Nyckelhantering
Nyckelhantering består av rutiner för att säkerställa:
- inkludering av användare i systemet;
- utveckling, distribution och introduktion i utrustningen av nycklar ;
- kontroll av nyckelanvändning;
- byte och förstörelse av nycklar;
- arkivering, lagring och återställning av nycklar.
Nyckelhantering spelar en avgörande roll inom kryptografi som en grund för att säkerställa konfidentialitet för informationsutbyte, identifiering och dataintegritet.. En viktig egenskap hos ett väldesignat nyckelhanteringssystem är minskningen av de komplexa säkerhetsproblemen med flera nycklar till problemet med att säkra ett fåtal nycklar, vilket relativt enkelt kan lösas genom att tillhandahålla deras fysiska isolering i dedikerade rum och manipuleringssäker utrustning . Vid användning av nycklar för att säkerställa säkerheten för lagrad information kan personen vara en enskild användare som arbetar med data i på varandra följande tidsperioder. Nyckelhantering i kommunikationsnätverk omfattar minst två ämnen - avsändaren och mottagaren av meddelandet.
Viktiga förvaltningsmål
Syftet med nyckelhantering är att mildra hot som:
- äventyra privata nycklars konfidentialitet ;
- äventyra äktheten av privata eller offentliga nycklar . Samtidigt förstås äkthet som kunskap eller förmågan att verifiera korrespondentens identitet, för att säkerställa konfidentiell kommunikation med vilken denna nyckel används;
- obehörig användning av privata eller offentliga nycklar, till exempel användning av en utgången nyckel.
Säkerhetspolicy
Nyckelhantering görs vanligtvis inom ramen för en specifik säkerhetspolicy. Säkerhetspolicyn definierar direkt eller indirekt de hot som systemet ska motverka. Dessutom definierar den:
- reglerna och procedurerna som ska följas och följas i processen för automatisk eller manuell nyckelhantering,
- ansvar och ansvarighet för alla enheter som är involverade i förvaltningen, såväl som alla typer av register som måste föras för att förbereda de nödvändiga rapporterna och verifiera åtgärder relaterade till nycklarnas säkerhet.
Ett av verktygen som används för att säkerställa nycklarnas konfidentialitet är att gruppera nycklarna enligt följande.
- Huvudnyckeln är den högsta nyckeln i hierarkin som inte är kryptografiskt skyddad. Det är skyddat med fysiska eller elektroniska medel.
- Nyckelkrypteringsnycklar - Privata eller offentliga nycklar som används för kryptering före överföring eller när andra krypteringsnycklar lagras. Dessa nycklar kan själva krypteras med andra nycklar.
- Nycklar för datakryptering - används för att skydda användardata.
Nycklar på högre nivå används för att skydda nycklar eller data på lägre nivåer, vilket minskar skadorna när nycklarna exponeras och mängden information som behöver skyddas fysiskt.
Viktiga utgångsdatum
En av de viktiga egenskaperna hos ett nyckelhanteringssystem är nycklarnas giltighetstid. Nyckelns utgång hänvisar till den tidsperiod under vilken den kan användas av betrodda parter.
Att minska nycklarnas giltighetstid är nödvändigt för att uppnå följande mål:
- begränsa mängden information krypterad med en given nyckel som kan användas för kryptoanalys ;
- begränsa mängden skada i händelse av att nycklar kompromitteras ;
- begränsa mängden datortid som kan användas för kryptoanalys.
Förutom ovanstående klassificering av nycklar efter nivåer, kan följande klassificering också införas.
- Nycklar med lång giltighetstid. Dessa inkluderar huvudnyckeln, ofta nycklarna för att kryptera nycklarna.
- Nycklar med kort utgångsdatum. Dessa inkluderar nycklar för att kryptera data.
Vanligtvis använder telekommunikationsapplikationer nycklar med kort livslängd, medan de använder nycklar med lång livslängd för att skydda lagrad data. Tänk på att termen "kort livstid" endast hänvisar till nyckelns livslängd, inte hur länge nyckeln måste förbli hemlig. Till exempel krävs ofta en nyckel som används för kryptering under endast en kommunikationssession för att informationen som krypteras på den inte kan öppnas under en kort tid. Samtidigt verifieras den elektroniska signaturen direkt efter överföringen av meddelandet, så signaturnyckeln måste hållas hemlig i flera år.
Livscykel för nycklar
Nyckelinformationen måste ändras innan nyckeln går ut. För detta kan giltig nyckelinformation, nyckeldistributionsprotokoll och nyckelnivåer användas. För att begränsa skadan från nyckelkompromettering bör beroenden mellan giltig och etablerad nyckelinformation undvikas. Det rekommenderas till exempel inte att skydda nästa sessionsnyckel med en giltig sessionsnyckel. Vid lagring av privata nycklar måste man vara noga med att säkerställa deras konfidentialitet och äkthet. Vid lagring av publika nycklar bör åtgärder vidtas för att verifiera deras äkthet. Sekretess och autenticitet kan säkerställas genom kryptografiska, organisatoriska och tekniska åtgärder.
