Життєвий цикл криптографічних ключів та забезпечення їх безпеки

Территория рекламы

Вступ

Управління ключами є однією з найважливіших складових безпеки криптографічного захисту інформації, невипадково Американський інститут стандартів NIST дає низку рекомендації щодо убезпечення процесів поводження з ключами. Зважаючи на актуальність відповідних проблем уявляється доцільним приділити особливу увагу вивченню та аналізу відповідних стадій життєвого циклу ключів, а саме:

•включення користувачів в систему, за необхідності – проведення розрахунків у потребі ключів, часі їх використання;

•вироблення ключів залежно від їх призначення (індивідуальні, парно-вибіркові, циркулярні);

запис ключів на певні носії з урахуванням умов застосування;;

розподіл ключів за допомогою певної організаційної або математичної (технічної) процедури;

надійне збереження невикористаних та резервних ключів;

введення ключів в апаратуру;

•контроль використання ключів;

•зміна ключів;

•архівування,

•знищення ключі та відновлення випадково зруйнованих ключів.

1. Управління ключами у контексті стандарту ISO/IEC 27001:2013

Міжнародний стандарт ISO/IEC 27001 в редакції 2013 року в розділі «Управління криптографічними засобами» встановлює в якості цілі заходів цього розділу забезпечення коректного та ефективного використання засобів криптографії для захисту конфіденційності, справжності та/або цілісності інформації. Окремо визначені два завдання у рамках створення системи управління інформаційною безпекою.

Перше завдання потребує що б в рамках створення системи управління інформаційною безпекою має бути розроблена та впроваджена Політика використання засобів криптографії для захисту інформації;

Друге завдання, яке має назву «Управління ключами», передбачає що також повинна бути розроблена та впроваджена Політика зі створення, захисту і використання криптографічних ключів протягом всього їх життєвого циклу.

У даному випадку під Політикою зі створення, захисту і використання криптографічних ключів розуміється документально оформлений звід правил, що належним чином затверджені та введені в дію у рамках певної організації, та забезпечують безпеку поводження з ключами. За суттю кожна дія з ключами включає в себе ряд послідовних операції або функцій що об’єднані єдиним входом та ціллю. Групи однорідні групи операцій будемо називати процедурами або процесами.

Сутність управління ключами в разі такого підходу полягає в організації виконання окремих процедур згідно з вимогами діючих нормативних документів, аналізі стану їх виконання та своєчасному прийнятті рішень щодо доцільності продовження встановленого порядку реалізації певних функцій та процедур в цілому або прийнятті рішення щодо введення коригуючих заходів.

Наприклад, у разі підозри, що зловмисник міг мати доступ до певного носія ключової інформації, адміністратором безпеки може бути прийнято рішення, що ключі, які зберігалися на ньому сталі відомими порушнику безпеки, інакше – скомпрометованими, тому їх слід змінити на резервний комплект ключів.

Історія криптографії свідчить, що в багатьох випадках крипто аналітикам вдавалося дешифрувати шифроване листування саме з-за помилок персоналу, який управляє ключами, але якому не вистачило досвіду або рішучості, щоб прийняти вірне рішення.

Управління ключами грає найважливішу роль в криптографії як основа для забезпечення конфіденційності обміну інформацією, ідентифікації та цілісності даних. Головною рисою добре спроектованої системи управління ключами є зведення складних проблем забезпечення безпеки численних ключів до проблеми забезпечення безпеки декількох ключів, яка може бути відносно просто вирішена шляхом забезпечення їх фізичної ізоляції в виділених приміщеннях і захищеному від проникнення обладнанні.

У разі використання ключів для забезпечення безпеки інформації, що зберігається, суб'єктом може бути єдиний користувач, який здійснює роботу з даними в послідовні проміжки часу. Управління ключами в мережах зв'язку включає, принаймні, двох суб'єктів - відправника і одержувача повідомлення.

З урахуванням викладеного у загальному випадку можливо говорити, що управління ключами складається з виконання та аналізу процедур, що забезпечують:

підключення користувачів в систему, за необхідності – проведення розрахунків у потребі ключів, часі їх використання;

вироблення комплектів ключів залежно від умов їх застосування (індивідуальні пари – відкритий та особистий ключі, парно-вибіркові ключі, циркулярні тощо);

запис ключів на певні носії з урахуванням специфіки використання та апаратури, до якої вони створені;

розподіл ключів за допомогою певної організаційної або математичної (технічної) процедури;

•надійне збереження невикористаних та резервних ключів;

введення ключів в апаратуру;

контроль використання ключів;

зміна ключів;

архівування,

знищення ключі та відновлення випадково зруйнованих ключів

Враховуючі технологічні особливості реалізації останніх двох процедур їх вивченню присвячений окремий розділ.

Ціллю управління ключами є попередження (нейтралізація або блокування) таких загроз, як:

компрометація (втрата конфіденційності) секретних ключів;

компрометація автентичності секретних або відкритих ключів. При цьому під автентичністю ключу розуміється знання або можливість перевірки ідентичності абонента мережі, для забезпечення конфіденційності зв’язку з яким використовується цей ключ;

несанкціоноване використання особистих або відкритих ключів. Зокрема, це стосується застосування ключу, час дії якого сплинув.

Як було зазначено вище, управління ключами зазвичай здійснюється в контексті певної політики безпеки. Політика безпеки безпосередньо або побічно визначає ті загрози, яким повинна протистояти система. Крім того, вона визначає:

правила і процедури, якими необхідно керуватися і які необхідно виконувати в процесі автоматизованого або ручного управління ключами:

відповідальність і підзвітність усіх суб'єктів, що беруть участь в управлінні, а також всі види записів, які повинні зберігатися для підготовки необхідних повідомлень та проведення перевірки дій, пов'язаних з безпекою ключів.

Одним з інструментів, що використовуються для забезпечення конфіденційності ключів, є поділ ключів за рівнями, наступним чином:

Головний ключ - вищий ключ в ієрархії, який не захищається криптографічно. Його захист здійснюється за допомогою фізичних або електронних засобів

Ключі для шифрування ключів - секретні або відкриті ключі, використовувані для засекречування перед передачею або при зберіганні інших шифрувальних ключів. Ці ключі самі можуть бути зашифровані за допомогою інших ключів.

Ключі для шифрування даних — використовуються для захисту даних користувачів.

Ключі більш високих рівнів використовуються для захисту ключів або даних на більш низьких рівнях, що зменшує збиток при розкритті ключів і обсяг необхідної інформації, яка потребує фізичного захисту.

Однією з важливих характеристик системи управління ключами є терміни дії ключів. Термін дії ключа означає проміжок часу, протягом якого він може бути використаний довіреними сторонами. Скорочення термінів дії ключів необхідно для досягнення наступних цілей:

обмеження обсягу інформації, зашифрованої на даному ключі, яка може бути використана для криптоаналізу та

обмеження часу на автоматизовані розрахунки, що необхідні для криптоаналізу, а також,

обмеження розміру збитків у разі компрометації ключів.

Для того щоб обмежити збиток від компрометації ключів, рекомендується уникати залежностей між діючою та установлюваної ключовою інформацією. Наприклад, не рекомендується захищати черговий сеансовий ключ за допомогою чинного сеансового ключа.

На практиці, додатково до вище наведеної класифікації ключів по рівнях, використовують наступні поняття:

ключі з тривалим терміном дії (довготермінові ключі). Зокрема, це може бути головний ключ, а у випадку алгоритму шифрування ДСТУ ГОСТ 28147:2009 – набір блоків заміни, час дії якого стандартом не обмежений. Хоча в деяких, випадках, наприклад, у деяких зразках вітчизняних засобів КЗІ від сеансу к сеансу він може вибиратися з деякого фіксованого набору блоків заміни.

ключі с коротким терміном дії або сеансові ключі. В згаданому стандарті сеансів ключ дорівнює 256 біт, та, за умов якісного формування стартової синхропосилки, може діяти від декількох десятків до декількох тисяч сеансів зв’язку.

Час життя довготермінового ключу залежить від застосувань, де він використовується, і період, про який йде мова, може варіюватися від декількох годин до декількох років. Компрометація (розкриття) довготермінового (статичного) ключу може мати різні наслідки: від відносно легкого занепокоєння в разі шифрування даних згаданим стандартом, до головної проблеми з потенційно катастрофічними наслідками у випадку використання статичного ключу для шифрування ключів.

Сеансовий (короткочасний) ключ застосовується лише малий час, від декількох секунд до одного дня. Його зазвичай беруть на озброєння для забезпечення конфіденційності в одному сеансі зв'язку. Розкриття сеансового ключу може спричинити лише порушення секретності сеансу і жодним чином не повинно впливати на криптостойкость всієї системи.

Як правило, в телекомунікаційних застосуваннях використовуються ключі з коротким терміном дії, а для захисту збережених даних - з тривалим терміном дії. Необхідно мати на увазі, що термін «короткий термін дії» відноситься тільки до терміну дії ключа, а не до проміжку часу, протягом якого ключ повинен залишатися в секреті!

Наприклад, до ключу, використовуваному для шифрування протягом тільки одного сеансу зв'язку, часто ставиться вимога, щоб зашифрована на ньому інформація не могла бути розкрита протягом декількох десятків років. Водночас електронний підпис перевіряється негайно після передачі повідомлення, тому ключ підпису може зберігатися в таємниці протягом досить короткого терміну, якщо його подальше використання не передбачається.

До початку застосування відносно короткій ключ може бути попередньо розгорнутий. Розгортання ключу це процедура перетворення за допомогою певного математичного правіла початкового ключу у робочій ключ блокового криптографічного алгоритму. Певні частини вказаного робочого ключу можуть обчислюватися безпосередньо в процесі реалізації циклів блокового алгоритму, але розгортання ключу до початку його роботи суттєво скорочує час на виконання

2. Використання ключів в операційній системі ОС Windows

Послідовність стадій, які проходять ключі в ОС Windows від моменту встановлення до наступної заміни, називається життєвим циклом ключів (Key lifecycle).

Відповідно термінології, що описана в документації компанії Microsoft з життєвого циклу ключів (Key lifecycle documentation), на практиці розрізняють наступні різні типи ключів та випадкових параметрів:

довготермінові ключі шифрування даних (Long term Data Encrypting Keys);

транспортні секретні ключі (Transport Private Keys);

статичні узгоджувальні секретні ключі (Static Key Agreement Private Keys);

статичні узгоджувальні відкриті ключі (Static Key Agreement Public Keys);

ключі цифрового підпису (Digital Signatures Keys );

секретні ключі автентифікації (Secret Authentication Keys);

відкриті ключі авторизації (Public Authorization Keys);

параметри домену (Domain Parameters);

вектори ініціалізації (Initialization Vectors);

початкові числа (Seeds).

загальні секрети (Shared Secrets)

ключі шифрування (Encrypted Keys)

мастер-ключі, що використовуються для отримання (Master Keys Used to Derive)

відкриті ключі, що використовуються для верифікації (Public Keys Used to Verify)

Ключова інформація повинна бути змінена до моменту закінчення терміну дії ключа. Для цього може бути використана діюча ключова інформація, протоколи розподілу ключів і ключові дані вищого рівня.

При зберіганні особистих ключів повинні бути вжиті заходи щодо забезпечення їх конфіденційності і автентичності. При зберіганні відкритих ключів повинні бути вжиті заходи, що дозволяють перевірити їх автентичність. Конфіденційність і автентичність можуть бути забезпечені криптографічними, організаційними і технічними заходами.

В операційній системі ОС Windows реалізовані механізми формування та перевірки електронного цифрового підпису та підтримки центру сертифікації відкритих ключів, тому життєвий цикл ключів в системі також включає наступні етапи:

Реєстрація користувачів. Ця стадія включає обмін первісної ключовою інформацією, такий, як персональні паролі або PIN-коди, шляхом особистого спілкування або пересилання через довіреної кур'єра.

Ініціалізація. На цій стадії користувач встановлює апаратне обладнання та / або програмні засоби відповідно до встановлених рекомендаціями і правилами.

Генерація ключів. При генерації ключів повинні бути вжиті заходи щодо забезпечення їх необхідних криптографічних якостей. Ключі можуть генеруватися як самостійно користувачем, так і спеціальним захищеним елементом системи, а потім передаватися користувачеві по захищеному каналу.

Установка ключів. Ключі встановлюються в обладнання (наприклад, смарт-картки, e-токени тощо) тим чи іншим способом. При цьому первісна ключова інформація, отримана на стадії реєстрації користувачів, може або безпосередньо вводитися в устаткування, або використовуватися для встановлення захищеного каналу, по якому передається ключова інформація. Ця ж стадія використовується в подальшому для зміни ключової інформації.

Реєстрація ключів. Ключова інформація пов'язується центром реєстрації (сервісом центра сертифікації) з ім'ям користувача і повідомляється іншим користувачам мережі. При цьому центром сертифікації ключів створюються сертифікати відкритих ключові відносно короткі файли, що містять необхідну службову інформацію, і ця інформація публікується тим чи іншим способом.

Звичайний режим роботи. На цій стадії ключі використовуються для захисту інформації в звичайному режимі.

Зберігання ключу. Ця стадія включає процедури, необхідні для зберігання ключа в належних умовах, що забезпечують його безпеку до моменту його заміни.

Заміна ключу. Все криптосистеми, за винятком найпростіших, в яких використовуються ключі зафіксовані раз і назавжди, потребують періодичної заміни ключів. Ця заміна проводиться за допомогою певних процедур і протоколів, в ряді яких використовуються і протоколи взаємодії з третьою стороною. Заміна ключа здійснюється до закінчення його терміну дії і включає процедури, пов'язані з генерацією ключів, протоколами обміну ключовою інформацією між кореспондентами, а також з довіреною третьою стороною. Для відкритих ключів ця стадія зазвичай включає обмін інформацією по захищеному каналу з сертифікаційним центром.

Архівування. В окремих випадках ключова інформація після її використання для захисту інформації може бути піддана архівуванню для її вилучення зі спеціальними цілями, наприклад, для розгляду питань, що пов'язані з відмовами від цифрового підпису.

Знищення ключів. Після закінчення термінів дії ключів вони виводяться з обігу, і всі наявні їх копії знищуються. При цьому необхідно стежити, щоб у разі знищення закритих ключів ретельно знищувалася і вся інформація, за якою можливо їх часткове відновлення.

Відновлення ключів. Якщо ключова інформація знищена, але не скомпрометована (наприклад, через несправність обладнання або через те, що оператор забув пароль) повинні бути передбачені заходи, що дають можливість відновити ключ з збереженої у відповідних умовах його копії.

Скасування ключів. У разі компрометації ключової інформації виникає необхідність припинення використання ключів до закінчення терміну їх дії. При цьому повинні бути передбачені необхідні заходи оповіщення абонентів мережі. При скасуванні відкритих ключів, забезпечених сертифікатами, одночасно проводиться припинення дії сертифікатів.

3. Механізми реалізації етапів життєвого циклу ключів

Одна з найбільш складних процедур з управління ключами та одна фундаментальних задач криптографії – це розподіл ключів. Існує декілька її рішень, підходяще з яких вибирається залежно від ситуації.

Фізичний розподіл. За допомогою довірених кур'єрів або озброєної охорони ключі можуть розсилатися традиційним фізичним шляхом. До сімдесятих років двадцятого століття це дійсно був єдиний безпечний шлях розподілу ключем при установці системи. Його супроводжував ряд труднощів, особливо при розширенні, масштабуванні (модульному нарощуванні системи в рамках уніфікованої архітектури) криптосистеми. Її основний недолік, пов'язаний з таким способом розподілу, полягає в тому, що криптостійкість системи залежить не стільки від ключа, скільки від кур'єра. Якщо підкупити кур'єра, то система буде скомпрометована.

Розподіл за допомогою протоколів з секретним ключем. Якщо довготривалі секретні ключі розподілені між користувачами і якимсь центром, який зазвичай називають центром довіри, то його можна використовувати для генерування ключів та обміну між будь-якими двома користувачами всякий раз, коли в цьому виникає необхідність. Ці протоколи, зазвичай, досить ефективні, але не позбавлені і недоліків. Зокрема, цей спосіб розподілу передбачає, що як обидва користувача, так і центр працюють в режимі онлайн. Крім того, статичні ключі при цьому повинні розподілятися фізичним шляхом.

Розподіл за допомогою протоколів з відкритим ключем. Використовуючи криптосистеми з відкритим ключем, партнери, які не довіряють посередникам та позбавлені можливості зустрітися, можуть домовитися про загальний секретному ключі в режимі онлайн відповідно до протоколу про обмін ключів. Це найбільш поширене застосування техніки шифрування з відкритим ключем. Замість того, щоб шифрувати великий обсяг даних безпосередньо за допомогою відкритого ключа, сторони попередньо узгоджують секретний ключ. Потім для шифрування фактичної інформації застосовується симетричний шифр з узгодженим ключем.

Щоб зрозуміти масштабність задачі, відзначимо, що при обслуговуванні n користувачів, які обмінюються закритою інформацією один з одним, не обходимо n (n-1) / 2 різних секретних: ключів. З ростом n виникає проблема управління величезним числом ключів. Наприклад, для невеликого університету з 10000 студентів потрібно близько п'ятдесяти мільйонів окремих секретних ключів.

З великою кількістю вже існуючих ключів пов'язано багато проблем. Наприклад, до чого призведе компрометація ключа? Яких заходів слід вжити у зв’язку з цим? Отже, велике число ключів породжує дуже складну проблему управління.

Одне з її рішень полягає в тому, що за кожним користувачем закріплюється єдиний ключ, використовуючи який він може зв'язуватися з центром довіри. В цьому випадку система з п користувачами вимагає тільки п ключів.

Коли двоє користувачів хочуть обмінятися секретними відомостями, вони генерують ключ, який буде використаний лише для передачі цього повідомлення. Його називають сеансовим ключем. Сеансовий ключ генерується за участю центру довіри за допомогою одного з протоколів, про які буде розказано пізніше в наступній темі.

Забезпечення безпеки ключів за допомогою послуг, які надаються довіреною третьою стороною: В життєвому циклі управління ключами важливу роль відіграє так звана довірена третя сторона. Їі функції наведені у наступному переліку:

Сервер імен абонентів — забезпечує надання кожному з абонентів індивідуального імені.

Реєстраційний центр — забезпечує включення кожного з абонентів в дану мережу засекреченого зв'язку і видачу йому відповідної ключової інформації.

Центр генерації ключів – виконує стандартний набір функцій.

Ідентифікаційний сервіс — забезпечує установку загального сеансового ключу між двома абонентами шляхом передачі цього ключа по захищеному каналу, що утворений сервером з кожним з абонентів. При цьому може здійснюватися і ідентифікація абонентів.

Центр управління ключами — забезпечує зберігання, архівацію, заміну і скасування ключів, а також аудит дій, пов'язаних з життєвим циклом ключів.

Сертифікаційний сервіс — забезпечує автентичність відкритих ключів шляхом додання їм сертифікатів, завірених цифровим підписом.

Сервіс постановки відміток часу — забезпечує прив'язку тимчасової мітки до електронного повідомлення або транзакції, запевняючи тим самим їх наявність в певний момент часу.

Сервіс нотарізації — забезпечує неможливість відмови від зробленої в певний момент заяви, зафіксованої в електронній формі.

Інша складна процедура з управління ключами - вибір ключу для певних функцій, наприклад, шифрування архівного файлу. Секретний ключ повинен бути випадковим в повному сенсі цього слова, оскільки інакше, як ми раніше переконалися, нападаючий може отримати інформацію про ключ, знаючи ймовірності розподілу ключів і повідомлень. Всі ключі мають бути рівноймовірні та мають бути створені за допомогою генератору дійсно випадкових чисел.

