Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Управління ключами у контексті стандарту ISO/IEC 27001:2013




Гулак Г.М._________________

(прізвище та ініціали автора)

 

ЛЕКЦІЯ

з навчальної дисципліни

Прикладні аспекти криптології ____

(назва навчальної дисципліни)

Тема : ___ № 6. «Життєвий цикл криптографічних ключів та забезпечення їх безпеки» _____

(номер і назва теми)

Заняття _______________________ №6, лекція ____________________________________

(номер і назва заняття)

Навчальний час – _2_ годин (и).

 

Для студентів інституту (факультету) __________________________

___________________________________________________________

 

 

Навчальна та виховна мета: 1. Засувати проблеми, пов’язані з управлінням ключами та їх розподілом. Вивчити основні положення щодо розподілу ключів на основі різних протоколів.

2. Навчити майбутніх спеціалістів (магістрів) системно підходити до формування системи управління ключами.

3. Сформувати у майбутніх спеціалістів (магістрів) навички формування моделі порушника та моделі безпеки криптосистем.

  Обговорено та схвалено на засіданні кафедри “___” _________ 20___ року Протокол №____

 

Київ – 2014


Зміст

Вступ.

1. Управління ключами у контексті міжнародного стандарту ISO/IEC 27001:2013. Життєвий цикл ключів.

2. Використання ключів в операційній системі ОС Windows.

3. Механізми реалізації етапів життєвого циклу ключів.

Заключна частина.

 

Л I Т Е Р А Т У Р А

1. Гулак Г.М., Мухачев В.А., Хорошко В.О., Яремчук Ю.Є. Основи криптографічного захисту інформації: підручник, Вінниця, ВНТУ, 2012, с.48-71.

2. Ліцензійні умови провадження господарської діяльності у сфері КЗІ (Наказ Адміністрації Держспецзв’язку від 26.01.2008 №8∕216);

3. Порядок розроблення, виробництва та експлуатації засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 20.07.2007 №141);

4. Порядок забезпечення режиму безпеки, що повинен бути створений в організаціях, які здійснюють підприємницьку діяльність у сфері КЗІ, що є власністю держави (Наказ ДСТСЗІ СБ України від 22.10.1999 № 45);

5. Порядок постачання і використання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 12.06.2007 №114);

6. Порядок проведення сертифікації засобів КЗІ (Наказ ДСТСЗІ СБ України від 24. 09.1999 № 202∕213; Наказ ДСТСЗІ СБ України від 15.12.1999).

Завдання на самостійну роботу

1. Знайти у Порядку постачання і використання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 12.06.2007 №114) вимоги щодо убезпечення ключів до засобів криптографічного захисту інформації та законспектувати їх.

2. Ознайомитися з вимогами стандарту ISO/IEC 27001:2005 щодо особливостей створення системи управління інформаційною безпекою в частині безпеки ключів.

Вступ

Управління ключами є однією з найважливіших складових безпеки криптографічного захисту інформації, невипадково Американський інститут стандартів ‑ NIST дає низку рекомендації щодо убезпечення процесів поводження з ключами. Зважаючи на актуальність відповідних проблем уявляється доцільним приділити особливу увагу вивченню та аналізу відповідних стадій життєвого циклу ключів, а саме:

• включення користувачів в систему, за необхідності – проведення розрахунків у потребі ключів, часі їх використання;

• вироблення ключів залежно від їх призначення (індивідуальні, парно-вибіркові, циркулярні);

• запис ключів на певні носії з урахуванням умов застосування;;

• розподіл ключів за допомогою певної організаційної або математичної (технічної) процедури;

• надійне збереження невикористаних та резервних ключів;

• введення ключів в апаратуру;

• контроль використання ключів;

• зміна ключів;

• архівування,

• знищення ключі та відновлення випадково зруйнованих ключів.

Управління ключами у контексті стандарту ISO/IEC 27001:2013

Міжнародний стандарт ISO/IEC 27001 в редакції 2013 року в розділі «Управління криптографічними засобами» встановлює в якості цілі заходів цього розділу забезпечення коректного та ефективного використання засобів криптографії для захисту конфіденційності, справжності та/або цілісності інформації. Окремо визначені два завдання у рамках створення системи управління інформаційною безпекою.

Перше завдання потребує що б в рамках створення системи управління інформаційною безпекою має бути розроблена та впроваджена Політика використання засобів криптографії для захисту інформації;

Друге завдання, яке має назву «Управління ключами», передбачає що також повинна бути розроблена та впроваджена Політика зі створення, захисту і використання криптографічних ключів протягом всього їх життєвого циклу.

У даному випадку під Політикою зі створення, захисту і використання криптографічних ключів розуміється документально оформлений звід правил, що належним чином затверджені та введені в дію у рамках певної організації, та забезпечують безпеку поводження з ключами. За суттю кожна дія з ключами включає в себе ряд послідовних операції або функцій що об’єднані єдиним входом та ціллю. Групи однорідні групи операцій будемо називати процедурами або процесами.

Сутність управління ключами в разі такого підходу полягає в організації виконання окремих процедур згідно з вимогами діючих нормативних документів, аналізі стану їх виконання та своєчасному прийнятті рішень щодо доцільності продовження встановленого порядку реалізації певних функцій та процедур в цілому або прийнятті рішення щодо введення коригуючих заходів.

Наприклад, у разі підозри, що зловмисник міг мати доступ до певного носія ключової інформації, адміністратором безпеки може бути прийнято рішення, що ключі, які зберігалися на ньому сталі відомими порушнику безпеки, інакше – скомпрометованими, тому їх слід змінити на резервний комплект ключів.

Історія криптографії свідчить, що в багатьох випадках крипто аналітикам вдавалося дешифрувати шифроване листування саме з-за помилок персоналу, який управляє ключами, але якому не вистачило досвіду або рішучості, щоб прийняти вірне рішення.

Управління ключами грає найважливішу роль в криптографії як основа для забезпечення конфіденційності обміну інформацією, ідентифікації та цілісності даних. Головною рисою добре спроектованої системи управління ключами є зведення складних проблем забезпечення безпеки численних ключів до проблеми забезпечення безпеки декількох ключів, яка може бути відносно просто вирішена шляхом забезпечення їх фізичної ізоляції в виділених приміщеннях і захищеному від проникнення обладнанні.

У разі використання ключів для забезпечення безпеки інформації, що зберігається, суб'єктом може бути єдиний користувач, який здійснює роботу з даними в послідовні проміжки часу. Управління ключами в мережах зв'язку включає, принаймні, двох суб'єктів - відправника і одержувача повідомлення.

З урахуванням викладеного у загальному випадку можливо говорити, що управління ключами складається з виконання та аналізу процедур, що забезпечують:

підключення користувачів в систему, за необхідності – проведення розрахунків у потребі ключів, часі їх використання;

вироблення комплектів ключів залежно від умов їх застосування (індивідуальні пари – відкритий та особистий ключі, парно-вибіркові ключі, циркулярні тощо);

запис ключів на певні носії з урахуванням специфіки використання та апаратури, до якої вони створені;

розподіл ключів за допомогою певної організаційної або математичної (технічної) процедури;

• надійне збереження невикористаних та резервних ключів;

введення ключів в апаратуру;

контроль використання ключів;

зміна ключів;

архівування,

знищення ключі та відновлення випадково зруйнованих ключів

Враховуючі технологічні особливості реалізації останніх двох процедур їх вивченню присвячений окремий розділ.

Ціллю управління ключами є попередження (нейтралізація або блокування) таких загроз, як:

· компрометація (втрата конфіденційності) секретних ключів;

· компрометація автентичності секретних або відкритих ключів. При цьому під автентичністю ключу розуміється знання або можливість перевірки ідентичності абонента мережі, для забезпечення конфіденційності зв’язку з яким використовується цей ключ;

· несанкціоноване використання особистих або відкритих ключів. Зокрема, це стосується застосування ключу, час дії якого сплинув.

Як було зазначено вище, управління ключами зазвичай здійснюється в контексті певної політики безпеки. Політика безпеки безпосередньо або побічно визначає ті загрози, яким повинна протистояти система. Крім того, вона визначає:

  • правила і процедури, якими необхідно керуватися і які необхідно виконувати в процесі автоматизованого або ручного управління ключами:
  • відповідальність і підзвітність усіх суб'єктів, що беруть участь в управлінні, а також всі види записів, які повинні зберігатися для підготовки необхідних повідомлень та проведення перевірки дій, пов'язаних з безпекою ключів.

