Управление криптографическими ключами

Стандарт X.509. Определение открытых ключей

X.509 - стандарт, описывающий форматы сертифицированных открытых ключей («цифровых сертификатов»)/

Соответствие формата данному стандарту позволяет осуществлять обмен защищенными сообщениями между пользователями средств защиты информации различных производителей (но в рамках определенных алгоритмов шифрования и ЭЦП).

Минимальный набор полей формата сертифицированного открытого ключа, в соответствии с версией 1 стандарта:

- номер версии стандарта, которой соответствует ключ (на данный момент существует 3 версии стандарта);

- серийный номер ключа – уникальный номер, присваиваемый данному ключу;

- код (идентификатор) алгоритма ЭЦП, в котором используется данный ключ;

- наименование центра генерации ключей, выпустившего данный ключ;

- срок действия ключа (указывается диапазон, то есть дата начала и дата окончания срока);

- имя абонента, которому принадлежит ключ;

- сертифицирующая подпись данного открытого ключа, поставленная центром сертификации ключей.

Версия 2 стандарта X.509 содержит следующие дополнительные поля:

- идентификатор центра генерации ключей,

- идентификатор абонента.

Версия 3 стандарта X.509 разрешает записывать в ключ дополнительную информацию, специфичную для конкретного средства защиты, и устанавливает формат дополнительных записей.

Помимо выбора подходящей для конкретной информационной системы средств криптографической защиты информации, важной проблемой является управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей.

Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в информационной системе, где количество пользователей составляет сотни и тысячи, управление ключами – серьезная проблема.

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами – информационный процесс, включающий в себя три элемента:

- генерацию ключей;

- накопление ключей;

- распределение ключей.

Не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных информационных системах используются специальные аппаратные и программные методы генерации случайных ключей. Как правило, используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высокой.

Идеальными генераторами являются устройства на основе "натуральных" случайных процессов. Например, появились серийные образцы генерации ключей на основе белого радио шума. Физический датчик случайных чисел встроен в ядро процессора Pentium-III. Другим случайным математическим объектом являются десятичные знаки трансцендентных чисел, например π или е, которые вычисляются с помощью стандартных математических методов.

В ИС со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию от текущего времени и (или) числа, введенного пользователем.

Под накоплением ключей понимается организация их хранения, учета и удаления.

Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.

В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.

Вся информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию, называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.

Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно.

Для описания алгоритмов и методов в этой главе потребуются следующие обозначения:

IA – идентификатор стороны А;

DA – секретное криптопреобразование стороны А (с использованием секретного ключа асимметричной криптосистемы);

ЕА – открытое криптопреобразование стороны А (с использованием открытого ключа асимметричной криптосистемы);

TА – временной штамп стороны А;

RА – случайное число, выбранное стороной А.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: