Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Microsoft Информационная безопасность Управление ключами шифрования (Encryption Key Management) RSS

Управление ключами шифрования (Encryption Key Management)

Текущий рейтинг: 3 (проголосовало 11)
 Посетителей: 6411 | Просмотров: 9392 (сегодня 0)  Шрифт: - +
В этой статье рассказывается об управлении ключами шифрования (Encryption key), а также о том, что необходимо сделать, чтобы эффективно хранить ключи для ваших зашифрованных данных. Информация в этой статье может оказаться очень полезной. После ее прочтения вам станет очевидно, что необходимо правильно управлять ключами шифрования, чтобы избежать катастрофы.

Шифрование, краткое предисловие

Люди всегда хотят общаться с доверительной группой конфиденциальным образом. Во время войны шифрование использовалось для передачи и хранения информации, очень важной для победы в войне. Современные организации подключаются к Интернет, используя его в качестве среды, организация может общаться и взаимодействовать с клиентами, поставщиками и собственными сотрудниками. Сохранение конфиденциальности этих взаимодействий, а также сохранение конфиденциальности данных, является очень важным моментом, поэтому многие организации начали устанавливать мощные физические устройства, как устройства шифрования содержимого и данных, для обеспечения безопасности данных и взаимодействий.

Шифрование – это способ для сохранения конфиденциальности данных, а также их сокрытие от неавторизованных пользователей. Обычно используется код; код можно представить в виде замка, процесс шифрования – это запирание, а процесс дешифрования - отпирание. То, что было читаемыми данными, после шифрования становится нечитаемым без правильного ключа.

Но почему ключ является таким важным? Давайте поразмыслим над этим вопросом логически. У вас есть сейф. В сейфе у вас хранятся ценные вещи. Вам нужен ключ, чтобы открыть сейф. Если вы потеряете ключ от сейфа, то вам потребуется очень много времени, чтобы добраться до ваших ценных вещей. В свою очередь это вызовет отказ в обслуживании. Теперь нам необходимо задать самим себе несколько вопросов. Где мы должны хранить ключ? Будет ли это правильным хранить ключ на верху сейфа? Если злоумышленник попадет в помещение, где находится сейф, то он наверняка найдет ключ и получить доступ к вашим ценным вещам. Даже если вы положите ключ в той же самой комнате, что и сейф, то это может привести к тому, что неавторизованный человек найдет ключ.

Очевидно, что необходимы для отпирания замков; обычно ключи шифрования используются для дешифрования зашифрованных данных. Понятно, что если эти будет найдены и скопированы, или уничтожены или потеряны, то у вас будут проблемы с получением доступа к тому, что защищали эти ключи. Вы когда-нибудь теряли ключи от машины? Не очень хорошее чувство… . Если у вас есть запасной комплект ключей, то вы можете ими воспользоваться, но вас по-прежнему будет мучить вопрос, кто нашел ваши ключи, и что он может с ними сделать.

Типы ключей

Ниже приведены различные типы ключей, которые описаны в документации по жизненному циклю ключей (Key lifecycle documentation)

Key Management Lifecycle

  • Signing Keys(ключи для подписи)
  • Transport Private Keys(передаваемые закрытые ключи)
  • Public Keys Used to Verify(открытые ключи, используемые для подтверждения)
  • Static Key Agreement Private Keys()
  • Digital Signatures(цифровые подписи)
  • Static Key Agreement Public Keys
  • Secret Authentication Keys(секретный ключ для аутентификации)
  • Domain Parameters(параметры домена)
  • Public Authorization Keys(открытые ключи для авторизации)
  • Initialization Vectors(инициализационные векторы)
  • Long term Data Encrypting Keys
  • Shared Secrets(общие секреты)
  • Encrypted Keys(ключи шифрования)
  • Seeds(начальные числа)
  • Master Keys Used to Derive(мастер-ключи, используемые для получения)

Какое решение?

Очень важно обращаться с ключами также бережно, если не лучше, как и к тому, что они защищают. Если ключ шифрования защищает ваш ноутбук, и он был утерян, то в результате вы можете потерять все данные на вашем ноутбуке. Поэтому было бы очень хорошо правильно хранить ключи.

