Рисунок 5 — Концептуальна модель центру розподілення ключів

Якщо тільки об єкт А формує запит розподілення таємного ключа між об’єктами А і В, орган може діяти двома різними способами Якщо він може безпечно зв’язатися з обома об'єктами, він може роз­повсюдити таємний ключ обом об’єктам, як це зазначено вище Якщо орган може зв'язатися тільки з об’єктом А, то об’єкт А відповідає за розподілення ключа об'єкту В На рисунку 6 зображено цей спосіб розподілення ключа (1) зображує запит розподіленого ключа , а (2) — його розподілення об'єкту А (3) зображує пересилання ключа від А до В

Рисунок 6 — Розподілення ключа пересиланням ключа

від об’єкта А до об’єкта В



  1. Розподілення ключів між доменами

Ця модель містить два об'єкти А і В, що належать двом різним доменам безпеки, які поділяють принаймні один криптографічний метод (тобто симетричний або асиметричний) Кожний домен безпе­ки має свого власного повноважного з безпеки одного, якому довіряє А, іншого, якому довіряє В Якщо А і В або довіряють один одному, або кожний довіряє повноважному іншого домена, то ключі розподі­ляють відповідно до 6 1 або 6 2

Розрізняють два випадки встановлення ключа між А і В

  • одержання сертифіката відкритого ключа В (якщо застосовне),

  • встановлення розподіленого таємного ключа між А і В

Між цими компонентами можливі різні ключові відносини, що відображають сутність довіри між компонентами

У випадку використання об’єктами для обміну інформацією асиметричних методів і відсутності доступу до загальної послуги довідників, яка надає сертифікати відкритих ключів, кожний об'єкт має зв'язуватися зі своїм відповідним повноважним для одержання сертифіката відкритого ключа партне­ра (відповідно до рисунку 7 (1)) Повноважні об’єктів А і В обмінюються сертифікатами відкритих ключів об єктів А і В (2) і пересилають їх до А і В (3) Після цього А і В можуть безпосередньо здійснювати безпечний зв'язок (4)

Іншим підходом до обміну сертифікатами відкритих ключів є перехресне сертифікування (відпо­відно до додатка D)

Якщо об єкти зв’язуються з використанням симетричних методів, кожний об єкт має також безпечно взаємодіяти із своїм відповідним повноважним (1) для одержання таємного ключа, який дозволить їм зв’язатися Повноважні з безпеки домовляються про спільний таємний ключ (2), який використовува­тимуть об єкти Один повноважний розподіляє таємний ключ обом об’єктам, викооистовуючи іншого повноважного як центр розподілення Останній може також забезпечити пересилання ключа ((2) і (3))

Якщо тільки об єкт А формує запит таємного ключа для зв'язку з об'єктом В то повноважний з безпеки може діяти двома способами Якщо він може зв язатися з обома об'єктами він може оозподі- лити таємний ключ їм обом, як це зазначено вище Якщо повноважний з безпеки може зв язатися тільки з одним об єктом, то об’єкт що одержує ключ, несе відповідальність за пересилання ключа іншому об єкту



Домен А


Домен В


Рисунок 7 — Розподілення ключів між двома доменами




Інколи повноважні об’єктів А і В не мають ані взаємних довірчих відносин, ані безпосередніх ка­налів зв’язку. В цьому випадку вони мають залучити повноважного з безпеки X, якому вони обоє до­віряють, як це показано на рисунку 8 (стрілки (2а) і (2Ь)). Повноважний X може згенерувати ключ і роз­поділити його повноважним об'єктів А і В (рисунок 8, стрілки (За) і (ЗЬ)). Або повноважний X може пе­реслати одержаний таємний ключ, або сертифікат відкритого ключа (2а) від повноважного з безпеки об'єкта А до повноважного з безпеки об'єкта В (ЗЬ). Повноважні мають потім переслати одержаний ключ їхнім відповідним об'єктам (згідно з рисунком 8, (4а) і (4Ь)), які потім можуть безпечно обмінюватися інформацію (5). Можливо, для встановлення ланцюга довіри треба буде провести пошук повноважних із безпеки, які б задовольняли вимогам.

Домен А


Домен В


Рисунок 8 — Ланцюг довіри між органами




  1. СПЕЦІАЛЬНІ ПОСТАЧАЛЬНИКИ ПОСЛУГ

Деякі послуги, яких потребує система керування ключами, можуть бути надані зовнішнім поста­чальником послуг. Таю послуги можуть надавати:

  • повноважний реєстратор ключів або повноважна організація з сертифікування ключів;

  • центр розподілення ключів згідно з ISO/IEC 8732;

  • центр пересилання ключів згідно з ISO/IEC 8732.

ДОДАТОК А

(довідковий)

ЗАГРОЗИ КЕРУВАННЮ КЛЮЧАМИ

Керування ключами вразливе до низки загроз, перелік яких наведено нижче

Розкриття ключових даних: ключові дані або є відкритим текстом, незахищеним і до н0ого може бути здійснено доступ, або його зашифровано, але його можна розшифрувати

Модифікування ключових даних: зміна ключових даних таким чином, що їх не можна викорис­товувати так, як передбачено

Неавторизоване знищення ключових даних: знищення ключа або лов язаних із ним даних

Неповне знищення ключових даних: це може спричинити компрометацію поточних або майбутніх ключів

Неавторизоване відкликання: безпосереднє або опосередковане вилучення чинного ключа або ключових даних

Імітування: знеособлювання авторизованого користувача або об’єкта

Затримування виконання функцій керування ключами: це може спричинити відмову генеру­вання, розподілення, відкликання або реєстрування ключа, відмову вчасного оновлення сховища ключів або відмову підтримування рівнів авторизації користувача тощо Загроза затримування може виника­ти через будь-яку із зазначених вище загроз або через фізичну відмову ключового обладнання

Зловживання ключами:

  • використання ключа в неавторизованих цілях, а саме використання ключа шифрування для ключа шифрування даних,

  • використання засобу керування ключами в неавторизованих цілях, а саме неавторизоване за­шифровування або розшифровування даних,

  • використання ключа після закінчення строку його дії,

  • надмірне використання ключа,

  • надання ключів неавторизованим одержувачам

ДОДАТОК В

(довідковий)

ІНФОРМАЦІЙНІ ОБ’ЄКТИ КЕРУВАННЯ КЛЮЧАМИ

Інформаційний об'єкт керування ключами містить ключ (або ключі) разом із необов'язково, іншою інформацією, що контролює можливе використання ключів Скоріше ніж у явній формі інформація кон­тролю може зумовлюватися домовленостями, які контролюють використання інформаційних об єктів керування ключами (Наприклад, використання одного ключа асиметричної шифрувальної пари конт­ролюється узгодженим використанням іншого одного — для зашифровування, а іншого — для розшиф­ровування)

За допомогою контролівної інформації можна відстежувати таке

  • тип об єкта, який може захищати ключ (а саме дані або інформаційний об єкт керування ключем)

  • допустимі операції (а саме зашифровування, розшифровування),

  • допущеного користувача,

  • середовище, у якому може бути використано ключ,

  • інші аспекти, особливі для певного методу контролювання або застосунку, які використовують інформаційний об єкт керування ключем

Для оптимізування інформаційний об єкт керування ключем може частково або повністю бути ство­рений у процесі генерування ключа

Конкретним прикладом інформаційного об єкта керування ключем є сертифікат ключа Він містить щонайменше підписані повноважною організацією з сертифікування

  • ключові дані

  • ідентифікатор кооистувача який може використовувати відповідний інформаційний об єкт ке­рування ключем,

  • операції, що виконує відповідний інформаційний об єкт керування ключем (можуть бути задані в неявному вигляді),

  • строк дії;

  • ідентифікатор повноважної організації з сертифікування.

Наведені нижче ASN.1 — визначення є прикладом інформаційного об'єкта керування ключем, хоча він може містити інші параметри залежні від застосування.

Key PROTECTED {KeyCoetecTs, pratectmTypey,

KeyContents ::= SEQUENCE {

key ID

[0]

Keyjdentity,

keyValue

И]

Key_Value,

checkValue

[2]

Check_Value,

cryptoMethod

[3]

Cryptographic_Method,

timeStamp

[4]

Time_Stamp,

generAuthority

[5]

Generating_Authority,

CertiAuthority

[6]

Certification_Authority,

issuer

[7]

Issuer,

validity

[8]

Validity_of_Key};

Він складається з параметрів KeylD (однозначний ідентифікатор), KeyVaiue (значення ключа) і CheckValue (контролювальне значення), де обов'язковим стільки KeyVaiue. Параметри CryptoMethod, Issuer і Validity контролюють використання ключа, обмежуючи його спеціальними алгоритмами, часом використання і певними користувачами. Ці параметри є важливі для контролювання використання клю­ча, але необов'язкові. Параметри GenerAuthority, CertiAuthority і TimeStamp важливі для доказу автор­ства джерела ключа, строку дії, але також є необов’язкові. Для сертифіката ключа обов'язковим є па­раметр Issuer.

ДОДАТОК С

(довідковий)

КЛАСИ КРИПТОГРАФІЧНИХ ЗАСТОСУНКІВ

Загальну класифікацію криптографічних систем визначають два основні використовувані методи, а саме: симетричний і асиметричний. Внаслідок того що керування ключами має обслуговувати обид,- ва методи, непотрібен інший підхід. Тому в наступному розділі криптографічні системи класифіковано відповідно до функційності, яку забезпечує метод.

У загальному випадку криптографічна система пропонує два різні типи криптографічних послуг: послуги автентифікування та послуги шифрування. Послуги шифрування використовують для крипто­графічного захисту інформації, тобто вони забезпечують конфіденційність даних. Послуги автентифі­кування переважно використовують для автентифікування об'єктів, автентифікування джерела даних, цілісності даних та неспростовності. Типи криптографічних систем та відповідні операції показано на рисунку С.1.


С

Рисунок С.1 — Криптографічні послуги і відповідні механізми

.1 Послуги автентифікування та ключі

Послуги автентифікування забезпечують автентифікування зв'язаних об єктів (автентифікування об єктів) автентифікування джерела даних (автентифікування походження даних), неспростовністо та цілісність даних Ця послуга може використовувати такі механізми

  • "запечатати блок даних", який для цілісності даних містить правило виведення криптографіч­ної контролювальної величини даних, а саме генерування за допомогою симетричного алгоритму коду автентифікування повідомлення (МАС),

  • "підписати блок даних", який містите» генерування цифрового підпису для автентифікування джерела даних, цілісності даних та (або) неспростовності,

  • "верифікування запечатаного блоку даних", який містить обчислення криптографічної кон­тролювальної величини даних, та порівняння її з еталонною контролювальною величиною (доказ цілісності даних),

  • "верифікування підписаного блоку даних", який містить верифікацію цифрового підпису для виявлення, чи був він вироблений заявленим відправником і (або) доказ цілісності даних

У послугах автентифікування процеси підписування та запечатування використовують інформа­цію, яка є або особистою (тобто унікальною і конфіденційною) інформацією відправника, або таємною і відомою тільки відправнику і одержувачу, процес верифікування використовує або процедури та інформацію, які є загальнодоступними, але з яких не може бути виведена особиста інформація відправ­ника, або розподілену таємну інформацію відправника і одержувача Істотною характеристикою підпи­сування є те, що підпис може бути вироблений лише з використанням особистої інформації відправ­ника, його особистого ключа Таким чином, якщо підпис верифікують із використанням відкритого ключа джерела, то потім можна довести третій стороні (повноважному нотаріусу), що тільки єдиний власник особистої інформації міг виробити цей підпис

Послуга автентифікування використовує два з трьох типів ключів

  • ключ запечатування — розподілений таємний ключ,

  • ключ підписування — унікальний особистий ключ, асоційований з джерелом;

  • ключ верифікації — або відкритий ключ, або таємний ключ

У симетричних методах послуга автентифікування використовує ключ запечатування і ключ вери­фікації, подані тим самим таємним ключем, в асиметричних методах вона використовує ключ підпису­вання та ключ верифікації, подані ключовою парою, яка складається з відкритого та особистого ключів

С.2 Послуги шифрування та ключі

Послуги шифрування забезпечують в основному конфіденційність інформації, але також і ціліс­ність даних Залежно від використовуваних методів застосовують послуги щодо безпеки автентифіку­вання і неспростовність

Використовують два основних механізми’

  • зашифровування, виробляє зашифрований текст за вхідними даними

  • розшифровування, виробляє відкритий текст із відповідного зашифрованого тексту

Послуга шифрування може бути охарактеризована використаним криптографічним методом а саме симетричним або асиметричним Якщо використовують симетричний метод операції зашифровування і розшифровування виконують з одним ключем (розподілений таємний ключ) Якщо використовуюто асиметричний метод, операції зашифровування і розшифровування виконують із двома різними, але взаємопов язаними ключами, тобто відкритим і особистим ключам