Управління криптографічними ключами

Управління криптографічними ключами.

Нормативно-правові акти Російської Федерації, які регламентують інформаційну безпеку і їх вимоги.

Ряди динаміки та їх попередня обробка.

Управління криптографічними ключами.

Ключ - секретна інформація, яка використовується криптографічним алгоритмом при шифруванні / розшифровці повідомлень, постановці і перевірці цифрового підпису, обчисленні кодів автентичності. При використанні одного і того ж алгоритму результат шифрування залежить від ключа. Для сучасних алгоритмів сильної криптографії втрата ключа призводить до практичної неможливості розшифрувати інформацію.

Криптографічні ключі розрізняються згідно з алгоритмами, в яких вони використовуються.

- Секретні (Симетричні) ключі - ключі, що використовуються в симетричних алгоритмах (шифрування, вироблення кодів автентичності). Головне властивість симетричних ключів: для виконання як прямого, так і зворотного криптографічного перетворення необхідно використовувати один і той же ключ (або ж ключ для зворотного перетворення легко обчислюється з ключа для прямого перетворення, і навпаки).

- Асиметричні ключі - ключі, що використовуються в асиметричних алгоритмах (шифрування, ЕЦП); взагалі кажучи, є ключовою парою, оскільки складаються з двох ключів:

Закритий ключ - ключ, відомий тільки своєму власнику. Тільки збереження користувачем в таємниці свого закритого ключа гарантує неможливість підробки зловмисником документа і цифрового підпису від імені котрий запевняє.

- Сеансові (сесійні) ключі - ключі, що виробляються між двома користувачами, зазвичай для захисту каналу зв'язку. Зазвичай сеансовим ключем є загальний секрет - інформація, яка виробляється на основі секретного ключа одного боку і відкритого ключа іншого боку. Існує кілька протоколів вироблення сеансових ключів і загальних секретів, серед них, зокрема, алгоритм Діффі - Хеллмана.

- Підключи - ключова інформація, яка виробляється в процесі роботи криптографічного алгоритму на основі ключа. Найчастіше підключи виробляються на основі спеціальної процедури розгортання ключа.

Управління ключами складається з процедур, що забезпечують:

включення користувачів в систему;

вироблення, розподіл і введення в апаратуру ключів;

контроль використання ключів;

зміну і знищення ключів;

архівування, зберігання і відновлення ключів.

Управління ключами грає найважливішу роль в криптографії як основа для забезпечення конфіденційності обміну інформацією, ідентифікації та цілісності даних. Важливою властивістю добре спроектованої системи управління ключами є зведення складних проблем забезпечення безпеки численних ключів до проблеми забезпечення безпеки декількох ключів, яка може бути відносно просто вирішена шляхом забезпечення їх фізичної ізоляції в виділених приміщеннях і захищеному від проникнення обладнанні. У разі використання ключів для забезпечення безпеки інформації, що зберігається суб'єктом може бути єдиний користувач, який здійснює роботу з даними в послідовні проміжки часу. Управління ключами в мережах зв'язку включає, по крайней мере, двох суб'єктів - відправника і одержувача повідомлення.

Основні загрози ключам в криптографії

1 - Компрометація конфіденційності закритих ключів

2 - Компрометація автентичності закритих або відкритих ключів

3 - Несанкціоноване використання закритих або відкритих ключів.

Управління ключами зазвичай здійснюється в контексті певної політики безпеки. Політика безпеки прямо або побічно визначає ті загрози, яким повинна протистояти система. Крім того, вона визначає:

1 - правила і процедури, якими необхідно керуватися і які необхідно виконувати в процесі автоматичного або ручного управління ключами,

2 - відповідальність і підзвітність всіх суб'єктів, що беруть участь в управлінні, а також всі види записів, які потрібно буде відновити для підготовки необхідних повідомлень і проведення перевірки дій, пов'язаних з безпекою ключів.

Одним з інструментів, що використовуються для забезпечення конфіденційності ключів, є поділ ключів за рівнями наступним чином.

Головний ключ - вищий ключ в ієрархії, який не захищається криптографически. Його захист здійснюється за допомогою фізичних або електронних засобів.

Ключі для шифрування ключів - закриті або відкриті ключі, які використовуються для засекречування перед передачею або при зберіганні інших шифрувальних ключів. Ці ключі самі можуть бути зашифровані за допомогою альтернативних джерел.

Ключі для шифрування даних - використовуються для захисту даних користувачів.

Ключі більш високих рівнів використовуються для захисту ключів або даних на більш низьких рівнях, що зменшує шкоду при розкритті ключів і обсяг необхідної інформації, яка потребує фізичний захист.

Однією з важливих характеристик системи управління ключами є терміни дії ключів. Термін дії ключа означає проміжок часу, протягом якого він може бути використаний довіреними сторонами.

Скорочення термінів дії ключів необхідно для досягнення наступних цілей:

обмеження обсягу інформації, зашифрованої на цьому ключі, яка може бути використана для криптоаналізу;

обмеження розміру збитку при компрометації ключів;

обмеження обсягу машинного часу, яке може бути використане для криптоаналізу.

На додаток до вказаної вище класифікації ключів за рівнями, може бути введена також наступна класифікація.

Ключі з тривалим терміном дії. До них відноситься головний ключ, часто - ключі для шифрування ключів.

Ключі з коротким терміном дії. До них відносяться ключі для шифрування даних.

Як правило, в телекомунікаційних додатках використовуються ключі з коротким терміном дії, а для захисту даних, що зберігаються - з тривалим терміном дії. Необхідно мати на увазі, що термін «короткий термін дії» відноситься тільки до терміну дії ключа, а не до проміжку часу, протягом якого ключ повинен залишатися в секреті. Наприклад, до ключа, що використовується для шифрування протягом тільки одного сеансу зв'язку, часто ставиться вимога, щоб зашифрована на ньому інформація не могла бути розкрита протягом декількох десятків років. У той же час електронний підпис перевіряється негайно після передачі повідомлення, тому ключ підпису повинен зберігатися в таємниці протягом досить короткого терміну.

Ключова інформація повинна бути змінена до моменту закінчення терміну дії ключа. Для цього може бути використана діюча ключова інформація, протоколи розподілу ключів і ключові рівні. Для того щоб обмежити збиток від компрометації ключів, слід уникати залежностей між діючою і встановлюється ключовою інформацією. Наприклад, не рекомендується захищати черговий сеансовий ключ за допомогою чинного сеансового ключа. При зберіганні закритих ключів повинні бути вжиті заходи щодо забезпечення їх конфіденційності і автентичності. При зберіганні відкритих ключів повинні бути вжиті заходи, що дозволяють перевірити їх автентичність. Конфіденційність і автентичність можуть бути забезпечені криптографічними, організаційними і технічними заходами.

Всі криптосистеми, за винятком найпростіших, в яких використовуються ключі зафіксовані раз і назавжди, потребують періодичної заміни ключів. Ця заміна проводиться за допомогою певних процедур і протоколів, в ряді яких використовуються і протоколи взаємодії з третьою стороною. Послідовність стадій, які проходять ключі від моменту встановлення до наступної заміни, називається життєвим циклом ключів.

1) Реєстрація користувачів. Ця стадія включає обмін первісної ключовою інформацією, такий, як загальні паролі або PIN-коди, шляхом особистого спілкування або пересилання через довіреної кур'єра.

2) Ініціалізація. На цій стадії користувач встановлює апаратне обладнання та / або програмні засоби відповідно до встановлених рекомендаціями і правилами.

3) Генерація ключів. При генерації ключів повинні бути вжиті заходи щодо забезпечення їх необхідних криптографічних якостей. Ключі можуть генеруватися як самостійно користувачем, так і спеціальним захищеним елементом системи, а потім передаватися користувачу по захищеному каналу.

4) Установка ключів. Ключі встановлюються в обладнання той чи інший спосіб. При цьому первісна ключова інформація, отримана на стадії реєстрації користувачів, може або безпосередньо вводитися в обладнання, або використовуватися для встановлення захищеного каналу, по якому передається ключова інформація. Ця ж стадія використовується в подальшому для зміни ключової інформації.

5) Реєстрація ключів. Ключова інформація пов'язується реєстраційним центром з ім'ям користувача і повідомляється іншим користувачам ключовий мережі. При цьому для відкритих ключів створюються сертифікаційним центром ключові сертифікати, і ця інформація публікується тим чи іншим способом.

6) Звичайний режим роботи. На цій стадії ключі використовуються для захисту інформації в звичайному режимі.

7) Зберігання ключа. Ця стадія включає процедури, необхідні для зберігання ключа в належних умовах, що забезпечують його безпеку до моменту його заміни.

8) Заміна ключа. Заміна ключа здійснюється до закінчення його терміну дії і включає процедури, пов'язані з генерацією ключів, протоколами обміну ключовою інформацією між кореспондентами, а також з довіреною третьою стороною. Для відкритих ключів ця стадія зазвичай включає обмін інформацією по захищеному каналу з сертифікаційним центром.

9) Архівування. В окремих випадках ключова інформація після її використання для захисту інформації може бути піддана архівування для її вилучення зі спеціальними

10) Знищення ключів. Після закінчення термінів дії ключів вони виводяться з обігу, і всі наявні їх копії знищуються. При цьому необхідно стежити, щоб в разі знищення закритих ключів ретельно знищувалася і вся інформація, по якій можливо їх часткове відновлення.

11) Відновлення ключів. Якщо ключова інформація знищена, але не скомпрометована (наприклад, через несправність обладнання або через те, що оператор забув пароль) повинні бути передбачені заходи, що дають можливість відновити ключ з збереженої у відповідних умовах його копії.

12) Скасування ключів. У разі компрометації ключової інформації виникає необхідність припинення використання ключів до закінчення терміну їх дії. При цьому повинні бути передбачені необхідні заходи оповіщення абонентів мережі. При скасування відкритих ключів, забезпечених сертифікатами, одночасно проводиться припинення дії сертифікатів.

Незалежно від типу системи шифрування на якомусь етапі ключі повинні бути розкриті. Якщо організація підключена до віртуальної приватної мережі, то за допомогою мережевих пристроїв, на яких здійснюється шифрування, ключі генеруються для тих, хто починає роботу, або замінюються, якщо закінчився термін їх дії. Це буде відбуватися незалежно від того, чи буде організація сама підтримувати середовище або середу підтримує провайдер послуг.

Ключі можуть бути розкриті за постановою правоохоронних органів. Правоохоронні органи можуть отримати наказ контролювати пересилки даних в мережі вашої організації. Якщо вони зашифровані, то суд може зажадати надання всіх особливостей використовуваного алгоритму шифрування, а також ключі, за допомогою яких шифруються дані.

Якщо організація користується зовнішніми послугами, в яких використовується система шифрування, то часто провайдери управляють ключами за допомогою систем вилучення ключів.

Криптографічні ключі можуть бути розкриті лише на вимогу правових органів. Дане формулювання не впливає на вилучення ключів, управління ключами сторонніми організаціями або розкриття ключів службовців при їх звільненні. Це реальні аспекти правил, які не можна розглядати в загальному вигляді. При роботі з провайдером послуг організація повинна отримати від провайдера формулювання правил, роз'яснювала його підхід до правил розкриття ключів.

Певні аспекти зберігання ключів контролювати неможливо. Апаратні засоби шифрування володіють ресурсами пам'яті, необхідними для їх належної роботи. Програмне забезпечення повинно мати ресурси онлайнової пам'яті, включаючи ті, що є в оперативній пам'яті. У сферу правил, що регламентують зберігання ключів, входить створення резервних копій та інші можливості зберігання ключів.

Ключі не повинні зберігатися на тому ж диску, де знаходяться захищені дані. Що стосується правил, що стосуються інших аспектів зберігання ключів, таких як знищення ключів на носії, то в більшості організацій вважають за краще не включати ці вимоги в правила, а включати їх в процедури.

У будь-якому алгоритмі шифрування ключів присутня функція заміни ключів. Відкритий ключ або асиметричні технології шифрування припускають менше питань, оскільки відкритий ключ може пересилатися відкрито без того, щоб турбуватися про злом.

При використанні симетричного шифрування необхідно знайти альтернативні способи пересилання ключів. При ініціалізації зв'язку, яка для захисту пересилань має криптографічний підтримку на основі симетричного шифрування, повинен бути знайдений внеполосной метод пересилання ключа на віддалене робоче місце. Слово "внеполосной" має на увазі деякий метод пересилання ключів не тим шляхом, по якому пересилаються дані. Наприклад, використання автономних методів на кшталт кур'єра, передавального гнучкий диск або стрічку, вважається методом внеполосной пересилання. У деяких організаціях вводяться процедури для ініціалізації пристрою шифрування (або VPN) перед відправленням ключа на віддалене робоче місце. Після ініціалізації старий ключ можна використовувати для пересилання нового ключа. Однак, якщо старий ключ був скомпрометований, то електронна пересилання нового ключа таким способом стає безглуздою з точки зору безпеки.

При будь-якому управлінні відкритий ключ / асиметричні криптографічні ключі не повинні пересилатися за допомогою тієї ж мережі, через яку пересилаються зашифровані дані. Всі симетричні криптографічні ключі необхідно замінювати фізично, а не пересилати їх по будь-якої мережі.

Схожі статті