Kezelése kriptográfiai kulcsok

Kezelése kriptográfiai kulcsokat.

Normatív jogi aktusok az Orosz Föderáció irányító informatikai biztonság és a követelményeknek.

Idősorok és azok előkezelés.

Kezelése kriptográfiai kulcsokat.

Kulcs - A titkos információk által használt kriptográfiai algoritmus titkosítás / visszafejtés üzenetek beállítása és ellenőrzése a digitális aláírást, a hitelességét a számítás kódokat. Segítségével ugyanazt a titkosítási algoritmust, az eredmény attól függ, hogy a kulcsot. A speciális algoritmusok elvesztése kulcs erős titkosítás vezet gyakorlatilag lehetetlen megfejteni az információkat.

Kriptográfiai kulcsok szerint változik algoritmusok, amelyben használják őket.

- Secret (szimmetrikus) kulcsok - kulcsokat használnak szimmetrikus algoritmusok (titkosítás, a kódexek kidolgozását a hitelesség). A fő tulajdonsága a szimmetrikus kulcsok: egyszerre képes előre és hátra kriptográfiai transzformációt kell használni ugyanazt a gombot (vagy a gombot inverz átalakítást könnyen kiszámítható a gombot a közvetlen átalakítása és fordítva).

- Aszimmetrikus kulcsok - kulcsokat használnak aszimmetrikus algoritmusok (titkosítás, elektronikus aláírás); általánosságban elmondható, hogy ők egy kulcspárt, mivel a következő két kulcsot:

A privát kulcs - kulcs ismert, csak a tulajdonosának. Csak a felhasználó titkosságának fenntartásához privát kulcsával garantálja, hogy lehetetlen egy hamis rosszindulatú dokumentum és digitális aláírás nevében tanúsító.

- Session (session) gomb - generált kulcsokat két felhasználó között, általában, hogy megvédje a kommunikációs csatornát. Jellemzően egy műveletkulcsának megosztott titkot - információkat, amelyek alapján generált kulcsot az egyik oldalon, és nyitott, másrészt a kulcsot. Számos protokoll munkamenetkulcsokat generálni és a közös titkok, köztük különösen a Diffie - Hellman.

- Plug - a legfontosabb információkat működtetése során keletkezett, a kriptográfiai algoritmus alapja egy kulcsot. Gyakran a dugó készített egy speciális kulcs telepítési eljárást.

Kulcsmenedzsment áll eljárások annak biztosítására, hogy:

felvétele felhasználó van a rendszerben;

termelés, elosztás és adminisztráció a hardver gombok;

felhasználásával vezérlő gombok;

módosításához és megsemmisítése a kulcsokat;

archiválás, tárolás, és a legfontosabb helyreállítási.

Kulcsmenedzsment kritikus szerepet játszik a kriptográfia alapul, hogy biztosítsák a bizalmas információk cseréjének, azonosításának és az adatok sértetlenségét. Fontos tulajdonsága a jól megtervezett kulcs rendszer célja, hogy csökkentse a biztonsági kihívásokkal sok kulcsok biztonságát számos kulcsfontosságú probléma, hogy meg lehet oldani viszonylag egyszerűen azáltal, hogy biztosítja a fizikai elkülönítése elszigetelt területek és védett a berendezés. Abban az esetben, a kulcsokat biztonsága érdekében a tárolt információ egység lehet az egyetlen felhasználó, aki adatokkal dolgoznak az egymást követő időközönként. Kulcsmenedzsment a kommunikációs hálózat legalább két tárgyból - a feladó és a címzett.

A fő fenyegetést a kriptográfiai kulcsok

1 - veszélyezteti a magánélet magánkulcs

2 - Kompromisszumos zárt vagy nyilvános kulcsok hitelesítése

3 - jogosulatlan használata a magán- vagy nyilvános kulcsok.

Kulcsmenedzsment szokásosan keretében egy meghatározott biztonsági politikát. Biztonsági politika közvetlenül vagy közvetve érzékeli a fenyegetések szembe kell néznie a rendszert. Ezen túlmenően, ez határozza meg:

1 - a szabályok és a követendő eljárásokat és követendő a folyamat automatikus vagy kézi kulcs kezelésére,

2 - a felelősség és az elszámoltathatóság valamennyi szereplő részt vesz a menedzsment, valamint mindenféle rekordokat meg kell őrizni a készítmény a szükséges üzeneteket és az ellenőrzési tevékenység kapcsolódik a legfontosabb biztonsági.

Ennek egyik eszköze használják fel, hogy titoktartási kulcsok, a szétválás a szintek kulcsok következőképpen.

A mester kulcs - a legmagasabb kulcs a hierarchiában, amelyet nem véd titkosított. Védekezésének végzi fizikai vagy elektronikus úton.

A titkosítási kulcsok - zárt vagy nyitott kulcsok használni besorolás előtt továbbítása vagy tárolása más titkosítási kulcsokat. Ezek a gombok maguk titkosított többi gomb.

Keys titkosítja az adatokat - használják, hogy megvédje a felhasználói adatokat.

Keys magasabb szinten használják, hogy megvédje a kulcsokat és az adatok az alsóbb szinteken, csökkentve a sérülés, hogy a nyilvánosságra hozatal a kulcsok és az információk mennyisége szükséges igénylő fizikai védelmet.

Az egyik legfontosabb jellemzője a kulcsfontosságú rendszerek kulcsfontosságú érvényességi ideje alatt. Érvényességi gomb jelzi az az időszak, amely alatt fel lehet használni a megbízható felek.

Csökkentve az idő az akció gombok eléréséhez szükséges céljai a következők:

korlátozza az információk mennyisége titkosított ily módon, amelyet fel lehet használni a rejtjel-elemzést;

korlátozzák a kár összegét, ha feltörték kulcsok;

mennyiség korlátok gépidő, amelyeket fel lehet használni a rejtjel-elemzést.

Amellett, hogy a fenti besorolás szintje kulcsok a következő osztályozást is be kell vezetni.

Keys, hosszú élettartamú. Ezek közé tartozik a mester kulcsot, gyakran - kulcsok titkosítási kulcsokat.

Billentyűk egy rövid ideig. Ezek a gombok titkosítja az adatokat.

Jellemzően a kulcsokat használnak a rövid távú intézkedések a távközlési alkalmazások, valamint a tárolt adatok - a hosszú élettartam. Meg kell jegyezni, hogy a „rövid távú cselekvési” kifejezés csak az időpont, amikor a kulcsfontosságú intézkedések, és nem az az időtartam, amely alatt a legfontosabb az, hogy titok marad. Például a használt kulcs titkosítás csak egy munkamenet, gyakran van szükség, hogy titkosítja az információt nem lehet nyitni több évtizeden keresztül. Ugyanakkor az elektronikus aláírás ellenőrzik közvetlenül az átruházás után az üzenetek, így az aláírás kulcs titokban kell tartani meglehetősen rövid idő alatt.

A legfontosabb információ, hogy átkerüljenek a lejárat előtt a legfontosabb az élet. Ezt fel lehet használni egy érvényes legfontosabb információkat, kulcs forgalmazás protokollok, valamint a kulcsfontosságú szinten. Annak érdekében, hogy a károk csökkentése a kulcs kompromisszum, akkor ne függőségek meglévő és létrehozott legfontosabb információkat. Például, ajánlott, hogy megvédje a következő ülésen gombot az aktuális session kulcsot. Amikor tároljuk a privát kulcsot kell hozni annak érdekében, titoktartási és hitelességét. Amikor a tároló nyilvános kulcsokat kell venni intézkedéseket annak ellenőrzésére, azok hitelességét. Titkosság és eredetiség lehet rögzíteni titkosítva, szervezési és technikai intézkedéseket.

