Ключи - невидимки

Опубликовано: 11 апреля 2006 г., вторник

Elektroniniai raktai „eToken“
Прошлый наш рассказ об электронной подписи ("Электронная подпись- эта так просто"... 12.02.2006) мы звершили обещанием рассказать о важнейшей составляющей любой защитной системы – управлении ключами (key management).  

Кey management – это набор  специфических протоколов, описывающих процессы жизненного цикла криптографических ключей: их генерации, распределения  между участниками процессов в  информационной системе и уничтожения этих ключей.  Следует напомнить, что криптографический ключ – это единственный секретный элемент системы криптографический защиты; остальные ее элементы: криптографические алгоритмы, методы, протоколы не только не представляют секрета, но и обязаны соответствовать открытым, известным и доступным для всех стандартам. Технической целью любого взлома  криптографичекой системы защиты злоумышленником является получение секретного ключа. Поэтому протоколам, связанным с использованием криптографических ключей, уделяется отдельное внимание. 

Итак, Key Management. Криптографические ключи, совсем как люди, рождаются, трудятся  и умирают. Вот только жизнь у них засекречена, а проживают они ее, в большей части, внутри железных ящиков, называемых аппаратными защитными модулями (Hardware Security Module - HSM). А если  и покидают HSM на время, то опять же-  в очень засекреченном виде. 

Требования к  HSM расписаны в стандартах, и эти требования очень жесткие: HSM  должен обеспечить невозможность физического доступа к области памяти, в которой хранятся ключи; он должен регистрировать и записывать в электронный журнал любые события, похожие на попытки взломать этот ящик, чтобы получить доступ к  памяти (например, подогреть, охладить или перевернуть HSM).  Современные HSM, используемые в структурах PKI,  при подозрении попытки взлома уничтожают все ключи, хранимые в памяти модуля. 

Начало жизненного цикла криптографического ключа – его рождение. Ему предшествует фаза, обеспечивающая создание ключа со специфическими, характерными для него индивидуальными свойствами, основное из которых – его неповторимость. (Принципиальная невозможность повторить сгенерированный ключ не оставляет надежд злоумышленнику породить ключ-двойник). Фаза до рождения  – это генерация случайного набора цифр или знаков, из которого рождается тот или иной ключ. Это тонкий  и ответственный момент: ведь поскольку генерацией случайного набора знаков занимается компьютерная  программа, то такой набор не может быть случайным, более того, запущенная с теми же начальным данными программа будет снова и снова генерировать тот же самый набор знаков.  

Чтобы этого избежать, используют случайные начальные данные  для программы – генератора случайных чисел. Таковыми могут быть:  текущее время (это не лучший вариант), изменения координат курсора в результате хаотичных движений компьютерной движений мышки, результат хаотичных нажатий клавиш клавиатуры и тому подобный «компьютерный мусор». Генерация случайных чисел и генерация криптографических ключей – обязательные функции криптопроцессора, находящегося внутри любого, даже самого маленького (такого как PKI Smart Card или PKI eToken) HSM.  

Итак, криптографические  ключи сгенерированы внутри HSM. Какова их дальнейшая судьба и от чего она зависит? Как и у людей- от двух факторов: от предназначения свыше, то есть от назначения,  и от характера. Характер ключа определяет то обстоятельство,  является ли ключ секретным ключом алгоритма шифрования симметричными ключами (типа DES) или представляет собой один из пары ключей алгоритма шифрования  несимметричными ключами (типа RSA).  

Elektroninis parašas
Например, если это открытый RSA ключ, предназначенный для проверки подписи, то его можно и нужно извлечь из HSM на всеобщее обозрение, чтобы как можно больше участников информационной системы могли аутентифицировать получаемые документы и сообщения, а также аутентифицировать участника системы – владельца ключа. Сложнее с секретными ключами. Если это секретный RSA ключ, используемый для подписи или для расшифровывания секретной информации (например, секретного симметричного ключа) то, как правило, он навсегда заточен в HSM, в котором он был порожден. Он не экспортабельный, не читаемый, не копируемый. «Как же тогда им пользоваться?»  - спросите вы. Как секретным агентом: отправлять информацию к нему на свидание внутрь защищенной памяти HSM. Ключ прекрасно поработает с загруженной информацией, после чего ее можно вернуть уже в измененном (расшифрованном или зашифрованном виде). Вот так все непросто. 

Если же сгенерирован секретный ключ симметричного шифрования, то его пребывание в единственном экземпляре внутри HSM абсолютно бесполезно и бесперспективно. Ключ нужно передать всем заинтересованным участникам информационного процесса: людям, программам, устройствам, которые шифруют, подписывают информацию или расшифровывают и проверяют электронную подпись. Как это сделать безопасным образом, описывают протоколы Key Management, которые так и называются: протоколы обмена ключами.

Протокол обмена описывает правила распределение ключей между участниками. Вопрос: как же это возможно, если ключ не экспортируется и находится внутри модуля? Чтобы экспортировать ключ,  HSM зашифрует его другим ключом, называемым транспортным) и выдаст только в зашифрованном виде. Причем, это будет сделано не по желанию пользователя, а потому, что этого предусмотренно правилами  keys  management самого HSM. Ни один HSM  никогда не выдаст незашифрованный секретный ключ.  

