Generacja i dystrybucja danych kryptograficznych

background image

GENERACJA I DYSTRYBUCJA DANYCH

KRYPTOGRAFICZNYCH

dr in . Mariusz BOROWSKI

borow@wil.waw.pl

1)

Stany cyklu ycia kluczy w systemach szyfrowych

2)

Przej cia mi dzy stanami ycia klucza

3)

Stacja generacji i dystrybucji danych kluczowych

a)

Obszary tematyczne SGDK

b)

Stanowisko generacji kluczy SGK

c)

Zarz dzanie konfiguracj

d)

Zarz dzanie danymi kluczowymi

4)

Modele dystrybucji danych kluczowych

a)

Dystrybucja w obr bie jednej strefy bezpiecze stwa

b)

Dystrybucja mi dzy ró nymi strefami bezpiecze stwa

Literatura:

„Techniki zabezpiecze . Zarz dzanie kluczami. Struktura”, ISO/IEC
11770-1, Polska Norma.

„Techniki zabezpiecze . Zarz dzanie kluczami. Mechanizmy z
zastosowaniem technik symetrycznych”, ISO/IEC 11770-2, Polska
Norma.

„Techniki zabezpiecze . Zarz dzanie kluczami. Mechanizmy z
zastosowaniem technik asymetrycznych”, ISO/IEC 11770-3, Polska
Norma.

Alfred Menezes, „Handbook of applied cryptography”, CRC Press,
1997.

background image

1. STANY CYKLU YCIA KLUCZY W SYSTEMACH

SZYFROWYCH

Cykl

ycia klucza obejmuje przedział czasowy od momentu jego

wygenerowania do momentu jego fizycznego zniszczenia. Klucz

kryptograficzny b dzie przechodził przez szereg stanów definiuj cych jego

cykl ycia.

Trzema głównymi stanami, w których mo e si znale klucz, s :

przed aktywny: czas przed wprowadzeniem klucza do u ytku, klucz

został wytworzony (wygenerowany), lecz nie został uaktywniony;

czynny: uaktywniony klucz, jest on u ywany w procesie

kryptograficznego przetwarzania informacji;

nieaktywny: w tym stanie klucz jest u ywany jedynie do celów

odszyfrowania lub weryfikacji.

Stan
przed aktywny

generacja

aktywacja

niszczenie

niszczenie

Stan czynny

deaktywacja

Stan nieaktywny

reaktywacja

Cykl

ż

ycia klucza

background image

2. Przej cia pomi dzy stanami ycia klucza

Zmiana stanu klucza mo e by wynikiem wykonania przej pokazanych

na rysunku. S to:

Generacja – jest to proces wytwarzania klucza. Generacja kluczy

powinna by wykonana według zalecanych reguł; proces ten mo e

obejmowa procedury testowania i weryfikowania, czy spełnione zostały

reguły generacji;

Aktywacja – powoduje, e klucz uzyskuje wa no i mo e by stosowany

w przekształceniach kryptograficznych;

Deaktywacja – ogranicza u ycie klucza. Przej cie to wyst puje w

przypadku upływu terminu wa no ci klucza albo jego uniewa nienia;

Reaktywacja – pozwala na ponowne u ycie klucza b d cego w stanie

nieaktywnym. Dla procesu reaktywacji dost pne s tylko klucze z

wa nym terminem u ycia oraz nieskompromitowane.

Niszczenie – ko czy cykl ycia klucza. Klucz jest niszczony, równie

fizyczne.

background image

Przej cia pomi dzy stanami mog by wynikiem zaistnienia sytuacji takich,

jak:

potrzeba nowych kluczy,

skompromitowanie klucza,

wyga ni cie terminu wa no ci klucza i zako czenie cyklu ycia klucza.

Wszystkie przej cia zwi zane s z odpowiednimi procedurami systemu

zarz dzania kluczami.

Czas ycia klucza powinien by limitowany stałym cyklem.

Deaktywacja ko czy stan czynny zwykle przez wyga ni cie czasu ycia

klucza. Je eli istnieje podejrzenie lub wiadomo,

e klucz został

skompromitowany w stanie czynnym, jego uniewa nienie realizowane jest

przez wprowadzenie stanu nieaktywnego. Klucz w stanie nieaktywnym

mo e by zarchiwizowany.

