Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture11.doc
Скачиваний:
53
Добавлен:
16.04.2013
Размер:
89.6 Кб
Скачать

ЛЕКЦИЯ 11 Защита алгоритма шифрования. Принцип чувствительной области и главного ключа.

11.1. Управление ключами

11.2. Стандарт iso 8532

11.3. Аутентификация мастер – ключа

11.1. Управление ключами

Все в криптографии зависит от распределения криптографических ключей, которые должны удовлетворять либо условию секретности, либо целостности. Для открытых ключей схемы управления являются довольно простыми и должны обеспечивать только их целостность. В этом разделе описаны некоторые схемы, разработанные для безопасного распределения секретных ключей.

Ключи можно распределять по каналам передачи вычислительной сети без участия человека, если они зашифрованы другими ключами. Следовательно, совокупность ключей может образовать иерархию, в которой каждый ключ распределяется или хранится в зашифрованном виде и зависит от ключа более высокого уровня. Однако в такой иерархии ключи самого верхнего уровня не могут перехватываться по сети и должны быть распределены каким-либо другим способом, обеспечивающим конфиденциальность. Эти главные ключи высокого уровня рассылаются курьерами и, так как безопасность остальной схемы зависит от них, они являются наиболее уязвимыми во всей системе. Исключение составляют ключи высокого уровня, которые используются для шифрования других ключей. Эти ключи не

могут обрабатываться в незашифрованном виде и поэтому дополнительный риск незначителен.

Существует большое разнообразие схем управления ключами, зависящих от особенностей обслуживаемой системы. Поэтому для каждого отдельного случая проектируется своя система управления. Ниже описаны лишь общие принципы такой системы.

На рис. 11.1 показана типичная иерархия ключей защиты вычислительной сети. На верхнем уровне находится мастер – ключ размещения оборудования сети, из которого создается по одному мастер – ключу для каждого устройства, включенного в сеть. Последние запоминаются на следующем уровне в зашифрованном виде. Каждый из этих ключей используется для шифрования и проверки целостности данных при передаче по линии

связи между центрами. Они называются зонными мастер - ключами.

МКР Мастер – ключ размещения

| \ \

ЗМК ЗМК ЗМК Зонный мастер - ключ

| | | \

СК СК СК СК Сеансовый ключ

| | | | \

Д Д Д Д Д Данные

Рис. 11.1. Иерархия ключей зашиты вычислительной сети

Мастер – ключ размещения никогда не передается по сети и не может быть создан автоматически с помощью генератора случайных чисел во время инициализации локального оборудования сети. Зонные мастер – ключи поддерживают взаимное соединение устройств сети, а их распространение осуществляется через курьерскую или почтовую связь. Поскольку это трудоемкая работа, она выполняется не часто. Не рекомендуется применять один и тот же ключ для шифрования данных в течение длительного времени; поэтому ключи данных, используемые на самом низком уровне, через определенные интервалы времени рассылаются по сети, будучи зашифрованными собственными мастер – ключами. Эти мастер – ключи называются сеансовыми, так как их время существования не может превышать одного сеанса передачи, иногда их меняют ежедневно.

Процесс распределения сеансовых ключей включает чтение из памяти зашифрованного зонного мастер – ключа, занесение его в модуль безопасности, дешифрирование с помощью мастер – ключа размещения и последующее шифрование сеансового ключа. Сеансовые ключи могут храниться под зашифрованным мастер – ключом вне модуля безопасности; поэтому функция модуля безопасности – брать зонные и сеансовые ключи в зашифрованной форме и генерировать зашифрованный сеансовый ключ для передачи данных. На приемном конце аналогичный процесс расшифровывает сеансовый ключ и зашифровывает его для хранения. Таким образом, модули безопасности обрабатываю ключи в незашифрованной форме, никогда не раскрывая зашифрованную форму ключей вне области модуля.

Модули безопасности являются существенной частью схем управления ключами, обеспечивая физически защищенную среду, в которой выполняются все криптографические операции и где хранятся ключи верхнего уровня. По мере снижения стоимости устройств памяти можно хранить все большую часть сеансовых и зонных ключей внутри модуля безопасности, поэтому даже нынешняя технология позволяет избежать повторного шифрования для их внешнего хранения. Для гарантии надежности при сбоях оборудования можно использовать несколько модулей безопасности, либо закодированные ключи можно запомнить во внешней памяти. Мастер – ключ размещения – единственный ключ, для которого дубликат должен надежно храниться в незашифрованном виде. Модуль безопасности может выполнять ряд различных криптографических функций по командам от главной ЭВМ сети. Каждая из этих функций содержит криптографические операции, выполняемые в определенной последовательности, обеспечивая дешифрирование хранимых ключей, обработку и, наконец, повторное шифрование результатов для хранения в памяти.

Если необходимо хранить в зашифрованной форме зонные мастер – ключи и сеансовые ключи на различных уровнях иерархии, то не следует использовать один и тот же мастер – ключ. Риск состоит в том, что из-за ошибочного применения модуля безопасности можно случайно получить один из ключей в незашифрованной форме. В хорошо известных схемах управления ключами фирмы IBM для целей хранения используются ключи, полученные из мастер – ключа, например, простым инвертированием определенных битов. Существуют и другие схемы, использующие, например, 8 свободных битов ключа Стандарта шифрования данных, а не битов четности. Еще один подход состоит в том, чтобы ввести ключ в некоторое сообщение, содержащее разрешение на его использование и порядковый номер, а затем зашифровать это сообщение и обеспечить его хранение.

Когда ключи зашифрованы, но не помечено, «для хранения» или «для передачи», то существует риск их неправильного использования, например при замене одного ключа другим

или при подстановке старого значения ключа, который был зашифрован с помощью того же мастер – ключа. Учет этих факторов составляет важную часть полной схемы управления ключами. Далеко не все опубликованные схемы защищают от подобного рода ситуаций. Что касается конфиденциальной транспортировки ключей верхних уровней иерархии, то здесь возможен огромный риск. Один из способов снижения риска – независимая передача отдельных частей ключа, которые также отдельно вводятся в модуль безопасности доверенными лицами. В этом случае попытка захвата ключа требует перехвата всех его составляющих. Другой способ – перенести ключ в защищенный переносимый модуль. При любом способе риск сохраняется.

В настоящее время схемы защиты с открытыми ключами используются для передачи секретных ключей, таким образом, заменяя требование обеспечения защиты на требование обеспечения целостности, которую легче обеспечить, используя многочисленные предосторожности. Более того, попытки нарушить целостность ключа должны сопровождаться активными действиями, умением преобразовывать данные на линии в реальном времени. Для защиты сообщений при передаче по вычислительным сетям методы, использующие открытые ключи, применяются в сочетании с симметричными криптографическими методами.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации