Управління ключами складається з процедур, що забезпечують:
- включення користувачів в систему;
- вироблення, розподіл і введення в апаратуру ключів;
- контроль використання ключів;
- зміну і знищення ключів;
- архівування, зберігання і відновлення ключів.
Управління ключами грає найважливішу роль в криптографії як основа для забезпечення конфіденційності обміну інформацією, ідентифікації та цілісності даних. Важливою властивістю добре спроектованої системи управління ключами є зведення складних проблем забезпечення безпеки численних ключів до проблеми забезпечення безпеки декількох ключів, яка може бути відносно просто вирішена шляхом забезпечення їх фізичної ізоляції в виділених приміщеннях і захищеному від проникнення обладнанні. У разі використання ключів для забезпечення безпеки інформації, що зберігається суб'єктом може бути єдиний користувач, який здійснює роботу з даними в послідовні проміжки часу. Управління ключами в мережах зв'язку включає, по крайней мере, двох суб'єктів - відправника і одержувача повідомлення.
Цілі управління ключами
Метою управління ключами є нейтралізація таких загроз, як:
- компрометація конфіденційності закритих ключів;
- компрометація автентичності закритих або відкритих ключів. При цьому під автентичністю розуміється знання або можливість перевірки ідентичності кореспондента, для забезпечення конфіденційного зв'язку з яким використовується даний ключ;
- несанкціоноване використання закритих або відкритих ключів, наприклад використання ключа, термін дії якого закінчився.
Політика безпеки
Управління ключами зазвичай здійснюється в контексті певної політики безпеки. Політика безпеки прямо або побічно визначає ті загрози, яким повинна протистояти система. Крім того, вона визначає:
- правила і процедури, якими необхідно керуватися і які необхідно виконувати в процесі автоматичного або ручного управління ключами,
- відповідальність і підзвітність всіх суб'єктів, що беруть участь в управлінні, а також всі види записів, які потрібно буде відновити для підготовки необхідних повідомлень і проведення перевірки дій, пов'язаних з безпекою ключів.
Одним з інструментів, що використовуються для забезпечення конфіденційності ключів, є поділ ключів за рівнями наступним чином.
- Головний ключ - вищий ключ в ієрархії, який не захищається криптографически. Його захист здійснюється за допомогою фізичних або електронних засобів.
- Ключі для шифрування ключів - закриті або відкриті ключі, які використовуються для засекречування перед передачею або при зберіганні інших шифрувальних ключів. Ці ключі самі можуть бути зашифровані за допомогою альтернативних джерел.
- Ключі для шифрування даних - використовуються для захисту даних користувачів.
Ключі більш високих рівнів використовуються для захисту ключів або даних на більш низьких рівнях, що зменшує шкоду при розкритті ключів і обсяг необхідної інформації, яка потребує фізичний захист.
Терміни дії ключів
Однією з важливих характеристик системи управління ключами є терміни дії ключів. Термін дії ключа означає проміжок часу, протягом якого він може бути використаний довіреними сторонами.
Скорочення термінів дії ключів необхідно для досягнення наступних цілей:
- обмеження обсягу інформації, зашифрованої на цьому ключі, яка може бути використана для криптоаналізу;
- обмеження розміру збитку при компрометації ключів;
- обмеження обсягу машинного часу, яке може бути використане для криптоаналізу.
На додаток до вказаної вище класифікації ключів за рівнями, може бути введена також наступна класифікація.
- Ключі з тривалим терміном дії. До них відноситься головний ключ, часто - ключі для шифрування ключів.
- Ключі з коротким терміном дії. До них відносяться ключі для шифрування даних.
Як правило, в телекомунікаційних додатках використовуються ключі з коротким терміном дії, а для захисту даних, що зберігаються - з тривалим терміном дії. Необхідно мати на увазі, що термін «короткий термін дії» відноситься тільки до терміну дії ключа, а не до проміжку часу, протягом якого ключ повинен залишатися в секреті. Наприклад, до ключа, що використовується для шифрування протягом тільки одного сеансу зв'язку, часто ставиться вимога, щоб зашифрована на ньому інформація не могла бути розкрита протягом декількох десятків років. У той же час електронний підпис перевіряється негайно після передачі повідомлення, тому ключ підпису повинен зберігатися в таємниці протягом досить короткого терміну.
Життєвий цикл ключів
Ключова інформація повинна бути змінена до моменту закінчення терміну дії ключа. Для цього може бути використана діюча ключова інформація, протоколи розподілу ключів і ключові рівні. Для того щоб обмежити збиток від компрометації ключів, слід уникати залежностей між діючою і встановлюється ключовою інформацією. Наприклад, не рекомендується захищати черговий сеансовий ключ за допомогою чинного сеансового ключа. При зберіганні закритих ключів повинні бути вжиті заходи щодо забезпечення їх конфіденційності і автентичності. При зберіганні відкритих ключів повинні бути вжиті заходи, що дозволяють перевірити їх автентичність. Конфіденційність і автентичність можуть бути забезпечені криптографічними, організаційними і технічними заходами.
Всі криптосистеми, за винятком найпростіших, в яких використовуються ключі зафіксовані раз і назавжди, потребують періодичної заміни ключів. Ця заміна проводиться за допомогою певних процедур і протоколів, в ряді яких використовуються і протоколи взаємодії з третьою стороною. Послідовність стадій, які проходять ключі від моменту встановлення до наступної заміни, називається життєвим циклом ключів.
- Реєстрація користувачів. Ця стадія включає обмін первісної ключовою інформацією, такий, як загальні паролі або PIN-коди. шляхом особистого спілкування або пересилання через довіреної кур'єра.
- Ініціалізація. На цій стадії користувач встановлює апаратне обладнання та / або програмні засоби відповідно до встановлених рекомендаціями і правилами.
- Генерація ключів. При генерації ключів повинні бути вжиті заходи щодо забезпечення їх необхідних криптографічних якостей. Ключі можуть генеруватися як самостійно користувачем, так і спеціальним захищеним елементом системи, а потім передаватися користувачу по захищеному каналу.
- Установка ключів. Ключі встановлюються в обладнання той чи інший спосіб. При цьому первісна ключова інформація, отримана на стадії реєстрації користувачів, може або безпосередньо вводитися в обладнання, або використовуватися для встановлення захищеного каналу, по якому передається ключова інформація. Ця ж стадія використовується в подальшому для зміни ключової інформації.
- Реєстрація ключів. Ключова інформація пов'язується реєстраційним центром з ім'ям користувача і повідомляється іншим користувачам ключовий мережі. При цьому для відкритих ключів створюються сертифікаційним центром ключові сертифікати, і ця інформація публікується тим чи іншим способом.
- Повернення до нормального режиму роботи. На цій стадії ключі використовуються для захисту інформації в звичайному режимі.
- Зберігання ключа. Ця стадія включає процедури, необхідні для зберігання ключа в належних умовах, що забезпечують його безпеку до моменту його заміни.
- Заміна ключа. Заміна ключа здійснюється до закінчення його терміну дії і включає процедури, пов'язані з генерацією ключів, протоколами обміну ключовою інформацією між кореспондентами, а також з довіреною третьою стороною. Для відкритих ключів ця стадія зазвичай включає обмін інформацією по захищеному каналу з сертифікаційним центром.
- Архівування. В окремих випадках ключова інформація після її використання для захисту інформації може бути піддана архівування для її вилучення зі спеціальними цілями (наприклад, розгляду питань, пов'язаних з відмовами від цифрового підпису).
- Знищення ключів. Після закінчення термінів дії ключів вони виводяться з обігу, і всі наявні їх копії знищуються. При цьому необхідно стежити, щоб в разі знищення закритих ключів ретельно знищувалася і вся інформація, по якій можливо їх часткове відновлення.
- Відновлення ключів. Якщо ключова інформація знищена, але не скомпрометована (наприклад, через несправність обладнання або через те, що оператор забув пароль) повинні бути передбачені заходи, що дають можливість відновити ключ з збереженої у відповідних умовах його копії.
- Скасування ключів. У разі компрометації ключової інформації виникає необхідність припинення використання ключів до закінчення терміну їх дії. При цьому повинні бути передбачені необхідні заходи оповіщення абонентів мережі. При скасування відкритих ключів, забезпечених сертифікатами, одночасно проводиться припинення дії сертифікатів.
Послуги, що надаються довіреною третьою стороною
В життєвому циклі управління ключами важливу роль відіграє так звана довірена третя сторона. Ці функції можуть бути визначені наступним чином.
- Сервер імен абонентів - забезпечує надання кожному з абонентів індивідуального імені.
- Реєстраційний центр - забезпечує включення кожного з абонентів в дану мережу засекреченого зв'язку та видачу йому відповідної ключової інформації.
- Центр виробництва ключів.
- Ключовий (ідентифікаційний) сервер - забезпечує установку загального сеансового ключа між двома абонентами шляхом передачі цього ключа по захищеному каналу, утвореному сервером з кожним з абонентів. При цьому може здійснюватися і ідентифікація абонентів.
- Центр управління ключами - забезпечує зберігання, архівацію, заміну і скасування ключів, а також аудит дій, пов'язаних з життєвим циклом ключів.
- Сертифікаційний центр - забезпечує автентичність відкритих ключів шляхом надання їм сертифікатів, засвідчених цифровим підписом.
- Центр установки тимчасових міток - забезпечує прив'язку тимчасової мітки до електронного повідомлення або транзакції, запевняючи тим самим їх наявність в певний момент часу.
- Центр нотарізаціі - забезпечує неможливість відмови від зробленого в певний момент заяви, зафіксованого в електронній формі.