Управление ключами в криптографических системах защиты информации

Содержание

Слайд 2

Управление ключами (key management) - совокупность технологий и процедур, посредством которых

Управление ключами (key management) - совокупность технологий и процедур, посредством которых

устанавливаются и поддерживаются отношения криптографической связности между участниками криптографического протокола.
Жизненный цикл ключа - это последовательность состояний, в которых пребывает ключевая информация за время своего существования.
Слайд 3

Жизненный цикл ключа Распределение ключей Доставка ключа Генерирование ключа Штатное применение

Жизненный цикл ключа

Распределение ключей

Доставка ключа

Генерирование ключа

Штатное применение ключа:
Хранение
Учет
Ввод в действие
Использование в

криптоалгоритме
Копирование
Архивирование
Вывод из действия

Уничтожение

Слайд 4

Виды управления ключами

Виды управления ключами

Слайд 5

Требования к ШК 1. Необходимая длина ключа n; 2. Случайность и

Требования к ШК

1. Необходимая длина ключа n;
2. Случайность и равновероятность бит

ключа
P(Ki)=1/2n
3. Секретность ключа на всех этапах жизненного цикла;
4. Целостность ключа.
Слайд 6

Генерирование ключей 1. Программные (конгруэнтные) ДСЧ 2. Биометрические ДСЧ 3. Аппаратные ДСЧ

Генерирование ключей

1. Программные (конгруэнтные) ДСЧ

2. Биометрические ДСЧ

3. Аппаратные ДСЧ

Слайд 7

Программные ДСЧ Конгруэнтный генератор xn+1=(axn+b)modm, m-модуль, m> a,b≥0. x0- начальное заполнение.

Программные ДСЧ

Конгруэнтный генератор
 xn+1=(axn+b)modm,
m-модуль, m> a,b≥0. x0- начальное заполнение.
Теорема. Линейная конгруэнтная последовательность

имеет период длиной m тогда и только тогда, когда:
- b и m - взаимно простые числа;
- a-1 кратно p для каждого простого p, являющегося
делителем m;
- a-1 кратно 4, если m кратно 4.
Пример: a=106; b = 1283; m=6075. X0=1541.
Слайд 8

Биометрические ГСЧ Пример из программы PGP: PGP все время ожидает нажатия

Биометрические ГСЧ

Пример из программы PGP:
PGP все время ожидает нажатия клавиш пользователем,
Отразив

в 32-битном формате момент, с которого началось
ожидание. Когда пользователь нажимает клавишу
записывается время нажатия и 8-битовое значение нажатой
клавиши.
PGP поддерживает256 байтный буфер случайных чисел.
Слайд 9

Пример гистограммы распределения элементов последовательности

Пример гистограммы распределения элементов последовательности

Слайд 10

Пример теста распределения на плоскости На поле размером (2R-1)* (2R-1), где

Пример теста распределения на плоскости

На поле размером (2R-1)* (2R-1), где R-

разрядность чисел после-
довательности, наносятся точки с координатами (ai;ai+1), где ai
– элементы последовательности, i=1,2,…,n.
Далее анализируется полученная картина. Если на поле
присутствуют зависимости, наблюдаются узоры, то
последовательность не является случайной.
Слайд 11

Хранение ключей 1. Хранение ключей должно исключать доступ к ним посторонних

Хранение ключей

1. Хранение ключей должно исключать доступ к ним посторонних лиц.

(Сейф, печать, сигнализация, охрана,…)
2. Ключи, как правило, хранятся в зашифрованном виде:
КХ=КП+ГК
Слайд 12

Способы распределения ключей 1. Непосредственный обмен ключами пользователями. 2. Распределение ключей

Способы распределения ключей

1. Непосредственный обмен ключами пользователями.
2. Распределение ключей с использованием

ЦРК.
3. Распределение ключей с использованием ЦРК на начальном этапе.
4. Распределение ключей с использованием односторонних функции.

Характеристики способов распределения
Время распределения ключей
Объем памяти, необходимый для хранения ключей
Объем доставляемой ключевой информации
Устойчивость

Слайд 13

Распределение ключей с использованием ЦРК

Распределение ключей с использованием ЦРК

Слайд 14

Распределение ключей с использованием центра распределения ключей на начальном этапе 1

Распределение ключей с использованием центра распределения ключей на начальном этапе

1 этап.

Распределение ключевого материала для формирования сеансовых ключей (ЦРК).
2 этап. Формирование сеансовых ключей (Узлы сети).

Требования
Объем доставляемой на узлы ключевой информации ? min
Устойчивость к компрометации ? max

Слайд 15

Распределение ключей с использованием ЦРК на начальном этапе Распределяемый ключевой материал

Распределение ключей с использованием ЦРК на начальном этапе

Распределяемый ключевой материал должен

представлять собой
некоторую структуру данных (ключевую структуру),
определяющую отношения криптографической связности
между узлами сети
Слайд 16

Параметры, характеризующие ключевую структуру: Время, необходимое для доставки ключевого материала (ключей)

Параметры, характеризующие ключевую структуру:

Время, необходимое для доставки ключевого материала (ключей)
Объем доставляемой

ключевой информации
Объем памяти, необходимый для хранения ключевой информации
Устойчивость к компрометациям, создаваемой ключевой структуры
Слайд 17

Распределение открытых ключей Требования к ключу: - параметры открытого ключа определяются

Распределение открытых ключей

Требования к ключу:
- параметры открытого ключа определяются параметрами закрытого

ключа;
-секретность ключа – требования не предъявляются;
целостность ключа;
гарантия принадлежности владельцу.

Способы распределения:
- прямой (физический) обмен между корреспондентами;
- по каналу связи с использованием дополнительного канала проверки подлинности;
-использование третьего, четвертого лица и т.д. для подтверждения подлинности (выстраивание доверительных цепочек);
- Использование сертификатов открытых ключей.

Слайд 18

Распределение открытых ключей с помощью доверителей Уровень доверия - полный Уровень доверия - частичный

Распределение открытых ключей с помощью доверителей

Уровень доверия - полный

Уровень доверия -

частичный
Слайд 19

Распределение открытых ключей с использованием сертификатов

Распределение открытых ключей с использованием сертификатов

Слайд 20

Инфраструктура открытых ключей Public Key Infractructure (PKI) Основные компоненты PKI -удостоверяющий

Инфраструктура открытых ключей Public Key Infractructure (PKI)

Основные компоненты PKI
-удостоверяющий центр;
-регистрационный центр;
-реестр сертификатов;
-архив

сертификатов;
-пользователи.

Инфрастуктура открытых ключей - комплексная система,
обеспечивающая все необходимые сервисы для
использования открытых ключей.

Физически PKI состоит из программ, форматов данных, комму-
никационных протоколов, политик и процедур, необходимых
для создания, управления, хранения, распространения и
аннулирования сертификатов открытых ключей.

PKIX - PKI для формата сертификатов стандарта X.509.

Слайд 21

Архитектура PKIX Сертифи- каты Реестр сертификатов Списки Аннулирован ных сертиф-в Конечный

Архитектура PKIX

Сертифи-
каты

Реестр
сертификатов

Списки
Аннулирован
ных сертиф-в

Конечный пользователь
(End-Entry)

Центр
Регистрации
(RA)

Удостоверяющий
центр (CA)

Удостоверяющий
центр др.домена

Архив

Слайд 22

Архитектура PKI Конечный субъект – пользователь, использующий сервисы PKI Удостоверяющий центр

Архитектура PKI

Конечный субъект – пользователь, использующий сервисы PKI
Удостоверяющий центр – выпускает