Alla kryptosystem, med undantag för de enklaste, där nycklarna som används är fixerade en gång för alla, behöver periodvis ersättas med nycklar. Denna ersättning utförs med hjälp av vissa procedurer och protokoll, av vilka några också använder protokoll för interaktion med en tredje part. Sekvensen av stadier som nycklar går igenom från det att de installeras till nästa ersättning kallas nyckelns
livscykel .
- Användarregistrering . Detta steg innebär utbyte av inledande nyckelinformation, såsom delade lösenord eller PIN -koder , antingen ansikte mot ansikte eller via en betrodd kurir.
- Initiering . I detta skede installerar användaren hårdvaran och/eller mjukvaran i enlighet med fastställda riktlinjer och regler.
- Nyckelgenerering . Vid generering av nycklar måste åtgärder vidtas för att säkerställa deras nödvändiga kryptografiska kvaliteter. Nycklar kan genereras antingen oberoende av användaren eller av ett speciellt säkert element i systemet, och sedan överföras till användaren via en säker kanal.
- Installera nycklar . Nycklarna är installerade i utrustningen på ett eller annat sätt. I detta fall kan den initiala nyckelinformationen som erhålls vid användarregistreringsstadiet antingen matas in direkt i utrustningen eller användas för att upprätta en säker kanal genom vilken nyckelinformation överförs. Samma steg används senare för att ändra nyckelinformationen. För att undvika att kompromissa med det faktiska nyckelvärdet, används KCV- kontrollsummaalgoritmer för integritetskontroll .
- Registrering av nycklar . Nyckelinformationen associeras av registreringscentralen med användarens namn och kommuniceras till andra användare av nyckelnätverket. Samtidigt skapas nyckelcertifikat för publika nycklar av certifieringscentret, och denna information publiceras på ett eller annat sätt.
- Normalt driftsätt . I detta skede används nycklarna för att skydda information på vanligt sätt.
- Nyckelförvaring . Detta steg inkluderar de procedurer som krävs för att lagra nyckeln under lämpliga förhållanden för att säkerställa dess säkerhet tills den byts ut.
- Nyckelbyte . Nyckelersättning utförs före dess utgångsdatum och inkluderar procedurer relaterade till nyckelgenerering, protokoll för utbyte av nyckelinformation mellan korrespondenter, såväl som med en betrodd tredje part. För publika nycklar inkluderar detta steg vanligtvis utbyte av information över en säker kanal med en certifieringsmyndighet.
- Arkivering . I vissa fall kan nyckelinformation, efter att ha använts för att skydda information, arkiveras för hämtning för särskilda ändamål (till exempel övervägande av frågor som rör avslag på digitala signaturer).
- Förstörelse av nycklar . Efter utgången av nycklarna dras de ur cirkulationen och alla tillgängliga kopior av dem förstörs. Samtidigt är det nödvändigt att säkerställa att i händelse av förstörelse av privata nycklar, förstörs också all information från vilken deras partiella återhämtning är möjlig, noggrant.
- Nyckelåterställning . Om nyckelinformationen förstörs men inte äventyras (till exempel på grund av utrustningsfel eller för att operatören har glömt lösenordet), bör åtgärder vidtas för att möjliggöra att nyckeln kan återställas från dess kopia som lagrats under lämpliga förhållanden.
- Annullering av nycklar . I händelse av en kompromiss med nyckelinformationen blir det nödvändigt att sluta använda nycklarna innan deras utgångsdatum. Samtidigt bör nödvändiga åtgärder vidtas för att meddela nätabonnenter. Att återkalla certifierade publika nycklar avslutar samtidigt certifikatens giltighet.
Tjänster tillhandahållna av en betrodd tredje part (TPP)
En så kallad betrodd tredje part spelar en viktig roll i nyckelhanteringens livscykel. Enligt definitionen i ITU-rekommendationen T-serien X.842 är en TTP en organisation eller dess agent som tillhandahåller en eller flera säkerhetstjänster och som andra enheter litar på som leverantör av dessa tjänster. Huvudkategorierna av TTP-tjänster är:
- Tidsfixningstjänst
- Icke-avvisande tjänster
- Nyckelhanteringstjänster
- Elektroniska notarietjänster
- Dataarkiveringstjänst
- Andra tjänster, inklusive till exempel identifierings- och autentiseringstjänsten, den inbyggda översättningstjänsten och andra.
Se även
Anteckningar
Litteratur
- A.P. Alferov, A. Yu. Zubov, A.S. Kuzmin, A.V. Cheremushkin. Fundamentals of Cryptography. — M .: Helios, 2005.
- Mao V. Modern kryptografi : Teori och praktik / övers. D. A. Klyushina - M . : Williams , 2005. - 768 sid. — ISBN 978-5-8459-0847-6
- V. V. Jasjtjenko. Introduktion till kryptografi. - M. , 1999.
Länkar