Хранение ключей

Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления.

Секретные ключи никогда не должны записываться в яв­ном виде на носителе, который может быть считан или скопиро­ван. Любая информация об используемых ключах должна быть защищена, в частности храниться в зашифрованном виде.

Необходимость в хранении и передаче ключей, зашифро­ванных с помощью других ключей, приводит к концепции иерархии ключей. Суть концепции состоит в том, что вводится иерархия ключей главный ключ (ГК), ключ шифрования ключей (КК), ключ шифро­вания данных (КД). Иерархия ключей может быть:

· двухуровневой (КК/КД),

· трехуровневой (ГК/КК/КД).

Самым нижним уровнем являются рабочие или сеансовыеКД, которые используются для шифрования данных, персональ­ных идентификационных номеров (PIN) и аутентификации сооб­щений. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот.

Такое разделение функций необходимо для обеспечения максимальной безопасности. Фактически концепция устанавливает, что различные типы рабочих ключей (например, для шифрования данных, для аутентификации и т. д.) должны всегда шифроваться с помощью различных версий ключей шифрования ключей.

В частности, ключи шифрования ключей, используемые для пересылки ключей между двумя узлами сети, известны также как ключи обмена между узлами сети. Обыч­но в канале используются два ключа для обмена между узлами сети, по одному в каждом направлении. Поэтому каждый узел сети будет иметь ключ отправления, для обмена с узлами сети и ключ получения для каждого канала, поддерживаемого другим уз­лом сети.

На верхнем уровне иерархии ключей располагается глав­ный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом ком­пьютере используется только один мастер-ключ.

Мастер-ключ распространяется между участниками обмена неэлектронным способом при личном контакте, чтобы исключить его перехват и/или компрометацию. Раскрытие противником зна­чения мастер-ключа полностью уничтожает защиту компьютера.

Значение мастер-ключа фиксируется на длительное время (до нескольких недель или месяцев) Поэтому генерация и хране­ние мастер-ключей являются критическими вопросами криптогра­фической защиты. На практике мастер-ключ компьютера создает­ся истинно случайным выбором из всех возможных значений клю­чей. Мастер-ключ помещают в защищенный по считыванию и записи и от механических воздействий блок криптографической системы таким образом, чтобы раскрыть значение этого ключа было невозможно. Однако все же должен существовать способ проверки, является ли значение ключа правильным.

Проблема аутентификации мастер-ключа может быть ре­шена различными путями. Один из способов аутентификации по­казан на рис. 9.1.

Администратор, получив новое значение мастер-ключа хост-компьютера, шифрует некоторое сообщение М ключом . Пара (криптограмма , сообщение М) помещается в память компьютера. Всякий раз, когда требуется аутентификация мастер-ключа хост-компьютера, берется сообщение М из памяти и пода­ется в криптографическую систему. Получаемая криптограмма сравнивается с криптограммой, хранящейся в памяти. Если они совпадают, считается, что данный ключ является правильным.

Рис. 9.1. Схема аутентификации мастер-ключа хост-компьютера

Рабочие ключи (например, сеансовый) обычно создаются с помощью псевдослучайного генератора и могут храниться в неза­щищенном месте. Это возможно, поскольку такие ключи генери­руются в форме соответствующих криптограмм, т.е. генератор ПСЧ выдает вместо ключа его криптограмму , полу­чаемую с помощью мастер-ключа хост-компьютера. Расшифровы­вание такой криптограммы выполняется только перед использова­нием ключа .

Схема защиты рабочего (сеансового) ключа показана на рис. 9.2. Чтобы зашифровать сообщение М ключом , на соот­ветствующие входы криптографической системы подается крипто­грамма и сообщение М. Криптографическая система сначала восстанавливает ключ , а затем шифрует сообщение М, используя открытую форму сеансового ключа .

Рис 9.2. Схема защиты сеансового ключа .

Таким образом, безопасность сеансовых ключей зависит от безопасности криптографической системы. Криптографический блок может быть спроектирован как единая СБИС и помещен в физически защищенное место. Очень важным условием безопасности информации явля­ется периодическое обновление ключевой информации в криптосистеме. При этом должны переназначаться как рабочие ключи, так и мас­тер-ключи. В особо ответственных системах обновление ключевой информации (сеансовых ключей) желательно делать ежедневно. Вопрос обновления ключевой информации тесно связан с третьим элементом управления ключами - распределением ключей.





Подборка статей по вашей теме: