Статья опубликована в рамках: XLII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 31 мая 2016 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ПРОБЛЕМЫ ПРИ УПРАВЛЕНИИ КЛЮЧАМИ
Люди всегда хотят общаться с доверительной группой конфиденциальным образом. Во время войны шифрование использовалось для передачи и хранения информации, очень нужной для победы в войне. Современные организации подключаются к Интернету, используя его в качестве среды, организация может общаться и взаимодействовать с клиентами, поставщиками и собственными сотрудниками. Сохранение конфиденциальности этих взаимодействий, а также сохранение конфиденциальности данных, является очень важным моментом, поэтому многие организации начали устанавливать мощные физические устройства, как устройства шифрования содержимого и данных, для обеспечения безопасности данных и взаимодействий.
Управление ключами – это не просто рабочий процесс. Регулирующие органы все больше осознают важность управления ключами, что ведет к ужесточению требований в отношении безопасности и аудита для данных процессов.
Ключи могут попасть в чужие руки, что приведет к доступу посторонних лиц или приложений к вашей конфиденциальной или ценной информации.
Утечка данных может бросить тень на вашу репутацию, привести к риску хищения персональных данных клиента, штрафным санкциям или юридическим проблемам.
Ключи шифрования могут потеряться или не подлежать восстановлению, в результате чего данные окажутся нечитаемыми. В зависимости от характера данных потеря ключей может привести к серьезным проблемам для компании, таким как приостановка деятельности, потеря клиентов или правовые последствия.
Процессы управления программными ключами предлагают ограниченный уровень защиты, оставляя важные ключи и данные, которые они защищают, уязвимыми для атак.
Одним из решений проблемы распределения ключа является процесс его разделения на части и передачи по независимым каналам. Одна часть может быть передана по телефону, другая – почтой, и т.д. Для перехвата ключа шифрования злоумышленнику потребуется перехватить сразу все каналы передачи, выделить в них на фоне других данных передаваемую часть ключа и только затем правильно скомпоновать ключ. Такую задачу достаточно непросто решить на практике. Следующий рисунок иллюстрирует процесс разбиения, передачи и восстановления ключа участниками связи(Рис. 1).
Рисунок 1. Процесс разбиения, передачи и восстановления ключа участниками связи.
В процессе передачи некоторые части ключа могут быть искажены или утрачены, поэтому необходимо также предусмотреть меры по повышению надежности передачи частей ключа и их целостности.
Ключи шифрования ключей, общие для пары пользователей, очень удобно использовать в небольших сетях. Однако при таком способе распределения ключей в сети из N человек потребуется (N(N-1))/2 обменов, что на практике резко ограничивает возможность использования такой схемы.
В случаях, когда количество участников в сети может быть достаточно велико, гораздо более эффективным будет использование центрального сервера ключей.
В ряде случаев, например при шифровании телефонного разговора, могут использоваться одноразовые или сеансовые ключи. Сеансовым называется ключ, который используется только для одного сеанса связи – единственного телефонного разговора – и затем уничтожается. Нет необходимости хранить этот ключ после того как он был использован. Существует множество специальных протоколов, называемых протоколами согласования или распределения общего ключа. В их задачу входит согласование сеансового ключа связи между участниками. Некоторые протоколы могут предусматривать наличие у участников ранее установленного общего секрета, на основании которого происходит аутентификация сторон и генерация сеансового ключа. Могут также использоваться протоколы, не требующие общего секрета, например, протокол Диффи-Хеллмана.
Иногда частое распределение новых ключей может быть непростой задачей. Более простое решение – генерировать новый ключ из старого. Такую схему называют обновлением ключа. Для этого потребуется использовать общую однонаправленную функцию, которая также может выступать в качестве общего секрета двух и более пользователей. Новый ключ формируется согласно некоторому заранее определенному алгоритму, на вход которого подается результат однонаправленной функции.
Стоит отметить, что в этом случае безопасность нового ключа определяется безопасностью старого ключа. В случае если злоумышленнику удастся заполучить некоторый ключ шифрования, то с этого момента вся последующая переписка будет ему доступна для прочтения, поскольку обновление ключа он сможет производить уже самостоятельно. Дополнительной мерой безопасности может служить удерживание однонаправленной функции и алгоритма выработки нового ключа в секрете, но на практике это реализуется не так часто.
В некоторых системах используется простой подход – пользователь просто запоминает ключ шифрования или пароль, на основании которого однозначно генерируется ключ. Такой подход имеет существенные недостатки: во-первых, при достаточно большой длине ключа или пароля пользователь может запросто забыть его. Во-вторых, вводя пароль или ключ шифрования каждый раз, ключ подвергается дополнительной опасности, поскольку он может быть подсмотрен коллегой-злоумышленником, или же перехвачен по каналам ПЭМИН.
Другим решением является хранение ключа в нечитаемом виде на физическом носителе, который активируется при подключении его к считывающему устройству. В этом случае пользователь может использовать ключ шифрования не зная его, что дополнительно оберегает ключ от умышленной или случайной компрометации пользователем.
Любой человек осознает, что такое физический ключ, каково его назначение и как его защищать. Придание криптографическому ключу некоторой физической формы делает хранение и защиту такого ключа интуитивно более понятным.
Дальнейшим развитием идеи хранения ключа на физическом носителе является хранение части ключа на физическом носителе пользователя, другой части – на устройстве считывания. Утрата ключа пользователя в этом случае не компрометирует ключ шифрования – достаточно заменить ключ пользователя. Аналогичное утверждение справедливо и для устройства считывания.
Обеспечение безопасности организации включает в себя много тонких моментов. Поэтому, очень важно правильно осуществлять управление ключами шифрования. Иначе, вы или ваша организация может оказаться в щекотливой ситуации. В этой статье вы узнаете много полезной информации относительно того, как обеспечить безопасность вашей организации, а также ее зашифрованных данных.
Список литературы:
- Кнут Д.Э. Искусство программирования. Т. 2. Получисленные алгоритмы. – М.: Издательский дом «Вильямс», 2004. – 832 с.
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных сетях. – М.: Радио и связь, 2001. – 376 с.
- Смарт Н. Криптография. – М.: Изд-во «Техносфера», 2006. – 528 с.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Изд-во «Триумф», 2003. 816 с.
дипломов
Оставить комментарий