ДСТУ IS0/IEC 11770-1:2009 Информационные технологии. Методы защиты. управление ключами. Часть 1. Основные положения


Управління ключами у контексті міжнародних стандартів

Міжнародний стандарт ISO/IEC 27001:2013 «Система управління інформаційною безпекою» у якості цілі заходів розділу «Управління криптографічними засобами» визначає забезпечення коректного та ефективного використання криптографічних засобів для захисту конфіденційності, цілісності та/або авторства інформації.

У рамках побудови системи управління інформаційною безпекою цей розділ окремо визначає два важливих завдання.

По-перше, в рамках створення системи управління інформаційною безпекою має бути розроблена та впроваджена Політика використання засобів криптографії для захисту інформації.

Друге завдання, що отримало назву «Управління ключами», визначає необхідність розроблення та впровадження Політики зі створення, захисту і використання криптографічних ключів протягом всього їх життєвого циклу.

ДСТУ IS0/IEC 11770-1:2009 Информационные технологии. Методы защиты. управление ключами. Часть 1. Основные положения

Цей стандарт:

1) установлює мету керування ключами;

2) описує загальну модель керування ключами, яка є основою для механізмів керування ключами;

3) визначає основні поняття щодо керування ключами, загальні для всіх частин стандарту;

4) визначає послуги керування ключами;

5) установлює властивості механізмів керування ключами;

6) висуває вимоги щодо керування ключовими даними протягом їхнього життєвого циклу;

7) описує схему керування ключовими даними протягом їхнього життєвого циклу.

Цей стандарт визначає загальну модель керування ключами, незалежну від використання будь-якого окремого криптографічного алгоритму. Однак певні механізми розподілення ключів можуть залежати від окремих властивостей алгоритмів, наприклад від властивостей асиметричних алгоритмів.

В загальному випадку «Управління ключами» включаєдекілька процедур, що забезпечують:

· підключення користувачів до системи;

· генерацію (вироблення) ключів;

· створення сертифікатів відкритих ключів (за необхідності);

· розподіл ключів між користувачами (абонентами захищеної мережі);

· уведення ключів до засобів КЗІ. Зауважимо, що відносно короткі ключи блокового криптографічного алгоритму до початку застосування можуть бути попередньо розгорнуті. Розгортання ключу ‑ це процес перетворення початкового ключу за допомогою певної математичної процедури у робочій ключ. Хоча деякі частини робочого ключу можуть обчислюватися безпосередньо в процесі реалізації циклів блокового алгоритму, але розгортання ключу до початку його роботи суттєво скорочує час на виконання.

· контроль за використанням ключів та поводженням з ними;

· своєчасну зміну та знищення ключів;

· архівування, збереження ключів та їх відновлення в необхідних випадках.

За суттю управління ключами є фундаментом для гарантування безпеки застосування засобів КЗІ для забезпечення конфіденційності, цілісності та/або авторства даних.

Ціллю управління ключами є блокування, попередження або нейтралізація таких реалізації наступних загроз:

· компрометація (втрата конфіденційності) секретних або особистих ключів;

· компрометація автентичності секретних (особистих) та відкритих ключів. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;

· несанкціоноване використання особистих або відкритих ключів, включаючі заблоковані ключі або такі, термін дії яких сплинув.

Як було зазначено вище, управление ключами обычно осуществляется в контексте определенной политики безопасности. Политика безопасности прямо или косвенно определяет те угрозы, которым должна противостоять система. Кроме того, она определяет:

· правила и процедуры, которыми необходимо руководствоваться и которые необходимо выполнять в процессе автоматического или ручного управления ключами,

· ответственность и подотчетность всех субъектов, участвующих в управлении, а также все виды записей, которые должны сохраняться для подготовки необходимых сообщений и проведения проверки действий, связанных с безопасностью ключей.

Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.Одним из инструментов, используемых для обеспечения конфиденциальности ключей, является разделение ключей по уровням следующим образом (принцип іерархії ключів стандарт ANSI X9.17):

· Главный ключ — высший ключ в иерархии, который не защищается криптографически. Его защита осуществляется с помощью физических или электронных средств.

· Ключи для шифрования ключей — закрытые или открытые ключи, используемые для засекречивания перед передачей или при хранении других шифровальных ключей. Эти ключи сами могут быть зашифрованы с помощью других ключей.

· Ключи для шифрования данных — используются для защиты данных пользователей.

Ключи более высоких уровней используются для защиты ключей или данных на более низких уровнях, что уменьшает ущерб при раскрытии ключей и объём необходимой информации, нуждающейся в физической защите.

Одной из важных характеристик системы управления ключами являются сроки действия ключей. Срок действия ключа означает промежуток времени, в течение которого он может быть использован доверенными сторонами.

Сокращение сроков действия ключей необходимо для достижения следующих целей:

· ограничения объёма информации, зашифрованной на данном ключе, которая может быть использована для криптоанализа;

· ограничения размера ущерба при компрометации ключей;

· ограничения объёма машинного времени, которое может быть использовано для криптоанализа.

В дополнение к указанной выше классификации ключей по уровням, может быть введена также следующая классификация.

· Ключи с длительным сроком действия. К ним относится главный ключ, часто — ключи для шифрования ключей.

· Ключи с коротким сроком действия. К ним относятся ключи для шифрования данных.

Статичный (долговременный) ключ. Так называют ключ, который используется в течение большого периода времени. Точное значение слова «большого» зависит от приложений, где ключ используется, и период, о котором идет речь, может варьироваться от нескольких часов до нескольких лет. Компрометация (раскрытие) статичного ключа обычно считается главной проблемой с потенциально катастрофическими последствиями.

Сеансовий (короткочасний) ключ применяется лишь малое время, от нескольких секунд до одного дня. Его обычно берут на вооружение для обеспечения конфиденциальности в одном сеансе связи. Раскрытие сеансового ключа может повлечь за собой лишь нарушение секретности сеанса и ни коим образом не должно влиять на криптостойкость всей системы.

Как правило, в телекоммуникационных приложениях используются ключи с коротким сроком действия, а для защиты хранимых данных — с длительным сроком действия. Необходимо иметь в виду, что термин «короткий срок действия» относится только к сроку действия ключа, а не к промежутку времени, в течение которого ключ должен оставаться в секрете. Например, к ключу, используемому для шифрования в течение только одного сеанса связи, часто предъявляется требование, чтобы зашифрованная на нём информация не могла быть вскрыта на протяжении нескольких десятков лет. В то же время электронная подпись проверяется немедленно после передачи сообщения, поэтому ключ подписи должен сохраняться в тайне в течение достаточно короткого срока.



Дата добавления: 2016-06-15; просмотров: 1220;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.