л, як не дивно, є часом найбільш вразливим місцем цієї технології. Саме через помилки в цих програмах, можлива майже повна втрата, всіх, досягнутих після використання SSL щитів і заслонів. До таких програмних інструментів, насамперед, відносяться активно використовувані нами Інтернет-браузери.
Одним з найбільш показових критеріїв рівня захисту, є розмір використовуваних ключів. Чим більше цей розмір, тим відповідно надійніше захист. Браузери в основному використовують три розміри: 40, 56 і 128 біт, відповідно. Причому, 40-а бітний варіант ключа недостатньо надійний. Таким чином, краще використовувати саме 128-ми бітові ключі. Стосовно до Internet Explorer-у від Microsoft, це означає завантаження додаткового пакета (security pack). Так як інтернаціональні версії цього браузера, завжди забезпечуються виключно 40-а або 56-й бітної захистом, а 128-ми бітна захист, ставиться тільки на північноамериканські версії цього браузера (США, Канада). Для того щоб встановити, який саме розмір ключа використовується у вашому браузері, в Netscape Navigator вам достатньо відкрити підменю «Options / Security Preferences», а в Internet Explorer, підменю «Help / About».
Рис. 2 - Перегляд інформації про шифр браузера
Але розмір ключа, не буде грати вирішальний ролі, якщо в захисті браузера є внутрішня пролом. Повідомлення про відкриття таких проломів, в тих чи інших браузерах, з'являються з регулярними інтервалами. Така пролом нагадує відкриту кватирку в протоплюється кімнаті - все тепло миттєво вивітрюється. З цього приводу, доречно згадати випадок стався з Netscape Navigator, в травні 2000 року. Тоді, один корейський студент виявив таку, досить не приємна особливість, цього браузера. При спробі з'єднання з сервером, що володіє не придатним сертифікатом, з подальшим відмовою від продовження такого з'єднання, відбувалося наступне. Netscape, помилково, поміщав цей сертифікат до списку придатних, і відповідно, при подальшому підключення вже не видавав користувачеві ні яких попереджувальних повідомлень, спокійно підключаючись до цього, не цілком надійному, серверу.
Але всі ці та їм подібні діри, не йдуть ні в яке порівняння з тією загрозою, яку можуть представляти для користувача вчасно не відкликані сертифікати. Справа в тому, що браузери зазвичай поставляються з якимсь, цілком певним набором дійсних сертифікатів, але автоматичного механізму перевірки цієї придатності після деякого часу - не існує. Таким чином, можливо, що дія, того чи іншого, використовуваного вашим браузером сертифіката, вже, давно скінчилося; міг закінчитися термін придатності, міг бути втрачений контроль над особистим ключем відповідним цьому сертифікату і.т.д. У будь-якому з цих випадків, сертифікат автоматично відкликається, і поміщається в спеціальний, так званий revocation list, або списку не придатних сертифікатів, створюваний і оновлюваний тим чи іншим сертифікаційним співтовариством (CA). Тепер, якщо не видалити такий сертифікат з вашого браузера, він як і раніше буде значитися як придатний, з усіма витікаючими звідси наслідками.
Слід зауважити, що ідея, закладена в протоколі SSL безумовно, хороша. Хоча у неї є і свої плюси, і свої мінуси, але в цілому, цей протокол можна назвати одним з найбільш вдалих рішень проблеми захисту даних користувача при їх розповсюдженні «відкритим» каналом. Цей протокол цілком би міг ст...