Криптографічний метод, який використовує однаковий таємний ключ для перетворення даних як відправника, так і одержувача Без знання таємного ключа не можна в результаті обчислень вивести перетворення даних ні відправника, ні одержувача

  1. познака часу (time stamp)

Змінюваний з часом параметр, який відмічає момент часу щодо загальноприйнятого еталону часу

  1. змінюваний з часом параметр (time variant parameter)

Одиниця даних, яку використовує об'єкт для верифікування неповторюваності повідомлення, а саме випадкове число, номер із послідовності або познака часу

  1. ЗАГАЛЬНІ ПОЛОЖЕННЯ ПРО КЕРУВАННЯ КЛЮЧАМИ

Керування ключами — це адміністрування та використання послуг щодо генерування, реєструван­ня, сертифікування, скасування, розподілення, інсталювання, зберігання, архівування, відкликання, ви­ведення та знищення ключових даних

Метою керування ключами є безпечне адміністрування та використання зазначених послуг щодо керування ключами і тому захист ключів є надзвичайно важливим

Процедури керування ключами залежать від основних криптографічних механізмів, передбачува­ного використання ключа та чинної політики безпеки Керування ключами охоплює також функції, ви­конувані в криптографічному обладнанні.

  1. Захист ключів

Ключі є критичною частиною будь-якої системи захисту, основаної на криптографічних методах Належний захист ключів залежить від низки чинників, а саме типу програмного застосунку, для якого використовують ключі, загроз, з якими вони стикаються, різних станів, у яких можуть перебувати ключі тощо Головним чином ключі мають бути захищені від розкриття, модифікування, знищення і повтор­ного використання (залежно від криптографічних методів) Приклади можливих загроз ключам наведені в додатку А Чинність ключа має бути обмежена часом і кількістю використань Ці обмеження визна­чаються часом і кількістю даних, потрібних для проведення атаки з розкриття ключа, та стратегічною цінністю захищеної інформації протягом часу Ключі, використовувані для генерування інших ключів потребують більшого захисту, ніж ключі, які генеруються Іншим важливим аспектом захисту ключів є унеможливлення їхнього помилкового використання, а саме використання ключа шифрування для ключа шифрування даних

  1. Захист криптографічними методами

Деяким загрозам ключовим даним можна протидіяти використанням криптографічних методів На­приклад, шифрування протидіє розкриттю і несанкціонованому використанню ключа, механізми цілісності даних протидіють модифікуванню, механізми автентифікування джерела даних, цифрові підписи та механізми автентифікування об'єктів протидіють імітуванню

Криптографічні механізми розділення протидіють помилковому використанню Таке розділення функційного використання можна виконувати зв'язуванням інформації з ключем Наприклад, зв’язування контролівної інформації з ключем забезпечує використання спеціальних ключів для спеціальних задач (а саме для шифрування ключа, цілісності даних) контроль ключів потрібний для неспростовності у симетричних методах

  1. Захист некриптографічними методами

Познаки часу можна використовувати для обмеження використання ключів певними допустимими пеоюдами часу Разом із порядковими номерами вони також захищають від повторення записаної інфор­мації узгодження ключа

  1. Захист фізичними засобами

Кожний криптографічний пристрій у межах захищеної системи потребує захисту ключової інфор­мації, яку він використовує, від загроз модифікування, знищення і розкриття, за винятком відкритих ключів Такий пристрій зазвичай забезпечує безпечну область зберігання ключів їхнього використан­ня та виконання криптографічного алгоритму Він може надавати засоби

— уведення ключової інформації з окремого захищеного пристрою збеоігання ключа,

  • взаємодії з криптографічними алгоритмами, реалізованими в окремих інтелектуальних засобах захисту (а саме в інтелектуальних картках картках із пам’яттю),

  • зберігання ключової інформації у вигляді файлів (а саме на дискеті)

Області безпеки зазвичай захищають фізичними механізмами безпеки

4.1.4 Захист організаційними засобами

Одним із засобів захисту ключів є організація їх в ієрархію ключів Окрім найнижчого рівня ієрархи, ключі одного рівня ієрархи використовують винятковно для захисту ключів у наступному нижньому рівні ієрархи Тільки ключі найнижчого рівня ієрархи використовують безпосередньо для забезпечення по­слуг захисту даних Такий ієрархічний підхід дозволяє обмежити використання кожного ключа, обмежу­ючи таким чином розкриття й ускладнюючи проведення атаки Наприклад, компрометація окремого сеансового ключа обмежена тільки компрометацією інформації, захищеної цим ключем

Використання безпечних областей стосується загроз розкриття ключів, їхнього модифікування та знищення неуповноваженими суб єктами Однак залишається загроза, що системні адміністратори уповноважені на виконання окремих функцій керування компонентами послуги керування ключами, мо­жуть зловживати своїми спеціальними привілеями доступу Зокрема, вони можуть спробувати отримати головний ключ (ключ найвищого рівня ієрархи) Розкриття головного ключа потенційно дає змогу за­володіти, розкрити або маніпулювати всіма іншими ключами, захищеними цим ключем (тобто всіма іншими ключами в тій конкретній ключовій ієрархи) Отже, бажано мінімізувати доступ до цього клю­ча можливо вжити таких заходів, щоб жодна окрема особа не мала доступу до його значення Таку вимогу можна задовольнити розподіленням ключа (подвійний або навіть п-кратний контроль) або ви­користанням спеціальних криптографічних схем (Схеми Поділу Таємниці)

4.2 Загальна модель життєвого циклу ключа

Криптографічний ключ проходить через послідовність станів, що визначають його життєвий цикл Головними є три стани

  • очікування активності (очікування) у цьому стані ключ треба згенерувати, але не вводити в дію з метою використання,

  • активний у цьому стані ключ використовують для криптографічного перетворення інформації,

  • постактивний у цьому стані ключ треба використовувати тільки для розшифровування або верифікування

Рисунок 1 —Життєвий цикл ключа



Примітка Користувач постактивного ключа повинен мати гарантію що дані криптографічно оброблено до того як ключ сіав постактивним Цю гарантію зазвичай забезпечує довірчий змінний у часі параметр

Ключ, про який відомо, що його скомпрометовано, має відразу набути постактивного стану і може потребувати спеціального поводження. Ключ уважають скомпрометованим, якщо відомо або підозрю­ють його неуповноважене використання.

На рисунку 1 проілюстровано стани і відповідні переходи між ними.

На рисунку 1 наведено узагальнену модель життєвого циклу ключа. Інші моделі життєвого циклу можуть мати додаткові деталі, які можуть бути підстанами поданих вище трьох станів. Більшість жит­тєвих циклів потребує дій стосовно архівування. Ці дій' можуть бути асоційовані з будь-яким із станів залежно від окремих деталей життєвого циклу.

  1. Переходи між станами ключа

Під час переходів ключа від одного стану до іншого він підлягає одному з таких перетворень, що відображено також на рисунку 1:

  • генерування — це процес генерування ключа. Генерування ключа треба здійснювати згідно з встановленими правилами генерування ключів. Процес генерування ключів може містити випробову- вальні процедури для верифікування дотримання цих правил:

  • уведення в дію — робить ключ чинним для криптографічних операцій;

  • призупинення дії— обмежує використання ключа. Це може статися внаслідок закінчення стро­ку дії ключа або його відкликання;

  • поновлення дії — дозволяє знову використовувати постактивний ключ для криптографічних операцій;

  • знищення — закінчує життєвий цикл ключа. Воно охоплює логічне знищення ключа і може містити його фізичне знищення.

Переходи можуть бути спричинені такими подіями: потреба нових ключів, компрометація ключа, закінчення строку дії ключа та завершення життєвого циклу ключа. Усі ці переходи містять низку по­слуг керування ключами. Взаємовідносини між переходами і послугами наведено у таблиці 1. Ці послуги пояснено у розділі 5.

Будь-який окремий криптографічний підхід потребуватиме лише підмножини послуг, наведених у таблиці 1.

Таблиця 1 — Переходи і послуги

Переходи

Послуга

Примітка

Г енерування

генерування ключа

обов’язкова

реєстрування ключа

необов'язкова, тут або під час активізування

формування сертифіката ключа

необов'язкова

розподілення ключа

необов’язкова

зберігання ключа

необов’язкова

Уведення в дію

формування сертифіката ключа

необов'язкова

розподілення ключа

необов’язкова

виведення ключа

необов’язкова

інсталювання ключа

обов’язкова

зберігання ключа

необов’язкова

реєстрування ключа

необов’язкова, тут або під час генерування

Призупинення дії

зберігання ключа

необов’язкова

архівування ключа

необов'язкова, тут або під час знищення

відкликання ключа

необов'язкова

Поновлення дії

формування сертифіката ключа

необов'язкова

розподілення ключа

необов’язкова

виведення ключа

необов'язкова

Інсталювання ключа

обов'язкова

зберігання ключа

необов'язкова

Кінець таблиці 1

Переходи

Послуга

Примітка

Знищення

скасування ключа

обовязкова якщо реєстрований

знищення ключа

обов язкова

архівування ключа

необов’язкова, тут або під час деактивізування



  1. Переходи, послуги і ключі

Ключі для окремих криптографічних методів використовують різні комбінації послуг протягом їхнього життєвого циклу Нижче наведено два приклади

Для симетричних криптографічних методів після генерування ключа перехід від очікування актив­ності до активного стану містить інсталювання ключа, а також може містити реєстрування та розпо­ділення ключа У деяких випадках інсталювання також може містити виведення спеціального ключа Життєвий цикл ключа має бути обмежений фіксованим періодом Активний стан закінчується призупи­ненням дії зазвичай, після закінчення строку дії ключа Якщо відбулася або підозрюють компромета­цію ключа в активному стані, відкликання також спричиняє його перехід у постактивний стан Постак- тивний ключ можна заархівувати Якщо знову потрібен заархівований ключ, його буде поновлено і він може знову потребувати інсталювання або розподілення перш ніж стане повністю активним У проти­лежному випадку після призупинення ди ключ може бути скасовано і знищено

Для асиметричних криптографічних методів генерують пару ключів (відкритий та особистий) і обид­ва ключі переходять у стан очікування активності Зауважимо, що життєві цикли обох ключів пов'язані між собою, але неідентичні Перш ніж перейти в активний стан, особистий ключ буде зареєстровано (необов язково), розподілено його користувачу (необов'язково) і завжди інстальовано Переходи осо­бистого ключа з активного стану в постактивний стан, зокрема призупинення дії, поновлення дії і зни­щення подібні до описаних для симетричних ключів У разі сертифікування відкритого ключа зазвичай сертифікат, що містить відкритий ключ, створює повноважна організація з сертифікування з метою за­свідчення чинності та особи власника відкритого ключа Цей сертифікат відкритого ключа може бути розміщений у довіднику або в іншій подібній службі, або вернений власнику для розподілення Коли власник розсилає інформацію, що підписана його особистим ключем, він може додати свій сертифікат Пара ключів стає активною після сертифікування відкритого ключа Якщо пару ключів використовують для цифрового підпису, відкритий ключ може залишатися в активному або в постактивному стані про­тягом невизначеного часу після того, як призупинено дію або знищено відповідний йому особистий ключ Доступ до відкритого ключа може бути потрібний для верифікування цифрових підписів, зробле­них до первинної дати закінчення строку дії відповідного особистого ключа Якщо для шифрування використовують асиметричні методи і призупинено дію або знищено ключ, використаний для зашиф­ровування, відповідний особистий ключ пари може залишатися в активному або постактивному стані для подальшого розшифровування