Ключевой менеджмент - Key management

Ключевой менеджмент относится к управлению криптографические ключи в криптосистема. Это включает в себя создание, обмен, хранение, использование, крипто-шрединг (уничтожение) и замена ключей. Это включает криптографический протокол дизайн, ключевые серверы, пользовательские процедуры и другие соответствующие протоколы.[1]

Управление ключами касается ключей на пользовательском уровне между пользователями или системами. Это в отличие от ключевое расписание, который обычно относится к внутренней обработке ключей в рамках операции шифра.

Успешное управление ключами имеет решающее значение для безопасности криптосистемы. Это более сложная сторона криптография в том смысле, что он включает аспекты социальной инженерии, такие как системная политика, обучение пользователей, организационные и ведомственные взаимодействия и координация между всеми этими элементами, в отличие от чисто математических практик, которые можно автоматизировать.

Типы ключей

Криптографические системы могут использовать разные типы ключей, при этом некоторые системы используют более одного. Они могут включать симметричные ключи или асимметричные ключи. В алгоритм симметричного ключа задействованные ключи идентичны как для шифрования, так и для дешифрования сообщения. Ключи необходимо тщательно выбирать, раздавать и хранить в надежном месте. Асимметричные ключи, также известные как открытые ключи, напротив, есть два разных ключа, которые математически связаны. Обычно они используются вместе для общения. Инфраструктура открытых ключей (PKI), реализация криптографии с открытым ключом, требует от организации создания инфраструктуры для создания и управления парами открытых и закрытых ключей вместе с цифровыми сертификатами.[2]

Инвентарь

Отправной точкой в ​​любой стратегии управления сертификатами и закрытыми ключами является создание всеобъемлющего реестра всех сертификатов, их местоположений и ответственных лиц. Это нетривиальный вопрос, поскольку сертификаты из разных источников развертываются в разных местах разными людьми и группами - просто невозможно полагаться на список из одного центр сертификации. Сертификаты, которые не обновляются и не заменяются до истечения срока их действия, могут вызвать серьезные простои и простои. Некоторые другие соображения:

  • Нормы и требования, такие как PCI-DSS, требуют строгой безопасности и управления криптографическими ключами, и аудиторы все чаще проверяют используемые средства управления и процессы.
  • Закрытые ключи, используемые с сертификатами, должны храниться в безопасности, иначе посторонние лица могут перехватить конфиденциальные сообщения или получить несанкционированный доступ к критически важным системам. Неспособность обеспечить надлежащее разделение обязанностей означает, что администраторы, которые генерируют ключи шифрования, могут использовать их для доступа к конфиденциальным регулируемым данным.
  • Если центр сертификации скомпрометирован или алгоритм шифрования нарушен, организации должны быть готовы заменить все свои сертификаты и ключи в считанные часы.

Шаги управления

После инвентаризации ключей управление ключами обычно состоит из трех этапов: обмен, хранение и использование.

Обмен ключами

Перед любым защищенным обменом данными пользователи должны настроить детали криптографии. В некоторых случаях может потребоваться обмен идентичными ключами (в случае системы с симметричными ключами). В других случаях может потребоваться владение открытым ключом другой стороны. Хотя открытыми ключами можно обмениваться открыто (соответствующий закрытый ключ хранится в секрете), обмен симметричными ключами должен осуществляться по защищенному каналу связи. Раньше обмен таким ключом был чрезвычайно проблематичным и значительно облегчался доступом к защищенным каналам, таким как дипломатическая сумка. Очистить текст обмен симметричными ключами позволит любому перехватчику немедленно узнать ключ и любые зашифрованные данные.

Развитие криптографии с открытым ключом в 1970-х сделало обмен ключами менее хлопотным. Поскольку Диффи-Хеллман Протокол обмена ключами был опубликован в 1975 году, появилась возможность обмена ключами по незащищенному каналу связи, что существенно снизило риск раскрытия ключа во время распространения. Возможно, используя что-то вроде код книги, чтобы включить ключевые индикаторы в виде открытого текста, прикрепленного к зашифрованному сообщению. Метод шифрования, используемый Рихард Зорге Клерк по кодам принадлежал к этому типу, ссылаясь на страницу в статистическом руководстве, хотя на самом деле это был код. В Немецкая армия Enigma симметричный ключ шифрования на начальном этапе был смешанным типом; ключ представлял собой комбинацию тайно распределенных расписаний ключей и выбранного пользователем компонента сеансового ключа для каждого сообщения.

В более современных системах, таких как OpenPGP совместимых системах, сеансовый ключ для алгоритма симметричного ключа распространяется зашифрованным алгоритм асимметричного ключа. Такой подход позволяет избежать даже необходимости использования протокола обмена ключами, такого как обмен ключами Диффи-Хеллмана.

Другой метод обмена ключами включает инкапсуляцию одного ключа в другой. Обычно мастер-ключ генерируется и обменивается каким-либо безопасным методом. Этот метод обычно является громоздким или дорогостоящим (например, разбивает главный ключ на несколько частей и отправляет каждую доверенным курьером) и не подходит для использования в более крупных масштабах. После безопасного обмена мастер-ключом его можно с легкостью использовать для безопасного обмена последующими ключами. Этот метод обычно называют ключик. Обычная техника использует блочные шифры и криптографические хэш-функции.[нужна цитата ]

Связанный метод заключается в обмене главным ключом (иногда называемым корневым ключом) и получении дополнительных ключей по мере необходимости из этого ключа и некоторых других данных (часто называемых данными диверсификации). Чаще всего этот метод используется в интеллектуальная карточка криптосистемы на основе банковских карт. Банк или кредитная сеть встраивает свой секретный ключ в безопасное хранилище ключей карты во время производства карты на защищенном производственном предприятии. Затем на торговая точка и устройство для чтения карт, и устройство для чтения карт могут получить общий набор ключей сеанса на основе общего секретного ключа и данных карты (например, серийного номера карты). Этот метод также можно использовать, когда ключи должны быть связаны друг с другом (т. Е. Ключи подразделений связаны с ключами подразделения, а отдельные ключи - с ключами подразделения). Однако привязка ключей друг к другу таким образом увеличивает ущерб, который может возникнуть в результате нарушения безопасности, поскольку злоумышленники узнают что-то о более чем одном ключе. Это снижает энтропию по отношению к злоумышленнику для каждого задействованного ключа.

Хранение ключей

Ключи, как бы они ни были распределены, должны храниться надежно для обеспечения безопасности связи. Безопасность - большая проблема[3] и, следовательно, для этого используются различные методы. Вероятно, наиболее распространенным является то, что приложение шифрования управляет ключами пользователя и зависит от пароля доступа для управления использованием ключа. Аналогичным образом, в случае платформ безключевого доступа для смартфонов они хранят всю идентифицирующую информацию о дверях с мобильных телефонов и серверов и шифруют все данные, где, как и в случае с простыми ключами, пользователи предоставляют коды только тем, кому они доверяют.[3] Для оптимальной безопасности ключи можно хранить в Аппаратный модуль безопасности (HSM) или защищены с помощью таких технологий, как Надежная среда выполнения (TEE, например, Intel SGX ) или Многосторонние вычисления (ПДК).

Ключевое использование

Основная проблема заключается в продолжительности использования ключа и, следовательно, в частоте замены. Поскольку это увеличивает требуемые усилия злоумышленника, ключи следует часто менять. Это также ограничивает потерю информации, поскольку количество сохраненных зашифрованных сообщений, которые станут доступными для чтения, когда ключ будет найден, будет уменьшаться по мере увеличения частоты смены ключа. Исторически симметричные ключи использовались в течение длительного времени в ситуациях, когда обмен ключами был очень затруднен или возможен только периодически. В идеале симметричный ключ должен изменяться с каждым сообщением или взаимодействием, так что только это сообщение станет читаемым, если ключ изучен (например, украдены, подвергнуты криптоанализу или созданы с помощью социальной инженерии).

Вызовы

При попытке контролировать и управлять своими ключами шифрования ИТ-организации сталкиваются с рядом проблем:

  1. Масштабируемость: управление большим количеством ключей шифрования.
  2. Безопасность: уязвимость ключей от внешних хакеров, злонамеренных инсайдеров.
  3. Доступность: обеспечение доступности данных для авторизованных пользователей.
  4. Гетерогенность: поддержка нескольких баз данных, приложений и стандартов.
  5. Управление: определение управления доступом и защиты данных на основе политик.[4] Управление включает соблюдение защита данных требования.

Соблюдение

Соответствие требованиям к управлению ключами относится к надзору, гарантиям и возможности продемонстрировать, что ключи находятся под безопасным управлением. Сюда входят следующие отдельные области соответствия:

  • Физическая охрана - наиболее заметная форма соответствия, которая может включать запертые двери для защиты системного оборудования и камер наблюдения. Эти меры безопасности могут предотвратить несанкционированный доступ к печатным копиям ключевых материалов и компьютерным системам, на которых работает программное обеспечение для управления ключами.
  • Логическая безопасность - защищает организацию от кражи или несанкционированного доступа к информации. Вот где использование криптографических ключей заключается в шифровании данных, которые затем становятся бесполезными для тех, у кого нет ключа для их расшифровки.
  • Безопасность персонала - это включает в себя назначение сотрудникам определенных ролей или привилегий для доступа к информации на основе строгой служебной необходимости. Для обеспечения безопасности новых сотрудников следует проводить проверку биографических данных вместе с периодической сменой ролей.[1][5]

Соблюдение может быть достигнуто в отношении национальных и международных защита данных стандарты и правила, такие как Стандарт безопасности данных индустрии платежных карт, Медицинское страхование Портативность и Акт об ответственности, Закон Сарбейнса – Оксли, или Общие правила защиты данных.[6]

Системы управления и соответствия

Система управления ключами

А система управления ключами (KMS), также известный как система управления криптографическими ключами (CKMS) или система управления ключами предприятия (EKMS), представляет собой комплексный подход к созданию, распределению и управлению криптографические ключи для устройств и приложений. Они могут охватывать все аспекты безопасности - от безопасной генерации ключей до безопасного обмена ключами до безопасной обработки ключей и их хранения на клиенте. Таким образом, KMS включает в себя серверную функциональность для генерация ключей, распространение и замена, а также клиентские функции для ввода ключей, хранения и управления ключами на устройствах.

Управление ключами на основе стандартов

Многие специальные приложения разработали собственные системы управления ключами с использованием собственных протоколов. Однако по мере того, как системы становятся все более взаимосвязанными, эти разные системы должны использовать общие ключи. Чтобы облегчить это, были разработаны стандарты управления ключами, определяющие протоколы, используемые для управления и обмена криптографическими ключами и связанной с ними информацией.

Протокол взаимодействия управления ключами (KMIP)

KMIP - это расширяемый протокол управления ключами, который был разработан многими организациями, работающими в Орган по стандартизации OASIS. Первая версия была выпущена в 2010 году, и ее доработал активный технический комитет.

Протокол позволяет создавать ключи и распространять их среди разрозненных программных систем, которым необходимо их использовать. Он охватывает полный жизненный цикл ключей как симметричных, так и асимметричных ключей в различных форматах, упаковку ключей, схемы обеспечения и криптографические операции, а также метаданные, связанные с ключами.

Протокол поддерживается обширной серией тестовых примеров, а тестирование совместимости выполняется между совместимыми системами каждый год.

Список из 80 продуктов, соответствующих стандарту KMIP, можно найти на сайт ОАЗИСа.

Закрытый источник

  • Cryptsoft KMIP C и Java-серверы[7]
  • Fornetix Key Orchestration[8]
  • Самозащищающаяся служба управления ключами Fortanix[9]
  • Futurex Ключевой менеджмент[10]
  • Газзанг z[11]
  • HP Enterprise Secure Key Manager[12]
  • Распределенная система управления ключами IBM (DKMS)[13]
  • Фонд управления ключами предприятия IBM[14]
  • IBM Security Key Lifecycle Manager[15]
  • Сервисы IBM Cloud Hyper Protect Crypto[16]
  • KeyNexus Enterprise в локальной среде[17]
  • Oracle Key Vault [18]
  • Oracle Key Manager[19]
  • Клиентский SDK KMIP P6R[20]
  • QuintessenceLabs qCrypt Key и менеджер политик[21]
  • RSA Data Protection Manager[22]
  • SafeNet KeySecure от Gemalto[23]
  • Управление ключами Thales[24]
  • Ключ-менеджер Townsend Security Alliance[25]
  • Venafi Платформа защиты доверия[26]
  • Vormetric Платформа безопасности данных[27]

Управление ключами, не отвечающее требованиям KMIP

Открытый исходный код

  • Barbican, API безопасности OpenStack.[28]
  • KeyBox - веб-доступ по SSH и управление ключами.[29]
  • EPKS - Echo Public Key Share, система для обмена ключами шифрования онлайн в сообществе p2p.[30]
  • Kmc-Subset137[31] - система управления ключами, реализующая UNISIG Subset-137 [32] для ERTMS /ETCS железнодорожное приложение.
  • конфиденциальность - двухфакторное управление с поддержкой управления ключами SSH.[33]
  • StrongKey - открытый код, последний раз обновлялся на Sourceforge в 2016 году.[34] Согласно его домашней странице, обслуживание этого проекта больше не ведется.
  • Vault - секретный сервер от HashiCorp.[35]
  • Кито
  • NuCypher
  • SecretHub - сквозное зашифрованное управление ключами SaaS

Закрытый источник

Политика безопасности KMS

Политика безопасности системы управления ключами предоставляет правила, которые должны использоваться для защиты ключей и метаданных, которые поддерживает система управления ключами. Согласно определению Национального института стандартов и технологий NIST политика должна устанавливать и определять правила для этой информации, которые будут защищать ее:[5]

  • Конфиденциальность
  • Честность
  • Доступность
  • Аутентификация источника[43]

Эта защита охватывает полный жизненный цикл ключа с момента его ввода в действие до его удаления.[1]

Принесите свой собственный шифрование / ключ

Принесите собственное шифрование (BYOE) - также называется принеси свой ключ (BYOK) - относится к модели безопасности облачных вычислений, позволяющей клиентам общедоступного облака использовать собственное программное обеспечение для шифрования и управлять своими собственными ключами шифрования. Эта модель безопасности обычно считается маркетинговым ходом, поскольку критически важные ключи передаются третьим лицам. сторонам (поставщикам облачных услуг) и владельцам ключей по-прежнему остается операционная нагрузка по созданию, смене и совместному использованию своих ключей. IBM предлагает вариант этой возможности, называемый Держи свой ключ где клиенты имеют исключительный контроль над своими ключами.

Инфраструктура открытых ключей (PKI)

А инфраструктура открытого ключа это тип системы управления ключами, использующий иерархические цифровые сертификаты для обеспечения аутентификации и открытых ключей для обеспечения шифрования. PKI используются в трафике World Wide Web, обычно в форме SSL и TLS.

Управление ключами многоадресной группы

Групповое управление ключами означает управление ключами при групповом общении. Большинство групповых коммуникаций используют многоадресная передача связь, так что если сообщение отправлено отправителем один раз, оно будет получено всеми пользователями. Основная проблема при групповой передаче многоадресной рассылки - ее безопасность. Для повышения безопасности пользователям выдаются различные ключи. Используя ключи, пользователи могут шифровать свои сообщения и тайно отправлять их. Выпущен IETF.org RFC 4046 под названием Multicast Security (MSEC) Group Key Management Architecture, в котором обсуждаются проблемы управления групповыми ключами.[44]

Смотрите также

использованная литература

  1. ^ а б c Тернер, Дон М. «Что такое управление ключами? Перспектива директора по информационной безопасности». Криптоматический. Получено 30 мая 2016.
  2. ^ Бойл, Рэндалл; Панко, Рэй (2015). Корпоративная компьютерная безопасность (Четвертое изд.). Верхняя Сэдл-Ривер Нью-Джерси: Пирсон. п. 278.
  3. ^ а б «Древняя технология претерпевает существенные изменения». Crain's New York Business. Crain's New York. Получено 19 мая 2015.
  4. ^ «Политика безопасности и управление ключами: централизованное управление ключом шифрования». Slideshare.net. 2012-08-13. Получено 2013-08-06.
  5. ^ а б Рейнхольм, Джеймс Х. «Упрощение сложного процесса аудита системы управления ключами на соответствие». Криптоматический. Получено 30 мая 2016.
  6. ^ Стаббс, Роб. «Руководство покупателя по выбору системы управления криптографическими ключами». Криптоматический. Получено 12 марта 2018.
  7. ^ «Криптсофт». Cryptsoft. Получено 2013-08-06.
  8. ^ =http://fornetix.com/products/
  9. ^ =https://fortanix.com/products/sdkms/
  10. ^ «Серверы управления ключами Futurex». Futurex.com. Получено 2016-08-18.
  11. ^ "Gazzang zTrustee". Gazzang.com. 1970-01-01. Получено 2013-08-06.
  12. ^ Соединенные Штаты. «Шифрование данных - Enterprise Secure Key Manager | Официальный сайт HP®». H17007.www1.hp.com. Архивировано из оригинал на 2012-07-10. Получено 2013-08-06.
  13. ^ "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. Получено 2013-08-06.
  14. ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2014-12-29. Получено 2013-02-08.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
  15. ^ Фридли, Роман; Гринфилд, Эндрю; Дюфрасн, Берт; Redbooks, I.B.M. (2016-12-28). Шифрование хранящихся данных для IBM Spectrum Accelerate Famil. ISBN  9780738455839. Получено 2017-06-12.
  16. ^ «Начало работы с IBM Cloud Hyper Protect Crypto Services».
  17. ^ «KeyNexus». keynexus.net. Получено 2017-06-02.
  18. ^ «Менеджер ключей | База данных». Oracle. Получено 2018-08-28.
  19. ^ «Менеджер ключей | Хранилище». Oracle. Получено 2013-08-06.
  20. ^ «П6Р». P6R. Получено 2015-05-11.
  21. ^ «qCrypt». Quintessencelabs.com. Получено 2016-04-01.
  22. ^ «RSA Data Protection Manager - шифрование данных, управление ключами». ЭМС. 2013-04-18. Получено 2013-08-06.
  23. ^ «Система управления криптографическими ключами - SafeNet KeySecure от Gemalto». Safenet.Gemalto.com. Получено 2013-08-06.
  24. ^ «Управление ключами: keyAuthority - проверенное решение для централизации управления ключами». Thales-esecurity.com. Получено 2013-08-06.
  25. ^ «Управление ключами шифрования | Управление ключами шифрования, облачная безопасность, защита данных». Townsendsecurity.com. Получено 2013-08-06.
  26. ^ «Архивная копия». Архивировано из оригинал на 2014-07-11. Получено 2014-09-27.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
  27. ^ «Платформа безопасности данных Vormetric». Vormetric.com. Получено 2015-12-15.
  28. ^ https://wiki.openstack.org/wiki/Barbican
  29. ^ http://sshkeybox.com/
  30. ^ https://en.wikibooks.org/wiki/Big_Seven_Study
  31. ^ http://www.kmc-subset137.eu/
  32. ^ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf
  33. ^ http://privacyidea.org
  34. ^ http://sourceforge.net/projects/strongkey/
  35. ^ http://vaultproject.io/
  36. ^ https://aws.amazon.com/kms/
  37. ^ «Система управления ключами». Bell ID. Архивировано из оригинал на 2014-01-17. Получено 2014-01-17.
  38. ^ Лэндрок, Питер. «Криптоматическая система управления ключами». cryptomathic.com/. Криптоматический. Получено 20 апреля, 2015.
  39. ^ https://cloud.ibm.com/docs/services/key-protect?topic=key-protect-about
  40. ^ https://azure.microsoft.com/en-us/documentation/articles/key-vault-whatis/
  41. ^ «О виртуальных частных данных». Porticor.com. Архивировано из оригинал в 2013-07-31. Получено 2013-08-06.
  42. ^ http://www.ssh.com/products/universal-ssh-key-manager
  43. ^ Баркер, Элейн; Смид, Майлз; Бранстад, Деннис; Чохани, Сантош. «Специальная публикация NIST 800-130: Основа для разработки систем управления криптографическими ключами» (PDF). Национальный институт стандартов и технологий. Получено 30 мая 2016.
  44. ^ «Архитектура группового управления ключами Multicast Security (MSEC)». ietf.org. 2005-04-01. Получено 2017-06-12.

45.NeoKeyManager - Hancom Intelligence Inc.

внешние ссылки

Q * Рабочая группа IEEE Security in Storage (SISWG), которая создает стандарт P1619.3 для управления ключами