Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Управление ключами относится к управлению криптографическими ключами в криптосистеме . Это включает в себя создание, обмен, хранение, использование, крипто-шрединг (уничтожение) и замену ключей. Он включает в себя разработку криптографического протокола , серверы ключей , пользовательские процедуры и другие соответствующие протоколы. [1]

Управление ключами касается ключей на пользовательском уровне, между пользователями или системами. Это контрастирует с планированием ключей , которое обычно относится к внутренней обработке ключей в рамках операции шифра.

Успешное управление ключами имеет решающее значение для безопасности криптосистемы. Это более сложная сторона криптографии в том смысле, что она включает аспекты социальной инженерии, такие как системная политика, обучение пользователей, организационные и ведомственные взаимодействия и координация между всеми этими элементами, в отличие от чисто математических практик, которые можно автоматизировать.

Типы ключей [ править ]

Криптографические системы могут использовать разные типы ключей, при этом некоторые системы используют более одного. Они могут включать симметричные ключи или асимметричные ключи. В алгоритме с симметричным ключом задействованные ключи идентичны как для шифрования, так и для дешифрования сообщения. Ключи необходимо тщательно выбирать, раздавать и хранить в надежном месте. Асимметричные ключи, также известные как открытые ключи , напротив, представляют собой два разных ключа, которые связаны математически. Обычно они используются вместе для общения. Инфраструктура открытых ключей (PKI), реализация криптографии с открытым ключом, требует от организации создания инфраструктуры для создания и управления парами открытых и закрытых ключей вместе с цифровыми сертификатами. [2]

Инвентарь [ править ]

Отправной точкой в ​​любой стратегии управления сертификатами и закрытыми ключами является создание всеобъемлющего реестра всех сертификатов, их местоположений и ответственных лиц. Это нетривиальный вопрос, потому что сертификаты из разных источников развертываются в разных местах разными людьми и группами - просто невозможно полагаться на список из одного центра сертификации . Сертификаты, которые не обновляются и не заменяются до истечения срока их действия, могут вызвать серьезные простои и простои. Некоторые другие соображения:

  • Правила и требования, такие как PCI-DSS, требуют строгой безопасности и управления криптографическими ключами, и аудиторы все чаще проверяют используемые средства управления и процессы.
  • Закрытые ключи, используемые с сертификатами, должны храниться в безопасности, иначе посторонние лица могут перехватить конфиденциальные сообщения или получить несанкционированный доступ к критически важным системам. Неспособность обеспечить надлежащее разделение обязанностей означает, что администраторы, которые генерируют ключи шифрования, могут использовать их для доступа к конфиденциальным регулируемым данным.
  • Если центр сертификации скомпрометирован или алгоритм шифрования нарушен, организации должны быть готовы заменить все свои сертификаты и ключи в считанные часы.

Шаги управления [ править ]

После инвентаризации ключей управление ключами обычно состоит из трех этапов: обмен, хранение и использование.

Обмен ключами [ править ]

Перед любой защищенной связью пользователи должны настроить детали криптографии. В некоторых случаях может потребоваться обмен идентичными ключами (в случае системы с симметричными ключами). В других случаях может потребоваться владение открытым ключом другой стороны. Хотя открытыми ключами можно обмениваться открыто (соответствующий закрытый ключ хранится в секрете), обмен симметричными ключами должен осуществляться по безопасному каналу связи. Раньше обмен таким ключом был чрезвычайно проблематичным и значительно облегчался за счет доступа к защищенным каналам, таким как дипломатическая сумка . Обмен симметричными ключами в открытом тексте позволит любому перехватчику немедленно узнать ключ и любые зашифрованные данные.

Развитие криптографии с открытым ключом в 1970-х сделало обмен ключами менее проблематичным. С тех пор, как в 1975 году был опубликован протокол обмена ключами Диффи-Хеллмана , стало возможным обмениваться ключами по незащищенному каналу связи, что существенно снизило риск раскрытия ключа во время распространения. Можно, используя что-то вроде книжного кода , включить ключевые индикаторы в виде открытого текста, прикрепленного к зашифрованному сообщению. Техника шифрования, которую использовал клерк Ричарда Зорге, принадлежала к этому типу, ссылаясь на страницу в статистическом руководстве, хотя на самом деле это был код. Немецкая армия Энигмасимметричный ключ шифрования на раннем этапе его использования был смешанным типом; ключ представлял собой комбинацию тайно распределенных расписаний ключей и компонент сеансового ключа, выбираемый пользователем для каждого сообщения.

В более современных системах, таких как системы, совместимые с OpenPGP , сеансовый ключ для алгоритма с симметричным ключом распределяется зашифрованным с помощью алгоритма с асимметричным ключом . Такой подход позволяет избежать даже необходимости использования протокола обмена ключами, такого как обмен ключами Диффи-Хеллмана.

Другой метод обмена ключами включает в себя инкапсуляцию одного ключа в другой. Обычно мастер-ключ генерируется и обменивается каким-либо безопасным методом. Этот метод обычно является громоздким или дорогим (например, разбивает главный ключ на несколько частей и отправляет каждую с доверенным курьером) и не подходит для использования в более крупных масштабах. После безопасного обмена главным ключом его можно с легкостью использовать для безопасного обмена последующими ключами. Этот метод обычно называют накруткой ключей . Распространенный метод использует блочные шифры и криптографические хеш-функции . [3]

Связанный метод заключается в обмене главным ключом (иногда называемым корневым ключом) и получении дополнительных ключей по мере необходимости из этого ключа и некоторых других данных (часто называемых данными диверсификации). Чаще всего этот метод используется в криптосистемах на основе смарт-карт , например, в банковских картах. Банк или кредитная сеть встраивает свой секретный ключ в безопасное хранилище ключей карты во время изготовления карты на защищенном производственном предприятии. Тогда в точке продажии устройство для чтения карт, и устройство для чтения карт могут получить общий набор сеансовых ключей на основе общего секретного ключа и данных, специфичных для карты (например, серийного номера карты). Этот метод также можно использовать, когда ключи должны быть связаны друг с другом (т. Е. Ключи отделов связаны с ключами отделов, а отдельные ключи - с ключами отделов). Однако привязка ключей друг к другу таким образом увеличивает ущерб, который может возникнуть в результате нарушения безопасности, поскольку злоумышленники узнают что-то о более чем одном ключе. Это снижает энтропию атакующего для каждого задействованного ключа.

Хранение ключей [ править ]

Каким бы ни был распространен ключ, он должен надежно храниться для обеспечения безопасности связи. Безопасность - это большая проблема [4], поэтому для этого используются различные методы. Вероятно, наиболее распространенным является то, что приложение шифрования управляет ключами для пользователя и зависит от пароля доступа для управления использованием ключа. Аналогичным образом, в случае платформ доступа без ключа для смартфонов, они хранят всю идентифицирующую информацию о дверях с мобильных телефонов и серверов и шифруют все данные, где, как и в случае с простыми ключами, пользователи предоставляют коды только тем, кому они доверяют. [4] Для оптимальной безопасности ключи могут храниться в аппаратном модуле безопасности (HSM) или защищены с помощью таких технологий, как Trusted Execution Environment (TEE, например, Intel SGX) или многосторонние вычисления (MPC). Чтобы проверить целостность сохраненного ключа без ущерба для его фактического значения , можно использовать алгоритм KCV .

Использование ключа [ править ]

Основная проблема заключается в продолжительности использования ключа и, следовательно, в частоте замены. Поскольку это увеличивает требуемые усилия злоумышленника, ключи следует часто менять. Это также ограничивает потерю информации, поскольку количество сохраненных зашифрованных сообщений, которые станут доступными для чтения, когда ключ будет найден, будет уменьшаться по мере увеличения частоты смены ключа. Исторически симметричные ключи использовались в течение длительного времени в ситуациях, когда обмен ключами был очень трудным или возможен только с перерывами. В идеале симметричный ключ должен изменяться с каждым сообщением или взаимодействием, так что только это сообщение станет доступным для чтения, если ключ изучен ( например , украден, подвергнут криптоанализу или спроектирован с помощью социальной инженерии).

Проблемы [ править ]

При попытке контролировать и управлять своими ключами шифрования ИТ-организации сталкиваются с рядом проблем:

  1. Масштабируемость: управление большим количеством ключей шифрования.
  2. Безопасность: уязвимость ключей от внешних хакеров, злонамеренных инсайдеров.
  3. Доступность: обеспечение доступности данных для авторизованных пользователей.
  4. Гетерогенность: поддержка нескольких баз данных, приложений и стандартов.
  5. Управление: определение управления доступом и защиты данных на основе политик. [5] Управление включает соблюдение требований защиты данных .

Соответствие [ править ]

Соответствие управлению ключами относится к надзору, гарантии и возможности продемонстрировать, что ключи находятся под безопасным управлением. Сюда входят следующие отдельные области соответствия:

  • Физическая безопасность - наиболее очевидная форма соответствия, которая может включать запертые двери для защиты системного оборудования и камер наблюдения. Эти меры безопасности могут предотвратить несанкционированный доступ к печатным копиям основных материалов и компьютерным системам, на которых работает программное обеспечение для управления ключами.
  • Логическая безопасность - защищает организацию от кражи или несанкционированного доступа к информации. Вот где использование криптографических ключей заключается в шифровании данных, которые затем становятся бесполезными для тех, у кого нет ключа для их расшифровки.
  • Безопасность персонала - это включает в себя назначение сотрудникам определенных ролей или привилегий для доступа к информации на основе строгой служебной необходимости. Для обеспечения безопасности новых сотрудников следует проводить проверку биографических данных вместе с периодической сменой ролей. [1] [6]

Соответствие может быть достигнуто в отношении национальных и международных защиты данных стандартов и правил, таких как Payment Card Industry Standard Data Security , медицинского страхования Портативность и Акт об ответственности , закон Сарбейнса-Оксли , или Общим положением о защите данных . [7]

Системы управления и соответствия [ править ]

Система управления ключами [ править ]

Система управления ключами (KMS), также известная как система управления криптографическими ключами (CKMS) или система управления ключами предприятия (EKMS), представляет собой интегрированный подход для создания, распространения и управления криптографическими ключами для устройств и приложений. Они могут охватывать все аспекты безопасности - от безопасного создания ключей до безопасного обмена ключами до безопасной обработки ключей и их хранения на клиенте. Таким образом, KMS включает в себя внутреннюю функциональность для генерации , распространения и замены ключей, а также клиентскую функциональность для ввода ключей, хранения и управления ключами на устройствах.

Управление ключами на основе стандартов [ править ]

Многие специальные приложения разработали собственные системы управления ключами с использованием собственных протоколов. Однако по мере того, как системы становятся все более взаимосвязанными, эти разные системы должны использовать общие ключи. Чтобы облегчить это, были разработаны стандарты управления ключами, которые определяют протоколы, используемые для управления и обмена криптографическими ключами и связанной с ними информацией.

Протокол взаимодействия управления ключами (KMIP) [ править ]

KMIP - это расширяемый протокол управления ключами, разработанный многими организациями, работающими в рамках органа стандартизации OASIS . Первая версия была выпущена в 2010 году и дорабатывалась активным техническим комитетом.

Протокол позволяет создавать ключи и распространять их среди разрозненных программных систем, которым необходимо их использовать. Он охватывает полный жизненный цикл как симметричных, так и асимметричных ключей в различных форматах, упаковку ключей, схемы обеспечения и криптографические операции, а также метаданные, связанные с ключами.

Протокол поддерживается обширной серией тестовых примеров, а тестирование совместимости между совместимыми системами выполняется каждый год.

  • Индивидуальные тесты на совместимость, выполняемые каждой комбинацией сервер / клиент с 2012 года.

  • Результаты тестирования совместимости OASIS KMIP в 2017 году

Список из 80 продуктов, соответствующих стандарту KMIP, можно найти на веб-сайте OASIS .

Закрытый источник [ править ]

  • Серверы Cryptsoft KMIP C и Java [8]
  • Fornetix Key Orchestration [9]
  • Самозащищающаяся служба управления ключами Fortanix [10]
  • Управление ключами Futurex [11]
  • Gazzang z Доверительный управляющий [12]
  • HP Enterprise Secure Key Manager [13]
  • Распределенная система управления ключами IBM (DKMS) [14]
  • IBM Enterprise Key Management Foundation [15]
  • IBM Security Key Lifecycle Manager [16]
  • Службы шифрования IBM Cloud Hyper Protect [17]
  • KeyNexus Enterprise в локальной среде [18]
  • Oracle Key Vault [19]
  • Oracle Key Manager [20]
  • Клиентский SDK KMIP P6R [21]
  • QuintessenceLabs qCrypt Key and Policy Manager [22]
  • RSA Data Protection Manager [23]
  • SafeNet KeySecure от Gemalto [24]
  • Управление ключами Thales [25]
  • Ключ-менеджер Townsend Security Alliance [26]
  • Платформа защиты доверия Venafi [27]
  • Платформа безопасности данных Vormetric [28]

Управление ключами, несовместимое с KMIP [ править ]

Открытый исходный код [ править ]

  • Barbican, API безопасности OpenStack. [29]
  • KeyBox - веб-доступ по SSH и управление ключами. [30]
  • EPKS - Echo Public Key Share, система для обмена ключами шифрования онлайн в сообществе p2p. [31]
  • Kmc-Subset137 [32] - система управления ключами, реализующая UNISIG Subset-137 [33] для железнодорожного приложения ERTMS / ETCS .
  • privacyIDEA - двухфакторное управление с поддержкой управления ключами SSH. [34]
  • StrongKey - открытый исходный код, последний раз обновлялся на Sourceforge в 2016 году. [35] Согласно его домашней странице, обслуживание этого проекта больше не проводится.
  • Vault - секретный сервер от HashiCorp . [36]
  • Кито - он жив?
  • NuCypher
  • SecretHub - сквозное зашифрованное управление ключами SaaS

Закрытый источник [ править ]

  • Amazon Web Service (AWS) Служба управления ключами (KMS) [37]
  • Менеджер ключей Bell ID [38]
  • Криптоматическая CKMS [39]
  • Encryptionizer Key Manager (только для Windows)
  • Управление ключами Google Cloud
  • IBM Cloud Key Protect [40]
  • Хранилище ключей Microsoft Azure [41]
  • Виртуальные частные данные Porticor [42]
  • SSH-коммуникационная безопасность Универсальный диспетчер ключей SSH [43]

Политика безопасности KMS [ править ]

Политика безопасности системы управления ключами предоставляет правила, которые должны использоваться для защиты ключей и метаданных, которые поддерживает система управления ключами. Как определено Национальным институтом стандартов и технологий NIST , политика должна устанавливать и определять правила для этой информации, которые будут защищать ее: [6]

  • Конфиденциальность
  • Честность
  • Доступность
  • Аутентификация источника [44]

Эта защита охватывает полный жизненный цикл ключа с момента его ввода в действие до его удаления. [1]

Принесите свой собственный шифрование / ключ [ править ]

Принесите собственное шифрование (BYOE) - также называемое « принесите свой собственный ключ» (BYOK) - относится к модели безопасности облачных вычислений, позволяющей клиентам общедоступного облака использовать свое собственное программное обеспечение для шифрования и управлять своими собственными ключами шифрования. Эта модель безопасности обычно считается маркетинговым ходом, поскольку важные ключи передаются третьим сторонам (поставщикам облачных услуг), а владельцы ключей по-прежнему несут операционную нагрузку по созданию, смене и совместному использованию своих ключей. IBM предлагает вариант этой возможности под названием « Храните свой собственный ключ», при котором клиенты имеют исключительный контроль над своими ключами.

Инфраструктура открытых ключей (PKI) [ править ]

Открытый ключом инфраструктура представляет собой тип системы управления ключами , которая использует иерархические цифровые сертификаты для проверки подлинности и открытых ключи для шифрования. PKI используются в трафике World Wide Web, обычно в форме SSL и TLS .

Управление ключами многоадресной группы [ править ]

Групповое управление ключами означает управление ключами при групповом общении. В большинстве групповых коммуникаций используется многоадресная передача, поэтому, если сообщение отправлено отправителем один раз, оно будет получено всеми пользователями. Основная проблема при групповой передаче многоадресной рассылки - это ее безопасность. Для повышения безопасности пользователям выдаются различные ключи. Используя ключи, пользователи могут шифровать свои сообщения и тайно их отправлять. IETF.org выпустил RFC 4046 под названием Multicast Security (MSEC) Group Key Management Architecture, в котором обсуждаются проблемы управления групповыми ключами. [45]

См. Также [ править ]

  • Динамические секреты
  • Аппаратная безопасность
  • Ключевая церемония
  • Ключевая деривационная функция
  • Центр распределения ключей
  • Инкапсуляция ключей
  • Управление физическим ключом
  • Хранилище ключей
  • KMIP
  • КСД-64
  • Список типов криптографических ключей
  • NSA «s электронная система управления ключами (EKMS)
  • Смена ключей по воздуху
  • Семейство псевдослучайных функций
  • Инфраструктура открытого ключа

Ссылки [ править ]

  1. ^ a b c Тернер, Дон М. «Что такое управление ключами? Перспектива директора по информационной безопасности» . Криптоматический . Проверено 30 мая 2016 .
  2. ^ Бойл, Рэндалл; Панко, Рэй (2015). Корпоративная компьютерная безопасность (Четвертое изд.). Верхняя Сэдл-Ривер Нью-Джерси: Пирсон. п. 278.
  3. ^ «Блочный шифр - обзор | Темы ScienceDirect» . www.sciencedirect.com . Проверено 12 декабря 2020 .
  4. ^ a b «Древняя технология претерпела существенные изменения» . Нью-Йоркский бизнес Крейна . Crain's New York . Дата обращения 19 мая 2015 .
  5. ^ «Политика безопасности и управление ключами: централизованное управление ключом шифрования» . Slideshare.net. 2012-08-13 . Проверено 6 августа 2013 .
  6. ^ a b Рейнхольм, Джеймс Х. "Упрощение сложного процесса аудита системы управления ключами на предмет соответствия" . Криптоматический . Проверено 30 мая 2016 .
  7. ^ Стаббс, Роб. «Руководство покупателя по выбору системы управления криптографическими ключами» . Криптоматический . Проверено 12 марта 2018 .
  8. ^ «Криптсофт» . Cryptsoft . Проверено 6 августа 2013 .
  9. ^ = http://fornetix.com/products/
  10. ^ = https://fortanix.com/products/sdkms/
  11. ^ «Серверы управления ключами Futurex» . Futurex.com . Проверено 18 августа 2016 .
  12. ^ "Gazzang zTrustee" . Gazzang.com. 1970-01-01 . Проверено 6 августа 2013 .
  13. ^ Соединенные Штаты. «Шифрование данных - Enterprise Secure Key Manager | Официальный сайт HP®» . H17007.www1.hp.com. Архивировано из оригинала на 2012-07-10 . Проверено 6 августа 2013 .
  14. ^ "IBM Enterprise Key Management Foundation (EKMF)" . 03.ibm.com . Проверено 6 августа 2013 .
  15. ^ «Архивная копия» (PDF) . Архивировано 29 декабря 2014 года из оригинального (PDF) . Проверено 8 февраля 2013 . CS1 maint: заархивированная копия как заголовок ( ссылка )
  16. ^ Фридли, Роман; Гринфилд, Эндрю; Дюфрасн, Берт; Redbooks, IBM (28 декабря 2016 г.). Шифрование хранимых данных для IBM Spectrum Accelerate Famil . ISBN 9780738455839. Проверено 12 июня 2017 .
  17. ^ «Начало работы с IBM Cloud Hyper Protect Crypto Services» .
  18. ^ "KeyNexus" . keynexus.net . Проверено 2 июня 2017 .
  19. ^ «Диспетчер ключей | База данных» . Oracle . Проверено 28 августа 2018 .
  20. ^ "Диспетчер ключей | Хранилище" . Oracle . Проверено 6 августа 2013 .
  21. ^ "P6R" . P6R . Проверено 11 мая 2015 .
  22. ^ "qCrypt" . Quintessencelabs.com . Проверено 1 апреля 2016 .
  23. ^ «RSA Data Protection Manager - шифрование данных, управление ключами» . ЭМС. 2013-04-18 . Проверено 6 августа 2013 .
  24. ^ "Система управления криптографическими ключами - SafeNet KeySecure компании Gemalto" . Safenet.Gemalto.com . Проверено 6 августа 2013 .
  25. ^ «Управление ключами: keyAuthority - проверенное решение для централизации управления ключами» . Thales-esecurity.com . Проверено 6 августа 2013 .
  26. ^ «Управление ключами шифрования | Управление ключами шифрования, облачная безопасность, защита данных» . Townsendsecurity.com . Проверено 6 августа 2013 .
  27. ^ "Архивная копия" . Архивировано из оригинала на 2014-07-11 . Проверено 27 сентября 2014 .CS1 maint: заархивированная копия как заголовок ( ссылка )
  28. ^ "Платформа безопасности данных Vormetric" . Vormetric.com . Проверено 15 декабря 2015 .
  29. ^ https://wiki.openstack.org/wiki/Barbican
  30. ^ http://sshkeybox.com/
  31. ^ https://en.wikibooks.org/wiki/Big_Seven_Study
  32. ^ http://www.kmc-subset137.eu/
  33. ^ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf
  34. ^ http://privacyidea.org
  35. ^ http://sourceforge.net/projects/strongkey/
  36. ^ http://vaultproject.io/
  37. ^ https://aws.amazon.com/kms/
  38. ^ «Система управления ключами» . Bell ID. Архивировано из оригинала на 2014-01-17 . Проверено 17 января 2014 .
  39. ^ Ландрок, Питер. «Криптоматическая система управления ключами» . cryptomathic.com/ . Криптоматический . Проверено 20 апреля 2015 года .
  40. ^ https://cloud.ibm.com/docs/services/key-protect?topic=key-protect-about
  41. ^ https://azure.microsoft.com/en-us/documentation/articles/key-vault-whatis/
  42. ^ «О виртуальных частных данных» . Porticor.com. Архивировано из оригинала на 2013-07-31 . Проверено 6 августа 2013 .
  43. ^ http://www.ssh.com/products/universal-ssh-key-manager
  44. ^ Баркер, Элейн; Смид, Майлз; Бранстад, Деннис; Чохани, Сантош. «Специальная публикация NIST 800-130: Основа для разработки систем управления криптографическими ключами» (PDF) . Национальный институт стандартов и технологий . Проверено 30 мая 2016 .
  45. ^ "Архитектура управления ключами группы безопасности многоадресной рассылки (MSEC)" . ietf.org . 2005-04-01 . Проверено 12 июня 2017 .

45. NeoKeyManager - Hancom Intelligence Inc.

Внешние ссылки [ править ]

  • Рекомендации по управлению ключами - Часть 1: общие, Специальная публикация NIST 800-57
  • Набор средств криптографии NIST

Q * Рабочая группа IEEE Security in Storage (SISWG), которая создает стандарт P1619.3 для управления ключами

  • Американский национальный институт стандартов - ANSI X9.24, Симметричное управление ключами для розничных финансовых услуг
  • Технический комитет протокола взаимодействия управления ключами OASIS (KMIP)
  • Технический комитет OASIS Enterprise Key Management Infrastructure (EKMI)
  • «Управление ключами с помощью мощного хранилища ключей»
  • «Интеллектуальная система управления ключами - KeyGuard | Senergy Intellution»
  • IBM Security Key Lifecycle Manager, SKLM
  • NeoKeyManager - Hancom Intelligence Inc.