<<
>>

2.1.2. Жизненный цикл криптографических ключей

Жизненный цикл криптографического ключа - это последова-тельность состояний, в которых пребывает ключевой материал за время своего существования в криптосистеме.

Как известно, любой объект (например, любое промышленное изделие) имеет определенное, конечное время жизни, за которое он проходит определенные стадии своего развития от «рождения» до «гибели».

Не являются в этом смысле исключением и криптографи-ческие ключи. Для любого объекта стандартизации стандартами ISO определяются четыре стадии жизненного цикла: предоперационная, операционная, постоперационная, стадия выхода из эксплуатации.

Применительно к криптографическим ключам эти стадии означают следующее. На предоперационной стадии ключ еще не доступен для штатного использования в криптосистеме. Находясь в операционной стадии жизненного цикла, ключ доступен пользователям криптосистемы и применяется ими в штатном режиме. На постоперационной стадии ключ более не используется в штатном режиме, но доступ к нему возможен в особом режиме для специальных целей. На стадии выхода из эксплуатации ключ более недоступен, а все записи, содержащие зна-чение ключа, удалены из криптосистемы.

Внутри перечисленных общих стадий жизненного цикла можно более точно выделить различные состояния, или фазы, жизненного цикла, в которых пребывает ключ, а также условия переходов между ними (рис. 2.1).

Регистрация пользователя: субъект становится авторизованным пользователем криптосистемы, приобретает или создает безо-пасным одноразовым способом начальный ключевой материал (пароли, персональные коды и др.).

Инициализация пользователя: субъект криптосистемы ини-циализирует свои криптографические приложения, например, про-изводит инсталляцию программного и аппаратного обеспечения, включая инсталляцию на него начального ключевого материала, по-лученного во время регистрации.

Генерация ключа: производится таким образом, чтобы гаран-тировать необходимые свойства для приложения или алгоритма и случайность (в смысле возможности предсказания его противником с пренебрежимо малой вероятностью).

Субъект может генерировать свои собственные ключи или приобретать ключи от доверенного компонента криптосистемы.

Инсталляция ключа: ключевой материал инсталлируется для функционального использования в программном или аппаратном обеспечении субъекта, включая ручной ввод пароля или персонального кода, запись на магнитный диск, в постоянную память, микро-электронную схему или на другие носители. Начальный ключевой

\

материал может служить для установления сеанса с доверенным компонентом криптосистемы, во время которого в реальном масштабе времени согласуются рабочие ключи. Во время последовательных обновлений новый ключевой материал заменяет исполь-зуемый.

Движение ключа	7 -резервирование ключа

^

Движение ключа 7 -резервирование ключа

v. Системные события II -восстановление ключа

Рис. 2.1. Жизненный цикл криптографических ключей

Регистрация ключа: одновременно с инсталляцией ключа ключевой материал может быть публично записан как ассоциированный с уникальным именем субъекта системы. Для открытых ключей регистрация может выполняться специально выделенной третьей стороной, при посредстве которой они становятся доступ-ными для остальных субъектов через открытые директории или другие средства.

Штатное использование ключа: при нормальных обстоятельствах это состояние продолжается, пока не истечет период, преду-смотренный регламентом системы (так называемый криптопериод ключа), но он может быть разделен, например, для пар секретного и открытого ключей шифрования (когда открытый ключ более не является действительным для шифрования, а секретный ключ остается в нормальном использовании для расшифрования). Цель жизненного цикла - содействовать операционной доступности ключевого мате-риала для стандартных криптографических целей. Иными словами, эта фаза жизненного цикла является самой основной, центральной, ради которой реализуются все остальные фазы, да и сама инфра-структура криптосистемы.

Резервирование ключа: копирование ключевого материала на независимом, безопасном носителе обеспечивает источник данных для восстановления ключа.

Резервирование подразумевает кратко-временное хранение ключа во время операционного использования.

Обновление ключа: по истечении периода, предусмотренного регламентом, операционный ключевой материал заменяется на но-вый. Это может включать процедуры генерации ключа, наследования ключа, выполнение протоколов распределения ключей. Для от-крытых ключей обновление и регистрация новых ключей обычно включает безопасные коммуникационные протоколы с доверенной третьей стороной.

Архивация ключа: ключевой материал, более не используемый в штатном режиме, может быть заархивирован, чтобы обеспечить источник восстановления ключа при специальных обстоятельствах (например, в случае возникновения конфликтов о принадлежности цифровой подписи). Архивация подразумевает долговременное хранение ключей в постоперационной стадии, при этом могут приме- няться алгоритмы сжатия данных с целью сокращения объема хра-нимых ключей.

Вывод из эксплуатации и уничтоэ/сение: когда более нет не-обходимости поддерживать ассоциацию ключа с субъектом, ключ выводится из эксплуатации, т. е. удаляется из всех публичных запи-сей и все копии ключа уничтожаются. В случае секретных ключей должны быть безопасно стерты все «следы» ключа. Это действие является обратным к регистрации ключа (фаза № 5).

Восстановление ключа-, если ключевой материал потерян, но при этом не случилось компрометации (сбой оборудования, забыт пароль), должно быть возможно восстановить ключевой материал с безопасной резервной копии.

Аннулирование ключа: может быть необходимо удалить ключи из операционного использования до истечения предполагаемого срока по различным причинам, включая компрометацию ключей или выбытие владельца ключа из системы.

Изображенный на рис. 2.1 жизненный цикл ключа более соот-ветствует асимметричным криптосистемам. В симметричных он, как правило, проще (например, сеансовые ключи не регистрируются, не резервируются, не восстанавливаются, не архивируются).

Важно обратить внимание на то, что с точки зрения обеспечения безопасности криптографических ключей ни одна из указанных стадий жизненного цикла и ни одно из состояний ключа не является более или менее важным по сравнению с другими.

Действительно, если безопасность ключа нарушена хотя бы на одной из стадий, хотя бы в одном из состояний или при переходе из одного состояния в другое, то это приведет к нарушению безопасности криптосистемы в целом. Различные фазы жизненного цикла отличаются только с точки зрения технической сложности обеспечения безопасности ключей, но с точки зрения логической организации процесса управ-ления ключами все они равноправны и в равной степени важны. При разработке и эксплуатации систем криптографической защиты ин-формации большое внимание должно уделяться вопросам грамотной организации управления криптографическими ключами на всех этапах их жизненного цикла.

С точки зрения сложности обеспечения безопасности ключей выделяют четыре наиболее ответственные фазы, на которых необ- ходимо решать задачи управления ключами: генерация, распространение, хранение и уничтожение ключей. Из них самой сложной для реализации и самой потенциально опасной является фаза распро-странения ключей, включающая транспортировку ключей между участниками криптосистемы. По этой причине далее мы остановимся на вопросах распространения криптографических ключей более подробно.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.1.2. Жизненный цикл криптографических ключей: