Здавалка
Главная | Обратная связь

Розподілення ключів



Л №6

Управління ключами

Крім вибору підходящої криптосистеми для конкретної інформаційної системи, важливою проблемою є також управління ключами. Будь-яка криптографічна система, якою б ладною вона не була, базується на використанні ключів. Процес обміну є нескладний, якщо у ньому бере участь кілька користувачів (для двох користувачів досить просто обмінятися ключами), але для реальних інформаційних систем число користувачів може складати десятки і навіть сотні. Тому для реальних інформаційних систем обмін ключами – серйозна проблема.

Ключова інформація – сукупність усіх діючих в інформаційній системі ключів. Якщо немає достатньо надійного управління ключовою інформацією, то зловмисних, заволодівши нею буде мати необмежений доступ до всієї інформації

Управління ключами – інформаційний процес, що включає в себе три елементи:

- генерацію ключів

- накопичення ключів

- розподілення ключів

Генерація ключів

Ключі у криптографії є дуже важливим аспектом, так як більшість алгоритмів шифрування є на сьогодні відомими. Тому існує правило, яке не рекомендує використання невипадкових ключів, так як їх легко згенерувати і запам’ятати.

Тому у серйозних ІС[1] використовуються спеціальні програмні та апаратні методи генерації ключів. Причому ступінь випадковості ключів повинна бути досить високою.

Ідеальними генераторами є пристрої, що працюють на основі „натуральних” випадкових процесів.

Як приклад можна взяти генератори, що працюють на основі так званого білого радіошуму.

Як інший приклад можна розглянути математичні об’єкти, такі як десяткові знаки ірраціональних чисел, таких як p чи е. Їх обчислюють з допомогою стандартних математичних методів.

В ІС з вимогами середнього рівня безпеки використовуються генератори ключів, що обчислюють послідовність випадкових чисел як складну функцію від поточного часу, дати чи числа введеного користувачем.

Накопичення ключів

Накопичення ключів – це організація їх збереження, обліку та видалення.

Ключ – це єдине, що потрібне зловмиснику для нелегального доступу до інформації. Тому такій організації приділяється серйозна увага.

- таємні ключі ніколи не повинні записуватися у явному вигляді на носії інформації, з якого можна зчитати чи зкопіювати інформацію.

У досить складних ІС[2] один користувач може працювати з великою кількістю ключів, тому інколи виникає необхідність створення та організації невеликої бази даних, що відповідають за збирання, зберігання, облік та видалення ключів, що використовуються.

- Будь-яка інформація про використання ключів шифрування повинна зберігатися в зашифрованому вигляді.

Майстер-ключі – ключі, що використовуються для зашифровування ключової інформації.

Найкращий варіант, коли кожен користувач знає майстер-ключі напам’ять і не зберігає їх на матеріальному носію.

Важливим елементом безпеки інформації є періодичне поновлення ключової інформації в ІС.

При цьому потрібно переназначати як звичайні ключі так і майстер-ключі. У серйозних та відповідальних ІС ключі повинні переназначатися щоденно.

Розподілення ключів

Це самий відповідальний момент у процесі управління ключами. До нього ставиться дві вимоги:

  1. оперативність та точність розподілу
  2. таємність ключів, що розподіляються

В останні роки спостерігається тенденція використання систем з відкритим ключем, для яких проблема розподілу ключів відпадає. Але не дивлячись на це розподіл ключової в ІС вимагає нових ефективних рішень.

Розподіл ключів між користувачами реалізується двома різними підходами:

  1. Шляхом створення одного чи декількох центрів розподілу ключів. Недолік такого методу в тому, що у центрі розподілу відомо кому і які ключі назначено і це дозволяє власнику таких знань читати усі повідомлення, що циркулюють в ІС. Таким чином можливе зловживання службовим положенням суттєво впливає на захист системи.
  2. Шляхом прямого обміну ключами між користувачами ІС. У цьому випадку постає проблема перевірки справжності користувачів.

В обох випадках повинна бути гарантована справжність сеансу зв’язку. Це досягається двома способами:

  1. Механізм запит-відповідь. Якщо користувач А бажає бути впевненим, що повідомлення, які він отримує від Б, не є помилковими чи неправдивими, то він включає в повідомлення, що відсилається для Б не передбачуваний елемент (запит). Коли користувач Б відповідає (відсилає повідомлення у відповідь), то він повинен здійснити певну операцію над цим елементом (наприклад додати 1). Це неможливо здійснити наперед, так як наперед невідомо, яке випадкове число прийде в запиті.

Після отримання відповіді з результатами дій користувач А може бути впевнений, що сеанс є справжній. Недоліком такого методу є можливість встановлення хоча і складної але закономірності між запитом та відповіддю на запит.

  1. Механізм помітки часу („часовий штемпель”). Даний механізм передбачає фіксацію часу для кожного повідомлення. В даному випадку кожен користувач може знати наскільки старим є повідомлення, що прийшло

В обох випадках слід використовувати шифрування, щоб бути впевненим, що відповідь відіслав не зловмисник, і часовий штемпель не змінений.

При використанні поміток часу постає проблема допустимого часового інтервалу затримки для підтвердження справжності (автентичності) сеансу. Так як повідомлення з „часовим штемпелем” не може бути передано миттєво. Крім того комп’ютерні годинники відправника та одержувача не можуть бути абсолютно синхронізовані. Таке „запізнення” часового штемпеля вважається підозрілим.

Тому в реальних інформаційних системах, наприклад у системах оплати кредитних карток, використовується власне другий механізм встановлення автентичності та захисту від підробок. Часовий інтервал, що використовується в цьому випадку має тривалість від однієї до декількох хвилин. Більшість електронних крадіжок було здійснено власне за рахунок вклинювання в цей часовий проміжок з підробленими запитами на зняття грошей.

Для обміну ключами можна використати криптосистеми з відкритим ключем, використовуючи той же алгоритм шифрування RSA

Досить ефективним також виявився алгоритм Діффі-Хелмана, що дозволяє двом користувачам здійснювати обмін ключами без посередників, що дозволить їм пізніше використовувати механізм симетричного шифрування.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.