Po deaktywacji, klucz mo e by tak e spisany z rejestru i zniszczony, co

definitywnie zamyka mo liwo jego reaktywacji

Klucz,

który

zostanie

ujawniony,

b dzie

traktowany

jako

skompromitowany oraz przejdzie natychmiast do stanu nieaktywnego i

b dzie wymaga specjalnej obsługi ze strony systemu zarz dzania.

Wymieniony klucz mo e by uwa any za skompromitowany, kiedy istnieje

podejrzenie b d wiadomo, e nast piło jego nie upowa nione u ycie.

background image

3. Stacja generacji i dystrybucji danych kluczowych

Stacja jest podstawowym elementem zapewniaj cym wytwarzanie,

zarz dzanie, przydział, rozprowadzanie i ochron kluczy.

Ka dej stacji nale y przydzieli urz dzenia utajniaj ce, które b d jej

podlega w zakresie dystrybucji. Stacja powinna przydziela dane kluczowe

oraz zaopatrywa w nie urz dzenia utajniaj ce zgodnie z okre lonymi

mo liwo ciami komunikowania si tych urz dze , ustalonymi przez osob

odpowiedzialn za organizacj ł czno ci utajnionej.

SGDK powinna by wykonana w formie systemu informatycznego

uzupełnionego

o niezb dne

elementy

sprz towe.

Oprogramowanie

wykonywa powinno si pod kontrol systemu operacyjnego czasu

rzeczywistego. U ycie takiego systemu zapewni zdeterminowany czas

reakcji na zdarzenia zachodz ce w systemie. Ze wzgl du na charakter i

wa no przesyłanych informacji stacja musi by zabezpieczona zarówno

pod wzgl dem ochrony fizycznej jak i pod k tem prób nie upowa nionego

dost pu do samego systemu informatycznego.

background image

3.a. Obszary tematyczne stacji generacji i dystrybucji danych

kluczowych

Dla zapewnienia elastyczno ci, niezawodno ci i funkcjonalno ci stacja

generacji i dystrybucji powinna realizowa zadania nale

ce do obszarów

tematycznych pokazanych na poni szym rysunku.

Obszary tematyczne stacji generacji i dystrybucji

Przedstawione na rysunku obszary tematyczne dotycz w szczególno ci:

1)

Generacja danych kluczowych na potrzeby systemu ł czno ci utajnionej

(stanowisko generacji kluczy SGK):

••••

generacja kluczy operacyjnych roboczych;

••••

generacja kluczy do szyfrowania kluczy roboczych;

••••

zabezpieczanie wygenerowanych kluczy – szyfrowanie;

••••

przeszyfrowywanie kluczy nadsyłanych przez elementy nadrz dne.

background image

2)

Zarz dzanie konfiguracj podsystemu ł czno ci utajnionej:

••••

wprowadzanie na ewidencj nowych i kasowanie wycofanych

urz dze ;

••••

zmian przydziału urz dze do grup oraz wprowadzanie nowych

grup;

••••

dodawanie i usuwanie danych o operatorach podsystemu ł czno ci

utajnionej, jego u ytkownikach oraz osobach obsługuj cych serwis

urz dze ;

••••

zarz dzanie przydziałem i wykorzystaniem modułów

bezpiecze stwa.

3)

Zarz dzanie danymi kluczowymi:

••••

przechowywanie zbiorów kluczy przeznaczonych do dystrybucji;

••••

ewidencjonowanie dystrybucji danych kluczowych;

••••

nadzór nad wa no ci i ilo ci zbiorów kluczy w podległych

urz dzeniach utajniaj cych;

••••

wymian zbiorów kluczy w podległych urz dze ;

••••

ewidencjonowanie cyklu ycia danych kluczowych;

••••

bezpieczne niszczenie wykorzystanych kluczy.

4)

Zarz dzanie bezpiecze stwem przechowywanych danych:

••••

ochrona dost pu do systemu informatycznego, z wykorzystaniem

mo liwo ci samego systemu operacyjnego;

••••

wielostopniowa identyfikacja u ytkowników systemu;

••••

udzielanie praw dost pu do funkcji systemu poszczególnym

u ytkownikom;

••••

ochrona przed próbami dost pu z zewn trz.

background image

5)

Tworzenie archiwum systemu dystrybucji:

••••

procesów wymiany danych kluczowych;

••••

danych oraz operacji osób zwi zanych z systemem: u ytkowników,

instalatorów, konserwatorów;

••••

danych o urz dzeniach i elementach dystrybucji;

••••

stanie systemu dystrybucji.

Ka dy z wymienionych obszarów tematycznych obejmuje moduły

funkcjonalne realizuj ce w szy zakres zada .

background image

3.b. Stanowisko generacji kluczy (SGK)

Stanowisko generacji kluczy realizowa powinno funkcje obejmuj ce:

1.

generacj i testowanie ci gów losowych;

2.

wytwarzanie kluczy kryptograficznych o wła ciwych dla zastosowanych

urz dze utajniaj cych;

3.

produkcja kluczy grupowych i indywidualnych;

4.

zabezpieczanie kluczy poprzez ich szyfrowanie;

5.

przechowywanie kluczy do deszyfrowania kluczy, które b d u ywane w

urz dzeniach;

6.

zabezpieczenie dost pu do przechowywanych danych.

SGK powinno znajdowa si w obszarze podlegaj cym ochronie fizycznej

(komory

szczelne

elektromagnetycznie,

bezpieczne

stanowiska

komputerowe), gdy b dzie w zasadniczy sposób decydowa o

bezpiecze stwie kluczy.

background image

3.c. Zarz dzanie konfiguracj

Zarz dzanie konfiguracj nale y podzieli na:

1.

Zarz dzanie konfiguracj u ytkowników indywidualnych.

2.

Zarz dzanie konfiguracj grup u ytkowników.

3.

Zarz dzanie danymi o osobach eksploatuj cych i nadzoruj cych

urz dzenia pracuj ce w systemie ł czno ci utajnionej.

Zarz dzanie konfiguracj

U

ż

ytkownicy

indywidualni

Grupy

u

ż

ytkowników

Osoby pracuj

ą

ce

w systemie

Obszary tematyczne zwi

ą

zane z zarz

ą

dzaniem konfiguracj

ą

.

Wymienione obszary tematyczne (pokazane na powy szym rysunku)

mo na podzieli na nast puj ce moduły funkcjonalne:

1)

u ytkownicy indywidualni:

••••

zarz dzanie danymi o u ytkownikach w zakresie ich identyfikacji;

••••

zarz dzanie danymi o ich uprawnieniach;

••••

zarz dzanie danymi o ustalonych relacjach ł czno ci.

background image

2)

zarz dzanie danymi o grupach u ytkowników:

••••

wprowadzanie i ewidencjonowanie danych opisuj cych przydział

u ytkownikach do tworzonych grup;

••••

wprowadzanie i ewidencjonowanie danych opisuj cych ustalone

relacje mi dzy grupami u ytkowników;

3)

zarz dzanie danymi opisuj cymi zakresy obowi zków poszczególnych

osób w systemie.

Danymi wej ciowymi b d wszystkie informacje opisuj ce osoby

wprowadzane i istniej ce w systemie.

Danymi wyj ciowymi b d informacje o zakresie ich obowi zków oraz

ustalonych relacjach ł czno ci.

background image

3.d. Zarz dzanie danymi kluczowymi

Zarz dzanie danymi kluczowymi obejmuje zarz dzanie kluczami

roboczymi oraz kluczami do szyfrowania kluczy. Wszystkie operacje

zwi zane z zarz dzaniem kluczami powinny by realizowane na

identyfikatorach kluczy. Unika si w ten sposób operowania samymi

kluczami, dzi ki czemu zmniejsza si ryzyko ich zniszczenia.

Kontrola

terminów

wa

ż

no

ś

ci

Zarz dzanie kluczami

Ewidencjonowanie

wymiany kluczy

Przydział

kluczy roboczych

i deszyfruj

ą

cych

Przygotowanie kluczy

do dystrybucji

Zadania modułu zarz dzania kluczami:

••••

kontrola terminów wa no ci kluczy przechowywanych w

urz dzeniach (modułach bezpiecze stwa);

••••

przydział danych kluczowych roboczych i do szyfrowania kluczy:

– dla poł cze indywidualnych;

– dla poł cze konferencyjnych;

••••

przygotowanie zbiorów z danymi kluczowymi do dystrybucji;

••••

ewidencjonowanie wykonanych zmian danych kluczowych;

••••

ewidencjonowanie wymiany kluczy roboczych;

••••

ewidencjonowanie wymiany kluczy deszyfruj cych.

background image

Danymi wej ciowymi do modułu zarz dzania powinny by :

1.

dane o urz dzeniach, dla których ma by wykonana operacja;

2.

dane okre laj ce czas b d cym kryterium sprawdzania danych;

3.

rodzaje kluczy, jakie maja by poddane procesowi sprawdzenia oraz

inne kryteria dla procedur sprawdzania danych.

Danymi wyj ciowymi powinny by informacje opisuj ce:

1.

stan aktualny kluczy;

2.

termin wymiany kluczy;

3.

ilo wykorzystywanych danych kluczowych;

4.

aktualny przydział danych kluczowych, itp.

background image

4. Modele dystrybucji danych kluczowych

Na zło ono dystrybucja kluczy pomi dzy podmiotami wpływaj :

własno ci fizyczne linii telekomunikacyjnych, wymagania na powi zania

oparte na poufno ci i u ywane techniki kryptograficzne. Dwa podmioty

mog komunikowa si bezpo rednio albo po rednio, mog nale e do tej

samej b d innych stref bezpiecze stwa oraz mog wykorzystywa lub nie

korzysta z usług zaufanej trzeciej strony. Przypadki te zilustrowano na

bazie ogólnych modeli.

Dystrybucja klucza pomi dzy komunikuj cymi si podmiotami

Na komunikacj pomi dzy podmiotami wpływa linia telekomunikacyjna

wyst puj ca pomi dzy nimi, zaufanie pomi dzy tymi podmiotami i

u ywane techniki kryptograficzne.

Załó my, e istnieje poł czenie pomi dzy podmiotami A i B, które pragn

wymieni informacje u ywaj c techniki kryptograficznej. To poł czenie

telekomunikacyjne jest zilustrowane poni ej. Ogólnie, dystrybucja klucza

musi odbywa si z wykorzystaniem bezpiecznego kanału, który jest

logicznie odmienny od kanału roboczego.

Podmiot A

Podmiot B

Linia telekomunikacyjna pomi

ę

dzy dwoma podmiotami

W przypadkach, kiedy podmioty komunikuj si bezpo rednio,

wymagane jest uzgodnienie klucza, kontrola klucza i potwierdzenie klucza.

background image

4.a. Dystrybucja kluczy w obr bie jednej strefy bezpiecze stwa

Model opiera si na poj ciu strefy bezpiecze stwa z organem zaufania.

Organ ten mo e oferowa usługi zarz dzania kluczami, takie jak przekład

(translacja) kluczy.

Kiedy podmiot u ywa szyfru asymetrycznego dla zabezpieczenia wymiany

informacji, mo na wyró ni nast puj ce rodzaje działa :

w celu zapewnienia integralno ci danych albo po wiadczenie pochodzenia

danych, odbiorca wymaga od nadawcy certyfikatu jego klucza

publicznego;

w celu zapewnienia poufno ci danych nadawca wymaga wa nego

certyfikatu klucza publicznego odbieraj cego;

dla po wiadczenia autentyczno ci, poufno ci i integralno ci, ka dy

partner wymaga certyfikatu klucza publicznego drugiego. Jest to sposób

dla wzajemnego nie odrzucenia informacji.

Ka dy podmiot mo e potrzebowa skontaktowania si z własnym

organem certyfikuj cym w celu uzyskania odpowiedniego certyfikatu

klucza publicznego. Je eli komunikuj si partnerzy posiadaj cy wzajemne

zaufanie, mog uwierzytelnia swoje certyfikaty kluczy publicznych,

wówczas aden organ nie jest potrzebny.

Gdy pomi dzy dwoma podobnymi partnerami jest u ywany szyfr

symetryczny, generacja klucza jest zainicjowana na dwa sposoby:

1. Przez jeden podmiot generuj cy klucz i przesyłaj cy go do Centrum

Translacji Klucza (KTC);

2. Przez jeden podmiot prosz cy Centrum Dystrybucji Kluczy o

wygenerowanie klucza i jego dystrybucj .

background image

Je li generacja kluczy jest wykonywana przez jeden z podmiotów,

bezpieczna dystrybucja kluczy mo e by realizowana przez Centrum

Translacji Kluczy, jak zostało to pokazane na poni szym rysunku.

Poszczególne cyfry przedstawiaj kroki wymiany danych kluczowych.

Centrum Translacji Kluczy przyjmuje zaszyfrowany klucz od podmiotu A

(1), odszyfrowuje go i przeszyfrowuje u ywaj c klucza podzielonego

pomi dzy siebie i podmiot B. Wówczas mo e:

albo przesła dalej zaszyfrowany klucz do podmiotu B (2), albo

przesyła go zwrotnie do podmiot A (3), który posyła go dalej do

podmiotu B (4).

3

1

2

4

Podmiot A

Podmiot B

Centrum
translacji
kluczy

Model z Centrum Translacji Kluczy

background image

Je

ś

li klucz jest generowany przez zaufan

ą

trzeci

ą

stron

ę

, wyst

ę

puj

ą

dwie opcje

rozprowadzenia kluczy dla komunikuj

ą

cych si

ę

partnerów; przypadki te s

ą

zilustrowane poni

ż

ej: dla ogólnego modelu Centrum Dystrybucji Kluczy oraz –

Spedycyjnego dystrybuowanie klucza od Podmiotu A do Podmiotu B.

Poni

ż

szy rysunek ilustruje przypadek, w którym Centrum Dystrybucji Kluczy mo

ż

e

komunikowa

ć

si

ę

bezpiecznie z obydwoma podmiotami. W tym przypadku, w pierwszej

kolejno

ś

ci klucz mo

ż

e by

ć

generowany na

ż

yczenie jednego podmiotu, Centrum

Dystrybucji Kluczy jest odpowiedzialne za bezpieczn

ą

dystrybucj

ę

klucza do obu

podmiotów.

ś

ą

danie przydziału klucza jest reprezentowane przez (1) a dystrybucja

klucza do komunikuj

ą

cych si

ę

partnerów przez (2a) i (2b).

2a

1

2b

Podmiot A

Podmiot B

Centrum
Dystrybucji
Kluczy

Ogólny model z Centrum Dystrybucji Kluczy

Kiedy jedynie podmiot A

żą

da tajnego klucza podzielonego pomi

ę

dzy podmioty A i B,

organ mo

ż

e to zrealizowa

ć

dwiema odmiennymi sposobami. Je

ż

eli centrum mo

ż

e

bezpiecznie komunikowa

ć

si

ę

z obydwoma podmiotami, to mo

ż

e dystrybuowa

ć

tajny

klucz przeznaczony dla nich w sposób opisany powy

ż

ej. Je

ż

eli ma uprawnienie jedynie

do komunikowania si

ę

z podmiotem A, podmiot A jest odpowiedzialny za redystrybucj

ę

klucza do podmiotu B.

ś

ą

danie przydziału klucza jest przedstawione przez (1),

dystrybucja do podmiotu A przez (2). Spedycja tego klucza z A do B przez (3).

2

1

Podmiot A

Podmiot B

Centrum
Dystrybucji
Kluczy

3

Dystrybucja klucza przez spedycj

ę

klucza z Podmiotu A do Podmiotu B

background image

4.b. Dystrybucja kluczy pomi dzy ró nymi strefami

W modelu tym wyst

ę

puj

ą

dwa podmioty A i B nale

żą

cych do dwóch odmiennych stref

bezpiecze

ń

stwa, które dzieli co najmniej jedna technika kryptograficzna (tj.

symetryczna albo asymetryczna). Ka

ż

da strefa bezpiecze

ń

stwa ma swój własny system

organów bezpiecze

ń

stwa: jeden zaufany przez A i jeden zaufany przez B. Je

ż

eli A i B

ufaj

ą

sobie nawzajem albo ka

ż

dy ufa organom bezpiecze

ń

stwa drugiej strefy, wtedy

klucze s

ą

dystrybuowane jak przedstawiono poprzednio.

Wyró

ż

nia si

ę

dwa rodzaje ustanowienia klucza pomi

ę

dzy podmiotami A i B:

uzyskanie certyfikatu klucza publicznego od B (kiedy odnosi si

ę

do niego);

ustanowienie wspólnego tajnego klucza pomi

ę

dzy A i B.

Mo

ż

liwe s

ą

ż

ne powi

ą

zania kluczy pomi

ę

dzy powy

ż

szymi składnikami. Powi

ą

zania

kluczy odzwierciedlaj

ą

istot

ę

zaufania pomi

ę

dzy składnikami.

Kiedy podmioty u

ż

ywaj

ą

szyfrów asymetrycznych do szyfrowania wymienianej

informacji i nie maj

ą

dost

ę

pu do wspólnego katalogu usług, które oferuj

ą

certyfikaty

kluczy publicznych, ka

ż

dy musi kontaktowa

ć

si

ę

indywidualnie ze swoim modułem

uprawnie

ń

celem otrzymania certyfikatu klucza publicznego jego partnera (1). Ustalenie

uprawnie

ń

A i B do wymiany certyfikatów kluczy publicznych podmiotów A i B (2) i

przesłanie ich do A i B (3). Wówczas A i B s

ą

zdolne do natychmiastowego, bezpiecznego

komunikowania si

ę

(4).

3

1

Podmiot A

Moduł
uprawnie

ń

podmiotu A

Moduł
uprawnie

ń

podmiotu B

2

4

1

3

Podmiot B

obszar A

obszar B

Dystrybucja kluczy pomi

ę

dzy dwoma obszarami

background image

Kiedy podmioty komunikuj si u ywaj c szyfrów symetrycznych, ka dy

podmiot kontaktuje si równie ze swoim organem zaufania (1) w celu

otrzymania tajnego klucza, który pozwala na komunikowanie si tych

podmiotów. Uzgodnienie upowa nie na wspólny tajny klucz (2) umo liwia

u ycie go przez te podmioty. Jeden organ zaufania dystrybuuje tajny klucz

do obu podmiotów u ywaj c innego modułu zaufania podobnie jak

centrum dystrybucji. Drugi z dwóch modułów zaufania mo e tak e

stanowi translator klucza ((2) i (3)).

Gdy tylko podmiot A prosi o tajny klucz do komunikacji z podmiotem B,

moduł zaufania mo e pełni swoj rol na dwa sposoby. Je eli mo e on

komunikowa si z obydwoma podmiotami, to mo e dystrybuowa tajny

klucz do obu, tak jak to opisano powy ej. Je eli organ zaufania mo e

komunikowa si tylko z jednym podmiotem, podmiot odbieraj cy klucz

jest odpowiedzialny za spedycj tego klucza do drugiego podmiotu.

Czasami organy zaufania dla podmiotów A i B mog nie mie ani

wzajemnego

zaufania

do

siebie

ani

bezpo redniego

poł czenia

telekomunikacyjnego. Wówczas b d one wymaga oddzielnego organu X,

do którego obydwa posiadaj zaufanie, co zilustrowano na rysunku

(strzałki (2a) i (2b)).

Organ zaufania X mo e generowa klucz i dystrybuowa go do modułów

uprawnie podmiotów A i B (strzałki (3a) i (3b)). Alternatywnie, organ X

mo e przesła dalej otrzymany tajny klucz albo certyfikat klucza

publicznego (na przykład (2a)) z organu dla A organu dla B (3b).

background image

Organ mo e wówczas przesła dalej otrzymany klucz do poszczególnych

podmiotów (strzałki (4a) i (4b)), które mog nast pnie wymieni bezpiecznie

informacje (5).

4a

1a

Podmiot A

Moduł
uprawnie

ń

podmiotu A

Moduł
uprawnie

ń

podmiotu B

5

1b

4b

Podmiot B

obszar A

obszar B

Moduł
uprawnie

ń

X

2a

3a

3b

2b

Ła

ń

cuch wiarygodno

ś

ci pomi

ę

dzy zaufanymi organami


Wyszukiwarka

Podobne podstrony:
Inteligen Bank Danych Kryptograf
generator 400 danych z kalka
Kryptografia a bezpieczeństwo danych
Zastosowanie kryptografii w szyfrowaniu danych
kryptografia i generatory pseudolosowe
generalny inspektor ochrony danych osobowych referat
Referat pt Generalny Inspektor Ochrony Danych Osobowych, Nauka, Administracja
Kryptografia dla poczty i danych Packchies
Generalny Inspektor Ochrony Danych Osobowych
kryptografia i generatory pseudolosowe 2

więcej podobnych podstron