Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Використання ключів в операційній системі ОС Windows




Послідовність стадій, які проходять ключі в ОС Windows від моменту встановлення до наступної заміни, називається життєвим циклом ключів (Key lifecycle).

Відповідно термінології, що описана в документації компанії Microsoft з життєвого циклу ключів (Key lifecycle documentation), на практиці розрізняють наступні різні типи ключів та випадкових параметрів:

· довготермінові ключі шифрування даних (Long term Data Encrypting Keys);

· транспортні секретні ключі (Transport Private Keys);

· статичні узгоджувальні секретні ключі (Static Key Agreement Private Keys);

· статичні узгоджувальні відкриті ключі (Static Key Agreement Public Keys);

· ключі цифрового підпису (Digital Signatures Keys );

· секретні ключі автентифікації(Secret Authentication Keys);

· відкриті ключі авторизації (Public Authorization Keys);

· параметри домену (Domain Parameters);

· вектори ініціалізації (Initialization Vectors);

· початкові числа (Seeds).

· загальні секрети (Shared Secrets)

· ключі шифрування (Encrypted Keys)

· мастер-ключі, що використовуються для отримання (Master Keys Used to Derive)

· відкриті ключі, що використовуються для верифікації (Public Keys Used to Verify)

Ключова інформація повинна бути змінена до моменту закінчення терміну дії ключа. Для цього може бути використана діюча ключова інформація, протоколи розподілу ключів і ключові дані вищого рівня.

При зберіганні особистих ключів повинні бути вжиті заходи щодо забезпечення їх конфіденційності і автентичності. При зберіганні відкритих ключів повинні бути вжиті заходи, що дозволяють перевірити їх автентичність. Конфіденційність і автентичність можуть бути забезпечені криптографічними, організаційними і технічними заходами.

В операційній системі ОС Windows реалізовані механізми формування та перевірки електронного цифрового підпису та підтримки центру сертифікації відкритих ключів, тому життєвий цикл ключів в системі також включає наступні етапи:

1. Реєстрація користувачів. Ця стадія включає обмін первісної ключовою інформацією, такий, як персональні паролі або PIN-коди, шляхом особистого спілкування або пересилання через довіреної кур'єра.

2. Ініціалізація. На цій стадії користувач встановлює апаратне обладнання та / або програмні засоби відповідно до встановлених рекомендаціями і правилами.

3. Генерація ключів. При генерації ключів повинні бути вжиті заходи щодо забезпечення їх необхідних криптографічних якостей. Ключі можуть генеруватися як самостійно користувачем, так і спеціальним захищеним елементом системи, а потім передаватися користувачеві по захищеному каналу.

4. Установка ключів. Ключі встановлюються в обладнання (наприклад, смарт-картки, e-токени тощо) тимчи іншим способом. При цьому первісна ключова інформація, отримана на стадії реєстрації користувачів, може або безпосередньо вводитися в устаткування, або використовуватися для встановлення захищеного каналу, по якому передається ключова інформація. Ця ж стадія використовується в подальшому для зміни ключової інформації.

5. Реєстрація ключів.Ключова інформація пов'язується центром реєстрації (сервісом центра сертифікації) з ім'ям користувача і повідомляється іншим користувачам мережі. При цьому центром сертифікації ключів створюються сертифікати відкритих ключові відносно короткі файли, що містять необхідну службову інформацію, і ця інформація публікується тим чи іншим способом.

6. Звичайний режим роботи. На цій стадії ключі використовуються для захисту інформації в звичайному режимі.

7. Зберігання ключу. Ця стадія включає процедури, необхідні для зберігання ключа в належних умовах, що забезпечують його безпеку до моменту його заміни.

8. Заміна ключу. Все криптосистеми, за винятком найпростіших, в яких використовуються ключі зафіксовані раз і назавжди, потребують періодичної заміни ключів. Ця заміна проводиться за допомогою певних процедур і протоколів, в ряді яких використовуються і протоколи взаємодії з третьою стороною. Заміна ключа здійснюється до закінчення його терміну дії і включає процедури, пов'язані з генерацією ключів, протоколами обміну ключовою інформацією між кореспондентами, а також з довіреною третьою стороною. Для відкритих ключів ця стадія зазвичай включає обмін інформацією по захищеному каналу з сертифікаційним центром.

9. Архівування. В окремих випадках ключова інформація після її використання для захисту інформації може бути піддана архівуванню для її вилучення зі спеціальними цілями, наприклад, для розгляду питань, що пов'язані з відмовами від цифрового підпису.

10. Знищення ключів. Після закінчення термінів дії ключів вони виводяться з обігу, і всі наявні їх копії знищуються. При цьому необхідно стежити, щоб у разі знищення закритих ключів ретельно знищувалася і вся інформація, за якою можливо їх часткове відновлення.

11. Відновлення ключів. Якщо ключова інформація знищена, але не скомпрометована (наприклад, через несправність обладнання або через те, що оператор забув пароль) повинні бути передбачені заходи, що дають можливість відновити ключ з збереженої у відповідних умовах його копії.

12. Скасування ключів. У разі компрометації ключової інформації виникає необхідність припинення використання ключів до закінчення терміну їх дії. При цьому повинні бути передбачені необхідні заходи оповіщення абонентів мережі. При скасуванні відкритих ключів, забезпечених сертифікатами, одночасно проводиться припинення дії сертифікатів.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 59; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты