Ключи - невидимки

Опубликовано: 11 апреля 2006 г., вторник

Elektroniniai raktai „eToken“
Прошлый наш рассказ об электронной подписи ("Электронная подпись- эта так просто"... 12.02.2006) мы звершили обещанием рассказать о важнейшей составляющей любой защитной системы – управлении ключами (key management).  

Кey management – это набор  специфических протоколов, описывающих процессы жизненного цикла криптографических ключей: их генерации, распределения  между участниками процессов в  информационной системе и уничтожения этих ключей.  Следует напомнить, что криптографический ключ – это единственный секретный элемент системы криптографический защиты; остальные ее элементы: криптографические алгоритмы, методы, протоколы не только не представляют секрета, но и обязаны соответствовать открытым, известным и доступным для всех стандартам. Технической целью любого взлома  криптографичекой системы защиты злоумышленником является получение секретного ключа. Поэтому протоколам, связанным с использованием криптографических ключей, уделяется отдельное внимание. 

Итак, Key Management. Криптографические ключи, совсем как люди, рождаются, трудятся  и умирают. Вот только жизнь у них засекречена, а проживают они ее, в большей части, внутри железных ящиков, называемых аппаратными защитными модулями (Hardware Security Module - HSM). А если  и покидают HSM на время, то опять же-  в очень засекреченном виде. 

Требования к  HSM расписаны в стандартах, и эти требования очень жесткие: HSM  должен обеспечить невозможность физического доступа к области памяти, в которой хранятся ключи; он должен регистрировать и записывать в электронный журнал любые события, похожие на попытки взломать этот ящик, чтобы получить доступ к  памяти (например, подогреть, охладить или перевернуть HSM).  Современные HSM, используемые в структурах PKI,  при подозрении попытки взлома уничтожают все ключи, хранимые в памяти модуля. 

Начало жизненного цикла криптографического ключа – его рождение. Ему предшествует фаза, обеспечивающая создание ключа со специфическими, характерными для него индивидуальными свойствами, основное из которых – его неповторимость. (Принципиальная невозможность повторить сгенерированный ключ не оставляет надежд злоумышленнику породить ключ-двойник). Фаза до рождения  – это генерация случайного набора цифр или знаков, из которого рождается тот или иной ключ. Это тонкий  и ответственный момент: ведь поскольку генерацией случайного набора знаков занимается компьютерная  программа, то такой набор не может быть случайным, более того, запущенная с теми же начальным данными программа будет снова и снова генерировать тот же самый набор знаков.  

Чтобы этого избежать, используют случайные начальные данные  для программы – генератора случайных чисел. Таковыми могут быть:  текущее время (это не лучший вариант), изменения координат курсора в результате хаотичных движений компьютерной движений мышки, результат хаотичных нажатий клавиш клавиатуры и тому подобный «компьютерный мусор». Генерация случайных чисел и генерация криптографических ключей – обязательные функции криптопроцессора, находящегося внутри любого, даже самого маленького (такого как PKI Smart Card или PKI eToken) HSM.  

Итак, криптографические  ключи сгенерированы внутри HSM. Какова их дальнейшая судьба и от чего она зависит? Как и у людей- от двух факторов: от предназначения свыше, то есть от назначения,  и от характера. Характер ключа определяет то обстоятельство,  является ли ключ секретным ключом алгоритма шифрования симметричными ключами (типа DES) или представляет собой один из пары ключей алгоритма шифрования  несимметричными ключами (типа RSA).  

Elektroninis parašas
Например, если это открытый RSA ключ, предназначенный для проверки подписи, то его можно и нужно извлечь из HSM на всеобщее обозрение, чтобы как можно больше участников информационной системы могли аутентифицировать получаемые документы и сообщения, а также аутентифицировать участника системы – владельца ключа. Сложнее с секретными ключами. Если это секретный RSA ключ, используемый для подписи или для расшифровывания секретной информации (например, секретного симметричного ключа) то, как правило, он навсегда заточен в HSM, в котором он был порожден. Он не экспортабельный, не читаемый, не копируемый. «Как же тогда им пользоваться?»  - спросите вы. Как секретным агентом: отправлять информацию к нему на свидание внутрь защищенной памяти HSM. Ключ прекрасно поработает с загруженной информацией, после чего ее можно вернуть уже в измененном (расшифрованном или зашифрованном виде). Вот так все непросто. 

Если же сгенерирован секретный ключ симметричного шифрования, то его пребывание в единственном экземпляре внутри HSM абсолютно бесполезно и бесперспективно. Ключ нужно передать всем заинтересованным участникам информационного процесса: людям, программам, устройствам, которые шифруют, подписывают информацию или расшифровывают и проверяют электронную подпись. Как это сделать безопасным образом, описывают протоколы Key Management, которые так и называются: протоколы обмена ключами.

Протокол обмена описывает правила распределение ключей между участниками. Вопрос: как же это возможно, если ключ не экспортируется и находится внутри модуля? Чтобы экспортировать ключ,  HSM зашифрует его другим ключом, называемым транспортным) и выдаст только в зашифрованном виде. Причем, это будет сделано не по желанию пользователя, а потому, что этого предусмотренно правилами  keys  management самого HSM. Ни один HSM  никогда не выдаст незашифрованный секретный ключ.  

Но решив проблему распределения рабочих ключей, мы получим проблему распределения транспортных ключей. Ее можно решить двумя способами.   Если в качестве транспортного ключа использовать такой же секретный, как и рабочий, то передача зашифрованного транспортного ключа, очевидно, проблему не решит, а усугубит. Поэтому транспортный ключ в этих случаях вводится  в защитные устройства  всех участников извне по специальному протоколу трехкомпонентного ввода. Для реализации этого протокола привлекаются Security Officers  - весьма своеобразные участники протокола: они никогда не пользуются ключами, которые вводят в систему. И еще они не знают и не могут узнать ни одного из вводимых ими ключей. 

Суть процесса состоит в следующем:

  • генератор случайных чисел используется для генерации трех случайных последовательностей знаков, которые называются компонентами ключа;
  • каждый Security Officer получает только одну компоненту;
  • Security Officers вводят по очереди свои компоненты таким образом, чтобы другие Security Officers их не видели;
  • компоненты ключа соединяются не последовательно, а при помощи их совместного преобразования специальной программой.

El. raktas &quote;eToken&quote;
Не переводите термин «Security Officers» как «офицеры безопасности» - это далеко от действительности: они не имеют ни погон, ни оружия,  ни спортивной внешности, ни ключей, кроме того, Security Officers – самые необразованные и пассивные участники криптографической системы защиты. Короче говоря, связываться с использованием Security Officers нужно в самом крайнем случае. 

Второй способ намного лучше: участники обмениваются своими открытыми ключами из пар ключей несимметричного шифрования. Затем каждый участник получает рабочий секретный ключ, зашифрованный его собственным открытым ключом. Если эту посылочку перехватит кто-либо другой, то ничего страшного не произойдет, так как расшифровать рабочий ключ может только секретный несимметричный транспортный ключ, хранимый в HSM настоящего адресата. 

У внимательного читателя может возникнуть резонный вопрос: а не лучше ли сразу использовать в качестве рабочих ключей пары ключей несимметричного шифрования? К сожалению этого сделать нельзя из-за того, что процесс шифрования алгоритмами с несимметричными ключами слишком медленный для его использования на больших объемах информации. Поэтому секретные ключи симметричного шифрования часто называют ключами быстрого шифрования. 

Следующий тип протоколов Key Management – протоколы хранения ключей.

Читатель должен опять засомневаться: зачем нужны правила хранения ключей, если память HSM надежно защищена? Да, это так, но рабочих  ключей в системе бывает так много, что они не помещаются в защищенную память HSM. Тогда их можно хранить в более доступных местах, предварительно зашифровав специальными ключами, называемыми локальными. Тогда в защищенной части памяти HSM можно хранить только ключи шифрования: транспортные и локальные, которые обычно называют еще мастер-ключами. 

О протоколах уничтожения ключей говорить не хочется – слишком грустно. Протоколы Key Management очень жестоки по отношению к криптографическим ключам: того, кто дискредитировал ключ или стукнул кулаком по HSM, не наказывают,  а вместо этого убивают ключи, да так, чтобы никаких следов от них не осталось.  

В общем, все эти, казалось бы,  дотошно расписанные правила составляют очень небольшую часть правил Key Management. Но уже и изложенного должно быть достаточно, чтобы убедить пользователя информационной системы, что ключи криптографической системы защиты, включающей Key Management, находятся в полной безопасности. 

Источник:
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Польские производители компьютерных игр выходят на мировой уровень

Польские компании, занимающиеся созданием компьютерных игр, получают все больше прибыли из–за границы. дальше »

На смартфоне HTC​ реализована технология быстрой зарядки Quick Charge 3.0

В новом смартфоне HTC One A9 использована технология быстрой зарядки от Qualcomm, лицевая сторона новинки полностью защищена Corning Gorilla Glass. дальше »

Fitbit начала продажи смарт–часов Fitbit Blaze

Малоизвестная компания Fitbit анонсировала начало продаж своих первых смарт–часов – Fitbit Blaze. дальше »

В Китае будет создана первая комплексная экспериментальная зона больших данных

В провинции Гуйчжоу (Китай) создадут первую в стране комплексную экспериментальную зону больших данных государственной категории. дальше »

В продажу поступил конкурент MacBook от Samsung

Еще в начале нынешнего года на выставке CES 2016 компания Samsung Electronics представила несколько новых ультрабуков из линейки Notebook 9. Фактически эти новинки являются конкурентами MacBook. дальше »

Выпущены сенсорные экраны для устройств с двумя ОС

Компания Crystal Display Systems запускает в производство сенсорные экраны для устройств с двумя ОС. дальше »

Intel готовит 16-ядерный Xeon D-1571

Компания Intel проявляет высокий интерес к рынку микросерверов, в связи с чем она приняла решение выпустить процессор Xeon D-1571 мощностью лишь 45 Вт. дальше »

Планшет Apple iPad Pro получит 12–мегапиксельную камеру

Очередной новинкой Apple станет планшет IPad Pro, который может быть несколько меньше по размеру с 9,7–дюймовым дисплеем. дальше »

Смартфоны Xiaomi Mi5 и Mi4S официально поступили в продажу

Спустя неделю после премьеры горячие новинки Xiaomi Mi5 и Mi4S поступили в продажу. Как и ожидалось, первую партию раскупили почти сразу. дальше »

MSI анонсировала новую линейку мини–ПК Cubi 2 Plus 5x5

Компания MSI анонсировала выпуск новой продукции на базе компактного форм–фактора intel 5x5, известного как STX. дальше »