Механізми реалізації етапів життєвого циклу ключів: генерація, тестування, розподіл, зміна ключів у випадку компрометації


Распределение ключей — одна из фундаментальных задач криптографии. Существует несколько ее решений, подходящее из которых выбирается в зависимости от ситуации.

Физическое распределение. С помошью доверенных курьеров или вооруженной охраны ключи могут рассылаться традиционным физическим путем. До семидесятых годов двадцатого века это действительно был единственный безопасный путь распределения ключем при установке системы. Ему сопутствовал ряд трудностей, в особенности при расширении, масштабировании (модульном наращивании) системы в рамках унифицированной архитектуры) крикриптосистемы, но основной недостаток, связанный с таким способом распределения, состоит в том, что криптостойкость системы зависит не столько от ключа, сколько от курьера. Если подкупить, похитить или просто убить курьера, то система будет скомпрометирована.

Распределение с помощью протоколов с секретным ключом. Если долговременные секретные ключи распределены между пользователями и неким центром, который обычно называют центром доверия, то его можно использовать для генерирования ключей и обмела между любыми двумя пользователями всякий раз, когда в этом возникает необходимость. Протоколы, предназначенные для этой цели, — предмет обсуждения настоящей главы. Обычно они достаточно эффективны, но не лишены и недостатков. В частности, этот способ распределения предусматривает, что как оба пользователя, так и центр работают в режиме онлайн. Кроме того, статичне ключи при этом должны распределяться физическим путем.

Распределение с помощью протоколов с открытым ключом. Используя криптосистемы с открытым ключом, партнеры, не доверяющие посредникам и лишенные возможности встретиться, могут договориться об общем секретном ключе в режиме онлайн в соответствии с протоколом об обмене ключей. Это наиболее распространенное приложение техники шифрования с открытым ключом. Вместо того, чтобы шифровать большой объем данных непосредственно с помощью открытого ключа, стороны предварительно согласовывают секретный ключ. Затем для шифрования фактической информации применяется симметричный шифр с согласованным ключом.

Чтобы понять масштабность проблемы, отметим, что при обслуживании п пользователей, обменивающихся закрытой информацией друг с другом, не обходимо n(n‑1)/2 разных секретных: ключей. С ростом п возникает проблема управления огромным числом ключей. Например, для небольшого университета с 10000 студентов нужно около пятидесяти миллионов отдельных секретных ключей.

С большим количеством уже существующих ключей связано много проблем. Например, к чему приведет компрометация Вашего ключа? Другими словами, кто-то посторонний нашел Ваш ключ. Что Вам следует предпринять в святи с этим?... Итак, большое число ключей порождает сложную проблему управления.

Одно из ее решений заключается в том, что за каждым пользователем закрепляется единственный ключ, используя который он может связываться с центром доверия. В этом случае система с п пользователями требует только п ключей.

Когда двое пользователей хотят обменяться секретными сведениями, они генерируют ключ, который будет использован только для передачи этого сообщения. Его называют сеансовым ключом. Сеансовый ключ генерируется с участием центра доверия при помощи одного из протоколов, о которых будет рассказано позже в следующей теме.

Забезпечення безпеки ключів за допомогою послуг, що надаються довіреною третьою стороною: В жизненном цикле управления ключами важную роль играет так называемая доверенная третья сторона. Эти функции могут быть определены следующим образом.

  1. Сервер имен абонентов — обеспечивает придание каждому из абонентов индивидуального имени.
  2. Реєстраційний центр — обеспечивает включение каждого из абонентов в данную сеть засекреченной связи и выдачу ему соответствующей ключевой информации.
  3. Центр генерації ключів.
  4. Ідентифікаційний сервіс — обеспечивает установку общего сеансового ключа между двумя абонентами путем передачи этого ключа по защищенному каналу, образуемому сервером с каждым из абонентов. При этом может осуществляться и идентификация абонентов.

5. Центр управління ключами — обеспечивает хранение, архивацию, замену и отмену ключей, а также аудит действий, связанных с жизненным циклом ключей.

  1. Сертифікаційний сервіс — обеспечивает аутентичность открытых ключей путем придания им сертификатов, заверенных цифровой подписью.
  2. Сервіс постановки відміток часу — обеспечивает привязку временной метки к электронному сообщению или транзакции, заверяя тем самым их наличие в определенный момент времени.
  3. Сервіс нотарізації — обеспечивает невозможность отказа от сделанного в определенный момент заявления, зафиксированного в электронной форме.

Выбор ключаСекретный ключ должен быть случайным в полном смысле этого слова, поскольку иначе, как мы убедились в главе 4, нападаючий может получить информацию о ключе, зная вероятностные распределения ключей и сообщений. Все ключи должны быть равновероятны и производиться с помощью настоящего генератора случайных чисел.

Однако источник абсолютно случайных чисел сложно создать, а іноді складно застосувати. Стоит заметить, что хотя по-настоящему случайный ключ очень хорош для применения, его крайне трудно удержать в человеческой памяти. Поэтому многие системы используют пароль или подходящие фразы для генерирования секретного ключа.

Но тепер лобовая атака даже более опасна. Как видно из табл. 1, пароль наподобие PIN-кода, т. е. простой номер, лежащий в пределах от 0 до 9999, легко установить с помощью лобовой атаки. Даже при использовании пароля из 8 символов число возможностей не дотягивает до 280 чего нам хотелось бы для обеспечения безопасности.

Таблиця 1.

Залежність кількості ключів від довжини вихідного паролю та множини використаних символів

Множина символів вихідного паролю Максимальна кількість різних ключів при довжіні паролю:
Цифри 104 108
Літери латинського алфавіту 264≈107 268≈1015

Можно было бы использовать длинные фразы, состоящие из 20-30 знаков, однако это тоже не выход, поскольку, как мы уже смогли убедиться, последовательность букв в естественном языке далеко не случайна.

Використання коротких паролів, що побудовані на іменах або інших словах, але використовуються в криптографічних механізмах є загальною проблемою в плані зниження їх безпеки. Практика свідчить, що безпечними можливо вважати паролі, у яких присутні, що найменш 8 (вісім) символів, включаючи не менш однієї прописної літери, однієї великої літери, однієї цифри, не менш одного символу, що відмінний від цифр та букв,

Перераховані правила виключають ймовірність атаки по словнику, але ж не гарантують максимально можливого числа паролів, яке досягається у разі випадкової генерації паролю довжини 8 символів.

За звичай потребують архівування наступні типи ключів, що можуть були використані у системах електронного цифрового підпису для підтвердження авторства та цілісності даних:

· загально доступні ключі автентифікації (Public Authentication Keys),

· ключі перевірки цифрового підпису (Signature Verification Keys),

· використані ключі шифрування статичних ключів (Key Encrypting Keys used),

· використані секретні ключі автентифікації (Secret Authentication Keys used),

· ключі «конвертування» ключів (Keys for Keys Wrapping),

· параметри домену (Domain Parameters),

· довготермінові ключі шифрування даних, якщо вони були використані для хешування даних (Long Term Data Encryption). Ця проблема актуальна у випадку застосування хеш-функції за алгоритмом ГОСТ 34.311, оскільки вона побудована на основі стандарту шифрування ДСТУ ГОСТ 28147:2009, який в свою чергу використовує довготерміновий ключ.

Не підлягають архівуванню:

· ключі узгодження спільного ключу за протоколом Диффі‑Хеллмана (D-H Ephemeral key agreement),

· короткочасні ключі шифрування даних (Short Term Data Encryption Keys),

· особисті ключі (Private Keys),

· ключі авторизації: секретні/ особисті (Secret/ Private Authorization Keys) та відкриті (Public Authorization Keys),

· ключі генерації генераторів випадкових даних (RNG Keys),

· особисті ключі автентифікації (Private Authentication Keys),

· ключі формування електронного підпису (Signing Keys),

· проміжні результати (Intermediate Results and Keys Material),

· транспортні ключі публічних ключів (Keys Transport Public Keys).



Дата добавления: 2016-06-15; просмотров: 1240;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.011 сек.