Однак джерело абсолютно випадкових чисел складно створити, а іноді складно застосувати. Варто зауважити, що хоча по-справжньому випадковий ключ дуже хороший для застосування, його вкрай важко утримати в людській пам'яті. Тому багато системи використовують пароль або відповідні фрази для генерування секретного ключа.

Але тепер лобова атака навіть більш небезпечна. Як видно з табл. 1, пароль на зразок PIN-коду, тобто номер, що лежить в межах від 0 до 9999, легко встановити за допомогою лобової атаки. Навіть при використанні пароля з 8 символів число можливостей не дотягує до 280 чого нам хотілося б для забезпечення безпеки.

Таблиця 1.

Кількість ключів залежно від довжини та складу паролю

Множина символів вихідного паролю

Максимальна кількість різних ключів при довжіні паролю:

4

8

Цифри

104≈213

108≈226

Літери латинського алфавіту

264≈107≈223

268≈1015≈250

Можна було б використовувати довгі фрази, що складаються з 20-30 знаків, однак це теж не вихід, оскільки, як ми вже змогли переконатися, послідовність літер в природній мові далеко не випадкова.

Використання коротких паролів, що побудовані на іменах або інших словах, але використовуються в криптографічних механізмах є загальною проблемою в плані зниження їх безпеки. Практика свідчить, що безпечними можливо вважати паролі, у яких присутні, що найменш 8 (вісім) символів, у т.ч. не менш однієї прописної літери,однієї великої літери, однієї цифри т не менш одного символу, що відмінний від цифр та букв,

Перераховані правила виключають ймовірність атаки по словнику, але ж не гарантують максимально можливого числа паролів, яке досягається у разі випадкової генерації паролю довжини 8 символів.

Особливий момент в управлінні ключами – це розрахунок та встановлення терміну часу використання ключу. Зрозуміло, що чим більший час використовується ключ, чим вище інтенсивність інформаційного обміну та довжина повідомлень, які передаються, тим проще розв’язання задач крипто аналітику, тим більшу цінність він для нього становить. В основах криптографічного захисту інформації пропонуються оціночні розрахунки відповідного терміну, але є інший шлях – неухильно користуватися правилами, яки встановлені для відповідного засобу КЗІ.

Слід звернути увагу, що деякі правила поводження з ключами встановлені Держдспецзв’язком України та підлягають неухильному виконанню. Зокрема, Передача засобів КЗІ здійснюється на підставі відповідних договорів, у яких указуються порядок установлення засобів КЗІ в користувачів та обслуговування цих засобів, забезпечення ключовими документами (ключовими даними), а також ужиття заходів щодо забезпечення режиму безпеки тощо.

Також, слід мати на увазі, що експлуатація засобів КЗІ здійснюється відповідно до вимог експлуатаційної документації, інструкції із забезпечення безпеки експлуатації засобів КЗІ, а також інструкції щодо порядку генерації ключових даних та поводження з ключовими документами.

Унесення змін до інструкції щодо порядку генерації ключових даних та поводження з ключовими документами, які отримані від Держспецзв'язку, здійснюється за погодженням з цим органом.

Постачання ключових документів (ключових даних) від Держспецзв'язку організаціям, які експлуатують засоби КЗІ, здійснюється у порядку, установленому Адміністрацією Держспецзв'язку.

Ключові документи, що постачаються Держспецзв'язку, не можуть тиражуватися або використовуватися для інших засобів КЗІ, якщо це не передбачено договором про постачання ключових документів.

Користувачі засобів КЗІ повинні бути ознайомлені з інструкцією щодо порядку генерації ключових даних та поводження з ключовими документами в частині, що їх стосується, та дотримуватися вимог цієї інструкції.

У повному обсязі з інструкцією щодо порядку генерації ключових даних та поводження з ключовими документами повинно бути ознайомлено обмежене коло осіб, які мають безпосереднє відношення до проведення відповідних робіт.

Засоби КЗІ без уведених ключових даних мають гриф обмеження доступу, який відповідає грифу обмеження доступу опису криптосхеми. Гриф обмеження доступу засобів КЗІ з уведеними ключовими даними визначається грифом обмеження доступу ключових документів, але не нижче грифу обмеження доступу опису криптосхеми.

Гриф обмеження доступу ключових документів, що використовуються для криптографічного захисту інформації, повинен відповідати грифу обмеження доступу інформації, що захищається.

Окремою складною організаційно-технічною задачею постає проблему архівування ключів у відповідних випадках. За звичай потребують архівування наступні типи ключів, що можуть бути використані для юридичного підтвердження авторства та цілісності даних:

загально доступні ключі автентифікації (Public Аuthentication Кeys),

ключі перевірки підпису (Signature Verification Keys),

використані ключі шифрування статичних ключів (Key Еncrypting Кeys used),

використані секретні ключі автентифікації (Secret Аuthentication Кeys used),

ключі «конвертування» ключів (Keys for Кeys Wrapping),

параметри домену (Domain Parameters)

довготермінові ключі шифрування даних, якщо вони були використані для хешування даних (Long Term Data Encryption).

Не підлягають архівуванню:

ключі узгодження спільного ключу (D-H Ephemeral key agreement),

короткочасні ключі шифрування даних (Short Term Data Encryption Keys),

особисті ключі (Private Кeys),

секретні ключі для авторізації (Secret Аuthorization Кeys),

ключі генерації генераторів випадкових даних (RNG Keys),

особисті ключі авторізації (Private Authorization Keys),

особисті ключі автентифікації (Private Authentication Keys),

відкриті ключі авторізації (Public Authorization Keys),

ключі формування електронного підпису (Signing Keys),

проміжні результати (Intermediate Results and Keys Material).

транспортні ключі публічних ключів (Keys Transport Public Keys).

Американський інститут стандартів NIST дає наступні рекомендації щодо для управління ключами, що підвищують рівень безпеки криптографічного захисту: Менеджмент повинен розробити ефективний план для відновлення даних на випадок нештатних ситуацій та перевірити правильність створених резервних копій ключів, включаючи зашифровані архівні дані. Наявність резервних копій дозволяє відновити зашифровані дані у випадках руйнування ключової інформації на основних носіях внаслідок помилок персоналу, апаратних або програмних збоїв.

Випуск нового ключу шифрування може потребувати розшифрування архівних даних на старому ключі з наступним перешифруванням на новому ключі.

Заключна частина

Забезпечення безпеки криптографічного захисту включає багато складних аспектів та нюансів. Тому, важливо забезпечити виконання практичних рекомендацій та кращих практик управління криптографічними ключами.

← Предыдущая
Страница 1
Следующая →

Скачать

ПАК_Лекция_Т6(Л6).docx

ПАК_Лекция_Т6(Л6).docx
Размер: 68.2 Кб

Бесплатно Скачать

Пожаловаться на материал

Управління ключами у контексті міжнародного стандарту ISO/IEC 27001:2013. Життєвий цикл ключів. Використання ключів в операційній системі ОС Windows. Механізми реалізації етапів життєвого циклу ключів.

У нас самая большая информационная база в рунете, поэтому Вы всегда можете найти походите запросы

Искать ещё по теме...

Похожие материалы:

Пищеварение  в  желудке

ель: сформировать знания об изменении пищи  в  желудке, о составе и свойствах желудочного сока,  его отделении на разные питательные вещества, регуляции отделения желудочного сока.  Учить  работать в группе  и  принимать правильные решения,  обсуждать,  сравнивать и делать выводы.

Екологычна безпека. Міністерське тестування. Відповіді

Екологічна безпека є невід’ємною складовою частиною національної безпеки держави

Классификация торговых автоматов

Торговые автоматы классифицируются: по товарным группам, по виду товара, по степени готовности товара к продаже, по месту расположения, по виду денежной системы, по конструктивному исполнению, по виду используемой энергии

Мужское и женское. Встреча и взаимодействие

Мужское и женское - два разных мира и все они присутствуют внутри нас. Между ними могут устанавливаться разные взаимоотношения: любовь, дружба, конкуренция.

Страны Латинской Америки в 19 веке

Чили в 19 веке. Аргентина в 19 веке. Мексика в 19 веке.

Сохранить?

Пропустить...

Введите код

Ok