Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

5.4.7. Угрозы слнт

СПНТ не являются полностью защищёнными от всех возможных угроз. СПНТ, который обращается к ДТС, не может быть защищён, если ДТС не функционирует должным (штатным) образом, который является для неё обяза­тельным. Это может произойти, либо в результате непредумышленного воз­никновения нештатной ситуации, либо в результате атаки, проведённой внут­ренним нарушителем (insider). Негативные последствия от реализации таких угроз могут быть весьма существенными, а главное — непредсказуемыми. СПНТ варьируются в зависимости от последствий нештатного функционирова­ния ДТС, и в зависимости от того, насколько тяжёлыми будут последствия для ДТС, с точки зрения, нарушения процедурных характеристик соответствующих протоколов. В этом смысле, должен проводиться соответствующий анализ уг­роз, с целью оценки вероятности их реализации и тяжести последствий в соот­ветствующей системе, с целью выбора совокупности способов, которые спо­собны функционировать с учётом допустимых ограничений в условиях гло­бальных рисков.

5.4.7.1. Компрометация ключей

Компрометация ключа для формирования доказательства, принадлежа­щего объекту информационного взаимодействия. В течение периода с момента компрометации ключа до момента обнаружения такой компрометации закон­ным владельцем ключа существует риск того, что нарушитель может восполь­зоваться скомпрометированным ключом для формирования доказательства, ко­торое будет воспринято пользователем доказательством как правомерное. СПНТ не может выйти из нештатного состояния после какой-либо дискредита­ции, которая произошла вследствие такого неправомочного использования ключа для формирования доказательства. Однако, существует возможность оп­ределения размеров ущерба путём привлечения центра формирования доказа­тельства (например, центра формирования ЭЦП). В дальнейшем этот центр может сохранить сформированное доказательство для последующего аудита безопасности и, следовательно, сделает возможным установление, кем и когда было сформировано доказательство. Кроме этого, желательно предать, на­сколько это возможно, публичной огласке факт неправомерного использования ключа. Однако не всегда можно оповестить об этом всех получателей, которым было передано доказательство, сформированное с использованием скомпроме­тированного ключа, предназначенного для формирования доказательства.

Как только законный владелец ключа обнаружит компрометацию своего ключа, ключ для формирования доказательства необходимо аннулировать. Если ключ для формирования доказательства является закрытым ключом, то соот­ветствующий сертификат открытого ключа необходимо аннулировать. Для этого можно использовать списки аннулированных (отозванных) сертификатов (ITU-T Rec. X.509). Однако, этого не достаточно, так как это не предотвращает отдельных случаев неправомерного использования ключа. Возможные вари­анты противодействия такой угрозе включают применение СПНТ, в которых формирование доказательства требует взаимодействия с ДТС, а также с субъек­том доказательства. Например, использование промежуточных или скрепляю­щих ЭЦП центра меток времени способно защитить от такой формы угроз. В последнем примере, ПЛНТ устанавливает, что доказательство действительно только тогда, когда оно корректно подписано скрепляющей ЭЦП центра меток времени.

Компрометация ключа может быть и преднамеренной. Если ПЛНТ уста­навливает, что субъект доказательства не будет нести ответственности за не­правомерное использование его ключа в период с момента компрометации по­следнего и до момента времени обнаружения этой компрометации, то субъект доказательства может использовать это положение ПЛНТ в своих корыстных целях. Другими словами субъект доказательства может заявить, что его ключ был скомпрометирован, и, следовательно, отказаться от участия в каком-либо действии или событии, которое действительно имело место. Эта угроза может быть парирована путём определения максимального времени задержки с мо­мента обнаружения компрометации ключа до момента оповещения об этой компрометации. В соответствие с такой политикой, если пользователь доказа­тельством не успел оповестить о компрометации ключа субъекта доказатель­ства в пределах установленного времени, то субъект доказательства несёт от­ветственность за последующее неправомерное использование своего ключа. Объекты (средства) проверки подлинности доказательства могут в дальнейшем удостовериться, что допустимая задержка объявления компрометации ключа истекла ещё до признания какого-либо доказательства.

Компрометация ключа для формирования доказательства, принадлежа­щего ДТС. Если выявлена компрометация ключа ДТС, то ключ в обязательном порядке должен быть аннулирован. Если ключ для формирования доказатель­ства является закрытым, то необходимо аннулировать соответствующий серти­фикат открытого ключа. Для этого можно использовать списки аннулирован­ных (отозванных) сертификатов. Для того чтобы рассматривать ранее сформи­рованное доказательство с использованием (возможно) скомпрометированного ключа, необходимо, чтобы ДТС после каждого применения такого ключа реги­стрировала и хранила запись события для проведения последующей аудитор­ской проверки. Если ключ ДТС скомпрометирован, то в дальнейшем такая за­пись события для проведения последующей аудиторской проверки может быть использована для урегулирования споров.

Подмена ключа для проверки подлинности доказательства, принадлежа­щего объекту информационного взаимодействия. Если такая угроза реализо­вана, то пользователь доказательством и/или объект проверки подлинности до­казательства введены в заблуждение и ошибочно верят в то, что у них имеется корректное доказательство. Однако если необходимо провести урегулирование спора, то будет выявлено, что доказательство не приемлемо. То есть, пользова­тель доказательством освобождается от ответственности, так как и он, и объект проверки подлинности доказательства действовали добросовестно, полагаясь на корректное доказательство, но судья вынес решение против них обоих. Воз­можные способы парирования этой угрозы включают использование строгих процедур, которые позволяют убедиться, что подлинный субъект использует подлинный ключ для проверки доказательства. Предположим, что подмена ключа имела место, то сразу после её обнаружения, ложный ключ для проверки подлинности доказательства должен быть удалён.

Подмена ключа для проверки подлинности доказательства, принадлежа­щего ДТС. Если ключ для проверки подлинности доказательства является от­крытым ключом, используемым ДТС непосредственно для проверки доказа­тельства, то ДТС может быть введена в заблуждение и ошибочно поверит фальшивому доказательству, которое было подделано на каком-либо этапе пе­редачи судье ключа для проверки (например, в бумажных документах, измене­ние в сертификате). Соответствующим примером является ситуация, при кото­рой судейская копия открытого ключа была заменена нарушителем.

Когда обнаружена атака такого типа, желательно, предать публичной ог­ласке, насколько это возможно, факт подмены ключа. Однако не всегда воз­можно оповестить об этом всех пользователей, воспользовавшихся доказатель­ством, которое могло быть искажено на основе подмены ключа. Существует возможность определения, какое доказательство было изменено до предупреж­дения о подмене ключа на основе использования центра проверки подлинности доказательства (например, центр проверки ЭЦП), который мог сохранить за­пись события для проведения последующей аудиторской проверки. Используя такой способ, можно определить, какое доказательство было изменено до и по­сле предупреждения о подмене ключа.

Если ключ для проверки подлинности доказательства является открытым ключом, применяемым пользователями доказательством для непосредственной проверки СЕРТ, то сразу после обнаружения подмены целесообразно его сме­нить.