GENERACJA I DYSTRYBUCJA DANYCH
KRYPTOGRAFICZNYCH
dr in . Mariusz BOROWSKI
borow@wil.waw.pl
1)
Stany cyklu ycia kluczy w systemach szyfrowych
2)
Przej cia mi dzy stanami ycia klucza
3)
Stacja generacji i dystrybucji danych kluczowych
a)
Obszary tematyczne SGDK
b)
Stanowisko generacji kluczy SGK
c)
Zarz dzanie konfiguracj
d)
Zarz dzanie danymi kluczowymi
4)
Modele dystrybucji danych kluczowych
a)
Dystrybucja w obr bie jednej strefy bezpiecze stwa
b)
Dystrybucja mi dzy ró nymi strefami bezpiecze stwa
Literatura:
•
„Techniki zabezpiecze . Zarz dzanie kluczami. Struktura”, ISO/IEC
11770-1, Polska Norma.
•
„Techniki zabezpiecze . Zarz dzanie kluczami. Mechanizmy z
zastosowaniem technik symetrycznych”, ISO/IEC 11770-2, Polska
Norma.
•
„Techniki zabezpiecze . Zarz dzanie kluczami. Mechanizmy z
zastosowaniem technik asymetrycznych”, ISO/IEC 11770-3, Polska
Norma.
•
Alfred Menezes, „Handbook of applied cryptography”, CRC Press,
1997.
1. STANY CYKLU YCIA KLUCZY W SYSTEMACH
SZYFROWYCH
Cykl
ycia klucza obejmuje przedział czasowy od momentu jego
wygenerowania do momentu jego fizycznego zniszczenia. Klucz
kryptograficzny b dzie przechodził przez szereg stanów definiuj cych jego
cykl ycia.
Trzema głównymi stanami, w których mo e si znale klucz, s :
•
przed aktywny: czas przed wprowadzeniem klucza do u ytku, klucz
został wytworzony (wygenerowany), lecz nie został uaktywniony;
•
czynny: uaktywniony klucz, jest on u ywany w procesie
kryptograficznego przetwarzania informacji;
•
nieaktywny: w tym stanie klucz jest u ywany jedynie do celów
odszyfrowania lub weryfikacji.
Stan
przed aktywny
generacja
aktywacja
niszczenie
niszczenie
Stan czynny
deaktywacja
Stan nieaktywny
reaktywacja
Cykl
ż
ycia klucza
2. Przej cia pomi dzy stanami ycia klucza
Zmiana stanu klucza mo e by wynikiem wykonania przej pokazanych
na rysunku. S to:
•
Generacja – jest to proces wytwarzania klucza. Generacja kluczy
powinna by wykonana według zalecanych reguł; proces ten mo e
obejmowa procedury testowania i weryfikowania, czy spełnione zostały
reguły generacji;
•
Aktywacja – powoduje, e klucz uzyskuje wa no i mo e by stosowany
w przekształceniach kryptograficznych;
•
Deaktywacja – ogranicza u ycie klucza. Przej cie to wyst puje w
przypadku upływu terminu wa no ci klucza albo jego uniewa nienia;
•
Reaktywacja – pozwala na ponowne u ycie klucza b d cego w stanie
nieaktywnym. Dla procesu reaktywacji dost pne s tylko klucze z
wa nym terminem u ycia oraz nieskompromitowane.
•
Niszczenie – ko czy cykl ycia klucza. Klucz jest niszczony, równie
fizyczne.
Przej cia pomi dzy stanami mog by wynikiem zaistnienia sytuacji takich,
jak:
•
potrzeba nowych kluczy,
•
skompromitowanie klucza,
•
wyga ni cie terminu wa no ci klucza i zako czenie cyklu ycia klucza.
Wszystkie przej cia zwi zane s z odpowiednimi procedurami systemu
zarz dzania kluczami.
Czas ycia klucza powinien by limitowany stałym cyklem.
Deaktywacja ko czy stan czynny zwykle przez wyga ni cie czasu ycia
klucza. Je eli istnieje podejrzenie lub wiadomo,
e klucz został
skompromitowany w stanie czynnym, jego uniewa nienie realizowane jest
przez wprowadzenie stanu nieaktywnego. Klucz w stanie nieaktywnym
mo e by zarchiwizowany.
Po deaktywacji, klucz mo e by tak e spisany z rejestru i zniszczony, co
definitywnie zamyka mo liwo jego reaktywacji
Klucz,
który
zostanie
ujawniony,
b dzie
traktowany
jako
skompromitowany oraz przejdzie natychmiast do stanu nieaktywnego i
b dzie wymaga specjalnej obsługi ze strony systemu zarz dzania.
Wymieniony klucz mo e by uwa any za skompromitowany, kiedy istnieje
podejrzenie b d wiadomo, e nast piło jego nie upowa nione u ycie.
3. Stacja generacji i dystrybucji danych kluczowych
Stacja jest podstawowym elementem zapewniaj cym wytwarzanie,
zarz dzanie, przydział, rozprowadzanie i ochron kluczy.
Ka dej stacji nale y przydzieli urz dzenia utajniaj ce, które b d jej
podlega w zakresie dystrybucji. Stacja powinna przydziela dane kluczowe
oraz zaopatrywa w nie urz dzenia utajniaj ce zgodnie z okre lonymi
mo liwo ciami komunikowania si tych urz dze , ustalonymi przez osob
odpowiedzialn za organizacj ł czno ci utajnionej.
SGDK powinna by wykonana w formie systemu informatycznego
uzupełnionego
o niezb dne
elementy
sprz towe.
Oprogramowanie
wykonywa powinno si pod kontrol systemu operacyjnego czasu
rzeczywistego. U ycie takiego systemu zapewni zdeterminowany czas
reakcji na zdarzenia zachodz ce w systemie. Ze wzgl du na charakter i
wa no przesyłanych informacji stacja musi by zabezpieczona zarówno
pod wzgl dem ochrony fizycznej jak i pod k tem prób nie upowa nionego
dost pu do samego systemu informatycznego.
3.a. Obszary tematyczne stacji generacji i dystrybucji danych
kluczowych
Dla zapewnienia elastyczno ci, niezawodno ci i funkcjonalno ci stacja
generacji i dystrybucji powinna realizowa zadania nale
ce do obszarów
tematycznych pokazanych na poni szym rysunku.
Obszary tematyczne stacji generacji i dystrybucji
Przedstawione na rysunku obszary tematyczne dotycz w szczególno ci:
1)
Generacja danych kluczowych na potrzeby systemu ł czno ci utajnionej
(stanowisko generacji kluczy SGK):
••••
generacja kluczy operacyjnych roboczych;
••••
generacja kluczy do szyfrowania kluczy roboczych;
••••
zabezpieczanie wygenerowanych kluczy – szyfrowanie;
••••
przeszyfrowywanie kluczy nadsyłanych przez elementy nadrz dne.
2)
Zarz dzanie konfiguracj podsystemu ł czno ci utajnionej:
••••
wprowadzanie na ewidencj nowych i kasowanie wycofanych
urz dze ;
••••
zmian przydziału urz dze do grup oraz wprowadzanie nowych
grup;
••••
dodawanie i usuwanie danych o operatorach podsystemu ł czno ci
utajnionej, jego u ytkownikach oraz osobach obsługuj cych serwis
urz dze ;
••••
zarz dzanie przydziałem i wykorzystaniem modułów
bezpiecze stwa.
3)
Zarz dzanie danymi kluczowymi:
••••
przechowywanie zbiorów kluczy przeznaczonych do dystrybucji;
••••
ewidencjonowanie dystrybucji danych kluczowych;
••••
nadzór nad wa no ci i ilo ci zbiorów kluczy w podległych
urz dzeniach utajniaj cych;
••••
wymian zbiorów kluczy w podległych urz dze ;
••••
ewidencjonowanie cyklu ycia danych kluczowych;
••••
bezpieczne niszczenie wykorzystanych kluczy.
4)
Zarz dzanie bezpiecze stwem przechowywanych danych:
••••
ochrona dost pu do systemu informatycznego, z wykorzystaniem
mo liwo ci samego systemu operacyjnego;
••••
wielostopniowa identyfikacja u ytkowników systemu;
••••
udzielanie praw dost pu do funkcji systemu poszczególnym
u ytkownikom;
••••
ochrona przed próbami dost pu z zewn trz.
5)
Tworzenie archiwum systemu dystrybucji:
••••
procesów wymiany danych kluczowych;
••••
danych oraz operacji osób zwi zanych z systemem: u ytkowników,
instalatorów, konserwatorów;
••••
danych o urz dzeniach i elementach dystrybucji;
••••
stanie systemu dystrybucji.
Ka dy z wymienionych obszarów tematycznych obejmuje moduły
funkcjonalne realizuj ce w szy zakres zada .
3.b. Stanowisko generacji kluczy (SGK)
Stanowisko generacji kluczy realizowa powinno funkcje obejmuj ce:
1.
generacj i testowanie ci gów losowych;
2.
wytwarzanie kluczy kryptograficznych o wła ciwych dla zastosowanych
urz dze utajniaj cych;
3.
produkcja kluczy grupowych i indywidualnych;
4.
zabezpieczanie kluczy poprzez ich szyfrowanie;
5.
przechowywanie kluczy do deszyfrowania kluczy, które b d u ywane w
urz dzeniach;
6.
zabezpieczenie dost pu do przechowywanych danych.
SGK powinno znajdowa si w obszarze podlegaj cym ochronie fizycznej
(komory
szczelne
elektromagnetycznie,
bezpieczne
stanowiska
komputerowe), gdy b dzie w zasadniczy sposób decydowa o
bezpiecze stwie kluczy.
3.c. Zarz dzanie konfiguracj
Zarz dzanie konfiguracj nale y podzieli na:
1.
Zarz dzanie konfiguracj u ytkowników indywidualnych.
2.
Zarz dzanie konfiguracj grup u ytkowników.
3.
Zarz dzanie danymi o osobach eksploatuj cych i nadzoruj cych
urz dzenia pracuj ce w systemie ł czno ci utajnionej.
Zarz dzanie konfiguracj
U
ż
ytkownicy
indywidualni
Grupy
u
ż
ytkowników
Osoby pracuj
ą
ce
w systemie
Obszary tematyczne zwi
ą
zane z zarz
ą
dzaniem konfiguracj
ą
.
Wymienione obszary tematyczne (pokazane na powy szym rysunku)
mo na podzieli na nast puj ce moduły funkcjonalne:
1)
u ytkownicy indywidualni:
••••
zarz dzanie danymi o u ytkownikach w zakresie ich identyfikacji;
••••
zarz dzanie danymi o ich uprawnieniach;
••••
zarz dzanie danymi o ustalonych relacjach ł czno ci.
2)
zarz dzanie danymi o grupach u ytkowników:
••••
wprowadzanie i ewidencjonowanie danych opisuj cych przydział
u ytkownikach do tworzonych grup;
••••
wprowadzanie i ewidencjonowanie danych opisuj cych ustalone
relacje mi dzy grupami u ytkowników;
3)
zarz dzanie danymi opisuj cymi zakresy obowi zków poszczególnych
osób w systemie.
Danymi wej ciowymi b d wszystkie informacje opisuj ce osoby
wprowadzane i istniej ce w systemie.
Danymi wyj ciowymi b d informacje o zakresie ich obowi zków oraz
ustalonych relacjach ł czno ci.
3.d. Zarz dzanie danymi kluczowymi
Zarz dzanie danymi kluczowymi obejmuje zarz dzanie kluczami
roboczymi oraz kluczami do szyfrowania kluczy. Wszystkie operacje
zwi zane z zarz dzaniem kluczami powinny by realizowane na
identyfikatorach kluczy. Unika si w ten sposób operowania samymi
kluczami, dzi ki czemu zmniejsza si ryzyko ich zniszczenia.
Kontrola
terminów
wa
ż
no
ś
ci
Zarz dzanie kluczami
Ewidencjonowanie
wymiany kluczy
Przydział
kluczy roboczych
i deszyfruj
ą
cych
Przygotowanie kluczy
do dystrybucji
Zadania modułu zarz dzania kluczami:
••••
kontrola terminów wa no ci kluczy przechowywanych w
urz dzeniach (modułach bezpiecze stwa);
••••
przydział danych kluczowych roboczych i do szyfrowania kluczy:
– dla poł cze indywidualnych;
– dla poł cze konferencyjnych;
••••
przygotowanie zbiorów z danymi kluczowymi do dystrybucji;
••••
ewidencjonowanie wykonanych zmian danych kluczowych;
••••
ewidencjonowanie wymiany kluczy roboczych;
••••
ewidencjonowanie wymiany kluczy deszyfruj cych.
Danymi wej ciowymi do modułu zarz dzania powinny by :
1.
dane o urz dzeniach, dla których ma by wykonana operacja;
2.
dane okre laj ce czas b d cym kryterium sprawdzania danych;
3.
rodzaje kluczy, jakie maja by poddane procesowi sprawdzenia oraz
inne kryteria dla procedur sprawdzania danych.
Danymi wyj ciowymi powinny by informacje opisuj ce:
1.
stan aktualny kluczy;
2.
termin wymiany kluczy;
3.
ilo wykorzystywanych danych kluczowych;
4.
aktualny przydział danych kluczowych, itp.
4. Modele dystrybucji danych kluczowych
Na zło ono dystrybucja kluczy pomi dzy podmiotami wpływaj :
własno ci fizyczne linii telekomunikacyjnych, wymagania na powi zania
oparte na poufno ci i u ywane techniki kryptograficzne. Dwa podmioty
mog komunikowa si bezpo rednio albo po rednio, mog nale e do tej
samej b d innych stref bezpiecze stwa oraz mog wykorzystywa lub nie
korzysta z usług zaufanej trzeciej strony. Przypadki te zilustrowano na
bazie ogólnych modeli.
Dystrybucja klucza pomi dzy komunikuj cymi si podmiotami
Na komunikacj pomi dzy podmiotami wpływa linia telekomunikacyjna
wyst puj ca pomi dzy nimi, zaufanie pomi dzy tymi podmiotami i
u ywane techniki kryptograficzne.
Załó my, e istnieje poł czenie pomi dzy podmiotami A i B, które pragn
wymieni informacje u ywaj c techniki kryptograficznej. To poł czenie
telekomunikacyjne jest zilustrowane poni ej. Ogólnie, dystrybucja klucza
musi odbywa si z wykorzystaniem bezpiecznego kanału, który jest
logicznie odmienny od kanału roboczego.
Podmiot A
Podmiot B
Linia telekomunikacyjna pomi
ę
dzy dwoma podmiotami
W przypadkach, kiedy podmioty komunikuj si bezpo rednio,
wymagane jest uzgodnienie klucza, kontrola klucza i potwierdzenie klucza.
4.a. Dystrybucja kluczy w obr bie jednej strefy bezpiecze stwa
Model opiera si na poj ciu strefy bezpiecze stwa z organem zaufania.
Organ ten mo e oferowa usługi zarz dzania kluczami, takie jak przekład
(translacja) kluczy.
Kiedy podmiot u ywa szyfru asymetrycznego dla zabezpieczenia wymiany
informacji, mo na wyró ni nast puj ce rodzaje działa :
•
w celu zapewnienia integralno ci danych albo po wiadczenie pochodzenia
danych, odbiorca wymaga od nadawcy certyfikatu jego klucza
publicznego;
•
w celu zapewnienia poufno ci danych nadawca wymaga wa nego
certyfikatu klucza publicznego odbieraj cego;
•
dla po wiadczenia autentyczno ci, poufno ci i integralno ci, ka dy
partner wymaga certyfikatu klucza publicznego drugiego. Jest to sposób
dla wzajemnego nie odrzucenia informacji.
Ka dy podmiot mo e potrzebowa skontaktowania si z własnym
organem certyfikuj cym w celu uzyskania odpowiedniego certyfikatu
klucza publicznego. Je eli komunikuj si partnerzy posiadaj cy wzajemne
zaufanie, mog uwierzytelnia swoje certyfikaty kluczy publicznych,
wówczas aden organ nie jest potrzebny.
Gdy pomi dzy dwoma podobnymi partnerami jest u ywany szyfr
symetryczny, generacja klucza jest zainicjowana na dwa sposoby:
1. Przez jeden podmiot generuj cy klucz i przesyłaj cy go do Centrum
Translacji Klucza (KTC);
2. Przez jeden podmiot prosz cy Centrum Dystrybucji Kluczy o
wygenerowanie klucza i jego dystrybucj .
Je li generacja kluczy jest wykonywana przez jeden z podmiotów,
bezpieczna dystrybucja kluczy mo e by realizowana przez Centrum
Translacji Kluczy, jak zostało to pokazane na poni szym rysunku.
Poszczególne cyfry przedstawiaj kroki wymiany danych kluczowych.
Centrum Translacji Kluczy przyjmuje zaszyfrowany klucz od podmiotu A
(1), odszyfrowuje go i przeszyfrowuje u ywaj c klucza podzielonego
pomi dzy siebie i podmiot B. Wówczas mo e:
•
albo przesła dalej zaszyfrowany klucz do podmiotu B (2), albo
•
przesyła go zwrotnie do podmiot A (3), który posyła go dalej do
podmiotu B (4).
3
1
2
4
Podmiot A
Podmiot B
Centrum
translacji
kluczy
Model z Centrum Translacji Kluczy
Je
ś
li klucz jest generowany przez zaufan
ą
trzeci
ą
stron
ę
, wyst
ę
puj
ą
dwie opcje
rozprowadzenia kluczy dla komunikuj
ą
cych si
ę
partnerów; przypadki te s
ą
zilustrowane poni
ż
ej: dla ogólnego modelu Centrum Dystrybucji Kluczy oraz –
Spedycyjnego dystrybuowanie klucza od Podmiotu A do Podmiotu B.
Poni
ż
szy rysunek ilustruje przypadek, w którym Centrum Dystrybucji Kluczy mo
ż
e
komunikowa
ć
si
ę
bezpiecznie z obydwoma podmiotami. W tym przypadku, w pierwszej
kolejno
ś
ci klucz mo
ż
e by
ć
generowany na
ż
yczenie jednego podmiotu, Centrum
Dystrybucji Kluczy jest odpowiedzialne za bezpieczn
ą
dystrybucj
ę
klucza do obu
podmiotów.
ś
ą
danie przydziału klucza jest reprezentowane przez (1) a dystrybucja
klucza do komunikuj
ą
cych si
ę
partnerów przez (2a) i (2b).
2a
1
2b
Podmiot A
Podmiot B
Centrum
Dystrybucji
Kluczy
Ogólny model z Centrum Dystrybucji Kluczy
Kiedy jedynie podmiot A
żą
da tajnego klucza podzielonego pomi
ę
dzy podmioty A i B,
organ mo
ż
e to zrealizowa
ć
dwiema odmiennymi sposobami. Je
ż
eli centrum mo
ż
e
bezpiecznie komunikowa
ć
si
ę
z obydwoma podmiotami, to mo
ż
e dystrybuowa
ć
tajny
klucz przeznaczony dla nich w sposób opisany powy
ż
ej. Je
ż
eli ma uprawnienie jedynie
do komunikowania si
ę
z podmiotem A, podmiot A jest odpowiedzialny za redystrybucj
ę
klucza do podmiotu B.
ś
ą
danie przydziału klucza jest przedstawione przez (1),
dystrybucja do podmiotu A przez (2). Spedycja tego klucza z A do B przez (3).
2
1
Podmiot A
Podmiot B
Centrum
Dystrybucji
Kluczy
3
Dystrybucja klucza przez spedycj
ę
klucza z Podmiotu A do Podmiotu B
4.b. Dystrybucja kluczy pomi dzy ró nymi strefami
W modelu tym wyst
ę
puj
ą
dwa podmioty A i B nale
żą
cych do dwóch odmiennych stref
bezpiecze
ń
stwa, które dzieli co najmniej jedna technika kryptograficzna (tj.
symetryczna albo asymetryczna). Ka
ż
da strefa bezpiecze
ń
stwa ma swój własny system
organów bezpiecze
ń
stwa: jeden zaufany przez A i jeden zaufany przez B. Je
ż
eli A i B
ufaj
ą
sobie nawzajem albo ka
ż
dy ufa organom bezpiecze
ń
stwa drugiej strefy, wtedy
klucze s
ą
dystrybuowane jak przedstawiono poprzednio.
Wyró
ż
nia si
ę
dwa rodzaje ustanowienia klucza pomi
ę
dzy podmiotami A i B:
•
uzyskanie certyfikatu klucza publicznego od B (kiedy odnosi si
ę
do niego);
•
ustanowienie wspólnego tajnego klucza pomi
ę
dzy A i B.
Mo
ż
liwe s
ą
ró
ż
ne powi
ą
zania kluczy pomi
ę
dzy powy
ż
szymi składnikami. Powi
ą
zania
kluczy odzwierciedlaj
ą
istot
ę
zaufania pomi
ę
dzy składnikami.
Kiedy podmioty u
ż
ywaj
ą
szyfrów asymetrycznych do szyfrowania wymienianej
informacji i nie maj
ą
dost
ę
pu do wspólnego katalogu usług, które oferuj
ą
certyfikaty
kluczy publicznych, ka
ż
dy musi kontaktowa
ć
si
ę
indywidualnie ze swoim modułem
uprawnie
ń
celem otrzymania certyfikatu klucza publicznego jego partnera (1). Ustalenie
uprawnie
ń
A i B do wymiany certyfikatów kluczy publicznych podmiotów A i B (2) i
przesłanie ich do A i B (3). Wówczas A i B s
ą
zdolne do natychmiastowego, bezpiecznego
komunikowania si
ę
(4).
3
1
Podmiot A
Moduł
uprawnie
ń
podmiotu A
Moduł
uprawnie
ń
podmiotu B
2
4
1
3
Podmiot B
obszar A
obszar B
Dystrybucja kluczy pomi
ę
dzy dwoma obszarami
Kiedy podmioty komunikuj si u ywaj c szyfrów symetrycznych, ka dy
podmiot kontaktuje si równie ze swoim organem zaufania (1) w celu
otrzymania tajnego klucza, który pozwala na komunikowanie si tych
podmiotów. Uzgodnienie upowa nie na wspólny tajny klucz (2) umo liwia
u ycie go przez te podmioty. Jeden organ zaufania dystrybuuje tajny klucz
do obu podmiotów u ywaj c innego modułu zaufania podobnie jak
centrum dystrybucji. Drugi z dwóch modułów zaufania mo e tak e
stanowi translator klucza ((2) i (3)).
Gdy tylko podmiot A prosi o tajny klucz do komunikacji z podmiotem B,
moduł zaufania mo e pełni swoj rol na dwa sposoby. Je eli mo e on
komunikowa si z obydwoma podmiotami, to mo e dystrybuowa tajny
klucz do obu, tak jak to opisano powy ej. Je eli organ zaufania mo e
komunikowa si tylko z jednym podmiotem, podmiot odbieraj cy klucz
jest odpowiedzialny za spedycj tego klucza do drugiego podmiotu.
Czasami organy zaufania dla podmiotów A i B mog nie mie ani
wzajemnego
zaufania
do
siebie
ani
bezpo redniego
poł czenia
telekomunikacyjnego. Wówczas b d one wymaga oddzielnego organu X,
do którego obydwa posiadaj zaufanie, co zilustrowano na rysunku
(strzałki (2a) i (2b)).
Organ zaufania X mo e generowa klucz i dystrybuowa go do modułów
uprawnie podmiotów A i B (strzałki (3a) i (3b)). Alternatywnie, organ X
mo e przesła dalej otrzymany tajny klucz albo certyfikat klucza
publicznego (na przykład (2a)) z organu dla A organu dla B (3b).
Organ mo e wówczas przesła dalej otrzymany klucz do poszczególnych
podmiotów (strzałki (4a) i (4b)), które mog nast pnie wymieni bezpiecznie
informacje (5).
4a
1a
Podmiot A
Moduł
uprawnie
ń
podmiotu A
Moduł
uprawnie
ń
podmiotu B
5
1b
4b
Podmiot B
obszar A
obszar B
Moduł
uprawnie
ń
X
2a
3a
3b
2b
Ła
ń
cuch wiarygodno
ś
ci pomi
ę
dzy zaufanymi organami