Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
766
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

активное состояние (active): В активном состоянии ключ используется либо для криптографической обработки данных, либо для расшифрования, либо для проверки об­ работанных данных;

послеактивное (постактивное) состояние (post active):

В этом состоянии ключ должен использоваться только при расшифровании или проверке.

I

Формирование

Рис. 9.1. ЖЦ ключа

Ключ, о котором стало известно, что он скомпрометирован, должен быть незамедлительно переведен в постактивное состоя-

394

ние и в разряд ненадежных ключей для выполнения каких-либо процедур, кроме как расшифрование и процедура проверки дан­ ных, которые были обработаны до его компрометации. Соответ­ ственно скомпрометированный ключ не должен быть повторно активирован (восстановлен).

Говорят, что ключ скомпрометирован, если он стал известен, когда был «целевым объектом» неавторизованного (несанкцио­ нированного) доступа или управления.

На рис. 9.1 представлены рассмотренные выше состояния, а также соответствующие переходы из одного состояния в дру­ гое, т.е. общая модель ЖЦ. Другие модели ЖЦ могут иметь дополнительные детали, которые являются промежуточными (частными) состояниями этих трех представленных состояний. Большинство моделей ЖЦ требуют наличия процедуры архи­ вирования. Эта процедура может быть связана с любым из со­ стояний, что зависит от соответствующих деталей ЖЦ.

9.13.2. Преобразования при переходе ключа из одного состояния в другое

Когда ключ переходит из одного состояния в другое, он под­ вергается одному из следующих преобразований (см. рис. 9.1):

формирование (generation): это процесс (процедура) формирования (генерирования) ключа. Формирование ключа должно производиться в соответствии с при­ нятыми правилами формирования ключей. В течение этого процесса может привлекаться процедура тести­ рования с целью проверки соблюдения правил. Необ­ ходимо заметить, что в течение формирования ключа источник непредсказуемых случайных чисел является, в конечном счете, самым важным элементом, так как даже сильнейшие криптоалгоритмы не могут обеспе­ чить адекватную защиту в случае компрометации та­ кого источника или выбора источника с плохими ха­ рактеристиками;

395

активирование (activation): этот процесс (процедура) делают ключ доступным для криптографических проце­

д у р ;

разактивирование (deactivation): этот процесс (процеду­ ра) ограничивает использование ключа. Это может прои­ зойти вследствие истечения срока действия или аннули­ рования ключа;

повторное активирование или восстановление (reactiva­ tion): этот процесс (процедура) позволяет вновь исполь­ зовать ключ, находящийся в постактивном состоянии, в криптографических процедурах;

уничтожение (destruction): этот процесс (процедура) за­ вершает ЖЦ ключа. Данный процесс охватывает логи­ ческое уничтожение ключа, а также может включать его физическое разрушение.

Преобразования могут быть вызваны некоторыми собы­ тиями, например потребность в новых ключах, компрометация ключа, просроченный срок действия ключа и завершение ЖЦ ключа. Все эти преобразования включают в себя несколько служб (услуг по) обеспечения(ю) ключами.

9.13.3. Преобразования, службы и ключи

Ключи для соответствующих криптографических методов будут использовать различные сочетания служб (услуг) в тече­ ние своих ЖЦ. Рассмотрим два примера.

В симметричных криптографических методах за формирова­ нием ключа следует переход из ожидания активного состояния в активное состояние, который включает процедуру инсталляции ключа, а также может включать процедуры регистрации и рас­ пределения ключа. В отдельных случаях процедура инсталляции может привлекать процедуру извлечения специального ключа. Время жизни ключа должно ограничиваться зафиксированным временным интервалом (периодом). Разактивирование заверша­ ет активное состояние, обычно по окончании периода действия ключа. Кроме этого, если компрометация ключа в его активном состоянии стала допускаться или известна, то аннулирование

396

ключа повлечет за собой его переход в постактивное состояние. Находясь в постактивном состоянии, ключ может быть заархи­ вирован. Если архивный ключ понадобится снова, то он будет восстановлен, может потребоваться его инсталляция или рас­ пределение, причем еще до его полного активирования. В про­ тивном случае последует разактивирование ключа, и он может быть снят с регистрации и уничтожен.

