مفهوم PKI زیاد پیچیده نیست ، اما Infrastructure مایکروسافت به دلیل تعدد کامپوننتهای موجود کمی پیچیده است و شرح و توضیحش واقعا" وقت میخواد که متاسفانه یکی از مواردیه که ندارم ؛ ولی قطعا" روی اینترنت به اندازه کافی داده هست و اینجا میتونه مکانی برای رفع ابهام باشه .
اما در این مورد :
منظورم اینه که به نظر من ارتباطات اینترنتی (به دلیل عمومیت) به هر ترتیبی قابلیت دور زدن دارند!!
در عمل اینطور نیست . منطق و مفهومی که PKI ازش استفاده میکنه با استدلال ریاضی ، و به کمک اتکاء به مفهوم "اعتماد سازی" موجود در PKI قطعا" امنه . این نتیجه گیری که یک ارتباط اینترنتی به دلیل عمومیت به هر حال نا امنه صحیح نیست . اما همیشه بین یک مفهوم علمی و پیاده سازی اون توسط یک کمپانی فاصله هائی وجود داره ؛ به عنوان یک مثال کوچک ، مفهوم Kerberos اطمینان ایجاد میکنه که احراز و تصدیق هویت بدون تردید با صحت انجام میشه ، شکی در این نیست و این قابل اثباته ، اما اگر پیاده سازی Kerberos دارای نقائص امنیتی نرم افزاری باشه ، اون موقع نمیشه در مورد تضمین صحبت کرد . منطق PKI هم همینطوره ، یعنی بدون تردید ، مدل کلی معماری ای که در موردش توضیح دادم ، دقیقا" همان چیزی هست که برای تحقق تام و تمام امنیت خلق شده ، اما کسی نمیتونه ضمانت بده پیاده سازی اون لزوما" بتونه همیشه و بهر صورت موفق باشه .
ترکیب IPSec برای رمزنگاری ترافیک ، و استفاده از توافق سه طرفه روی گواهی و کلید ، و وجود CA قابل اعتماد برای طرفین ، و سیستم تصدیق هویتی مانند Kerberos و استفاده از Directory Service ای مانند Active Directory مایکروسافت برای مدیریت متمرکز کاربران و ماشینها و Domain Security Policy برای تعمیم سیاستهای امنیتی روی همه ماشینهای دامنه ، و IP Security Policy برای تعمیم سیاستهای امنیتی شبکه ، و Software Policy برای کنترل و مدیریت متمرکز نرم افزارهای کاربران و ماشینهای دامنه ، نهایتا" بستر خوبی برای رسیدن به هدف هستند . کمپانی های بزرگی این روزها با هزینه های سرسام آور از چنین معماری هائی استفاده میکنند ( به نظرت بیل گیتس از فروش ویندوز 30-40 دلاری به کاربران خانگی غیر متعهد به ثروتمندترین مرد مبدل شده ؟ )
در کل ، تمام اون چیزی که توضیحات ارائه شده روش استوار است Public Key Infrastructure در کنار Domain-based Security and management Service و Active Directory است .