|
|
Как управлять закрытыми ключами
У людей, не вдающихся в технические подробности, асимметричная криптография стала синонимом понятия PKI (Public Key Infrastructure — инфраструктура открытых ключей). Однако, вопросы, касающиеся PKI, несравненно шире. Сегодня уже трудно представить себе отсутствие мобильной связи, персональных компьютеров и сети интернет, которые прочно вошли в нашу повседневную деятельность. Для применения интернета в бизнесе должны функционировать системы, имеющие такие характеристики, как надежность и безопасность. Без современных технологий защиты электронный бизнес основного сектора В2В (Business to business) не имел бы такого бурного развития, которое в значительной степени зависит от фактора доверия. Доверие связано с безопасностью — чем более прозрачна и надежна защита, тем выше степень доверия и шире область использования решений. Электронная цифровая подпись (ЭЦП) — один из сервисов безопасности, который помогает решать задачи целостности, доступности и неотказуемости авторства. Для полноценного функционирования электронной цифровой подписи требуется создание развитой инфраструктуры, которая известна в России как инфраструктура открытых ключей или PKI (public key infrastructure) — в международной терминологии. Под этим термином понимается полный комплекс В асимметричной криптографии применяется два типа отличных друг от друга ключей. Один из них, а именно публичный ключ, используется для того, чтобы выполнить «публичные операции» (например, зашифрование, проверка и подтверждение подлинности цифровой подписи). Второй — соответственно, закрытый ключ — используется для «закрытых операций» (например, расшифрование, генерация ЭЦП). Таким образом, всё, что зашифровано с помощью публичного ключа, может быть расшифровано с помощью закрытого или секретного ключа.. Такая система позволяет не только избежать необходимости делиться секретной (ключевой) информацией с другими пользователями, но и обеспечить такое важное свойство информации, как неотказуемость пользователя от авторства. Так как только владелец закрытого ключа в состоянии реализовать соответствующие процедуры. Благодаря использованию инфраструктуры открытых ключей, которая базируется на использовании сертификатов, определяющих владельцев закрытых ключей и их полномочия, мы имеем возможность соотнести публичные ключи с их владельцами. Это, безусловно, важно, поскольку при криптографическом преобразовании сообщения, решающим фактором является использование публичного ключа, который принадлежит легальному получателю, а не Сегодня область применения асимметричной криптографии постоянно расширяется, с ней (явно или неявно) имеют дело самые разные категории пользователей — от индивидуальных владельцев домашних компьютеров (использующих протокол SSL при оплате через интернет товаров или услуг), до пользователей корпоративных систем (входящих с ее помощью в сеть и проходящих аутентификацию при доступе к корпоративным базам данных). В сущности, единственный способ гарантировать целостность электронного документа — подписать каждое сообщение электронной цифровой подписью, поскольку критически важным свойством ЭЦП является неотказуемость. Иными словами, если подписанный документ получен, то подписывающее лицо не может позже отрицать факт подписания документа. Таким образом, отправитель не может отказаться от совершенного действия. Это свойство дает возможность использовать документы, подписанные с помощью ЭЦП, в качестве доказательной базы в суде, и обеспечивает неотменяемость посланных по электронной почте заказов или распоряжений. Другая область применения асимметричной криптографии — аутентификация.. Например, при входе в операционную систему Microsoft Windows по Хотя каждое из приложений Безопасность закрытых ключей Важнейшей составляющей асимметричной криптографии и инфраструктуры PKI является управление закрытыми ключами. При дальнейшем обсуждении данной проблемы будем считать решенным вопрос, как распределены публичные ключи, и каким образом мы узнаём о соответствии ключа пользователю. Фундаментальный постулат криптографии заключается в том, что закрытые ключи доступны только их владельцам. Если злоумышленник может получить закрытый ключ Признание того факта, что закрытый ключ пользователя мог быть нелегально использован, является основанием для поддержки судом заявления о том, что подписанный заказ, финансовый документ или приказ является фальсификацией. Безусловно, наличие такой возможности для недобросовестных пользователей разрушало бы всю систему Безопасность закрытого ключа пользователя должна быть обеспечена на каждом из этапов его жизненного цикла: на этапе генерация ключевой пары (открытый и закрытый ключи), во время хранения закрытого ключа, при использовании закрытого ключа (выполнение криптографических операций, требующих использования закрытого ключа пользователя, например — формирование электронной цифровой подписи) и при уничтожении закрытого ключа. Генерация ключевой пары должна выполняться в среде, исключающей как возможность влияния злоумышленника на сам процесс генерации, так и возможность получения При хранении закрытого ключа должны быть обеспечены его конфиденциальность и целостность — ключ должен быть надёжно защищён от несанкционированного доступа, а также модификации. При использовании закрытого ключа важно исключить возможности его перехвата, а также несанкционированного использования (помимо воли и желания владельца ключа). И, наконец, на этапе уничтожения закрытого ключа необходимо обеспечить гарантированное уничтожение информации и полностью исключить возможность его повторного использования (например, путём восстановления ранее удаленного хранилища). Обеспечение безопасности закрытых ключей пользователей Сейчас наиболее распространены и наиболее часто используются следующие подходы к обеспечению безопасности закрытых ключей. Программные хранилища (software token) предназначены для хранения закрытых ключей на диске компьютера, чаще всего — в зашифрованном виде. Примерами реализации данного подхода являются криптопровайдер Microsoft Enhanced CSP, входящий в состав операционной системы Microsoft Windows или браузер Mozilla/Netscape. Аппаратные устройства (hardware token) предназначены для хранения закрытых ключей и выполнения криптографических операций, требующих использования закрытого ключа. К таким устройствам относятся Репозитарии (credentials repository) представляют собой выделенные серверы, предназначенные (часто специализированные аппаратное обеспечение) для централизованного хранения закрытых ключей для нескольких пользователей. Для того чтобы выполнить операцию с использованием своего закрытого ключа (например, подписать электронное письмо), пользователь должен сначала аутентифицироваться на сервере, передать данные для обработки на сервер, затем получить результат. В настоящее время в России наиболее распространёнными средствами хранения закрытых ключей являются программные хранилища (software token) и аппаратные устройства (hardware token) в виде Алексей Сабанов, Антон Крячков, Константин Демченко, Сергей Белов |