Gestionarea cheilor criptografice.
Acte legislative de reglementare ale Federației Ruse care reglementează securitatea informațiilor și cerințele acestora.
Seria dinamică și prelucrarea preliminară a acestora.
Gestionarea cheilor criptografice.
Cheia - informațiile secrete utilizate de către un algoritm de criptare pentru criptarea / decriptarea mesajelor Setarea și verificarea semnăturii digitale, autenticitatea codurilor de calcul. Când se utilizează același algoritm, rezultatul criptării depinde de cheie. Pentru algoritmi moderni de criptografie puternică, pierderea cheii duce la o imposibilitate practică de a descifra informația.
Cheile criptografice diferă în funcție de algoritmii în care sunt utilizați.
- Cheile secrete (simetrice) sunt cheile folosite în algoritmi simetrici (criptarea, generarea de coduri de autenticitate). Proprietatea principală de chei simetrice: pentru a efectua atât înainte și înapoi transformarea criptografică trebuie să utilizeze aceeași cheie (sau conversia cheie inversă este ușor de calculat din cheia pentru conversia directă și vice-versa).
- Cheile asimetrice sunt cheile folosite în algoritmi asimetrici (criptare, EDS); în general, sunt o pereche cheie, deoarece constau din două chei:
O cheie privată este o cheie cunoscută numai proprietarului acesteia. Numai păstrarea secretului de utilizator al cheii private asigură că atacatorul nu iartă documentul și semnătura digitală în numele reporterului.
- Cheile de sesiune sunt cheile generate de doi utilizatori, de obicei pentru a proteja canalul de comunicare. De obicei, cheia sesiunii este un secret partajat - informația generată pe baza cheii secrete a unei părți și a cheii publice a celeilalte părți. Există mai multe protocoale pentru generarea de chei de sesiune și secrete comune, printre care, în special, algoritmul Diffie-Hellman.
- Conexiunile sunt informații cheie generate în timpul funcționării unui algoritm criptografic bazat pe cheie. Adesea, subcheiile sunt dezvoltate pe baza unei proceduri speciale pentru implementarea cheii.
Managementul cheie constă în proceduri care asigură:
Includerea utilizatorilor în sistem;
dezvoltarea, distribuirea și introducerea cheilor în echipament;
controlul utilizării cheilor;
înlocuirea și distrugerea cheilor;
arhivarea, stocarea și recuperarea cheilor.
Managementul cheie joacă un rol crucial în criptografie ca bază pentru asigurarea confidențialității schimbului de informații, identificarea și integritatea datelor. O proprietate importantă a unui sistem de gestionare a cheilor bine conceput este de a reduce provocările de securitate a multor chei pentru securitatea mai multor probleme-cheie care pot fi rezolvate relativ simplu prin asigurarea izolarea fizică a acestora în zone izolate și la adăpost de echipament. În cazul utilizării cheilor pentru a asigura securitatea informațiilor stocate, subiectul poate fi un singur utilizator, care lucrează cu datele la intervale consecutive. Gestiunea cheilor în rețelele de comunicații include cel puțin două entități - expeditorul și destinatarul mesajului.
Principalele amenințări la adresa cheilor din criptografie
1 - compromis de confidențialitate al cheilor private
2 - Compromisul autenticității cheilor private sau publice
3 - Utilizarea neautorizată a cheilor private sau publice.
Managementul cheie este, de obicei, realizat în contextul unei politici de securitate specifice. Politica de securitate determină direct sau indirect amenințările pe care sistemul trebuie să le contracareze. În plus, acesta definește:
1 - regulile și procedurile care trebuie respectate și care trebuie îndeplinite în procesul de gestionare automată sau manuală a tastelor,
2 - responsabilitatea și responsabilitatea tuturor actorilor implicați în gestionarea, precum și toate tipurile de înregistrări care trebuie să fie păstrate pentru pregătirea mesajelor necesare și activitățile de audit legate de securitatea cheie.
Unul dintre instrumentele utilizate pentru a asigura confidențialitatea cheilor este nivelarea cheilor în următoarele moduri.
Cheia master este cea mai înaltă cheie din ierarhie, care nu este protejată criptografic. Este protejat prin mijloace fizice sau electronice.
Cheile pentru criptarea cheilor sunt chei private sau publice utilizate pentru criptare înainte de transmisie sau când se stochează alte chei de criptare. Aceste chei pot fi criptate folosind alte chei.
Taste pentru criptarea datelor - folosite pentru a proteja datele utilizatorilor.
Cheile de niveluri superioare sunt folosite pentru a proteja cheile sau datele la niveluri mai mici, ceea ce reduce daunele în dezvăluirea cheilor și cantitatea de informații necesare care necesită protecție fizică.
Una dintre caracteristicile importante ale sistemului de management cheie este perioada de valabilitate cheie. Valoarea cheie reprezintă perioada de timp în care poate fi utilizată de părțile de încredere.
Reducerea validității cheilor este necesară pentru atingerea următoarelor obiective:
limita cantitatea de informații criptate pe această cheie, care poate fi utilizată pentru criptanaliză;
Limitați valoarea daunelor atunci când compromiteți cheile;
Limitarea timpului calculatorului care poate fi folosit pentru criptanaliză.
În plus față de clasificarea de mai sus a cheilor de nivel, se poate introduce și următoarea clasificare.
Cheile cu o perioadă lungă de valabilitate. Acestea includ cheia master, adesea chei pentru chei de criptare.
Taste cu o perioadă scurtă de valabilitate. Acestea includ chei pentru criptarea datelor.
De regulă, aplicațiile de telecomunicații utilizează chei cu o perioadă scurtă de valabilitate și pentru protecția datelor stocate - cu o perioadă lungă de valabilitate. Trebuie amintit că termenul de „acțiune pe termen scurt“ se referă numai la data la care acțiunile-cheie și nu la perioada de timp în care cheia este să rămână un secret. De exemplu, cheia utilizată pentru criptare într-o singură sesiune, de multe ori sunt necesare pentru a cripta informația de pe aceasta nu poate fi deschis timp de mai multe decenii. În același timp, semnătura electronică este verificată imediat după transmiterea mesajului, astfel încât cheia semnării trebuie păstrată secret într-un timp rezonabil.
Informațiile cheie trebuie modificate înainte de expirarea cheii. Pentru a face acest lucru, puteți utiliza informațiile cheie cheie, protocoalele cheie de distribuție și nivelurile de taste. Pentru a limita daunele cauzate de cheile de compromis, ar trebui să evitați dependențele dintre informațiile actuale și cele cheie care sunt instalate. De exemplu, nu se recomandă protejarea cheii următoarei sesiuni utilizând o cheie activă de sesiune. Atunci când se stochează cheile private, trebuie luate măsuri pentru a asigura confidențialitatea și autenticitatea acestora. Atunci când se stochează cheile publice, trebuie luate măsuri pentru a verifica autenticitatea acestora. Confidențialitatea și autenticitatea pot fi asigurate prin măsuri criptografice, organizatorice și tehnice.
Toate sistemele criptosisteme, cu excepția celor mai simple, în care cheile folosite sunt fixate o dată pentru totdeauna, necesită înlocuirea periodică a cheilor. Această înlocuire se realizează utilizând anumite proceduri și protocoale, într-o serie de care se utilizează, de asemenea, protocoale de interacțiune cu o terță parte. Secvența de etape care trec cheile de la momentul stabilirii la înlocuirea următoare se numește ciclul de viață al cheii.
1) Înregistrarea utilizatorilor. Această etapă implică schimbul de informații cheie inițiale, cum ar fi parolele partajate sau PIN-urile, prin comunicarea personală sau transmiterea prin intermediul unui curier de încredere.
2) Inițializare. În acest stadiu, utilizatorul instalează hardware și / sau software în conformitate cu recomandările și regulile stabilite.
3) Generarea cheilor. Atunci când se generează chei, trebuie luate măsuri pentru a se asigura că acestea au calitățile criptografice necesare. Cheile pot fi generate atât de utilizator independent, cât și de un element special protejat al sistemului și apoi transmise utilizatorului printr-un canal securizat.
4) Instalarea cheilor. Cheile sunt instalate în echipament într-un fel sau altul. În acest caz, informația cheie inițială obținută la etapa de înregistrare a utilizatorului poate fi fie introdusă direct în echipament, fie utilizată pentru a stabili un canal securizat prin care se transmit informații cheie. Aceeași etapă este utilizată ulterior pentru a schimba informațiile cheie.
5) Înregistrarea cheilor. Informațiile cheie sunt legate de centrul de înregistrare cu numele de utilizator și sunt comunicate altor utilizatori ai rețelei centrale. În acest caz, certificatele cheie sunt create pentru cheile publice de către centrul de certificare, iar aceste informații sunt publicate într-un fel sau altul.
6) Funcționare normală. În această etapă, tastele sunt utilizate pentru a proteja informațiile în modul normal.
7) Stocare cheie. Această etapă include procedurile necesare pentru a stoca cheia în condiții adecvate, asigurând siguranța acesteia până la înlocuirea ei.
8) Înlocuirea cheii. Înlocuirea cheii se efectuează înainte de expirarea perioadei de valabilitate a acesteia și include proceduri legate de generarea cheilor, protocoalelor pentru schimbul de informații cheie între corespondenți și, de asemenea, cu o terță parte de încredere. Pentru cheile publice, această etapă implică de obicei schimbul de informații pe un canal sigur cu un centru de certificare.
9) Arhivarea. În unele cazuri, pot fi arhivate informații cheie după folosirea lor pentru protecția informațiilor, pentru a le extrage de la cele speciale
10) Distrugerea cheilor. După expirarea cheilor, acestea sunt scoase din circulație și toate copiile lor sunt distruse. În același timp, este necesar să se asigure că, în cazul distrugerii cheilor private, toate informațiile despre posibila restaurare parțială sunt distruse total.
11) Recuperarea cheilor. Dacă informațiile cheie sunt distruse, dar nu sunt compromise (de exemplu, din cauza unei defecțiuni a echipamentului sau a faptului că operatorul a uitat parola), trebuie luate măsuri pentru a permite recuperarea cheii din copia cheii stocate în condițiile corespunzătoare.
12) Anularea cheilor. În cazul compromiterii informațiilor cheie, este necesar să nu mai folosiți cheile înainte de sfârșitul perioadei de valabilitate a acestora. În același timp, trebuie luate măsurile necesare pentru alertarea abonaților rețelei. Dacă anulați cheile publice care sunt furnizate cu certificate, certificatele se termină în același timp.
Indiferent de tipul de sistem de criptare utilizat, la un moment dat cheile trebuie deschise. Dacă organizația este conectată la o rețea privată virtuală, atunci dispozitivele de rețea pe care se efectuează criptarea, cheile sunt generate pentru cei care încep să lucreze sau sunt înlocuiți dacă data de expirare a expirat. Acest lucru se va produce indiferent dacă organizația însăși va sprijini mediul sau mediul susținut de furnizorul de servicii.
Cheile pot fi dezvăluite de către organele de drept. Autoritățile de aplicare a legii pot primi un ordin de control al transferului de date în rețelele organizației dvs. Dacă acestea sunt criptate, instanța poate solicita furnizarea tuturor caracteristicilor algoritmului de criptare utilizat, precum și cheile folosite pentru criptarea datelor.
Dacă o organizație utilizează servicii externe care utilizează un sistem de criptare, atunci furnizorii gestionează adesea chei folosind sisteme de recuperare-cheie.
Cheile criptografice pot fi dezvăluite numai la cererea autorităților legale. Această formulare nu afectează retragerea cheilor, gestionarea cheilor de către terți sau dezvăluirea cheilor angajaților atunci când sunt concediați. Acestea sunt aspecte reale ale regulilor, care nu pot fi văzute într-un mod general. Atunci când lucrează cu un furnizor de servicii, organizația trebuie să obțină de la furnizor formularea regulilor care să explice abordarea sa în ceea ce privește regulile de dezvăluire a cheilor.
Anumite aspecte ale stocării cheie nu pot fi controlate. Criptarea hardware are resursele de memorie necesare funcționării corecte. Software-ul trebuie să aibă resurse de memorie online, inclusiv cele care se află în memoria RAM. Domeniul de aplicare a regulilor care reglementează stocarea cheilor include crearea de copii de rezervă și alte opțiuni pentru stocarea cheilor.
Cheile nu ar trebui să fie stocate pe aceeași unitate ca datele protejate. În ceea ce privește regulile privind alte aspecte ale stocării cheie, cum ar fi distrugerea cheilor de pe mass-media, majoritatea organizațiilor preferă să nu includă aceste cerințe în reguli, ci să le includă în proceduri.
Orice algoritm cheie de criptare are o funcție de înlocuire a cheii. Cheile publice sau tehnologiile de criptare asimetrice implică mai puține întrebări, deoarece cheia publică poate fi transmisă în mod deschis fără a fi îngrijorat de hacking.
Atunci când se utilizează criptarea simetrică, este necesar să se găsească metode alternative de redirecționare a cheilor. Când se inițiază o conexiune care are suport criptografic pentru criptarea simetrică pentru a proteja redirecționarea, trebuie găsită o metodă în afara benzii de redirecționare a cheii către stația de lucru la distanță. Cuvântul "out-of-band" implică o metodă de redirecționare a cheilor, nu în modul în care sunt trimise datele. De exemplu, utilizarea metodelor independente, cum ar fi un curier care transmite o dischetă sau o bandă, este considerată o metodă de expediere în afara benzii. În unele organizații, sunt introduse proceduri pentru a inițializa dispozitivul de criptare (sau VPN) înainte de a trimite cheia către stația de lucru la distanță. După inițializare, cheia veche poate fi utilizată pentru a redirecționa o nouă cheie. Cu toate acestea, dacă cheia veche a fost compromisă, transferul electronic al noii chei în acest mod devine lipsit de sens din punct de vedere al securității.
În cadrul oricărui management, cheile publice / cheile criptografice asimetrice nu ar trebui să fie redirecționate utilizând aceeași rețea prin care sunt trimise datele criptate. Toate cheile criptografice simetrice trebuie să fie înlocuite fizic și să nu fie trimise prin nici o rețea.