Одним з інструментів, що використовуються для забезпечення конфіденційності ключів, є поділ ключів за рівнями, наступним чином:

· Головний ключ - вищий ключ в ієрархії, який не захищається криптографічно. Його захист здійснюється за допомогою фізичних або електронних засобів

· Ключі для шифрування ключів - секретні або відкриті ключі, використовувані для засекречування перед передачею або при зберіганні інших шифрувальних ключів. Ці ключі самі можуть бути зашифровані за допомогою інших ключів.

· Ключі для шифрування даних — використовуються для захисту даних користувачів.

Ключі більш високих рівнів використовуються для захисту ключів або даних на більш низьких рівнях, що зменшує збиток при розкритті ключів і обсяг необхідної інформації, яка потребує фізичного захисту.

Однією з важливих характеристик системи управління ключами є терміни дії ключів. Термін дії ключа означає проміжок часу, протягом якого він може бути використаний довіреними сторонами. Скорочення термінів дії ключів необхідно для досягнення наступних цілей:

· обмеження обсягу інформації, зашифрованої на даному ключі, яка може бути використана для криптоаналізу та

· обмеження часу на автоматизовані розрахунки, що необхідні для криптоаналізу, а також,

· обмеження розміру збитків у разі компрометації ключів.

Для того щоб обмежити збиток від компрометації ключів, рекомендується уникати залежностей між діючою та установлюваної ключовою інформацією. Наприклад, не рекомендується захищати черговий сеансовий ключ за допомогою чинного сеансового ключа.

На практиці, додатково до вище наведеної класифікації ключів по рівнях, використовують наступні поняття:

· ключі з тривалим терміном дії (довготермінові ключі). Зокрема, це може бути головний ключ, а у випадку алгоритму шифрування ДСТУ ГОСТ 28147:2009 – набір блоків заміни, час дії якого стандартом не обмежений. Хоча в деяких, випадках, наприклад, у деяких зразках вітчизняних засобів КЗІ від сеансу к сеансу він може вибиратися з деякого фіксованого набору блоків заміни.

· ключі с коротким терміном дії або сеансові ключі. В згаданому стандарті сеансів ключ дорівнює 256 біт, та, за умов якісного формування стартової синхропосилки, може діяти від декількох десятків до декількох тисяч сеансів зв’язку.

Час життя довготермінового ключу залежить від застосувань, де він використовується, і період, про який йде мова, може варіюватися від декількох годин до декількох років. Компрометація (розкриття) довготермінового (статичного) ключу може мати різні наслідки: від відносно легкого занепокоєння в разі шифрування даних згаданим стандартом, до головної проблеми з потенційно катастрофічними наслідками у випадку використання статичного ключу для шифрування ключів.

Сеансовий (короткочасний) ключ застосовується лише малий час, від декількох секунд до одного дня. Його зазвичай беруть на озброєння для забезпечення конфіденційності в одному сеансі зв'язку. Розкриття сеансового ключу може спричинити лише порушення секретності сеансу і жодним чином не повинно впливати на криптостойкость всієї системи.

Як правило, в телекомунікаційних застосуваннях використовуються ключі з коротким терміном дії, а для захисту збережених даних - з тривалим терміном дії. Необхідно мати на увазі, що термін «короткий термін дії» відноситься тільки до терміну дії ключа, а не до проміжку часу, протягом якого ключ повинен залишатися в секреті!

Наприклад, до ключу, використовуваному для шифрування протягом тільки одного сеансу зв'язку, часто ставиться вимога, щоб зашифрована на ньому інформація не могла бути розкрита протягом декількох десятків років. Водночас електронний підпис перевіряється негайно після передачі повідомлення, тому ключ підпису може зберігатися в таємниці протягом досить короткого терміну, якщо його подальше використання не передбачається.

До початку застосування відносно короткій ключ може бути попередньо розгорнутий. Розгортання ключу це процедура перетворення за допомогою певного математичного правіла початкового ключу у робочій ключ блокового криптографічного алгоритму. Певні частини вказаного робочого ключу можуть обчислюватися безпосередньо в процесі реалізації циклів блокового алгоритму, але розгортання ключу до початку його роботи суттєво скорочує час на виконання


Поделиться:

Дата добавления: 2015-08-05; просмотров: 67; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты