<<
>>

2.1.7. Особенности управления ключами в сложных (многодоменных) информационных системах

Домен безопасности (security domain) - территориально распре-деленный сегмент информационной системы, находящийся под единым административным управлением, в котором проводится опре-деленная, единая политика безопасности.
Как правило, управление безопасностью домена осуществляет администратор, которому доверяют все абоненты.

Ключевое понятие для обеспечения безопасности в распреде-ленных информационных системах - доверие. В первом приближении доверие следует понимать как гарантии качества ключевого ма-териала одних участников криптосистемы, предоставляемые другим участникам системы, которые дают возможность организовать меж-ду ними безопасный канал обмена данными. Источником отношения доверия является центр доверия (администратор). Поддерживается это отношение посредством выработки общих с центром доверия секретных ключей или паролей для каждого субъекта (в случае сим-метричных криптосистем) или посредством обладания аутентичным

114 Запечников С. В. Криптографические протоколы и их прішеиеиие

открытым ключом центра доверия (в случае асимметричных крип-тосистем), что позволяет установить безопасный канал связи между субъектами информационной системы и центром доверия или меж-ду различными субъектами. Домены могут быть организованы ие-рархически и формировать большие домены.

Доверие между двумя доменами. Пусть А, В - два абонента, желающие связаться между собой безопасным образом, причем они принадлежат к разным доменам информационной системы: Ag DA, В є DB\ ТА и Тв - центры доверия соответствующих доменов (рис. 2.5).

Рис. 2.5. Установление отношения доверия меэ/сду двумя доменами

Рис. 2.5. Установление отношения доверия меэ/сду двумя доменами

Образование безопасного канала связи в симметричной крипто-системе подразумевает, что абонентам необходим общий секретный ключ КЛВ, известный только А, В и лицам, которым оба они доверя-ют.

Изначально таких ключей у них нет, да и лиц, которым доверяют одновременно оба абонента, также может не быть.

Образование безопасного канала связи в асимметричной крипто-системе предполагает, что абонентам необходимо установить отно-шение доверия к их открытым ключам таким образом, чтобы обра-зовался «мост доверия» между AvlB.

В обоих случаях это возможно только при условии, что между ТА и Тв уже существует отношение доверия. Оно образуется, например, в момент инсталляции криптосистемы. Если ТА и Тв уже имеют между собой отношение доверия, его можно использовать для уста-новления отношения доверия между А и В через цепочку (Л,ТА),

2. Инфраструктура криптосистем 115

(тл,тЙ),(тв,в), если Л и Я, в свою очередь, доверяют своим центрам

доверия. Если ТА и Тв не имеют прямого отношения доверия, оно мо-жет быть установлено с помощью третьего центра доверия - Тс и т. д.

Симметричные криптосистемы. Отношение доверия образуется при выработке гарантированно аутентичных общих секретных ключей, которое осуществляется следующим образом:

А подает запрос в ТА на выработку ключа для связи с В (шаг 1 на рис. 2.5);

ТА и Тв вырабатывают общий сеансовый ключ КАВ (шаг 2);

ТА и Тв соответственно передают КАВ абонентам А и В, гаран-тируя секретность и аутентичность (шаги ЗА и ЗВ);

А использует КАВ для прямой связи с В (шаг 4).

С точки зрения абонента А взятые вместе ТА, Тв и отношение до-верия (ТА, Тв) могут рассматриваться как единый, композитный центр доверия, с которым А связывается через ТА и который играет роль центра распределения ключей (центра трансляции ключей), по аналогии с простыми (однодоменными) схемами. Аналогичный взгляд создается и для абонента 5, которому единый центр доверия доступен уже в лице центра доверия своего домена Тв.

Асимметричные криптосистемы. Доверие в асимметричных криптосистемах может быть установлено, основываясь на сущест-вующих отношениях доверия, происходящих от источника данных, посредством стандартных криптографических примитивов (цифро-вой подписи, хеш-функции с ключом). А может приобрести дове-ренный открытый ключ В следующим образом:

А запрашивает у ТА доверенный открытый ключ абонента В (шаг 1 на рис. 2.5);

ТА приобретает его у Тв с гарантированной аутентичностью (шаг 2);

ТА передает этот открытый ключ А с гарантированной аутен-тичностью (шаг ЗА);

А использует этот открытый ключ для обеспечения безопас-ности прямой связи с В (шаг 4).

В асимметричных криптосистемах чаще всего функции центра доверия Г выполняет удостоверяющий центр.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.1.7. Особенности управления ключами в сложных (многодоменных) информационных системах: