Управление ключами

Автор работы: Пользователь скрыл имя, 20 Декабря 2012 в 16:55, реферат

Краткое описание

Ключи должны быть действительными только на протяжении определенного периода. Дату истечения срока действия ключа следует выбирать очень внимательно и сообщать заинтересованным организациям о соблюдении мер безопасности. Некоторые документы должны иметь подписи, действительные после истечения срока действия ключа, с помощью которого они были подписаны. Хотя большинство проблем управления ключами возникает в любой криптосистеме.

Содержание

Введение……………………………………………………………………………
Управление ключами………………………………………………………………
Раскрытие ключей………………………………………………………………….
Хранение ключей…………………………………………………………………..
Пересылка ключей…………………………………………………………………..
Получение пар ключей………………………………………………………………
Разделение личных ключей…………………………………………………………
Серверы открытых ключей…………………………………………………………
Список используемой литературы…………………………………………………

Прикрепленные файлы: 1 файл

электронно цифровая подпись.docx

— 33.92 Кб (Скачать документ)

Содержание

 

  1. Введение……………………………………………………………………………
  2. Управление ключами……………………………………………………………
  3. Раскрытие ключей………………………………………………………………….
  4. Хранение ключей…………………………………………………………………..
  5. Пересылка ключей…………………………………………………………………..
  6. Получение пар ключей………………………………………………………………
  7. Разделение личных ключей…………………………………………………………
  8. Серверы открытых ключей…………………………………………………………
  9. Список используемой литературы…………………………………………………

 

 

 

 

 

 

 

 

 

 

 

Введение

Организации должны иметь  возможность безопасным способом получать пары ключей, соответствовать эффективности  их работы и требованиям системы  безопасности. Кроме того, они должны иметь доступ с открытым ключам других компаний, а так же возможность опубликовать свой открытый ключ.

Организации также должны обладать уверенностью в законности открытых ключей других компаний, так  как пользователь нарушитель может  изменить открытые ключи, хранящиеся в  каталоге, или действовать от лица другого пользователя.

Для всех этих целей используется сертификаты. Они должны быть такими, чтобы из нельзя было подделать. Получать их следует из надежных источников и надежным способом, и обрабатывать так, чтобы ими не мог воспользоваться нарушитель. Издание сертификатов также должно происходить безопасным путем, невосприимчивым к атаке.

Ключи должны быть действительными  только на протяжении определенного  периода. Дату истечения срока действия ключа следует выбирать очень  внимательно и сообщать заинтересованным организациям о соблюдении мер безопасности. Некоторые документы должны иметь  подписи, действительные после истечения  срока действия ключа, с помощью  которого они были подписаны. Хотя большинство  проблем управления ключами возникает  в любой криптосистеме.

 

 

 

 

 

 

 

Управление ключами

Трудности, связанные с  управлением ключами, существенно  усложняют управление процессом  шифрования и разработку правил. Путаницу вызывают не только эти вопросы, но и то, что процесс шифрования зависит  от того, используются ли в вашей  организации аппаратные акселераторы или системы реализованы чисто  программными средствами. Существует также разница между симметричным и асимметричным шифрованием.

Когда возникают вопросы  о том, какую использовать технологию, ответ, обычно, заключается в использовании  стандартов. Однако, если в организации применяется открытый криптографический ключ и делаются попытки создать инфраструктуру открытого ключа (PKI), то стандарты постоянно меняются, и ответить на этот вопрос сложно. Производители могут предоставлять инструкции, но нужно проявлять осторожность, чтобы эти инструкции не противоречили принятым в организации правилам, потому что это может привести к блокированию собственных решений. Для получения более подробной информации о PKI и связанных с ней правилах см. раздел "Применение PKI и других средств контроля" в главе 6 "Правила безопасности Internet".

Исходя из задач, поставленных политикой безопасности, можно выделить три области, которые необходимо рассмотреть в правилах управления ключами: раскрытие и изъятие  ключей, хранение ключей и пересылка  ключей. Это, конечно, не полный перечень, но это главные вопросы, с которых  необходимо начать разработку правил.

Раскрытие ключей

Независимо от типа используемой системы шифрования на каком-то этапе  ключи должны быть раскрыты. Если организация  подключена к виртуальной частной  сети, то с помощью сетевых устройств, на которых осуществляется шифрование, ключи генерируются для тех, кто  начинает работу, либо заменяются, если истек срок их действия. Это будет происходить независимо от того, будет ли организация сама поддерживать среду или среду поддерживает провайдер услуг.

