Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ_ОИБ_ФГОС.doc
Скачиваний:
11
Добавлен:
01.05.2025
Размер:
8.59 Mб
Скачать

1.4 Управление ключами

Кроме выбора подходящей для конкретной информационной системы криптографического метода защиты, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в информационной системе, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в информационной системе ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами – информационный процесс, включающий в себя три элемента:

  • генерацию ключей;

  • накопление ключей;

  • распределение ключей.

Рассмотрим каждый элемент в отдельности.

Генерация ключей

Очевидно, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных информационных системах используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики псевдослучайных чисел. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов. Например случайным математическим объектом являются десятичные знаки иррациональных чисел, которые вычисляются с помощью стандартных математических методов.

Накопление ключей

Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. В достаточно сложной информационной системе один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей. Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях. Очень важным условием безопасности информации является периодическое обновление ключевой информации в информационной системе. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных информационных системах обновление ключевой информации желательно делать ежедневно. Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.

Распределение ключей

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  • оперативность и точность распределения;

  • скрытность распределяемых ключей.

В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в информационных системах требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:

  • путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в информационной системе. Возможные злоупотребления существенно влияют на защиту;

  • прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя алгоритм RSA.

В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

  • возможность отказа от центра распределения ключей;

  • взаимное подтверждение подлинности участников сеанса;

  • подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;

  • использование при обмене ключами минимального числа сообщений.

Вопросы для самостоятельной работы

      1. Каковы основные режимы работы в криптосхеме согласно ГОСТ 28147-89?

      2. Кратко опишите принцип работы каждого из названных режимов.

      3. В чем заключаются процедуры выработки и проверки электронной (цифровой) подписи согласно ГОСТ Р 34.10-94?

Литература для подготовки

ГОСТ 28147-89; ГОСТ Р 34.10-94; Доктрина ИБ РФ; Расторгуев С.П. Основы информационной безопасности: учеб. пособие для студ. высших учебных заведений. - М.: Академия, 2007.

Вопросы для повторения

      1. Назовите главные требования к криптосистемам.

      2. Какие разделы включается в себя современная криптография? Кратко охарактеризуйте их.

      3. Дайте определения основных понятий криптографической защиты информации: алфавит, текст, шифр, шифрование, дешифрование, ключ, электронная (цифровая) подпись.