сертификаты и управляет ими
Сертификат открытого ключа – специальная структура данных,
содержащее признаки владельца, открытый ключ и их подпись УЦ
(Виды сертификатов: серт. пользователей, серт. УЦ,
кросс-сертификаты – серт. УЦ других доменов безопасности.
Центр регистрации –отвечает за идентификацию субъектов.
Репозитарий сертификатов – хранилище, выпущенных в обращение
сертификатов и списков аннулированных сертификатов. Метод
доступа в репозитарий протокол LDAP v2.
Списки аннулированных сертификатов – включает серийные
номера серт., метки времени, подписи УЦ. Выпускается
периодически.
Потоколы: RFC 2510(CMP), RFC 2510, RFC 2559 (LDAP), RFC 2585,
RFC 2560(OCSP)
Слайд 23

Сервисы PKI Криптографические сервисы: -генерация ключей; -выработка ЭЦП; -верификация (проверка) ЭЦП;

Сервисы PKI

Криптографические сервисы:
-генерация ключей;
-выработка ЭЦП;
-верификация (проверка) ЭЦП;
-шифрование (расшифрование) данных
Сервисы управления сертификатами:
-выпуск

сертификата;
-управление жизненным циклом сертификатов ключей;
-поддержка реестра;
-хранение сертификатов и САС в архиве.
Вспомогательные сервисы:
-регистрация;
-создание резервных копий и восстановление ключей;
-авторизация;
-корректировка ключей и управление историями ключей
Слайд 24

Жизненный цикл сертификата

Жизненный цикл сертификата

Слайд 25

Формат сертификата открытого ключа по стандарту ITU X.509

Формат сертификата открытого ключа по стандарту ITU X.509

Слайд 26

Образец сертификата

Образец сертификата

Слайд 27

Образец сертификата

Образец сертификата

Слайд 28

Образец сертификата

Образец сертификата

Слайд 29

Примерная политика использования сертификатов Срок действия сертификата открытого ключа - 1

Примерная политика использования сертификатов

Срок действия сертификата открытого ключа - 1 год;
Срок

действия закрытого ключа -10 лет;
Срок действия ЭЦП с момента подписания -25 лет.
Секретный ключ используется для подписания
деловых контрактов.
Слайд 30

Слайд 31

Слайд 32

Программные средства поддержки PKI Программные обеспечение PKI мировых производителей Entrust/PKI 5.0

Программные средства поддержки PKI

Программные обеспечение PKI мировых производителей
Entrust/PKI 5.0
Baltimore UniCERT 5.0
BT

TrustWise`Onsite 4.5
IBM Trust Authority 3.1
RSA Kenon certification Authority 6.5

PKI, интегрированные в операционные системы:
Novell: Public key Infrastructure Services (PKIS)
Microsoft: Microsoft Certificate Services

Программное обеспечение PKI российских компаний:
Программный комплекс VCERT PKI;
Средство криптографической защиты КриптоПро CSP;
Программный комплекс «Вепрь»

Слайд 33

Служба управления сертификатами в Windows 2000/XP поддержка криптографических приложений

Служба управления сертификатами в Windows 2000/XP поддержка криптографических приложений

Слайд 34

Применение сертификатов в Win/XP 1. Защищенная электронная почта: -ЭП электронных документов;

Применение сертификатов в Win/XP

1. Защищенная электронная почта:
-ЭП электронных документов;
-Шифрование данных.
2. Безопасное

сетевое взаимодействие:
-Проверка подлинности сервера;
-Проверка подлинности клиента.
3. Осуществление VPN соединений (протокол IPSec).
4. ЭП программных компонент и их прверка (модуль Authenicode).
5.Шифрующая файловая система (EFS).
6. Аутентификация пользователей с помощью смарт-карт.
Слайд 35

Иерархия центров сертификации Корневой ЦС 1 Выдающий ЦС А Корневой ЦС

Иерархия центров сертификации

Корневой ЦС 1

Выдающий ЦС А

Корневой ЦС 2

Выдающий ЦС В

Подчиненный

ЦС C

Выдающий ЦС D

Слайд 36

Слайд 37