ПредишенСледващото

Управление на криптографски ключове.

Нормативни правни актове на Руската федерация, регулиращи информацията за сигурност и техните изисквания.

серия на времето и тяхната предварителна обработка.

Управление на криптографски ключове.

Ключови - секретната информация се използва от криптографски алгоритъм за кодиране / декодиране на съобщения настройване и проверка на цифровия подпис, автентичността на кодовете за изчисление. С помощта на същия алгоритъм за криптиране, резултатът зависи от ключа. За усъвършенствани алгоритми загуба на ключов силна криптография води до практическа невъзможност да разчитам на информацията.

Криптографски ключове варират в зависимост от алгоритми, в които те се използват.

- Secret (симетрични) ключове - ключове, използвани в симетрични алгоритми (криптиране, разработването на кодекси за автентичност). Основното свойство на симетрични ключове: да изпълнява едновременно напред и назад криптографски трансформация трябва да използва същия ключ (или ключ превръщането обратен лесно се изчислява от алгоритъма за пряко преобразуване и обратно).

- Асиметричните ключове - ключове, използвани в асиметрични алгоритми (криптиране, за електронен подпис); най-общо казано, те са двойка ключове, тъй като се състои от два ключа:

Частният ключ - ключ, известен само на неговия собственик. Само потребителят запазването на поверителността на частната му ключ гарантира невъзможността за фалшива злонамерен документ и електронен подпис от името на сертифициращия.

- Сесия (сесия) ключа - ключове, генерирани между двама потребители, обикновено с цел защита на комуникационен канал. Обикновено, ключ за достъп е споделена тайна - информация, която се генерира въз основа на таен ключ от едната страна и открито, от друга страна на ключа. Има няколко протоколи генерират сесия ключове и споделени тайни, между тях, по-специално, на Дифи - Хелман.

- Plug - ключова информация, генерирани по време на експлоатацията на криптографски алгоритъм се основава на ключ. Често щепсела, произведени чрез специален ключ процедура внедряване.

Ключ за управление се състои от процедурите, които да гарантират, че:

включване на потребители в системата;

производство, дистрибуция и управление на ключовете на хардуера;

използване на клавишите за управление;

се промени и унищожаването на ключове;

архивиране, съхранение и ключ за възстановяване.

Управление на ключовете, играе изключително важна роля в криптографията като основа да се гарантира поверителността на обмена на информация, идентифициране и целостта на данните. Важно свойство на добре изградена система за управление на ключ е да се намали на предизвикателствата на сигурността на много ключове за сигурността на няколко ключови проблема, които могат да бъдат решени относително просто, като се гарантира тяхната физическа изолация на отделни части и защитени от оборудването. В случай на клавишите, за да се гарантира сигурността на съхраняваната информация субект може да бъде единственият потребител, който работи с данни в последователни интервали. Ключ за управление на комуникационната мрежа се състои от най-малко две дисциплини - на изпращача и получателя.

Основните заплахи ключове криптографията

1 - да прави компромис с личния живот на частни ключове

2 - Компромис затворен или автентичност на публични ключове

3 - Неразрешено използване на частни или публични ключове.

Ключ за управление обикновено се извършва в контекста на определена политика за сигурност. Политиките за сигурност, пряко или косвено открива заплахите, които трябва да се изправят срещу системата. В допълнение, той определя:

1 - правилата и процедурите, които се следват и да се следват в процеса на автоматично или ръчно управление на ключове,

2 - отговорността и отчетността на всички участници в управлението, както и всички видове документи, които трябва да бъдат запазени за подготовка на необходимите послания и одитните дейности, свързани с ключ за защита.

Един от инструментите, използвани за предоставяне на ключове за конфиденциалност, подразделение на клавишите нива следва.

Главният ключ - най-високият ключ в йерархията, който не е защитен криптографски. Неговата защита се извършва от физически или електронни средства.

Ключове за ключове за криптиране - затворени или отворени ключове, използвани за класифициране преди предаване или съхранение на други ключове за криптиране. Тези ключове могат сами да бъдат криптирани с помощта на други клавиши.

Ключове за криптиране на данни - се използват за защита на потребителските данни.

Ключове по-високи нива се използват за защита на ключове и данни на по-ниски нива, намаляване на вредите за разкриването на ключове и обема на информацията, необходима които се нуждаят от физическа защита.

Един от най-важните характеристики на основните системи за управление са от ключово значение срок на валидност. ключ Валидност посочва периодът от време, през който може да се използва от доверени лица.

Съкращаване на времето клавишите за действие, необходимо за постигане на следните цели:

ограничаване на количеството информация, криптирани по този начин, което може да се използва за криптоанализ;

ограничаване размера на щетите, ако компрометирани ключове;

обем ограничения на времето машина, която може да се използва за криптоанализ.

В допълнение към горните нива на класификация ключовете, може също така да бъде въведена следната класификация.

Ключове с дълъг живот. Те включват основен ключ често - ключове за криптиране ключове.

Ключове с кратка продължителност. Това са ключовете за криптиране на данните.

Обикновено се използват ключовете краткосрочни действия в телекомуникационни приложения, както и за защита на данните, съхранени - с дълъг живот. Трябва да се има предвид, че понятието "действия в краткосрочен план" се отнася само до датата на ключовите действия, а не за периода от време, през който най-важното е да остане в тайна. Например, ключ, използван за криптиране само за една сесия, често са необходими за кодиране на информацията за това не могат да бъдат отворени в продължение на няколко десетилетия. В същото време на електронния подпис се проверява веднага след предаването на съобщения, така че ключа за подпис, трябва да се пази в тайна, за доста кратък период от време.

Основната информация за да се премести преди изтичането на ключовата живот. Това може да се използва валиден ключ информация, ключови протоколи за дистрибуция, както и ключови нива. За да се ограничат щетите от ключов компромис, трябва да избягвате зависимости между съществуващи и установени ключова информация. Така например, се препоръчва да се защитят следващата сесия ключ използване ключ на сесията. При съхраняване на частните ключове трябва да бъдат взети, за да се гарантира конфиденциалност и автентичност. При съхранение на публични ключове трябва да се вземат мерки, за да се провери тяхната автентичност. Конфиденциалност и автентичност може да бъде закрепено криптографски, организационни и технически мерки.

Всички криптосистема, с изключение на най-простите, в който ключовете, използвани са фиксирани веднъж завинаги, да изисква периодични ключове за подмяна. Тази замяна се извършва с помощта на определени процедури и протоколи, някои от които се използват и протоколите на взаимодействие с трета страна. Последователността от стъпки, които са ключът към създаването до следващия замяната се нарича ключове от жизнения цикъл.

1) Регистрация на потребител. Тази стъпка включва подмяна на оригиналния ключовата информация, като например общи пароли или PIN-кодове, чрез личен контакт или напред през доверен куриер.

2) Инициализация. На този етап, потребителят определя на хардуера и / или софтуера в съответствие с насоките и разпоредби.

3) Генериране на ключове. Когато трябва да се генерирането на ключове, за да гарантира необходимото им криптографски качества. Ключовете могат да бъдат генерирани независимо от потребителя, и специален защитен елемент от системата, и след това се предават към потребителя чрез сигурен канал.

4) Създаване на ключовете. Ключовете са определени в хардуера по някакъв начин. Така първоначалната ключовата информация, получена в регистрацията стъпка на потребителя, може да се прилага директно в оборудването, или да се използва за създаване на сигурен канал, през които се предава информацията за ключовете. Същото се използва в следващия етап, за да промените ключовата информация.

5) Присъединете се към ключовете. ключова информация в регистрационния център, свързан с името на потребителя и другите потребители съобщава ядрото на мрежата. Това създава център за сертифициране ключови сертификати, както и публикуването на тази информация по някакъв начин за публичния ключ.

6) Нормалната работа. В тази стъпка, ключовете, използвани за защита на информацията в нормален режим.

7) ключ за съхранение. Тази стъпка включва процедури, необходими за съхраняване на ключа в подходящи условия, които гарантират неговата безопасност, докато не бъде заменен.

8) Смяна на ключа. Смяна на отговорни оперативни докато не изтече и включва процедури, свързани с генерирането на ключове, ключ протокол за обмен на информация между кореспондентите и надеждна трета страна. За публичния ключ, тази стъпка обикновено включва обмен на информация чрез защитен канал с центъра на сертифициране.

9) архивиране. В някои случаи ключовата информация след използването му за защита на информацията може да бъде подложен на архивиране за извличането му със специален

10), унищожаване на ключовете. След изтичане на ключове, те са излезли от употреба, както и всички копия унищожени. Необходимо е да се гарантира, че в случай на унищожаване на частни ключове напълно унищожени и цялата информация, на която частичното им възстановяване.

11) Възстановяване на ключ. Ако ключовата информация се унищожава, но не компрометирана (например, поради повреда на оборудването или се дължи на факта, че операторът забравена парола) трябва да бъде предоставена, за да може да се възстанови ключа от съхраняван при подходящи условия, копие от него.

12) Отмени ключове. В случай на нарушена ключова информация е необходимо да се премахне използването на ключовете за текущи изтичащ срок на годност. В този случай, трябва да се предоставя уведомлението необходимите мерки, за абонати. Ако анулирате публичния ключ, снабдени с удостоверения в същото време го прави прекратяването на сертификата.

Независимо от типа на криптиране система на някакъв етап от ключовете трябва да бъде разкрита. Ако една организация е свързан към виртуална частна мрежа, с помощта на мрежа от устройства, на които се генерират криптиране ключовете за тези, които започват да работят, или заменят, ако те изтичат. Това ще се случи независимо от това дали самата организация за подкрепа на околната среда или на околната среда услуги в подкрепа на доставчика на.

Ключовете могат да бъдат разкрити по нареждане на органите на реда. Правоприлагащите органи, могат да бъдат поръчани за контрол на предаването на данни в мрежата на вашата организация. Ако те са криптирани, съдът може да изиска предоставяне на всички характеристики, използвани от алгоритъм за криптиране и ключ, който криптира данните.

Ако една организация използва външни услуги, които използват система за криптиране, често е доставчиците да управляват клавиши с помощта на ключови системи на отнемане.

Криптографски ключове могат да се отварят само по искане на правоприлагащите органи. Тази формулировка не засяга премахването на ключове, ключ за управление на трети лица или разкриване на ключови служители, при прекратяване на трудовото правоотношение с тях. Това са реални аспекти на правилата, които не могат да бъдат третирани по общ начин. Когато се работи с организацията доставчик на услуги трябва да получи от доставчика на формулировката на правилата, като обясни подхода си към правилата на ключ разкритие.

Някои аспекти на хранилището на ключове не могат да бъдат контролирани. Хардуер криптиране има памет ресурси, необходими за правилното им функциониране. Софтуерът трябва да разполагат с необходимите ресурси он-лайн памет, включително и тези, които са в паметта. В обхвата на правилата за съхранение на ключовете е да се създаде резервни копия и други опции за съхраняване ключове.

Ключовете не трябва да се съхраняват на едно и също устройство, когато данните са защитени. По отношение на правилата, отнасящи се до други аспекти на хранилището на ключове, като унищожаването на ключовете на автомобила, в повечето организации не предпочитат да включим тези изисквания в правилата и да ги включат в този процес.

Във всеки алгоритъм за криптиране функция на бутона за смяна на бутон се намира. публичен ключ или асиметрични технологии за криптиране изискват по-малко въпроси, тъй като публичния ключ може да се изпрати открито без да се налага да се притеснявате за счупване.

При използване на симетрично криптиране е необходимо да се намерят алтернативни начини за прехвърляне на ключове. Когато инициализиране на връзката, която е да се защитят срещу превози на криптографски подкрепа на базата на симетрично криптиране, то е, за да бъде намерено-бандов метод ключов трансфер на отдалечените работни станции. Думата "на лента" се отнася до някои метод за изпращане на ключове не са в начина, по който се изпраща данни. Например, използването на независими методи като куриер, предаващи флопи диск или лента, се счита предаване метод честотната лента. В някои организации да въведат процедури за работа на устройството за криптиране (или VPN) за дистанционно ключ работна станция преди изпращане. След инициализация, стария ключ може да се използва за прехвърляне на новия ключ. Въпреки това, ако един стар ключ е бил компрометиран, електронното предаване на новия ключ по този начин се обезсмисля от гледна точка на сигурността.

За всеки ключ за управление на публичните / асиметрични криптографски ключове не трябва да се изпращат по една и съща мрежа, чрез която се изпращат данни, криптирана. Всички симетрични криптографски ключове трябва да се сменят физически, но не и да ги изпращате по мрежата.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!