2.1.7. Особенности управления ключами в сложных (многодоменных) информационных системах
Ключевое понятие для обеспечения безопасности в распреде-ленных информационных системах - доверие. В первом приближении доверие следует понимать как гарантии качества ключевого ма-териала одних участников криптосистемы, предоставляемые другим участникам системы, которые дают возможность организовать меж-ду ними безопасный канал обмена данными. Источником отношения доверия является центр доверия (администратор). Поддерживается это отношение посредством выработки общих с центром доверия секретных ключей или паролей для каждого субъекта (в случае сим-метричных криптосистем) или посредством обладания аутентичным
114 Запечников С. В. Криптографические протоколы и их прішеиеиие
открытым ключом центра доверия (в случае асимметричных крип-тосистем), что позволяет установить безопасный канал связи между субъектами информационной системы и центром доверия или меж-ду различными субъектами. Домены могут быть организованы ие-рархически и формировать большие домены.
Доверие между двумя доменами. Пусть А, В - два абонента, желающие связаться между собой безопасным образом, причем они принадлежат к разным доменам информационной системы: Ag DA, В є DB\ ТА и Тв - центры доверия соответствующих доменов (рис. 2.5).
Рис. 2.5. Установление отношения доверия меэ/сду двумя доменами
Образование безопасного канала связи в симметричной крипто-системе подразумевает, что абонентам необходим общий секретный ключ КЛВ, известный только А, В и лицам, которым оба они доверя-ют.
Изначально таких ключей у них нет, да и лиц, которым доверяют одновременно оба абонента, также может не быть.Образование безопасного канала связи в асимметричной крипто-системе предполагает, что абонентам необходимо установить отно-шение доверия к их открытым ключам таким образом, чтобы обра-зовался «мост доверия» между AvlB.
В обоих случаях это возможно только при условии, что между ТА и Тв уже существует отношение доверия. Оно образуется, например, в момент инсталляции криптосистемы. Если ТА и Тв уже имеют между собой отношение доверия, его можно использовать для уста-новления отношения доверия между А и В через цепочку (Л,ТА),
2. Инфраструктура криптосистем 115
(тл,тЙ),(тв,в), если Л и Я, в свою очередь, доверяют своим центрам
доверия. Если ТА и Тв не имеют прямого отношения доверия, оно мо-жет быть установлено с помощью третьего центра доверия - Тс и т. д.
Симметричные криптосистемы. Отношение доверия образуется при выработке гарантированно аутентичных общих секретных ключей, которое осуществляется следующим образом:
А подает запрос в ТА на выработку ключа для связи с В (шаг 1 на рис. 2.5);
ТА и Тв вырабатывают общий сеансовый ключ КАВ (шаг 2);
ТА и Тв соответственно передают КАВ абонентам А и В, гаран-тируя секретность и аутентичность (шаги ЗА и ЗВ);
А использует КАВ для прямой связи с В (шаг 4).
С точки зрения абонента А взятые вместе ТА, Тв и отношение до-верия (ТА, Тв) могут рассматриваться как единый, композитный центр доверия, с которым А связывается через ТА и который играет роль центра распределения ключей (центра трансляции ключей), по аналогии с простыми (однодоменными) схемами. Аналогичный взгляд создается и для абонента 5, которому единый центр доверия доступен уже в лице центра доверия своего домена Тв.
Асимметричные криптосистемы. Доверие в асимметричных криптосистемах может быть установлено, основываясь на сущест-вующих отношениях доверия, происходящих от источника данных, посредством стандартных криптографических примитивов (цифро-вой подписи, хеш-функции с ключом). А может приобрести дове-ренный открытый ключ В следующим образом:
А запрашивает у ТА доверенный открытый ключ абонента В (шаг 1 на рис. 2.5);
ТА приобретает его у Тв с гарантированной аутентичностью (шаг 2);
ТА передает этот открытый ключ А с гарантированной аутен-тичностью (шаг ЗА);
А использует этот открытый ключ для обеспечения безопас-ности прямой связи с В (шаг 4).
В асимметричных криптосистемах чаще всего функции центра доверия Г выполняет удостоверяющий центр.