Управління ключами складається з процедур, що забезпечують:
- включення користувачів у систему;
- виробництво, розподіл та введення в апаратуру ключів;
- контроль використання ключів;
- зміну та знищення ключів;
- архівування, зберігання і відновлення ключів.
Управління ключами грає найважливішу роль у криптографії як основа для забезпечення конфіденційності обміну інформацією, ідентифікації та цілісності даних. Важливою властивістю добре спроектованої системи управління ключами є зведення складних проблем забезпечення безпеки численних ключів до проблеми забезпечення безпеки кількох ключів, яка може бути відносно просто вирішена шляхом забезпечення їх фізичної ізоляції у виділених приміщеннях і захищеному від проникнення обладнанні. У разі використання ключів для забезпечення безпеки інформації, що зберігається суб'єктом може бути єдиний користувач, який здійснює роботу з даними в послідовні проміжки часу. Управління ключами в мережах зв'язку включає, принаймні, двох суб'єктів — відправника і одержувача повідомлення.
Цілі управління ключами
Метою управління ключами є нейтралізація таких загроз, як:
- компрометація конфіденційності закритих ключів;
- компрометація автентичності закритих або відкритих ключів. При цьому під автентичністю розуміється знання або можливість перевірки ідентичності кореспондента, для забезпечення конфіденційного зв'язку із яких використовується даний ключ;
- несанкціоноване використання закритих або відкритих ключів, наприклад використання ключа, термін дії якого минув.
Політика безпеки
Управління ключами зазвичай здійснюється в контексті визначеної політики безпеки. Політика безпеки прямо або опосередковано визначає ті загрози, яким повинна протистояти система. Крім того, вона визначає:
- правила і процедури, якими необхідно керуватися і які необхідно виконувати в процесі автоматичного або ручного керування ключами,
- відповідальність та підзвітність усіх суб'єктів, що беруть участь в управлінні, а також всі види записів, які повинні зберігатися для підготовки необхідних повідомлень і проведення перевірки дій, пов'язаних з безпекою ключів.
Одним з інструментів, що використовуються для забезпечення конфіденційності ключів є розподіл ключів за рівнями наступним чином.
- Головний ключ — вищий ключ в ієрархії, який не захищається криптографічно. Його захист здійснюється за допомогою фізичних або електронних засобів.
- Ключі для шифрування ключів — закриті або відкриті ключі, які використовуються для засекречування перед передачею або при зберіганні інших шифрувальних ключів. Ці ключі самі можуть бути зашифровані з допомогою інших ключів.
- Ключі для шифрування даних — використовуються для захисту даних користувачів.
Ключі більш високих рівнів використовуються для захисту ключів або даних на більш низьких рівнях, що зменшує збитки при розкритті ключів і обсяг необхідної інформації, яка потребує фізичного захисту.
Термін дії ключів
Однією з важливих характеристик системи управління ключами є терміни дії ключів. Термін дії ключа означає проміжок часу, протягом якого він може бути використаний довіреними сторонами.
Скорочення термінів дії ключів необхідно для досягнення наступних цілей:
- обмеження обсягу інформації, зашифрованої на даному ключі, яка може бути використана для криптоаналізу;
- обмеження розміру збитку при компрометації ключів;
- обмеження об'єму машинного часу, який може бути використано для криптоаналізу.
В доповнення до вказаної вище класифікації ключів за рівнями, може бути введена також наступна класифікація.
- Ключі з тривалим терміном дії. До них належить головний ключ, часто — ключі для шифрування ключів.
- Ключі з коротким терміном дії. До них належать ключі для шифрування даних.
Як правило, в телекомунікаційних додатках використовуються ключі з коротким терміном дії, а для захисту збережених даних — з тривалим терміном дії. Необхідно мати на увазі, що термін «короткий термін дії» відноситься тільки до терміну дії ключа, а не до проміжку часу, протягом якого ключ повинен залишатися в секреті. Наприклад, до ключа, що використовується для шифрування протягом лише одного сеансу зв'язку, часто пред'являється вимога, щоб зашифрована на ньому інформація не могла бути розкрита протягом кількох десятків років. У той же час електронний підпис перевіряється негайно після передачі повідомлення, тому ключ підпису повинен зберігатися в таємниці протягом досить короткого терміну.
Життєвий цикл ключів
Ключова інформація повинна бути змінена до закінчення терміну дії ключа. Для цього може бути використана діюча ключова інформація, протоколи розподілу ключів і ключові рівні . Для того щоб обмежити збитки від компрометації ключів, слід уникати залежностей між діючою і встановлюється ключовою інформацією. Наприклад, не рекомендується захищати черговий сеансовий ключ з допомогою чинного сеансового ключа. При зберіганні закритих ключів повинні бути вжиті заходи щодо забезпечення конфіденційності і автентичності. При зберіганні відкритих ключів повинні бути вжиті заходи, що дозволяють перевірити їх автентичність. Конфіденційність та автентичність можуть бути забезпечені криптографічними, організаційними і технічними заходами.
Всі криптосистеми, за винятком найпростіших, в яких використовуються ключі зафіксовані раз і назавжди, потребують періодичної заміни ключів. Ця заміна проводиться за допомогою певних процедур і протоколів, у ряді яких використовуються і протоколи взаємодії з третьою стороною. Послідовність стадій, які проходять ключі від моменту встановлення до наступної заміни, називається життєвим циклом ключів.
- Реєстрація користувачів. Ця стадія включає обмін первісної ключовою інформацією, такий, як загальні паролі або PIN-коди, шляхом особистого спілкування або пересилання через довіреної кур'єра.
- Ініціалізація. На цій стадії користувач встановлює апаратне обладнання та/або програмні засоби у відповідності з встановленими рекомендаціями і правилами.
- Генерація ключів. При генерації ключів повинні бути вжиті заходи щодо забезпечення необхідних криптографічних якостей. Ключі можуть генеруватися як самостійно користувачем, так і спеціальним захищеним елементом системи, а потім передаватися користувачеві по захищеному каналу.
- Установка ключів. Ключі встановлюються устаткування тим чи іншим способом. При цьому первісна ключова інформація, отримана на стадії реєстрації користувачів, може або безпосередньо вводитися в обладнання, або використовуватися для встановлення захищеного каналу, по якому передається ключова інформація. Ця стадія використовується в подальшому для зміни ключової інформації.
- Реєстрація ключів. Ключова інформація пов'язується реєстраційним центром з ім'ям користувача і повідомляється іншим користувачам ключовий мережі. При цьому для відкритих ключів створюються сертифікаційним центром ключові сертифікати, і ця інформація публікується тим чи іншим способом.
- Звичайний режим роботи. На цій стадії ключі використовуються для захисту інформації в звичайному режимі.
- Зберігання ключа. Ця стадія включає процедури, необхідні для зберігання ключа в належних умовах, що забезпечують його безпеку до моменту його заміни.
- Заміна ключа. Заміна ключа здійснюється до закінчення його терміну дії і включає процедури, пов'язані із генерацією ключів, протоколами обміну ключовою інформацією між кореспондентами, а також з довіреною третьою стороною. Для відкритих ключів ця стадія зазвичай включає обмін інформацією по захищеному каналу із сертифікаційним центром.
- Архівування. В окремих випадках ключова інформація після її використання для захисту інформації може бути піддана архівування для її вилучення зі спеціальними цілями (наприклад, розгляду питань, пов'язаних з відмовами від цифрового підпису).
- Знищення ключів. Після закінчення термінів дії ключів вони виводяться з обігу, і всі їх копії знищуються. При цьому необхідно стежити, щоб у разі знищення закритих ключів ретельно знищувалася вся інформація, за якою можливе їх часткове відновлення.
- Відновлення ключів. Якщо ключова інформація знищена, але не скомпрометована (наприклад, через несправність обладнання або через те, що оператор забув пароль) повинні бути передбачені заходи, що дають можливість відновити ключ зберігається у відповідних умовах його копії.
- Скасування ключів. У разі компрометації ключової інформації виникає необхідність припинення використання ключів до закінчення терміну їх дії. При цьому повинні бути передбачені необхідні заходи оповіщення абонентів мережі. При скасуванні відкритих ключів, забезпечених сертифікатами, одночасно проводиться припинення дії сертифікатів.
Послуги, що надаються довіреною третьою стороною
В життєвому циклі управління ключами важливу роль відіграє так звана довірена третя сторона. Ці функції можуть бути визначені таким чином.
- Сервер імен абонентів — забезпечує надання кожному з абонентів індивідуального імені.
- Реєстраційний центр — забезпечує включення кожного з абонентів в дану мережу засекреченого зв'язку та видачу йому відповідної ключової інформації.
- Центр виробництва ключів.
- Ключовий (ідентифікаційний) сервер — забезпечує встановлення загального сеансового ключа між двома абонентами шляхом передачі ключа по захищеному каналу, що утворюється сервером з кожним з абонентів. При цьому може здійснюватися ідентифікація абонентів.
- Центр управління ключами — забезпечує зберігання, архівування, заміну і скасування ключів, а також аудит дій, пов'язаних з життєвим циклом ключів.
- Сертифікаційний центр — забезпечує автентичність відкритих ключів шляхом надання їм сертифікатів, засвідчених підписом.
- Центр встановлення тимчасових міток — забезпечує прив'язку тимчасової мітки до електронного повідомленням або транзакції, запевняючи тим самим їх наявність у визначений момент часу.
- Центр нотаризації — забезпечує неможливість відмови від зробленого в певний момент заяви, зафіксованого в електронній формі.
Дивись також
Примітки
Література
- А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы Криптографии. — М. : Гелиос, 2005.
- В. В. Ященко. Введение в криптографию. — М., 1999.
Посилання
- Управління ключами шифрування (Encryption Key Management)
- Підвищення надійності зберігання ключів
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Nemaye perevirenih versij ciyeyi storinki jmovirno yiyi she ne pereviryali na vidpovidnist pravilam proektu Upravlinnya klyuchami skladayetsya z procedur sho zabezpechuyut vklyuchennya koristuvachiv u sistemu virobnictvo rozpodil ta vvedennya v aparaturu klyuchiv kontrol vikoristannya klyuchiv zminu ta znishennya klyuchiv arhivuvannya zberigannya i vidnovlennya klyuchiv Upravlinnya klyuchami graye najvazhlivishu rol u kriptografiyi yak osnova dlya zabezpechennya konfidencijnosti obminu informaciyeyu identifikaciyi ta cilisnosti danih Vazhlivoyu vlastivistyu dobre sproektovanoyi sistemi upravlinnya klyuchami ye zvedennya skladnih problem zabezpechennya bezpeki chislennih klyuchiv do problemi zabezpechennya bezpeki kilkoh klyuchiv yaka mozhe buti vidnosno prosto virishena shlyahom zabezpechennya yih fizichnoyi izolyaciyi u vidilenih primishennyah i zahishenomu vid proniknennya obladnanni U razi vikoristannya klyuchiv dlya zabezpechennya bezpeki informaciyi sho zberigayetsya sub yektom mozhe buti yedinij koristuvach yakij zdijsnyuye robotu z danimi v poslidovni promizhki chasu Upravlinnya klyuchami v merezhah zv yazku vklyuchaye prinajmni dvoh sub yektiv vidpravnika i oderzhuvacha povidomlennya Zmist 1 Cili upravlinnya klyuchami 2 Politika bezpeki 2 1 Termin diyi klyuchiv 2 2 Zhittyevij cikl klyuchiv 2 3 Poslugi sho nadayutsya dovirenoyu tretoyu storonoyu 3 Divis takozh 4 Primitki 5 Literatura 6 PosilannyaCili upravlinnya klyuchamired Metoyu upravlinnya klyuchami ye nejtralizaciya takih zagroz yak komprometaciya konfidencijnosti zakritih klyuchiv komprometaciya avtentichnosti zakritih abo vidkritih klyuchiv Pri comu pid avtentichnistyu rozumiyetsya znannya abo mozhlivist perevirki identichnosti korespondenta dlya zabezpechennya konfidencijnogo zv yazku iz yakih vikoristovuyetsya danij klyuch nesankcionovane vikoristannya zakritih abo vidkritih klyuchiv napriklad vikoristannya klyucha termin diyi yakogo minuv Politika bezpekired Upravlinnya klyuchami zazvichaj zdijsnyuyetsya v konteksti viznachenoyi politiki bezpeki Politika bezpeki pryamo abo oposeredkovano viznachaye ti zagrozi yakim povinna protistoyati sistema Krim togo vona viznachaye pravila i proceduri yakimi neobhidno keruvatisya i yaki neobhidno vikonuvati v procesi avtomatichnogo abo ruchnogo keruvannya klyuchami vidpovidalnist ta pidzvitnist usih sub yektiv sho berut uchast v upravlinni a takozh vsi vidi zapisiv yaki povinni zberigatisya dlya pidgotovki neobhidnih povidomlen i provedennya perevirki dij pov yazanih z bezpekoyu klyuchiv Odnim z instrumentiv sho vikoristovuyutsya dlya zabezpechennya konfidencijnosti klyuchiv ye rozpodil klyuchiv za rivnyami nastupnim chinom Golovnij klyuch vishij klyuch v iyerarhiyi yakij ne zahishayetsya kriptografichno Jogo zahist zdijsnyuyetsya za dopomogoyu fizichnih abo elektronnih zasobiv Klyuchi dlya shifruvannya klyuchiv zakriti abo vidkriti klyuchi yaki vikoristovuyutsya dlya zasekrechuvannya pered peredacheyu abo pri zberiganni inshih shifruvalnih klyuchiv Ci klyuchi sami mozhut buti zashifrovani z dopomogoyu inshih klyuchiv Klyuchi dlya shifruvannya danih vikoristovuyutsya dlya zahistu danih koristuvachiv Klyuchi bilsh visokih rivniv vikoristovuyutsya dlya zahistu klyuchiv abo danih na bilsh nizkih rivnyah sho zmenshuye zbitki pri rozkritti klyuchiv i obsyag neobhidnoyi informaciyi yaka potrebuye fizichnogo zahistu Termin diyi klyuchivred Odniyeyu z vazhlivih harakteristik sistemi upravlinnya klyuchami ye termini diyi klyuchiv Termin diyi klyucha oznachaye promizhok chasu protyagom yakogo vin mozhe buti vikoristanij dovirenimi storonami Skorochennya terminiv diyi klyuchiv neobhidno dlya dosyagnennya nastupnih cilej obmezhennya obsyagu informaciyi zashifrovanoyi na danomu klyuchi yaka mozhe buti vikoristana dlya kriptoanalizu obmezhennya rozmiru zbitku pri komprometaciyi klyuchiv obmezhennya ob yemu mashinnogo chasu yakij mozhe buti vikoristano dlya kriptoanalizu V dopovnennya do vkazanoyi vishe klasifikaciyi klyuchiv za rivnyami mozhe buti vvedena takozh nastupna klasifikaciya Klyuchi z trivalim terminom diyi Do nih nalezhit golovnij klyuch chasto klyuchi dlya shifruvannya klyuchiv Klyuchi z korotkim terminom diyi Do nih nalezhat klyuchi dlya shifruvannya danih Yak pravilo v telekomunikacijnih dodatkah vikoristovuyutsya klyuchi z korotkim terminom diyi a dlya zahistu zberezhenih danih z trivalim terminom diyi Neobhidno mati na uvazi sho termin korotkij termin diyi vidnositsya tilki do terminu diyi klyucha a ne do promizhku chasu protyagom yakogo klyuch povinen zalishatisya v sekreti Napriklad do klyucha sho vikoristovuyetsya dlya shifruvannya protyagom lishe odnogo seansu zv yazku chasto pred yavlyayetsya vimoga shob zashifrovana na nomu informaciya ne mogla buti rozkrita protyagom kilkoh desyatkiv rokiv U toj zhe chas elektronnij pidpis pereviryayetsya negajno pislya peredachi povidomlennya tomu klyuch pidpisu povinen zberigatisya v tayemnici protyagom dosit korotkogo terminu Zhittyevij cikl klyuchivred Klyuchova informaciya povinna buti zminena do zakinchennya terminu diyi klyucha Dlya cogo mozhe buti vikoristana diyucha klyuchova informaciya protokoli rozpodilu klyuchiv i klyuchovi rivni Dlya togo shob obmezhiti zbitki vid komprometaciyi klyuchiv slid unikati zalezhnostej mizh diyuchoyu i vstanovlyuyetsya klyuchovoyu informaciyeyu Napriklad ne rekomenduyetsya zahishati chergovij seansovij klyuch z dopomogoyu chinnogo seansovogo klyucha Pri zberiganni zakritih klyuchiv povinni buti vzhiti zahodi shodo zabezpechennya konfidencijnosti i avtentichnosti Pri zberiganni vidkritih klyuchiv povinni buti vzhiti zahodi sho dozvolyayut pereviriti yih avtentichnist Konfidencijnist ta avtentichnist mozhut buti zabezpecheni kriptografichnimi organizacijnimi i tehnichnimi zahodami Vsi kriptosistemi za vinyatkom najprostishih v yakih vikoristovuyutsya klyuchi zafiksovani raz i nazavzhdi potrebuyut periodichnoyi zamini klyuchiv Cya zamina provoditsya za dopomogoyu pevnih procedur i protokoliv u ryadi yakih vikoristovuyutsya i protokoli vzayemodiyi z tretoyu storonoyu Poslidovnist stadij yaki prohodyat klyuchi vid momentu vstanovlennya do nastupnoyi zamini nazivayetsya zhittyevim ciklom klyuchiv Reyestraciya koristuvachiv Cya stadiya vklyuchaye obmin pervisnoyi klyuchovoyu informaciyeyu takij yak zagalni paroli abo PIN kodi shlyahom osobistogo spilkuvannya abo peresilannya cherez dovirenoyi kur yera Inicializaciya Na cij stadiyi koristuvach vstanovlyuye aparatne obladnannya ta abo programni zasobi u vidpovidnosti z vstanovlenimi rekomendaciyami i pravilami Generaciya klyuchiv Pri generaciyi klyuchiv povinni buti vzhiti zahodi shodo zabezpechennya neobhidnih kriptografichnih yakostej Klyuchi mozhut generuvatisya yak samostijno koristuvachem tak i specialnim zahishenim elementom sistemi a potim peredavatisya koristuvachevi po zahishenomu kanalu Ustanovka klyuchiv Klyuchi vstanovlyuyutsya ustatkuvannya tim chi inshim sposobom Pri comu pervisna klyuchova informaciya otrimana na stadiyi reyestraciyi koristuvachiv mozhe abo bezposeredno vvoditisya v obladnannya abo vikoristovuvatisya dlya vstanovlennya zahishenogo kanalu po yakomu peredayetsya klyuchova informaciya Cya stadiya vikoristovuyetsya v podalshomu dlya zmini klyuchovoyi informaciyi Reyestraciya klyuchiv Klyuchova informaciya pov yazuyetsya reyestracijnim centrom z im yam koristuvacha i povidomlyayetsya inshim koristuvacham klyuchovij merezhi Pri comu dlya vidkritih klyuchiv stvoryuyutsya sertifikacijnim centrom klyuchovi sertifikati i cya informaciya publikuyetsya tim chi inshim sposobom Zvichajnij rezhim roboti Na cij stadiyi klyuchi vikoristovuyutsya dlya zahistu informaciyi v zvichajnomu rezhimi Zberigannya klyucha Cya stadiya vklyuchaye proceduri neobhidni dlya zberigannya klyucha v nalezhnih umovah sho zabezpechuyut jogo bezpeku do momentu jogo zamini Zamina klyucha Zamina klyucha zdijsnyuyetsya do zakinchennya jogo terminu diyi i vklyuchaye proceduri