Управления ключами

Хорошая практика для управления ключами насчитывает 10 простых необходимых этапов, которые гарантируют, что вы сможете получить безопасный доступ к данным, когда они вам понадобятся. Ссылка: NIST

Обычно необходимо архивировать

  • Signature verification key(ключ проверки подписи),
  • Secret authentication key(секретный ключ для аутентификации),
  • Public authentication key(общий ключ для аутентификации),
  • Long term data encryption(долгосрочное шифрование данных),
  • Key encrypting key used,
  • Key for key wrapping(ключ для обертывания ключа),
  • Domain parameters(параметры домена)

Не нужно архивировать

  • Signing key(ключ для подписи),
  • Private authentication key(закрытый ключ для аутентификации),
  • Short term data encryption key(краткосрочное шифрование данных),
  • RNG key(ключ RNG),
  • Key transport public key,
  • Ephemeral key agreement,
  • Private keys(закрытые ключи),
  • Secret authorization key(секретные ключи для авторизации),
  • Private authorization key(закрытые ключи для авторизации),
  • Public authorization key(открытые ключи для авторизации),
  • Intermediate results and key material(промежуточные результаты).
  1. Делайте резервные копии для ваших ключей шифрования. Если ключ шифрования изменился, необходимо также сделать резервную копию для измененного ключа. Это включает в себя также восстановление ключей, которые используются для ваших архивных данных. Если вам когда-нибудь понадобиться восстановить данные, то вам необходимо будет расшифровать эти данные. Многие организации стали жертвами неправильного управления ключами.
  2. Убедитесь в том, что резервная копия создалась правильно, а также в том, что у вас есть эффективный план для восстановления. Примечание:Как уже отмечалось в этой статье, хранение ключей для расшифровки вместе с зашифрованными данными, является очень плохой практикой. Поэтому необходимо хранить ключи на лентах, которые содержат зашифрованные архивные данные.
  3. Убедитесь, что логический доступ к вашим ключам шифрования безопасен и доступен лишь для авторизованных пользователей. Логический доступ к ключам играет важную роль в сохранности ваших данных. Хранение ключей шифрования на локальных дисках может быть компромиссом, особенно, если компьютер или устройство частично зашифровано. Обычно ключи хранятся вне досягаемости в безопасном месте.
  4. Убедитесь, что ключи физически хранятся в безопасном месте, и что только авторизованные пользователи могут получить доступ к ключам. Контроль физического доступа является очень важным, иначе вы не сможете расшифровать ваши данные.
  5. Передавайте резервные копии ключей доверенным людям. Хотя этот этап может показаться необязательным, я могу вас уверить, что если что пойдет не так, то вы захотите, чтобы у других была копия ключей. Обычно, резервные копии без проблем присутствуют во многих организациях.
  6. Убедитесь, что ключ не хранится в таком месте, где кто-нибудь может сделать его копию или уничтожить его. Контроль логического доступа недостаточен, если неавторизованный пользователь может изменить состояние машины, на которой хранятся ключи, удаленно или физически, в результате чего невозможно будет расшифровать данные.
  7. Убедитесь, что у вас есть способ для распределения ключей, блокировки старых ключей, а также компрометированных ключей, а также создания новых ключей для расшифровки данных. К этому процессу необходимо подойти со всей осторожностью и безопасностью. Благодаря неохраняемому процессу выпуска ключей, очень часть происходит подделка ключа.
  8. Знайте, что данные шифруются с помощью ключей, поэтому если вам необходимо выпустить новый ключ, вы сначала должны расшифровать данные, а затем зашифровать их с помощью нового ключа, если ваше программное обеспечение не делает это автоматически.
  9. Убедитесь, что ключ используется и выпущен лишь на безопасной системе (secure system); Очень часто на это правило не обращают внимание, что приводит к плачевным результатам. Не все компьютерные системы являются безопасными, из-за различных записывающих и шпионских программ, поэтому с большой осторожностью необходимо использовать ключи.
  10. Убедитесь в безопасности и целостности процесса генерации ключей.

Эти десять правил помогут вам и вашей организации эффективно управлять вашим ключами, используемыми для защиты самой конфиденциальной информации. Во многих случаях не удается дешифровать данные из-за ошибок людей, которые управляют ключами, но которым не хватает опыта, чтобы принять правильное решение.

Заключение

Обеспечение безопасности организации включает в себя много тонких моментов. Поэтому, очень важно правильно осуществлять управление ключами шифрования. Иначе, вы или ваша организация может оказаться в щекотливой ситуации. В этой статье вы узнаете много полезной информации относительно того, как обеспечить безопасность вашей организации, а также ее зашифрованных данных.

Автор: Рики Магалхаес  •  Иcточник: WinSecurity.ru  •  Опубликована: 26.12.2007
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:  


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.