Ключи могут быть раскрыты по постановлению правоохранительных органов. Правоохранительные органы могут  получить приказ контролировать пересылки  данных в сети вашей организации. Если они зашифрованы, то суд может  затребовать предоставление всех особенностей используемого алгоритма шифрования, а также ключи, с помощью которых  шифруются данные. Несмотря на то, что  это может смутить кого угодно, приходится с этим мириться.

Если организация пользуется внешними услугами, в которых используется система шифрования, то часто провайдеры управляют ключами с помощью  систем изъятия ключей. Провайдеры будут утверждать, что это упрощает процесс замены ключей. Но это также  упрощает раскрытие ключей, причем в организации будет неизвестно, кем это было сделано. Если речь идет об уголовном расследовании, касающемся каким-то образом организации, то правоохранительные органы могут представить ордер  провайдеру услуг, а организация  даже не будет знать об этом деле. Несмотря на то, что эти фразы  могут расцениваться так, как  будто автор выступает в защиту сокрытия незаконной деятельности, автор  считает, что в данном случае соблюдение организацией законов, а тем более  содействие правоприменению будет затруднено.

Обеспечение управления ключами  очень важно для обеспечения  конфиденциальности зашифрованных  данных. Несмотря на то, что правила  выглядят весьма проработанными, для  избежания путаницы необходимо добавить некоторые предписания. Формулировка правил управления ключами может выглядеть следующим образом.

 

 

Криптографические ключи могут быть раскрыты только по требованию правовых органов.

Данная формулировка не затрагивает  изъятие ключей, управление ключами  сторонними организациями или раскрытие  ключей служащих при их увольнении. Это реальные аспекты правил, которые  нельзя рассматривать в общем  виде. При работе с провайдером  услуг организация должна получить от провайдера формулировку правил, разъясняющую его подход к правилам раскрытия  ключей.

Хранение ключей

Определенные аспекты  хранения ключей контролировать невозможно. Аппаратные средства шифрования обладают ресурсами памяти, необходимыми для  их надлежащей работы. Программное  обеспечение должно иметь ресурсы  онлайновой памяти, включая те, что  имеются в оперативной памяти. В сферу правил, регламентирующих хранение ключей, входит создание резервных  копий и другие возможности хранения ключей.

Правила хранения ключей могут  предписывать, каким образом хранить  ключи, как делать резервные копии  или обеспечивать их пересылку. Но особенно важно рассмотреть случай хранения ключей на том же устройстве или  носителе, где хранятся защищенные данные. В одной из дискуссий кто-то подметил, что хранить ключи на том же диске, где находятся защищенные данные, все равно, что оставлять  ключ от дома под ковриком перед  дверью. Формулировка правил очень  простая.

Ключи не должны храниться  на том же диске, где находятся  защищенные данные.

Что касается правил, касающихся иных аспектов хранения ключей, таких  как уничтожение ключей на носителе, то в большинстве организаций предпочитают не включать эти требования в правила, а включать их в процедуры.

 

Пересылка ключей

В любом алгоритме шифрования ключей присутствует функция замены ключей. Открытый ключ или асимметричные  технологии шифрования предполагают меньше вопросов, поскольку открытый ключ может пересылаться открыто без  того, чтобы беспокоиться о взломе. Открытые ключи используются как  часть PKI, и их также можно заменять на основе сертификационных полномочий, которые позволяют не только хранить  ключи, но и снабжать их цифровой подписью для проверки их принадлежности.

При использовании симметричного  шифрования необходимо найти альтернативные способы пересылки ключей. При  инициализации связи, которая для  защиты пересылок имеет криптографическую  поддержку на основе симметричного  шифрования, должен быть найден внеполосный  метод пересылки ключа на удаленное  рабочее место. Слово "внеполосный" подразумевает некоторый метод  пересылки ключей не по тому пути, по которому пересылаются данные. Например, использование автономных методов  наподобие курьера, передающего  гибкий диск или ленту, считается  методом внеполосной пересылки. В некоторых организациях вводятся процедуры для инициализации  устройства шифрования (или VPN) перед  отправлением ключа на удаленное  рабочее место. После инициализации  старый ключ можно использовать для  пересылки нового ключа. Однако, если старый ключ был скомпрометирован, то электронная пересылка нового ключа таким способом становится бессмысленной с точки зрения безопасности.

Если организация пользуется внешними услугами VPN, то эти вопросы  будет решать провайдер услуг. Однако, организация может поинтересоваться у провайдера, каким образом тот управляет и пересылает эти ключи через множество сетевых соединений. Несмотря на то, что данные вопросы никогда не отражаются в правилах, можно разработать правила пересмотра данной информации совместно с провайдером услуг.