Minden kriptorendszerekben kivéve a legegyszerűbb, hogy a használt kulcsok vannak rögzítve, egyszer és mindenkorra, időközönként cserélni kulcsokat. Ezt a cserét végezzük révén bizonyos eljárások és protokollok, amelyek közül néhány alkalmazott, és a protokollok kölcsönhatás egy harmadik fél. A következő lépések, amelyek a kulcsokat a létesítményt, amíg a következő csere az úgynevezett életciklus kulcsokat.

1) Felhasználói regisztráció. Ebben a lépésben a csere az eredeti legfontosabb információkat, mint például a megosztott jelszó vagy PIN-kód, a személyes kapcsolat vagy előre keresztül egy megbízható futár.

2) inicializálása. Ebben a szakaszban a felhasználó beállítja a hardver és / vagy szoftver szerint az iránymutatások és rendeletek.

3) generálása kulcsokat. Amikor a kulcs generáló kell tenni annak biztosítására, hogy szükség kriptográfiai tulajdonságait. A kulcsokat lehet generálni függetlenül a felhasználó, és egy speciális biztonsági eleme a rendszernek, majd továbbítja a felhasználó egy biztonságos csatornán.

4) beállítása a kulcsokat. A kulcs meg hardveresen valamilyen módon. Így a kezdeti legfontosabb információkat lépésben kapott felhasználói regisztráció, beadhatók közvetlenül a berendezés, vagy lehet használni, hogy létrehozzon egy biztonságos csatornán, amelyen keresztül a kulcs információ átvitelre kerül. Ugyanezt használják a későbbi szakaszban, hogy módosítsa a legfontosabb információkat.

5) be a kulcsot. A legfontosabb információkat regisztrációs központ társított felhasználói nevet és a többi felhasználó számolt be a hálózat core. Ez létrehoz egy minősítő központ tanúsítványokat, és ez az információ megjelent valamilyen módon a nyilvános kulcs.

6) Normál működés. Ebben a lépésben használt kulcsokat az információ védelmére, a normál üzemmódba.

7) Storage gombot. Ez a lépés magában foglalja a szükséges eljárások tárolja a kulcsot a megfelelő feltételeket biztosítva a biztonság, amíg ki nem cseréli.

8) cseréje gombot. Cseréje a legfontosabb operációs amíg le nem jár, és magában foglalja kapcsolatos eljárások kulcs készítés, kulcs információcsere protokoll a tudósítók és egy megbízható harmadik félnek. A nyilvános kulcs, ez a lépés általában olyan útján történő információcsere biztonságos csatornán a tanúsító központ.

9) archiválás. Bizonyos esetekben a legfontosabb információkat, miután annak használatát adatok védelmére lehet alávetni archiválás kivonásához ez a különleges

10) megsemmisítése a kulcsokat. Miután lejárt a kulcs, hogy hozzák ki a forgalomból, és az összes példány elpusztult. Szükséges annak biztosítása, hogy abban az esetben a megsemmisítés magánkulcs alaposan elpusztították és minden információt, ami a részleges helyreállítás.

11) Key Recovery. Ha a legfontosabb adatok pusztítani, de nem sérül (pl miatt a berendezés meghibásodása vagy annak a ténynek köszönhető, hogy az üzemeltető elfelejtett jelszó) kell biztosítani, hogy lehetővé teszik, hogy visszaszerezze a kulcsot a megfelelő feltételek mellett tárolva, annak másolatát.

12) Mégsem gombokat. Abban az esetben, kompromittált kulcsfontosságú információkra van szükség, hogy kiküszöböljük a kulcs ahhoz, hogy a jelenlegi lejárati dátumát. Ebben az esetben a szükséges intézkedéseket előfizetők értesítést kell adni. Ha törli a nyilvános kulcsot, látva igazolásokat egyidejűleg tette a megszüntetése a tanúsítványt.