В асимметричных криптографических методах формирует­ ся пара ключей (открытый и закрытый), и оба ключа переходят в состояние ожидания активного состояния. Следует заметить, что ЖЦ двух ключей взаимосвязаны, но не идентичны. Перед тем как оба перейдут в активное состояние, закрытый ключ может быть дополнительно зарегистрирован, дополнительно представлен своему пользователю и всегда будет проинсталли­ рован. Преобразования закрытого ключа между его активным и постактивным состоянием, включающие разактивирование, восстановление и уничтожение, аналогичны тем, которые опи­ саны выше и использовались для симметричных ключей. Ког­ да открытый ключ сертифицирован, то, как правило, СЕРТ со­ держит открытый ключ (СЕРТ|ОК), сформированный УЦ, что гарантирует подлинность и принадлежность открытого ключа. Такой СЕРТ|ОК может быть помещен в репозитарий (БДК) Службы единого каталога (Directory) или другую аналогич­ ную службу для распространения или может быть отправлен назад владельцу при выполнении процедуры распределения. Когда владелец СЕРТ|ОК передает данные, которые подписа­ ны с помощью его закрытого ключа, он может дополнительно присоединять к данным свой СЕРТ|ОК. Пара ключей становит­ ся активной, когда открытый ключ сертифицирован. Если пара ключей используется для формирования ЭЦП, то после того, как закрытый ключ был разактивирован или уничтожен, откры­ тый ключ продолжает оставаться в активном или постактив­ ном состоянии в течение неопределенного времени. Доступ к открытому ключу может понадобиться при проверке ЭЦП, ко­ торые были сформированы до истечения срока действия соот­ ветствующего закрытого ключа. Если асимметричные методы

397

используются в интересах служб обеспечения конфиденциаль­ ности, а ключ, используемый для зашифрования, был разакти­ вирован или уничтожен, соответствующий парный ключ мо­ жет оставаться в активном или постактивном состоянии для последующего более позднего расшифрования.

Более того, при использовании ключей для формирования ЭЦП открытая часть ключа будет оставаться в активном или по­ стактивном состоянии, а при использовании ключей для зашиф­ рования закрытая часть ключа будет оставаться в активном или постактивном состоянии.

Использование или прикладное применение ключа может определить услуги для этого ключа. Например, система может решить отказать в регистрации сеансового ключа, так как проце­ дура регистрации могла продолжаться гораздо дольше, чем ЖЦ этого ключа. В противоположность этому обязательно следует зарегистрировать секретный ключ, когда симметричные методы используются при формировании ЭЦП.

9.2. Основные концепции обеспечения ключами

9 .2 .1 . С луж бы (услуги п о ) о б ес п е ч е н и я (ю ) клю чам и

9.2.1.1. Общие положения

Обеспечение ключами представляет собой администрирова­ ние и предоставление (использование) услуг по формированию, регистрации, сертификации, снятию с регистрации, распределе­ нию, инсталляции, хранению, архивированию, аннулированию, извлечению и уничтожению ключевой информации.

Обеспечение ключами зависит от базовых служб формиро­ вания, регистрации, сертификации, распределения, инсталляции, хранения, архивирования, аннулирования, извлечения, снятия с регистрации и уничтожения. Эти службы могут быть частью системы обеспечения ключами или аналогичные услуги будут предоставляться другими провайдерами служб. В зависимости от типа услуги ее провайдер будет выполнять определенный ми­ нимальный набор требований по обеспечению безопасности (на­ пример защищенный информационный обмен), чтобы вызвать к

398

себе доверие у всех взаимодействующих сторон. Например, про­ вайдер услуг может быть ДТС. На рис. 9.2 показано, что услуги по обеспечению ключами расположены на одном и том же уровне и могут использоваться различными группами пользователей и процессов. Последние могут воспользоваться различными сред­ ствами обеспечения ключами в рамках различных прикладных систем, причем в соответствии со своей спецификой. В табл. 9.1 перечислены службы обеспечения ключами.

Формирование

Регистрация

Формирование

 

Распределение

Уничтожение

ключа

 

ключа

сертификата

 

ключа

• • •

ключа

 

 

 

ключа

 

 

 

 

 

 

 

 

 

 

1

 

,

 

|

 

|

 

,

i

 

i

i

i

 

 

 

I

i

 

l

l

!

 

 

 

I

L -------------

. --------------

'---------------------------------

 

•--------------------------------

 

1 -------------------------

:-----------------1

 

 

1

 

 

 

 

 

1

 

 

1

 

 

 

 

 

1

 

1

Пользователь |

 

 

 

1

Пользователь

1

1

Ns 1

|

е

I

№ Х

|

I

 

I

I

 

 

 

 

 

 

 

 

I

 

I

 

 

 

I

 

 

Рис. 9.2. Службы (услуги по) обеспечения(ю) ключами

Взаимосвязи между преобразованиями и услугами (служ­ бами) также представлены в табл. 9.1. Любой соответствующий криптографический способ (метод) будет использовать только подмножество услуг (служб), представленных в табл. 9.1.

 

 

Таблица 9.1

Службы (услуги по) обеспечения(ю) ключами

Преобразования

Услуги (службы)

Примечания

Формирование

Формирование

Обязательная

 

ключа

 

 

Извлечение ключа

Необязательная

 

Регистрация ключа

Необязательная

 

 

(здесь или при акти­

 

 

вировании)

399

Таблица 8.2 (продолжение)

Преобразования

Услуги (службы)

Примечания

 

Формирование

Необязательная

 

СЕРТ ключа

 

 

Распределение ключа

Необязательная

 

Хранение ключа

Необязательная

Активирование

Формирование

Не бязательная

 

СЕРТ ключа

 

 

Распределение ключа

Необязательная

 

Извлечение ключа

Необязательная

 

Инсталляция ключа

Обязательная

 

Хранение ключа

Необязательная

 

Регистрация ключа

Необязательная

 

 

(здесь или при фор­

 

 

мировании)

Разактивирование

Хранение ключа

Необязательная

 

Архивирование

Необязательная

 

ключа

(здесь или при уни­

 

 

чтожении)

 

Аннулирование

Необязательная

 

ключа

 

Восстановление

Формирование

Необязательная

 

СЕРТ ключа

 

 

Распределение ключа

Необязательная

 

Извлечение ключа

Необязательная

 

Инсталляция ключа

Обязательная

 

Хранение ключа

Необязательная

400

 

Таблица 8.2 (окончание)

Преобразования

Услуги (службы)

Примечания

Уничтожение

Снятие с регистра­

Обязательная, если

 

ции

был зарегистрирован

 

Уничтожение ключа

Обязательная

 

Архивирование

Необязательная

 

ключа

(здесь или при раз-

 

 

активировании)

9.2.1.2. Формирование ключа

Эта служба (услуга) привлекается (предоставляется) при формировании ключей безопасным способом для соответству­ ющего криптографического алгоритма. Это предполагает, что процедура формирования ключа не может подвергаться ма­ нипулированию и что ключи были сформированы непредска­ зуемым способом и соответствующим образом были распреде­ лены. Такое распределение определяется криптоалгоритмом, для которого оно будет использоваться, и необходимым уров­ нем криптографической защиты. Формирование некоторых ключей, например мастер-ключей, требует специализированной поддержки, так как знание этих ключей предполагает доступ ко всем связанным или извлекаемым ключам.

