Ключи - невидимки

Опубликовано: 11 апреля 2006 г., вторник

Elektroniniai raktai „eToken“
Прошлый наш рассказ об электронной подписи ("Электронная подпись- эта так просто"... 12.02.2006) мы звершили обещанием рассказать о важнейшей составляющей любой защитной системы – управлении ключами (key management).  

Кey management – это набор  специфических протоколов, описывающих процессы жизненного цикла криптографических ключей: их генерации, распределения  между участниками процессов в  информационной системе и уничтожения этих ключей.  Следует напомнить, что криптографический ключ – это единственный секретный элемент системы криптографический защиты; остальные ее элементы: криптографические алгоритмы, методы, протоколы не только не представляют секрета, но и обязаны соответствовать открытым, известным и доступным для всех стандартам. Технической целью любого взлома  криптографичекой системы защиты злоумышленником является получение секретного ключа. Поэтому протоколам, связанным с использованием криптографических ключей, уделяется отдельное внимание. 

Итак, Key Management. Криптографические ключи, совсем как люди, рождаются, трудятся  и умирают. Вот только жизнь у них засекречена, а проживают они ее, в большей части, внутри железных ящиков, называемых аппаратными защитными модулями (Hardware Security Module - HSM). А если  и покидают HSM на время, то опять же-  в очень засекреченном виде. 

Требования к  HSM расписаны в стандартах, и эти требования очень жесткие: HSM  должен обеспечить невозможность физического доступа к области памяти, в которой хранятся ключи; он должен регистрировать и записывать в электронный журнал любые события, похожие на попытки взломать этот ящик, чтобы получить доступ к  памяти (например, подогреть, охладить или перевернуть HSM).  Современные HSM, используемые в структурах PKI,  при подозрении попытки взлома уничтожают все ключи, хранимые в памяти модуля. 

Начало жизненного цикла криптографического ключа – его рождение. Ему предшествует фаза, обеспечивающая создание ключа со специфическими, характерными для него индивидуальными свойствами, основное из которых – его неповторимость. (Принципиальная невозможность повторить сгенерированный ключ не оставляет надежд злоумышленнику породить ключ-двойник). Фаза до рождения  – это генерация случайного набора цифр или знаков, из которого рождается тот или иной ключ. Это тонкий  и ответственный момент: ведь поскольку генерацией случайного набора знаков занимается компьютерная  программа, то такой набор не может быть случайным, более того, запущенная с теми же начальным данными программа будет снова и снова генерировать тот же самый набор знаков.  

Чтобы этого избежать, используют случайные начальные данные  для программы – генератора случайных чисел. Таковыми могут быть:  текущее время (это не лучший вариант), изменения координат курсора в результате хаотичных движений компьютерной движений мышки, результат хаотичных нажатий клавиш клавиатуры и тому подобный «компьютерный мусор». Генерация случайных чисел и генерация криптографических ключей – обязательные функции криптопроцессора, находящегося внутри любого, даже самого маленького (такого как PKI Smart Card или PKI eToken) HSM.  

Итак, криптографические  ключи сгенерированы внутри HSM. Какова их дальнейшая судьба и от чего она зависит? Как и у людей- от двух факторов: от предназначения свыше, то есть от назначения,  и от характера. Характер ключа определяет то обстоятельство,  является ли ключ секретным ключом алгоритма шифрования симметричными ключами (типа DES) или представляет собой один из пары ключей алгоритма шифрования  несимметричными ключами (типа RSA).  

Elektroninis parašas
Например, если это открытый RSA ключ, предназначенный для проверки подписи, то его можно и нужно извлечь из HSM на всеобщее обозрение, чтобы как можно больше участников информационной системы могли аутентифицировать получаемые документы и сообщения, а также аутентифицировать участника системы – владельца ключа. Сложнее с секретными ключами. Если это секретный RSA ключ, используемый для подписи или для расшифровывания секретной информации (например, секретного симметричного ключа) то, как правило, он навсегда заточен в HSM, в котором он был порожден. Он не экспортабельный, не читаемый, не копируемый. «Как же тогда им пользоваться?»  - спросите вы. Как секретным агентом: отправлять информацию к нему на свидание внутрь защищенной памяти HSM. Ключ прекрасно поработает с загруженной информацией, после чего ее можно вернуть уже в измененном (расшифрованном или зашифрованном виде). Вот так все непросто. 

Если же сгенерирован секретный ключ симметричного шифрования, то его пребывание в единственном экземпляре внутри HSM абсолютно бесполезно и бесперспективно. Ключ нужно передать всем заинтересованным участникам информационного процесса: людям, программам, устройствам, которые шифруют, подписывают информацию или расшифровывают и проверяют электронную подпись. Как это сделать безопасным образом, описывают протоколы Key Management, которые так и называются: протоколы обмена ключами.

Протокол обмена описывает правила распределение ключей между участниками. Вопрос: как же это возможно, если ключ не экспортируется и находится внутри модуля? Чтобы экспортировать ключ,  HSM зашифрует его другим ключом, называемым транспортным) и выдаст только в зашифрованном виде. Причем, это будет сделано не по желанию пользователя, а потому, что этого предусмотренно правилами  keys  management самого HSM. Ни один HSM  никогда не выдаст незашифрованный секретный ключ.  

Но решив проблему распределения рабочих ключей, мы получим проблему распределения транспортных ключей. Ее можно решить двумя способами.   Если в качестве транспортного ключа использовать такой же секретный, как и рабочий, то передача зашифрованного транспортного ключа, очевидно, проблему не решит, а усугубит. Поэтому транспортный ключ в этих случаях вводится  в защитные устройства  всех участников извне по специальному протоколу трехкомпонентного ввода. Для реализации этого протокола привлекаются Security Officers  - весьма своеобразные участники протокола: они никогда не пользуются ключами, которые вводят в систему. И еще они не знают и не могут узнать ни одного из вводимых ими ключей. 

Суть процесса состоит в следующем:

  • генератор случайных чисел используется для генерации трех случайных последовательностей знаков, которые называются компонентами ключа;
  • каждый Security Officer получает только одну компоненту;
  • Security Officers вводят по очереди свои компоненты таким образом, чтобы другие Security Officers их не видели;
  • компоненты ключа соединяются не последовательно, а при помощи их совместного преобразования специальной программой.

El. raktas &quote;eToken&quote;
Не переводите термин «Security Officers» как «офицеры безопасности» - это далеко от действительности: они не имеют ни погон, ни оружия,  ни спортивной внешности, ни ключей, кроме того, Security Officers – самые необразованные и пассивные участники криптографической системы защиты. Короче говоря, связываться с использованием Security Officers нужно в самом крайнем случае. 

Второй способ намного лучше: участники обмениваются своими открытыми ключами из пар ключей несимметричного шифрования. Затем каждый участник получает рабочий секретный ключ, зашифрованный его собственным открытым ключом. Если эту посылочку перехватит кто-либо другой, то ничего страшного не произойдет, так как расшифровать рабочий ключ может только секретный несимметричный транспортный ключ, хранимый в HSM настоящего адресата. 

У внимательного читателя может возникнуть резонный вопрос: а не лучше ли сразу использовать в качестве рабочих ключей пары ключей несимметричного шифрования? К сожалению этого сделать нельзя из-за того, что процесс шифрования алгоритмами с несимметричными ключами слишком медленный для его использования на больших объемах информации. Поэтому секретные ключи симметричного шифрования часто называют ключами быстрого шифрования. 

Следующий тип протоколов Key Management – протоколы хранения ключей.

Читатель должен опять засомневаться: зачем нужны правила хранения ключей, если память HSM надежно защищена? Да, это так, но рабочих  ключей в системе бывает так много, что они не помещаются в защищенную память HSM. Тогда их можно хранить в более доступных местах, предварительно зашифровав специальными ключами, называемыми локальными. Тогда в защищенной части памяти HSM можно хранить только ключи шифрования: транспортные и локальные, которые обычно называют еще мастер-ключами. 

О протоколах уничтожения ключей говорить не хочется – слишком грустно. Протоколы Key Management очень жестоки по отношению к криптографическим ключам: того, кто дискредитировал ключ или стукнул кулаком по HSM, не наказывают,  а вместо этого убивают ключи, да так, чтобы никаких следов от них не осталось.  

В общем, все эти, казалось бы,  дотошно расписанные правила составляют очень небольшую часть правил Key Management. Но уже и изложенного должно быть достаточно, чтобы убедить пользователя информационной системы, что ключи криптографической системы защиты, включающей Key Management, находятся в полной безопасности. 

Источник:
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

От чехла для AirPods можно будет заряжать iPhone

Чехол для AirPods, как известно, позволяет не только надежно хранить наушники и уберегать их от утери, но и заряжать их. Однако, если верить новой патентной заявке Apple, она с этим аксессуаром связывает более серьезные надежды. дальше »

Производители ПК готовятся к подорожанию в третьем квартале года

Производители компьютеров на основании постоянно растущей стоимости комплектующих, включая ЖК панели, DRAM, SSD и литиевые батареи, готовятся к подъёму цен на свою продукцию в третьем квартале 2017 года. дальше »

Инновационный смартфон компании Essential будет использовать Android

Эрик Шмидт, возглавляющий конгломерат от основателей Google — Alphabet Inc, — подтвердил, что программной платформой для первого смартфона Essential станет ОС Android. дальше »

Apple продолжит развивать линейку Mac mini

Apple продолжит развивать линейку компактных компьютеров Mac mini. Об этом заявил старший вице-президент компании по международному маркетингу Фил Шиллер. дальше »

Z.O.N.A Project X: игра на выживание в воскресный день

Действия игры разворачиваться в недалеком будущем, где человечество было почти все уничтожено ядерным оружием. Земля стала непригодна для нормального существования. дальше »

Камера моментальной печати Fujifilm Instax mini 9 появится в июне

Компания Fujifilm официально объявила о запуске в июне новой камеры моментальной печати Instax mini 9 с зеркалом для селфи и дополнительной макролинзой для портретной и макросъемки. дальше »

Alcatel представила первый в мире смартфон с двумя двойными камерами

В последнее время многие производители смартфонов, включая компании Apple, Huawei и LG, начали оснащать свои флагманские модели двойной основной камерой. дальше »

BlackBerry выпустит новый планшет

Глава компании BlackBerry Джон Чен рассказал акционерам об итогах финансового года и анонсировал новый планшет. дальше »

Samsung DeX расширит функциональность смартфона до полноценного ПК

Компания Samsung анонсировала док-станция Samsung DeX, которая предназначается для превращения смартфона в полноценный персональный компьютер. дальше »

Intel представила накопители SSD Optane объемом 16 и 32 Гб

Новый тип энергонезависимой памяти 3D XPoint, представленный еще полтора года назад компанией Intel, воплотился в первые корпоративные решения на основе новой технологии – устройства Optane DC P4800X ёмкостью от 375 Гб до 1.5 Тб. дальше »