Függetlenül attól, hogy milyen típusú kódolási rendszer egy bizonyos szakaszában a kulcsokat kell közölni. Ha egy szervezet csatlakozik egy virtuális magánhálózat, egy hálózati eszközök, amelyek a titkosítási kulcsok azok számára, akik most kezdenek dolgozni, vagy ki kell cserélni, ha lejár. Ez fog történni, függetlenül attól, maga a szervezet, hogy támogassa a környezetet vagy a környezet támogató szolgáltató.

Keys közölhető végzésével a bűnüldöző szervek. A bűnüldöző hatóságok kérhetik, hogy ellenőrizzék az adatok átvitelét a szervezet hálózatához. Ha titkosítva vannak, a bíróság kérheti a rendelkezés az összes funkcióját által használt titkosítási algoritmus és a kulcs, ami titkosítja az adatokat.

Ha a szervezet használ külső szolgáltatások használatához egy titkosítási rendszer, ez gyakran a szolgáltatók kezelni gombok segítségével kulcseltávolítási rendszereket.

Kriptográfiai kulcsok csak akkor nyitható kérésére a bűnüldöző szervek. Ez a megfogalmazás nem érinti az eltávolítása kulcsok, menedzsment harmadik fél által vagy közzététele kulcsfontosságú alkalmazottak megszüntetésekor a foglalkoztatottságot. Ezek valódi szempontjai a szabályokat, amelyeket nem lehet kezelni, általános módon. Amikor dolgozik a szolgáltató szervezet kell kapnia a szolgáltató megfogalmazása a szabályokat, magyarázza a megközelítés, hogy a szabályok a kulcs nyilvánosságra hozatalát.

Bizonyos szempontból a kulcstárba nem szabályozható. Hardveres titkosítás van memória szükséges forrásokat azok megfelelő működését. A szoftver kell a források on-line memória, beleértve azokat, amelyek a memóriában. A hatályát szabályok tárolására a kulcsokat, hogy biztonsági másolatot készíteni, és más lehetőségeket tárolására kulcsokat.

Keys nem tárolható ugyanazon a meghajtón, ahol az adatok védelmét. Ami a vonatkozó szabályok más szempontból a kulcstárba, így a pusztítás a kulcsokat a jármű, a legtöbb szervezet nem szeretné ezeket a követelményeket a szabályokat, és bevonja őket a folyamatba.

Mindenesetre titkosítási algoritmus kulcs csere gomb funkció is jelen van. A nyilvános kulcs vagy aszimmetrikus titkosítási technológiák megkövetelik kevesebb kérdést, hiszen a nyilvános kulcs lehet küldeni nyíltan, anélkül, hogy aggódnia törés.

Ha szimmetrikus titkosítási kell találni az alternatív módon át kulcsokat. Amikor inicializálja a kapcsolatot, ami védi a szállítások kriptográfiai támogatás alapján szimmetrikus titkosítás, akkor meg kell találni sávos kulcs átviteli módot egy távoli munkaállomásról. A „sávon” kifejezés alatt olyan eljárás küldő kulcsok nem azon az úton, amely adatokat küld. Például a független módszerek, mint a futár, elküldünk egy floppy lemez vagy szalag, úgy vélik, a method-of-band átvitel. Egyes szervezetek eljárások bevezetésére inicializálni a titkosítási eszköz (vagy VPN) a távoli munkaállomás billentyűvel küldés előtt. Miután indítása, a régi kulcs lehet használni, hogy át az új kulcsot. Azonban, ha egy régi kulcsot feltörték, az elektronikus úton történő továbbítását az új kulcsot ilyen módon értelmetlenné válik a biztonság szempontjából.

Bármilyen kezelési nyilvános kulcs / aszimmetrikus titkosító kulcsokat nem kell keresztül küldött ugyanazon a hálózaton, amelyen keresztül adatokat küld titkosított. Minden szimmetrikus titkosító kulcsokat kell változtatni fizikailag, de nem küld nekik a hálózaton.

Kapcsolódó cikkek