Процедура формирования ключей всегда основана на гене­ раторах случайных чисел (ГСЧ). Очень важно, чтобы ГСЧ не генерировали случайные числа, которые являются предсказуе­ мыми, а также, чтобы ГСЧ генерировали случайные числа, ко­ торые охватывали бы весь диапазон ключей алгоритма равно­ мерным образом. Например, если ГСЧ формирует ключи для 128-битового симметричного криптоалгоритма, а вырабатывает эффективно только 32 бита (т. е. обеспечивая наилучшую энтро­ пию) ключа из 128 бит, то такой процесс формирования ключей считается непригодным. Стандарт ISO/IEC 18031 вводит тре­ бования к ГСЧ.

401

9.2.1.3. Регистрация ключа

Служба регистрации ключей «привязывает» ключ к объек­ ту. Эта процедура осуществляется Центром регистрации (ЦР) и, как правило, при использовании асимметричных криптогра­ фических методов. Когда объект желает зарегистрировать ключ, он должен обратиться к ЦР. Процедура регистрации ключа ис­ пользует запрос на регистрацию и подтверждение такой реги­ страции.

ЦР ведет реестр ключей и необходимой информации, обе­ спечивая его безопасность.

Процедурами, осуществляемыми ЦР, являются регистрация и снятие с регистрации (учета).

9.2.1.4. Формирование СЕРТ ключа (сертификация ключа)

Служба формирования СЕРТ ключа гарантирует связь от­ крытого ключа с субъектом, которая обеспечивается УЦ. Если УЦ получает запрос на сертификацию ключа, то он формирует СЕРТ ключа.

9.2.1.5. Распределение ключа

Процедура распределение ключа представляет собой сово­ купность субпроцедур по безопасному (защищенному) предо­ ставлению авторизованным сторонам информационного обме­ на определенных данных, относящихся к обеспечению ключами. Далее в качестве отдельного случая процедуры распределения ключа рассматривается процедура трансляции ключа, при кото­ рой ключевая информация формируется между взаимодейству­ ющими сторонами информационного обмена с привлечением центра доставки ключей (ЦДК, Key Translation Centre).

9.2.1.6. Инсталляция ключа

Услуга по инсталляции ключа всегда предоставляется еще до начала использования ключа. Процедура инсталляции ключа означает размещение и формирование ключа внутри средства обеспечения ключами, причем соответствующим способом, обе-

402

спечивающим защиту ключа от его компрометации, а своем ми­

нимальном варианте функция (процедура) инсталляции ключа представляет собой пометку ключа как «используемого».

9.2.1.7. Хранение ключа

Служба хранения ключей обеспечивает защищенное хране­ ние ключей, предназначенных для текущего или предстояще­ го использования, либо используемых в качестве резервных. В основном, это достигается за счет физически разделенного хранения ключей. Например, это гарантирует конфиденциаль­ ность и целостность ключевой информации или целостность открытых ключей. Хранение может осуществляться на всех стадиях (т.е. ожидание активного состояния, активное состоя­ ние и постактивное состояние) ЖЦ ключа. В зависимости от важности ключей они могут быть защищены следующими спо­ собами:

физическая защита (например путем хранения ключей в устройстве, которое защищено от любого внешнего воз­ действия, или путем использования внешних средств, та­ ких как карта памяти);

зашифрование с помощью ключей, которые сами защи­ щены физически;

защищенный доступ к ключам с помощью пароля или PIN-кода.

Любая неудавшаяся попытка компрометации какой-либо ключевой информации должна быть обнаруживаема. Как правило, весьма затруднительно обнаружить неудавшуюся попытку компрометации ключа, если защита основывалась только на пароле/РШ -коде, хранящемся в программном обе­ спечении. В таком случае защищаемые ключи могут быть ско­ пированы, а пароль/РШ -код могут быть взломаны автономно (off-line), что обнаружить практически невозможно. В таких случаях, в зависимости от прикладной системы, должны быть предложены другие процедурные средства обеспечения безо­ пасности.

403