Но решив проблему распределения рабочих ключей, мы получим проблему распределения транспортных ключей. Ее можно решить двумя способами.   Если в качестве транспортного ключа использовать такой же секретный, как и рабочий, то передача зашифрованного транспортного ключа, очевидно, проблему не решит, а усугубит. Поэтому транспортный ключ в этих случаях вводится  в защитные устройства  всех участников извне по специальному протоколу трехкомпонентного ввода. Для реализации этого протокола привлекаются Security Officers  - весьма своеобразные участники протокола: они никогда не пользуются ключами, которые вводят в систему. И еще они не знают и не могут узнать ни одного из вводимых ими ключей. 

Суть процесса состоит в следующем:

  • генератор случайных чисел используется для генерации трех случайных последовательностей знаков, которые называются компонентами ключа;
  • каждый Security Officer получает только одну компоненту;
  • Security Officers вводят по очереди свои компоненты таким образом, чтобы другие Security Officers их не видели;
  • компоненты ключа соединяются не последовательно, а при помощи их совместного преобразования специальной программой.

El. raktas &quote;eToken&quote;
Не переводите термин «Security Officers» как «офицеры безопасности» - это далеко от действительности: они не имеют ни погон, ни оружия,  ни спортивной внешности, ни ключей, кроме того, Security Officers – самые необразованные и пассивные участники криптографической системы защиты. Короче говоря, связываться с использованием Security Officers нужно в самом крайнем случае. 

Второй способ намного лучше: участники обмениваются своими открытыми ключами из пар ключей несимметричного шифрования. Затем каждый участник получает рабочий секретный ключ, зашифрованный его собственным открытым ключом. Если эту посылочку перехватит кто-либо другой, то ничего страшного не произойдет, так как расшифровать рабочий ключ может только секретный несимметричный транспортный ключ, хранимый в HSM настоящего адресата. 

У внимательного читателя может возникнуть резонный вопрос: а не лучше ли сразу использовать в качестве рабочих ключей пары ключей несимметричного шифрования? К сожалению этого сделать нельзя из-за того, что процесс шифрования алгоритмами с несимметричными ключами слишком медленный для его использования на больших объемах информации. Поэтому секретные ключи симметричного шифрования часто называют ключами быстрого шифрования. 

Следующий тип протоколов Key Management – протоколы хранения ключей.

Читатель должен опять засомневаться: зачем нужны правила хранения ключей, если память HSM надежно защищена? Да, это так, но рабочих  ключей в системе бывает так много, что они не помещаются в защищенную память HSM. Тогда их можно хранить в более доступных местах, предварительно зашифровав специальными ключами, называемыми локальными. Тогда в защищенной части памяти HSM можно хранить только ключи шифрования: транспортные и локальные, которые обычно называют еще мастер-ключами. 

О протоколах уничтожения ключей говорить не хочется – слишком грустно. Протоколы Key Management очень жестоки по отношению к криптографическим ключам: того, кто дискредитировал ключ или стукнул кулаком по HSM, не наказывают,  а вместо этого убивают ключи, да так, чтобы никаких следов от них не осталось.  

В общем, все эти, казалось бы,  дотошно расписанные правила составляют очень небольшую часть правил Key Management. Но уже и изложенного должно быть достаточно, чтобы убедить пользователя информационной системы, что ключи криптографической системы защиты, включающей Key Management, находятся в полной безопасности. 

Источник:
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Adata выпустила USB-накопители в новогоднем дизайне

Компания Adata Technology представила флеш-накопитель UV100F, предназначенный для новогоднего сезона. дальше »

HUAWEI представил первый смартфон с двумя двойными камерами и безрамочным дисплеем

HUAWEI Consumer Business Group представил многофункциональный и производительный смартфон HUAWEI nova 2i – новейшее пополнение известной серии nova. дальше »

Datalogic представила новое Android-устройство Joya Touch для здравоохранения

Компания Datalogic, которая специализируется на автоматическом сборе данных и промышленной автоматизации, объявила о выпуске нового устройства для здравоохранения Joya Touch A6 Healthcare. дальше »

Моноблок Acer Aspire U5-620 для комфортной работы и отдыха

Acer Aspire U5-620 - моноблочный компьютер универсального назначения для широкого круга пользователей. дальше »

Новейший Moto Mod превратит смартфон Moto Z в камеру Polaroid (1)

ДДля смартфонов Moto Z уже выпущено множество модульных устройств, таких как зарядное устройство, акустическая система, проектор и камера. дальше »

Разработчик Pokemon Go готовит игру по вселенной Гарри Поттера

Студия Niantic Labs, разработавшая популярное мобильное приложение Pokemon Go влетом прошлого года, заявила о планах выпуска аналогичной игры по вселенной «Гарри Поттера». дальше »

Представлены новые селфи-телефоны Xiaomi Redmi Y1 и Y1 Lite

Китайская компания Xiaomi представила в Нью-Дели новую серию смартфонов в бюджетной линейке Redmi для любителей селфи. дальше »

Amazon на вершине славы

По данным опроса, проведенного The Verge в партнерстве с консалтинговой фирмой Reticle Research, Amazon признан самым надежным и популярным технологическим брендом, а не его конкуренты Apple и Google по выпуску умных домашних устройств. дальше »

ECS выпустила самый миниатюрный неттоп в мире

Компания Elitegroup Computer System (ECS) анонсировала новый настольный компьютер LIVA Q с функцией воспроизведения видео разрешения 4K. дальше »

Intel и AMD выпустят совместный процессор

Слухи о том, что компания Intel планирует лицензировать графическое ядро AMD для использования его в своих процессорах, ходили уже давно, и вот наконец-то они нашли своё подтверждение. дальше »