96
Л е к ц и я 11. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ
КЛЮЧАМИ
Порядок использования криптографической системы в значительной степени определяется системой управления ключами. Система управления ключами обычно выполняет следующие функции: регистрацию пользователей, генерацию, распределение, установку и проверку ключей, контроль использования ключей, смену, хранение и архивирование ключей, замену или изъятие скомпрометированных, а также уничтожение старых ключей.
Одной из важных задач криптографии является задача распределения секретных ключей. Очевидно, что любая криптографическая система может начать функционировать только после того, как каждая из взаимодействующих сторон станет обладателем необходимого набора ключей. Самый надежный способ распределения ключей – это обмен ключами в ходе личной встречи всех взаимодействующих сторон либо с помощью службы специальных курьеров. Однако при большом числе взаимодействующих сторон такое решение становится практически трудно реализуемым. Кроме того, оно требует хранения каждым пользователем системы значительного объема не всегда необходимой ключевой информации. В связи с этим на практике применяют специальные криптографические протоколы распределения ключей, позволяющие осуществлять обмен ключами с использованием незащищенных каналов связи.
Всоответствии с Рабочей учебной программой дисциплины материалы настоящей лекции знакомят обучающихся с процессом управления ключами телекоммуникационных систем и соответствующими криптографическими протоколами. Для изучения предлагаются следующие учебные вопросы:
1. Управление ключами.
2. Протоколы распределения ключей.
Впроцессе изучения второго учебного вопроса обучающиеся познакомятся со следующими наиболее распространенными протоколами:
– распределения ключей с использованием симметричных криптографических систем;
– распределения ключей с использованием асимметричных криптографических систем;
97
–открытого распределения ключей;
–предварительного распределения ключей;
–схемами разделения секрета;
–распределения ключей для телеконференций.
Цель и задачи распределения ключей
Очевидно, что управление ключами играет важнейшую роль в применении криптографических систем, являясь основой обеспечения секретности, конфиденциальности, целостности и аутентичности информации. Целью управления ключами, помимо обеспечения корректного функционирования криптографической системы, является нейтрализация таких угроз, как:
–компрометация секретных ключей;
–компрометация аутентичности секретных или открытых ключей;
–несанкционированное использование ключей.
Собственно управление ключами представляет собой технологический процесс, задачами которого обычно являются:
–включение пользователей в криптографическую систему;
–выработка, распределение и установка ключей;
–контроль использования ключей;
–смена и уничтожение ключей;
–архивирование, хранение и восстановление ключей.
Хорошо спроектированный процесс управления ключами сводит сложные и многочисленные проблемы обеспечения безопасности значительного количества ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем их физической изоляции в выделенных помещениях или защищенном оборудовании. В связи с этим одним из общих принципов управления является создание иерархии ключей. Как правило, подобная иерархия включает три уровня:
1.Уровень главного ключа. Защита главного ключа системы осуществляется с помощью физических средств; он используется для шифрования ключей следующего уровня.
2.Уровень ключей для шифрования ключей. Он образован множеством открытых или секретных ключей, которые используются для защиты ключей следующего уровня при их распределении или хранении.
3.Уровень ключей для шифрования данных.
98
Одной из важных характеристик системы управления ключами является срок действия ключей. Под сроком действия ключа понимается интервал времени, в течение которого ключ может быть использован легальным пользователем. Как правило, срок действия ключей стремятся минимизировать. Сокращение срока действия необходимо для достижения следующих целей:
–ограничения объема информации, зашифрованной на данном ключе, которая может быть использована для криптоанализа;
–ограничения времени криптоанализа;
–ограничения размера ущерба при компрометации ключа.
Таким образом, в дополнение к приведенной выше классификации ключей по уровню может быть приведена следующая классификация ключей по сроку действия:
1.Ключи с длительным сроком действия. К ним обычно относятся главный ключ, ключи для шифрования ключей, ключи для шифрования хранимых данных.
2.Ключи с коротким сроком действия, к которым часто относят ключи, используемые в телекоммуникационных приложениях.
Следует отметить, что термин «короткий срок действия» относится только к периоду использования ключа, а не к интервалу времени,
втечение которого ключ должен оставаться в секрете. Например, к сеансовому ключу связи, который используется для шифрования передаваемых данных, часто предъявляется требование, чтобы зашифрованная на нем информация не могла быть вскрыта в течение нескольких десятков лет.
Последовательность стадий, которые проходят ключи от момента установления до замены, называется жизненным циклом ключей. Обычно жизненный цикл включает следующие стадии:
1.Регистрация пользователей. Эта стадия включает обмен в ходе личных встреч или с помощью специальной службы курьеров первоначальной ключевой информацией, такой, как пароли, персональные идентификационные коды.
2.Инициализация. На этой стадии пользователь устанавливает необходимые аппаратные и/или программные средства в соответствии с установленными правилами и рекомендациями.
3.Генерация ключей. Ключи могут генерироваться как самостоятельно пользователями, так и специальной службой телекоммуникационной системы. Генерация ключей также должна осуществляться в
99
соответствии с правилами и рекомендациями, обеспечивающими их необходимые криптографические качества.
4.Установка ключей. На этой стадии осуществляется ввод ключей в оборудование. Часто в процессе установки ключей используется предварительная ключевая информация либо для непосредственной установки в оборудование, либо для организации защищенного канала связи для передачи ключевой информации.
5.Регистрация ключей. Ключевая информация специальной службой сети связывается с именем пользователя и, при необходимости, сообщается другим пользователям. Например, для открытых ключей формируются сертификаты и публикуются тем или иным способом.
6.Использование ключей.
7.Хранение ключей. Эта стадия включает процедуры, необходимые для хранения ключей в надлежащих условиях, обеспечивающих их безопасность.
8.Замена ключей. Замена ключей осуществляется до истечения их сроков действия и включает процедуры генерации новых ключей, реализации протоколов обмена ключевой информацией между пользователями сети, доверенной третьей стороной.
9.Уничтожение ключей. После окончания сроков действия ключей они выводятся из обращения, и все имеющиеся копии уничтожаются.
10.Архивирование ключей. В ряде случаев специальной службой ключевая информация может архивироваться для ее извлечения со специальными целями (например, при разрешении конфликтов, связанных с цифровыми подписями).
11.Отмена ключей. В случае компрометации ключевой информации возникает необходимость прекращения действия ключей до окончания сроков их действия. При этом предусматриваются меры по оповещению пользователей сети.
В процессе управления ключами часть функций выполняется пользователями, а часть – специальными службами телекоммуникационной сети. Среди таких служб можно отметить:
– сервер имен пользователей;
– регистрационный центр обеспечивает включение пользователей
всеть защищенной связи и передачу соответствующей ключевой информации;
100
–центр производства ключей;
–центр управления ключами обеспечивает хранение, архивирование, замену, отмену ключей, а также аудит действий, связанных с жизненным циклом ключей;
–сертификационный центр обеспечивает аутентичность открытых ключей за счет формирования соответствующих сертификатов.
Протоколы распределения ключей
Напомним, что в общем случае протокол представляет собой распределенный алгоритм, устанавливающий последовательность и содержание действий взаимодействующих сторон в решении некоторой задачи. Криптографические протоколы распределения ключей позволяют осуществлять обмен ключевой информацией с использованием незащищенных каналов связи. Существуют следующие основные виды протоколов распределения ключей:
–передачи сгенерированных ключей;
–совместной выработки общих ключей;
–предварительного распределения ключей.
Рассмотрим примеры наиболее распространенных протоколов каждой группы.
Распределение ключей с использованием симметричных криптографических систем
Протоколы передачи ключей с использованием систем симметричного шифрования подразделяются на двусторонние, в которых обмен ключами осуществляется в процессе непосредственного взаимодействия двух пользователей, и централизованные (трехсторонние), в реализации которых принимает участие третья сторона, играющая роль доверенного центра.
Двусторонние протоколы передачи ключей
В свою очередь, различают двусторонние протоколы, в соответствии с которыми пользователи заранее располагают общей секретной информацией, и протоколы, не требующие выполнения такого условия.
Пусть пользователи А и В имеют общий секретный ключ kAB. Тогда для передачи пользователю В нового значения секретного ключа k пользователю А достаточно осуществить передачу: