Ключи - невидимки

Опубликовано: 11 апреля 2006 г., вторник

Elektroniniai raktai „eToken“
Прошлый наш рассказ об электронной подписи ("Электронная подпись- эта так просто"... 12.02.2006) мы звершили обещанием рассказать о важнейшей составляющей любой защитной системы – управлении ключами (key management).  

Кey management – это набор  специфических протоколов, описывающих процессы жизненного цикла криптографических ключей: их генерации, распределения  между участниками процессов в  информационной системе и уничтожения этих ключей.  Следует напомнить, что криптографический ключ – это единственный секретный элемент системы криптографический защиты; остальные ее элементы: криптографические алгоритмы, методы, протоколы не только не представляют секрета, но и обязаны соответствовать открытым, известным и доступным для всех стандартам. Технической целью любого взлома  криптографичекой системы защиты злоумышленником является получение секретного ключа. Поэтому протоколам, связанным с использованием криптографических ключей, уделяется отдельное внимание. 

Итак, Key Management. Криптографические ключи, совсем как люди, рождаются, трудятся  и умирают. Вот только жизнь у них засекречена, а проживают они ее, в большей части, внутри железных ящиков, называемых аппаратными защитными модулями (Hardware Security Module - HSM). А если  и покидают HSM на время, то опять же-  в очень засекреченном виде. 

Требования к  HSM расписаны в стандартах, и эти требования очень жесткие: HSM  должен обеспечить невозможность физического доступа к области памяти, в которой хранятся ключи; он должен регистрировать и записывать в электронный журнал любые события, похожие на попытки взломать этот ящик, чтобы получить доступ к  памяти (например, подогреть, охладить или перевернуть HSM).  Современные HSM, используемые в структурах PKI,  при подозрении попытки взлома уничтожают все ключи, хранимые в памяти модуля. 

Начало жизненного цикла криптографического ключа – его рождение. Ему предшествует фаза, обеспечивающая создание ключа со специфическими, характерными для него индивидуальными свойствами, основное из которых – его неповторимость. (Принципиальная невозможность повторить сгенерированный ключ не оставляет надежд злоумышленнику породить ключ-двойник). Фаза до рождения  – это генерация случайного набора цифр или знаков, из которого рождается тот или иной ключ. Это тонкий  и ответственный момент: ведь поскольку генерацией случайного набора знаков занимается компьютерная  программа, то такой набор не может быть случайным, более того, запущенная с теми же начальным данными программа будет снова и снова генерировать тот же самый набор знаков.  

Чтобы этого избежать, используют случайные начальные данные  для программы – генератора случайных чисел. Таковыми могут быть:  текущее время (это не лучший вариант), изменения координат курсора в результате хаотичных движений компьютерной движений мышки, результат хаотичных нажатий клавиш клавиатуры и тому подобный «компьютерный мусор». Генерация случайных чисел и генерация криптографических ключей – обязательные функции криптопроцессора, находящегося внутри любого, даже самого маленького (такого как PKI Smart Card или PKI eToken) HSM.  

Итак, криптографические  ключи сгенерированы внутри HSM. Какова их дальнейшая судьба и от чего она зависит? Как и у людей- от двух факторов: от предназначения свыше, то есть от назначения,  и от характера. Характер ключа определяет то обстоятельство,  является ли ключ секретным ключом алгоритма шифрования симметричными ключами (типа DES) или представляет собой один из пары ключей алгоритма шифрования  несимметричными ключами (типа RSA).  

Elektroninis parašas
Например, если это открытый RSA ключ, предназначенный для проверки подписи, то его можно и нужно извлечь из HSM на всеобщее обозрение, чтобы как можно больше участников информационной системы могли аутентифицировать получаемые документы и сообщения, а также аутентифицировать участника системы – владельца ключа. Сложнее с секретными ключами. Если это секретный RSA ключ, используемый для подписи или для расшифровывания секретной информации (например, секретного симметричного ключа) то, как правило, он навсегда заточен в HSM, в котором он был порожден. Он не экспортабельный, не читаемый, не копируемый. «Как же тогда им пользоваться?»  - спросите вы. Как секретным агентом: отправлять информацию к нему на свидание внутрь защищенной памяти HSM. Ключ прекрасно поработает с загруженной информацией, после чего ее можно вернуть уже в измененном (расшифрованном или зашифрованном виде). Вот так все непросто. 

Если же сгенерирован секретный ключ симметричного шифрования, то его пребывание в единственном экземпляре внутри HSM абсолютно бесполезно и бесперспективно. Ключ нужно передать всем заинтересованным участникам информационного процесса: людям, программам, устройствам, которые шифруют, подписывают информацию или расшифровывают и проверяют электронную подпись. Как это сделать безопасным образом, описывают протоколы Key Management, которые так и называются: протоколы обмена ключами.

Протокол обмена описывает правила распределение ключей между участниками. Вопрос: как же это возможно, если ключ не экспортируется и находится внутри модуля? Чтобы экспортировать ключ,  HSM зашифрует его другим ключом, называемым транспортным) и выдаст только в зашифрованном виде. Причем, это будет сделано не по желанию пользователя, а потому, что этого предусмотренно правилами  keys  management самого HSM. Ни один HSM  никогда не выдаст незашифрованный секретный ключ.  

Но решив проблему распределения рабочих ключей, мы получим проблему распределения транспортных ключей. Ее можно решить двумя способами.   Если в качестве транспортного ключа использовать такой же секретный, как и рабочий, то передача зашифрованного транспортного ключа, очевидно, проблему не решит, а усугубит. Поэтому транспортный ключ в этих случаях вводится  в защитные устройства  всех участников извне по специальному протоколу трехкомпонентного ввода. Для реализации этого протокола привлекаются Security Officers  - весьма своеобразные участники протокола: они никогда не пользуются ключами, которые вводят в систему. И еще они не знают и не могут узнать ни одного из вводимых ими ключей. 

Суть процесса состоит в следующем:

  • генератор случайных чисел используется для генерации трех случайных последовательностей знаков, которые называются компонентами ключа;
  • каждый Security Officer получает только одну компоненту;
  • Security Officers вводят по очереди свои компоненты таким образом, чтобы другие Security Officers их не видели;
  • компоненты ключа соединяются не последовательно, а при помощи их совместного преобразования специальной программой.

El. raktas &quote;eToken&quote;
Не переводите термин «Security Officers» как «офицеры безопасности» - это далеко от действительности: они не имеют ни погон, ни оружия,  ни спортивной внешности, ни ключей, кроме того, Security Officers – самые необразованные и пассивные участники криптографической системы защиты. Короче говоря, связываться с использованием Security Officers нужно в самом крайнем случае. 

Второй способ намного лучше: участники обмениваются своими открытыми ключами из пар ключей несимметричного шифрования. Затем каждый участник получает рабочий секретный ключ, зашифрованный его собственным открытым ключом. Если эту посылочку перехватит кто-либо другой, то ничего страшного не произойдет, так как расшифровать рабочий ключ может только секретный несимметричный транспортный ключ, хранимый в HSM настоящего адресата. 

У внимательного читателя может возникнуть резонный вопрос: а не лучше ли сразу использовать в качестве рабочих ключей пары ключей несимметричного шифрования? К сожалению этого сделать нельзя из-за того, что процесс шифрования алгоритмами с несимметричными ключами слишком медленный для его использования на больших объемах информации. Поэтому секретные ключи симметричного шифрования часто называют ключами быстрого шифрования. 

Следующий тип протоколов Key Management – протоколы хранения ключей.

Читатель должен опять засомневаться: зачем нужны правила хранения ключей, если память HSM надежно защищена? Да, это так, но рабочих  ключей в системе бывает так много, что они не помещаются в защищенную память HSM. Тогда их можно хранить в более доступных местах, предварительно зашифровав специальными ключами, называемыми локальными. Тогда в защищенной части памяти HSM можно хранить только ключи шифрования: транспортные и локальные, которые обычно называют еще мастер-ключами. 

О протоколах уничтожения ключей говорить не хочется – слишком грустно. Протоколы Key Management очень жестоки по отношению к криптографическим ключам: того, кто дискредитировал ключ или стукнул кулаком по HSM, не наказывают,  а вместо этого убивают ключи, да так, чтобы никаких следов от них не осталось.  

В общем, все эти, казалось бы,  дотошно расписанные правила составляют очень небольшую часть правил Key Management. Но уже и изложенного должно быть достаточно, чтобы убедить пользователя информационной системы, что ключи криптографической системы защиты, включающей Key Management, находятся в полной безопасности. 

Источник:
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Планшет Huawei MediaPad M3 уже доступен в Европе

В рамках берлинской выставки IFA 2016 Huawei продемонстрировала новый мощный планшет MediaPad M3, выполненный в металлическом корпусе. дальше »

Белорусские стартаперы представили в Минске свои разработки

В Минске стартаперы представили белорусским менторам и бизнесменам свои передовые идеи и технологии в сфере интернета вещей. дальше »

Vkworld T1 Plus Kratos вышел с Free VR–упаковкой

Производители смартфона Vkworld T1 Plus Kratos выпустил смартфон со стильным дизайном, дополнив его интересной VR–упаковкой. дальше »

В Китае скоро выйдет смартфон ZTE BA611T

Новый смартфон в настоящее время проходит сертификацию в Китае. За его основу взята модель ZTE Blade A610 – в нее добавили сканер отпечатков пальцев, оснастили другим процессором, а еще подготовили три версии с увеличенным объемом памяти. дальше »

ViewSonic выпустил новый монитор с аппаратной калибровкой

Монитор ViewSonic VP2468 обеспечивает точность цветопередачи на профессиональном уровне с помощью таких функций как 14-разрядная таблица 3D LUT, настройка цветов по шести осям и обработка цвета дальше »

Sony ищет «более агрессивный» проект, чем Pokemon Go

Что же может быть более заразным, чем Pokemon Go? дальше »

С 4 октября можно будет оформить предзаказы на смартфоны Google Pixel и Pixel XL

Согласно информации надежного источника, новые аппараты Pixel and Pixel XL будут официально представлены 4 октября, и, возможно, в этот же день, откроются предварительные заказы на них. дальше »

Появились первые умные часы от Philips

На недавней выставке IFA 2016 компания Philips запустила линейку умных гаджетов Personal Health Program, среди которых – весы и часы, способные информировать владельца о состоянии его здоровья. дальше »

Apple признала первую проблему с iPhone 7

Хотя Apple представила новые iPhone 7 и 7 Plus совсем недавно, меньше чем через сутки ей пришлось признала первую проблему с новинками. Оказывается, красивые смартфоны в новом цветовом решении «черный оникс» очень легко поцарапать. дальше »

Niantic выпускает браслет Pokemon Go Plus

Pokémon GO Plus – это небольшое устройство, которое позволит играть в Pokémon GO, даже когда пользователь находиться в движении и не смотрит в свой смартфон. Устройство присоединяется к смартфону через Bluetooth с низким энергопотреблением и уведомляет игрока о важных событиях в игре. дальше »