Многие из тех, кто управляет  пересылкой своих собственных ключей, пересылают ключи, используя те же методы, которые используются для пересылки  обычных данных. Одна организация  установила PKI, имеющую проверку сертифицированных  полномочий, для управления своими ключами через модем, установленный  в системе, практически полностью  изолированной от остальной сети организации. Организация руководствовалась  простым правилом, которое предписывает внеполосную пересылку. Вот оно.

При любом управлении открытый ключ/асимметричные криптографические  ключи не должны пересылаться с помощью  той же сети, через которую пересылаются зашифрованные данные. Все симметричные криптографические ключи необходимо заменять физически, а не пересылать их по какой-либо сети.

Отметим, что в правилах не определяется пересылка симметричных ключей. В этой организации понимали, что если старые ключи скомпрометированы, то пересылка новых ключей, при  которой используются для шифрования старые ключи, становится бессмысленной.

Получение пар  ключей

Каждому пользователю сети организации следует генерировать свою пару ключей. Возможно, компании покажется  удобным иметь единый узел, генерирующий ключи для всех служащих, в них  нуждающихся, при этом они подвергнут риску систему безопасности, поскольку  это будет означать передачу личных ключей по сети, а также действовать  катастрофические последствия в  случае, если нарушитель проникнет  на этот узел.

Каждый узел сети должен быть способен генерировать ключи для  своего участка, чтобы ключи не передавались, и не надо было доверяться единому  источнику ключей, при этом, разумеется, само программное обеспечение, применяется  для генерирования ключей, должно быть проверенным и надежным. Система  аутентификации секретных ключей, подобные Kerberos, зачастую не позволяют локального генерирования ключей, однако в них для этой цели применяется центральный сервер.

Разделение личных ключей

Каждый пользователь организации  должен иметь уникальный модуль и  личный показатель (уникальный личный ключ). Открытый показатель, с другой стороны, может быть общим для  группы пользователей, не подвергая  при этом риску системы безопасности. Открытые показатели, обычно применяемые  в наши дни – 3 и 216 + 1, поскольку эти цифры малы, а операции с личным ключом (шифрование и верификация подписи) быстры по сравнению с операциями с личным ключом (дешифрация и подпись). Если один показатель станет стандартом, программное и аппаратное обеспечение может быть оптимизировано под это значение.

В системах открытых ключей, базирующихся на дискретных логарифмах, таких как Е1 Gamal, Diffie – Helmann или DSS одним модулем может воспользоваться группа пользователей. Такое общее пользование делает разделение на ключи более привлекательным для нарушителей, так как в этом случае можно взломать все ключи, приложив для этого совсем немного больше усилий, чем для того, чтобы взломать один ключ. Таким образом, организациям следует быть очень осторожными, применяя общие модули при управлении и распределении больших баз данных открытых ключей. В любом случае, если компания выбирает такие модули, они должны быть очень большими и подсоединяться к серверу открытых ключей.

Серверы открытых ключей

Серверы открытых ключей существуют для того, чтобы сделать открытые ключи организаций доступными через  большие базы данных, к которым  каждый должен иметь доступ с целью  шифрования сообщений, посылаемые в  эти организации. Хотя существует несколько  серверов ключей, организации необходимо послать свой открытый ключ только на один из них, который отправит на все другие известные серверы. На 1 февраля 1995 года на сервере открытых ключей хранилось 4199 ключей, обеспечивающих доступ к большим общим базам данных, таких как SLED.

Постоянная большая  база данных электронной почты (SLED)

Построенная большая база данных электронный почты (SLED – Stahle Large E-mail Database) должна обеспечить эффективную работу механизма, подобного серверу открытых ключей, целью которого является обслуживание и поиск адресов электронной почты как для частных лиц, так и для организаций. SLED идеален для пользователей внутри организации, имеющих один и более почтовых ящиков (на которые можно посылать почту по Internet), которые они должны ежедневно проверять.

Что же может делать SLED:

  1. SLED обеспечивает своевременное обслуживание имеющихся адресов электронной почты. За определенный период времени человек может менять адреса, изменяя место работы, провайдеров Internet, школы и т.д. Это обслуживание также означает сокращение списка тех, кто больше включен в интерактивный список (например умерших пользователей);
  2. SLED обеспечивает практические параметры поиска. Базы данных текущих электронных адресов, например whois и netfind дают возможность поиска, эффективного только если вам уже известен адрес электронной почты человека. Каждый индивидуальный пользователь определяет свой комплект данных, включая такие элементов, как школы, профессии, области исследований и т.д.;
  3. SLED обеспечивает защиту против врагов. Эта база данных предлагает высококачественный комплект данных, дающий возможность большой гибкости при поиске, и при этом защитой от врагов больших адресных книг, которыми могут быть следующие категории:

Информация о работе Управление ключами