pov yazani iz generaciyeyu klyuchiv protokolami obminu klyuchovoyu informaciyeyu mizh korespondentami a takozh z dovirenoyu tretoyu storonoyu Dlya vidkritih klyuchiv cya stadiya zazvichaj vklyuchaye obmin informaciyeyu po zahishenomu kanalu iz sertifikacijnim centrom Arhivuvannya V okremih vipadkah klyuchova informaciya pislya yiyi vikoristannya dlya zahistu informaciyi mozhe buti piddana arhivuvannya dlya yiyi viluchennya zi specialnimi cilyami napriklad rozglyadu pitan pov yazanih z vidmovami vid cifrovogo pidpisu Znishennya klyuchiv Pislya zakinchennya terminiv diyi klyuchiv voni vivodyatsya z obigu i vsi yih kopiyi znishuyutsya Pri comu neobhidno stezhiti shob u razi znishennya zakritih klyuchiv retelno znishuvalasya vsya informaciya za yakoyu mozhlive yih chastkove vidnovlennya Vidnovlennya klyuchiv Yaksho klyuchova informaciya znishena ale ne skomprometovana napriklad cherez nespravnist obladnannya abo cherez te sho operator zabuv parol povinni buti peredbacheni zahodi sho dayut mozhlivist vidnoviti klyuch zberigayetsya u vidpovidnih umovah jogo kopiyi Skasuvannya klyuchiv U razi komprometaciyi klyuchovoyi informaciyi vinikaye neobhidnist pripinennya vikoristannya klyuchiv do zakinchennya terminu yih diyi Pri comu povinni buti peredbacheni neobhidni zahodi opovishennya abonentiv merezhi Pri skasuvanni vidkritih klyuchiv zabezpechenih sertifikatami odnochasno provoditsya pripinennya diyi sertifikativ Poslugi sho nadayutsya dovirenoyu tretoyu storonoyured V zhittyevomu cikli upravlinnya klyuchami vazhlivu rol vidigraye tak zvana dovirena tretya storona Ci funkciyi mozhut buti viznacheni takim chinom Server imen abonentiv zabezpechuye nadannya kozhnomu z abonentiv individualnogo imeni Reyestracijnij centr zabezpechuye vklyuchennya kozhnogo z abonentiv v danu merezhu zasekrechenogo zv yazku ta vidachu jomu vidpovidnoyi klyuchovoyi informaciyi Centr virobnictva klyuchiv Klyuchovij identifikacijnij server zabezpechuye vstanovlennya zagalnogo seansovogo klyucha mizh dvoma abonentami shlyahom peredachi klyucha po zahishenomu kanalu sho utvoryuyetsya serverom z kozhnim z abonentiv Pri comu mozhe zdijsnyuvatisya identifikaciya abonentiv Centr upravlinnya klyuchami zabezpechuye zberigannya arhivuvannya zaminu i skasuvannya klyuchiv a takozh audit dij pov yazanih z zhittyevim ciklom klyuchiv Sertifikacijnij centr zabezpechuye avtentichnist vidkritih klyuchiv shlyahom nadannya yim sertifikativ zasvidchenih pidpisom Centr vstanovlennya timchasovih mitok zabezpechuye priv yazku timchasovoyi mitki do elektronnogo povidomlennyam abo tranzakciyi zapevnyayuchi tim samim yih nayavnist u viznachenij moment chasu Centr notarizaciyi zabezpechuye nemozhlivist vidmovi vid zroblenogo v pevnij moment zayavi zafiksovanogo v elektronnij formi Divis takozhred Informacijna bezpeka Klyuch kriptografiya Kriptografichnij protokol Rozdilennya sekretu Algoritm Diffi Hellmana Server kriptografichnih klyuchivPrimitkired Literaturared nbsp U Vikidzherelah ye Q21704663 A P Alferov A Yu Zubov A S Kuzmin A V Cheremushkin Osnovy Kriptografii M Gelios 2005 V V Yashenko Vvedenie v kriptografiyu M 1999 Posilannyared Upravlinnya klyuchami shifruvannya Encryption Key Management Pidvishennya nadijnosti zberigannya klyuchiv Otrimano z https uk wikipedia org wiki Upravlinnya klyuchami