Zanikanie infrastruktury

Potrzebę zabezpieczenia transakcji prowadzonych za pomocą telefonów komórkowych dostrzegli Japończycy, którzy w sieci DoCoMo wprowadzili usługę szyfrowania FirstPass SSL, służącą potwierdzaniu tożsamości i zabezpieczaniu transakcji| handlowych w telefonach komórkowych

Publikacja: 29.08.2003 16:12

Powstała przed kilkunastu laty

technologia PKI (angielski skrót od Infrastruktury Klucza Publicznego, zespołu technicznych i organizacyjnych rozwiązań służących wystawianiu i zarządzaniu cyfrowymi certyfikatami) wprowadziła wiele zmian w branży informatycznej. Znana początkowo wąskiemu gronu kryptografów, technika ta jest dziś powszechnie wykorzystywana - acz nie w stopniu oczekiwanym przez jej twórców, branżę IT i firmy zajmujące się bezpieczeństwem informacji - do zabezpieczania elektronicznej komunikacji w sieciach internetowych.

Analitycy rynku informatycznego problem w upowszechnieniu tej technologii upatrują głównie w kosztach i złożoności wdrożenia infrastruktury PKI. Sądzą też, że ten stan rzeczy nie potrwa długo. Ostatnie kilkanaście miesięcy upłynęło pod znakiem tworzenia rozwiązań PKI, które można wdrożyć niemal z półki - przykładem wprowadzona pod koniec ubiegłego roku oferta Trusted Business Suite irlandzkiej firmy Baltimore, składająca się z oprogramowania podstawowego i modułów dokładanych według potrzeb.

PKI jako pojęcie znika stopniowo z zasobu słów, którymi posługują się osoby odpowiedzialne za sprzedaż i dystrybucję produktów bazujących na technologii podpisu elektronicznego i cyfrowych certyfikatów. To pozytywne zjawisko, świadczące o tym, że zmienia się podejście oferentów: sprzedawana jest nie tyle technologia, ile kompleksowe rozwiązanie, zaspokajające konkretne potrzeby klientów: zwiększenie efektywności procesów biznesowych firmy, bezpieczeństwa jej danych, obniżenie kosztów działalności itp. Wiodącymi w komunikowaniu własności zabezpieczających PKI słowami-kluczami stają się pochodne cech podpisu elektronicznego, takie jak "uwierzytelnienie nadawcy", "integralność informacji", "poufność danych" - przedstawiane w bardziej zrozumiałej dla Kowalskiego formie.

Nie bez znaczenia jest łatwość użytkowania produktów i usług infrastruktury klucza publicznego, pozwalających uniknąć często nieznanych internautom zagrożeń związanych z Internetem. Przykładem takiego prostego

w użyciu rozwiązania jest zabezpieczanie przesyłek dwoma kliknięciami myszy w przyciski "Podpisuj" i "Szyfruj"

w programach do obsługi poczty

elektronicznej Microsoftu - weryfikacja podpisu i odszyfrowywanie danych odbywa się potem automatycznie,

z sygnalizacją nieprawidłowości. Podobnie szyfrowane połączenia SSL/TLS

- gdyby nie komunikaty przeglądarki internetowej, wielu użytkowników nie wiedziałoby o istnieniu tego zabezpieczenia. PKI jest podstawą nowej generacji języków usług internetowych bazujących na formacie XML (m.in. SAML - Security Assertions Markup Language), które - automatyzując uwierzytelnianie stron i danych - mają ułatwić realizację procesów biznesowych przez Internet.

Nowym, do niedawna dziewiczym dla PKI obszarem zastosowań, jest telefonia komórkowa. Jest to kierunek bardzo perspektywiczny - tylko w naszym kraju liczba funkcjonujących w sieciach GSM terminali wynosi około

15 mln. Potrzebę zabezpieczenia

transakcji prowadzonych za pomocą telefonów komórkowych dostrzegli

Japończycy, którzy w sieci DoCoMo wprowadzili usługę szyfrowania

FirstPass SSL, służącą potwierdzaniu tożsamości i zabezpieczaniu transakcji handlowych w telefonach komórkowych. Łatwo i niemal niezauważalnie dla użytkownika.

IT
Technologie
Cyfrowy Polsat centrum sporu o sukcesję
Technologie
Piotr Prajsnar, Cloud Technologies: w strategii postawimy na ewolucję. Ale będą też nowości
Technologie
Kolejna odsłona sporu o sukcesję w Polsacie. Batalia na Cyprze
Technologie
Compremum ma problem z wynegocjowaniem podwyżki
Technologie
Orange Polska liczy na lepsze II półrocze
Technologie
Transakcja z Finami podbiła zyski Orange Polska. Na chwilę