Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

5.8. Восстановление в слнт

Восстановление безопасности касается ситуаций, которые не мог ли бы произойти в штатных условиях. Однако реалии компьютерной безопасности говорят, что нештатные ситуации имеют место, и что лучше всего быть гото­вым к таким неожиданностям.

Особенно это относится к большинству СПНТ, которые зависят от крип­тографических ключей и от соблюдения необходимого для их защиты режима секретности. Потеря или вскрытие криптоключа должно упреждаться на основе немедленного ввода в действие плана восстановления.

Если СЛНТ использует закрытые криптографические ключи, то может возникнуть следующая ситуация (рис. 5.4).

Рис.5.4. Использование мошенником скомпрометированного ключ стороны А

Данные, подписанные мошенником (С), использующим скомпрометиро­ванный закрытый ключ стороны А, могут быть предоставлены действительному участнику информационного обмена (В). Можно предположить, что по проше­ствии некоторого времени В будет иметь все основания поиска А, передавая по­следнему подписанное сообщение в качестве доказательства его действий (или бездействия), связанных с появлением этого неавторизованного сообщения. Сторона А публично заявит о потере соответствующего закрытого ключа и со­шлётся на этот инцидент.

Если будет обращение к судье или в арбитраж с заявлением о рассмотре­нии этого инцидента, то степень ответственности А за произошедшее вероятнее всего будет устанавливаться на основе определения разницы во времени между моментом публичного заявления о скомпрометированном ключе и моментом появления неавторизованного подписанного сообщения. И уж точно сторона А будет нести ответственность, если будет установлено, что сообщение датиро­вано более ранним числом относительно даты публичного уведомления о скомпрометированном ключе. Более того, если мошенник С действительно да­тировал сообщение более ранним числом, то А понесёт реальную ответствен­ность, если, конечно, не появятся дополнительные обстоятельства, связанные с эти случаем.

Для выхода из такой ситуации необходимо попытаться узнать, когда точно было подписано сообщение (время подписи). Так как время появления сообщения, сформированного мошенником С, не может быть достоверным, то необходимо обратиться в ДТС для формальной регистрации сообщения, кото­рую можно осуществить одним из следующих способов (или использовать оба):

  • копирование сообщения и ЭЦП в массив данных для проведения после­дующей аудиторской проверки (то есть, использование нотариуса);

  • применение скрепляющей ЭЦП, вычисленной по все последовательности символов сообщения, и включающей дату и время регистрации, которые были получены от независимой ДТС (то есть, Службы меток времени).

Вследствие необходимости выполнения этой процедуры мошенник мог бы неумышленно задокументировать реальное время и дату ЭЦП. В дальней­шем судья мог бы вынести мотивированное судебное решение об ответствен­ности потерпевшей стороны А в зависимости:

  • во-первых, от временного интервала между датой/временем появлением со­общения и датой/временем формирования скрепляющей подписи, ко­торый должен укладываться в пределы достаточно небольшого времен­ного окна (например, 24 часа);

  • и во-вторых, от временного интервала между датой/временем появлением сообщения и датой/временем формального объявления о потере или ком­прометации ключа.

В данном случае эффективность неправомерного использования потерян­ного или скомпрометированного криптоключа будет снижаться с уменьшением длительности временного окна, в течение которого разрешается зарегистриро­вать данные в Службе меток времени.

Ответственность стороны А в случае компрометации ключа зависит от действующей ПЛБ. Не всегда можно выявить уязвимости системы обеспечения безопасности мгновенно. Таким образом, даже если сторона А заявила ДТС сразу же после того, как ей стало известно о компрометации ключа, существует вероятность того, что мошенник С сможет фальсифицировать сообщения после компрометации закрытого ключа стороны А и до момента обнаружения этой компрометации стороной А.

При урегулировании споров могут играть важную роль следующие зна­чения времени:

  • время, в которое сторона А сообщила о компрометации. Сторона А будет отвергать все сообщения, которые после этого момента времени могли бы представлены как подписанные (Целесообразно, чтобы использование за­крытого ключа было прекращено сразу после того, как сторона А узнает о его компрометации.);

  • время, заявленное стороной А, которое предшествовало компрометации ключа. Сторона А не будет отвергать сообщения, которые до этого мо­мента времени могли бы представлены как подписанные. Это время во­обще может не существовать, так как сторона А может обнаружить ком­прометацию, но не быть уверенной относительно реального времени про­изошедшего события.