Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Механізми реалізації етапів життєвого циклу ключів




Одна з найбільш складних процедур з управління ключами та одна фундаментальних задач криптографії – це розподіл ключів. Існує декілька її рішень, підходяще з яких вибирається залежно від ситуації.

Фізичний розподіл. За допомогою довірених кур'єрів або озброєної охорони ключі можуть розсилатися традиційним фізичним шляхом. До сімдесятих років двадцятого століття це дійсно був єдиний безпечний шлях розподілу ключем при установці системи. Його супроводжував ряд труднощів, особливо при розширенні, масштабуванні (модульному нарощуванні системи в рамках уніфікованої архітектури) криптосистеми. Її основний недолік, пов'язаний з таким способом розподілу, полягає в тому, що криптостійкість системи залежить не стільки від ключа, скільки від кур'єра. Якщо підкупити кур'єра, то система буде скомпрометована.

Розподіл за допомогою протоколів з секретним ключем. Якщо довготривалі секретні ключі розподілені між користувачами і якимсь центром, який зазвичай називають центром довіри, то його можна використовувати для генерування ключів та обміну між будь-якими двома користувачами всякий раз, коли в цьому виникає необхідність. Ці протоколи, зазвичай, досить ефективні, але не позбавлені і недоліків. Зокрема, цей спосіб розподілу передбачає, що як обидва користувача, так і центр працюють в режимі онлайн. Крім того, статичні ключі при цьому повинні розподілятися фізичним шляхом.

Розподіл за допомогою протоколів з відкритим ключем. Використовуючи криптосистеми з відкритим ключем, партнери, які не довіряють посередникам та позбавлені можливості зустрітися, можуть домовитися про загальний секретному ключі в режимі онлайн відповідно до протоколу про обмін ключів. Це найбільш поширене застосування техніки шифрування з відкритим ключем. Замість того, щоб шифрувати великий обсяг даних безпосередньо за допомогою відкритого ключа, сторони попередньо узгоджують секретний ключ. Потім для шифрування фактичної інформації застосовується симетричний шифр з узгодженим ключем.

Щоб зрозуміти масштабність задачі, відзначимо, що при обслуговуванні nкористувачів, які обмінюються закритою інформацією один з одним, не обходимо n (n-1) / 2 різних секретних: ключів. З ростом n виникає проблема управління величезним числом ключів. Наприклад, для невеликого університету з 10000 студентів потрібно близько п'ятдесяти мільйонів окремих секретних ключів.

З великою кількістю вже існуючих ключів пов'язано багато проблем. Наприклад, до чого призведе компрометація ключа? Яких заходів слід вжити у зв’язку з цим? Отже, велике число ключів породжує дуже складну проблему управління.

Одне з її рішень полягає в тому, що за кожним користувачем закріплюється єдиний ключ, використовуючи який він може зв'язуватися з центром довіри. В цьому випадку система з п користувачами вимагає тільки п ключів.

Коли двоє користувачів хочуть обмінятися секретними відомостями, вони генерують ключ, який буде використаний лише для передачі цього повідомлення. Його називають сеансовим ключем. Сеансовий ключ генерується за участю центру довіри за допомогою одного з протоколів, про які буде розказано пізніше в наступній темі.

Забезпечення безпеки ключів за допомогою послуг, які надаються довіреною третьою стороною: В життєвому циклі управління ключами важливу роль відіграє так звана довірена третя сторона. Їі функції наведені у наступному переліку:

  1. Сервер імен абонентів — забезпечує надання кожному з абонентів індивідуального імені.
  2. Реєстраційний центр — забезпечує включення кожного з абонентів в дану мережу засекреченого зв'язку і видачу йому відповідної ключової інформації.
  3. Центр генерації ключів – виконує стандартний набір функцій.
  4. Ідентифікаційний сервіс — забезпечує установку загального сеансового ключу між двома абонентами шляхом передачі цього ключа по захищеному каналу, що утворений сервером з кожним з абонентів. При цьому може здійснюватися і ідентифікація абонентів.
  5. Центр управління ключами — забезпечує зберігання, архівацію, заміну і скасування ключів, а також аудит дій, пов'язаних з життєвим циклом ключів.
  6. Сертифікаційний сервіс — забезпечує автентичність відкритих ключів шляхом додання їм сертифікатів, завірених цифровим підписом.
  7. Сервіс постановки відміток часу — забезпечує прив'язку тимчасової мітки до електронного повідомлення або транзакції, запевняючи тим самим їх наявність в певний момент часу.
  8. Сервіс нотарізації — забезпечує неможливість відмови від зробленої в певний момент заяви, зафіксованої в електронній формі.

Інша складна процедура з управління ключами- вибір ключу для певних функцій, наприклад, шифрування архівного файлу. Секретний ключ повинен бути випадковим в повному сенсі цього слова, оскільки інакше, як ми раніше переконалися, нападаючий може отримати інформацію про ключ, знаючи ймовірності розподілу ключів і повідомлень. Всі ключі мають бути рівноймовірні та мають бути створені за допомогою генератору дійсно випадкових чисел.

Однак джерело абсолютно випадкових чисел складно створити, а іноді складно застосувати. Варто зауважити, що хоча по-справжньому випадковий ключ дуже хороший для застосування, його вкрай важко утримати в людській пам'яті. Тому багато системи використовують пароль або відповідні фрази для генерування секретного ключа.

Але тепер лобова атака навіть більш небезпечна. Як видно з табл. 1, пароль на зразок PIN-коду, тобто номер, що лежить в межах від 0 до 9999, легко встановити за допомогою лобової атаки. Навіть при використанні пароля з 8 символів число можливостей не дотягує до 280 чого нам хотілося б для забезпечення безпеки.

Таблиця 1.

Кількість ключів залежно від довжини та складу паролю

Множина символів вихідного паролю Максимальна кількість різних ключів при довжіні паролю:
Цифри 104≈213 108≈226
Літери латинського алфавіту 264≈107≈223 268≈1015≈250

Можна було б використовувати довгі фрази, що складаються з 20-30 знаків, однак це теж не вихід, оскільки, як ми вже змогли переконатися, послідовність літер в природній мові далеко не випадкова.

Використання коротких паролів, що побудовані на іменах або інших словах, але використовуються в криптографічних механізмах є загальною проблемою в плані зниження їх безпеки. Практика свідчить, що безпечними можливо вважати паролі, у яких присутні, що найменш 8 (вісім) символів, у т.ч. не менш однієї прописної літери,однієї великої літери, однієї цифри т не менш одного символу, що відмінний від цифр та букв,

Перераховані правила виключають ймовірність атаки по словнику, але ж не гарантують максимально можливого числа паролів, яке досягається у разі випадкової генерації паролю довжини 8 символів.

Особливий момент в управлінні ключами – це розрахунок та встановлення терміну часу використання ключу. Зрозуміло, що чим більший час використовується ключ, чим вище інтенсивність інформаційного обміну та довжина повідомлень, які передаються, тим проще розв’язання задач крипто аналітику, тим більшу цінність він длянього становить. В основах криптографічного захисту інформації пропонуються оціночні розрахунки відповідного терміну, але є інший шлях – неухильно користуватися правилами, яки встановлені для відповідного засобу КЗІ.

Слід звернути увагу, що деякі правила поводження з ключами встановлені Держдспецзв’язком України та підлягають неухильному виконанню. Зокрема, Передача засобів КЗІ здійснюється на підставі відповідних договорів, у яких указуються порядок установлення засобів КЗІ в користувачів та обслуговування цих засобів, забезпечення ключовими документами (ключовими даними), а також ужиття заходів щодо забезпечення режиму безпеки тощо.

Також, слід мати на увазі, що експлуатація засобів КЗІ здійснюється відповідно до вимог експлуатаційної документації, інструкції із забезпечення безпеки експлуатації засобів КЗІ, а також інструкції щодо порядку генерації ключових даних та поводження з ключовими документами.

Унесення змін до інструкції щодо порядку генерації ключових даних та поводження з ключовими документами, які отримані від Держспецзв'язку, здійснюється за погодженням з цим органом.

Постачання ключових документів (ключових даних) від Держспецзв'язку організаціям, які експлуатують засоби КЗІ, здійснюється у порядку, установленому Адміністрацією Держспецзв'язку.

Ключові документи, що постачаються Держспецзв'язку, не можуть тиражуватися або використовуватися для інших засобів КЗІ, якщо це не передбачено договором про постачання ключових документів.

Користувачі засобів КЗІ повинні бути ознайомлені з інструкцією щодо порядку генерації ключових даних та поводження з ключовими документами в частині, що їх стосується, та дотримуватися вимог цієї інструкції.

У повному обсязі з інструкцією щодо порядку генерації ключових даних та поводження з ключовими документами повинно бути ознайомлено обмежене коло осіб, які мають безпосереднє відношення до проведення відповідних робіт.

Засоби КЗІ без уведених ключових даних мають гриф обмеження доступу, який відповідає грифу обмеження доступу опису криптосхеми. Гриф обмеження доступу засобів КЗІ з уведеними ключовими даними визначається грифом обмеження доступу ключових документів, але не нижче грифу обмеження доступу опису криптосхеми.

Гриф обмеження доступу ключових документів, що використовуються для криптографічного захисту інформації, повинен відповідати грифу обмеження доступу інформації, що захищається.

Окремою складною організаційно-технічною задачею постає проблему архівування ключів у відповідних випадках. За звичай потребують архівування наступні типи ключів, що можуть бути використані для юридичного підтвердження авторства та цілісності даних:

· загально доступні ключі автентифікації (Public Аuthentication Кeys),

· ключі перевірки підпису (Signature Verification Keys),

· використані ключі шифрування статичних ключів (Key Еncrypting Кeys used),

· використані секретні ключі автентифікації (Secret Аuthentication Кeys used),

· ключі «конвертування» ключів (Keys for Кeys Wrapping),

· параметри домену (Domain Parameters)

· довготермінові ключі шифрування даних, якщо вони були використані для хешування даних (Long Term Data Encryption).

Не підлягають архівуванню:

· ключі узгодження спільного ключу (D-H Ephemeral key agreement),

· короткочасні ключі шифрування даних (Short Term Data Encryption Keys),

· особисті ключі (Private Кeys),

· секретні ключі для авторізації (Secret Аuthorization Кeys),

· ключі генерації генераторів випадкових даних (RNG Keys),

· особисті ключі авторізації (Private Authorization Keys),

· особисті ключі автентифікації (Private Authentication Keys),

· відкриті ключі авторізації (Public Authorization Keys),

· ключі формування електронного підпису (Signing Keys),

· проміжні результати (Intermediate Results and Keys Material).

· транспортні ключі публічних ключів (Keys Transport Public Keys).

Американський інститут стандартів NIST дає наступні рекомендації щодо для управління ключами, що підвищують рівень безпеки криптографічного захисту: Менеджмент повинен розробити ефективний план для відновлення даних на випадок нештатних ситуацій та перевірити правильність створених резервних копій ключів, включаючи зашифровані архівні дані. Наявність резервних копій дозволяє відновити зашифровані дані у випадках руйнування ключової інформації на основних носіях внаслідок помилок персоналу, апаратних або програмних збоїв.

Випуск нового ключу шифрування може потребувати розшифрування архівних даних на старому ключі з наступним перешифруванням на новому ключі.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 60; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты