Совершенствование управлением ключами

Нигде и никем ранее не сдавалсяДОКЛАДНа тему Совершенствование управлением ключами Студента группы Москва 2001Введение Организации должны иметьвозможность безопасным способом получать пары ключей, соответствоватьэффективности их работы и требованиям системы безопасности.Кроме того, онидолжны иметь доступ с открытым ключам других компаний, а так же возможностьопубликовать свой открытый ключ. Организациитакже должны обладать уверенностью в законности открытых ключей другихкомпаний, так как пользователь нарушитель может изменить открытые ключи,хранящиеся в каталоге, или действовать от лица другого пользователя.

Для всех этихцелей используется сертификаты. Они должны быть такими, чтобы из нельзя былоподделать. Получать их следует из надежных источников и надежным способом, иобрабатывать так, чтобы ими не мог воспользоваться нарушитель. Изданиесертификатов также должно происходить безопасным путем, невосприимчивым катаке.Ключи должны бытьдействительными только на протяжении определенного периода.

Дату истечениясрока действия ключа следует выбирать очень внимательно и сообщатьзаинтересованным организациям о соблюдении мер безопасности. Некоторыедокументы должны иметь подписи, действительные после истечения срока действияключа, с помощью которого они были подписаны.Хотя большинство проблемуправления ключами возникает в любой криптосистеме.1. Хранителиключей Любая организация, желающая подписать сообщения или получатьзашифрованные послания, должна иметь пару ключей key pair . Компания может иметь больше одногоключа.

Так, например, один и тот же пользователь организации может иметьотдельные ключи для работы, и для использования в личных целях.Наряду сорганизационными структурами - такими как корпоративные отделы, гостиничныерегистрационные бюро или университетские архивные офисы ключами могут так жевладеть электронные приборы модемы, рабочие станции, принтеры и т.д.1.1 Получение пар ключей Каждому пользователю сети организации следует генерировать свою паруключей. Возможно, компании покажется удобным иметь единый узел, генерирующийключи для всех служащих, в них нуждающихся, при этом они подвергнут рискусистему безопасности, поскольку это будет означать передачу личных ключей посети, а также действовать катастрофические последствия в случае, еслинарушитель проникнет на этот узел. Каждый узел сети должен быть способен генерировать ключи для своегоучастка, чтобы ключи не передавались, и не надо было доверяться единомуисточнику ключей, при этом, разумеется, само программное обеспечение,применяется для генерирования ключей, должно быть проверенным и надежным.Система аутентификации секретных ключей, подобные Kerberos, зачастую не позволяют локальногогенерирования ключей, однако в них для этой цели применяется центральныйсервер.1.2 Разделение личных ключей Каждый пользователь организации должен иметь уникальный модуль и личныйпоказатель уникальный личный ключ . Открытый показатель, с другой стороны,может быть общим для группы пользователей, не подвергая при этом риску системыбезопасности.

Открытые показатели, обычно применяемые в наши дни 3 и 216 1, поскольку эти цифры малы, а операции с личным ключом шифрование иверификация подписи быстры по сравнению с операциями с личным ключом дешифрацияи подпись . Если один показатель станет стандартом, программное и аппаратноеобеспечение может быть оптимизировано под это значение.

В системах открытых ключей, базирующихся на дискретных логарифмах, такихкак Е1 Gamal, Diffie Helmann или DSS одним модулем может воспользоваться группапользователей. Такое общее пользование делает разделение на ключи болеепривлекательным для нарушителей, так как в этом случае можно взломать всеключи, приложив для этого совсем немного больше усилий, чем для того, чтобывзломать один ключ. Таким образом, организациям следует быть очень осторожными,применяя общие модули при управлении и распределении больших баз данныхоткрытых ключей.

В любом случае, если компания выбирает такие модули, онидолжны быть очень большими и подсоединяться к серверу открытых ключей.2. Серверыоткрытых ключей Серверы открытых ключей существуют для того, чтобы сделать открытыеключи организаций доступными через большие базы данных, к которым каждый должениметь доступ с целью шифрования сообщений, посылаемые в эти организации.

Хотясуществует несколько серверов ключей, организации необходимо послать свойоткрытый ключ только на один из них, который отправит на все другие известныесерверы.

На 1 февраля 1995 года на сервере открытых ключей хранилось 4199ключей, обеспечивающих доступ к большим общим базам данных, таких как SLED.3. Постояннаябольшая база данных электронной почты SLED Построенная большая база данных электронный почты SLED Stahle Large E-mail Database должна обеспечить эффективнуюработу механизма, подобного серверу открытых ключей, целью которого являетсяобслуживание и поиск адресов электронной почты как для частных лиц, так и дляорганизаций.

SLED идеален для пользователей внутри организации, имеющих один и болеепочтовых ящиков на которые можно посылать почту по Internet , которые они должны ежедневнопроверять. Что же может делать SLED 1 SLED обеспечивает своевременноеобслуживание имеющихся адресов электронной почты. За определенный периодвремени человек может менять адреса, изменяя место работы, провайдеров Internet, школы и т.д. Это обслуживание такжеозанчает сокращение списка тех, кто больше включен в интерактивный список например умерших пользователей 2 SLED обеспечивает практические параметрыпоиска. Базы даных текущих электронных адресов, например whois и netfind дают возможность поиска,эффективного только если вам уже известен адрес электронной почты человека.Каждый индивидуальный пользователь определяет свой комплект данных, включаятакие элементв, как школы, профессии, области исследований и т.д. 3 SLED обеспечивает защиту против врагов.Эта база данных предлагает высококачественный комплект данных, дающийвозможность большой гибкости при поиске, и при этом защитой от врагов большихадресных книг, которыми могут быть следующие категории Аналогичныеи фальшивые бюджеты пользователей Коммерческиепочтовые служды, занятые массовой рассылкой охотникиза головами бюро занятости и натора на военную службу . SLED подписывает свои открытые ключи после того, как произойдет проверка,обмен зашифрованными сообщениями и совпадет отпечатки пальцев.

SLED использует ViaCrypt PGP, стоит несколько долларов и требуетпо крайней мере одно применение обычной почты почтовое ведомство США . В базе данных SLED хранятся только реальные имена, никаких фиктивных ID или псевдонимов.

Для осуществленияпоиска пользователь сам обязан быть в нее включен.

Никогда нельзя рассматривать комплект введенных вами данных как единоецелое.

Введение данных о бывших и нынешних учебных заведений, профессиях иместах работы хорошая практика.

Однако, если в процессе поиска совпадает одноиз элементов, то это не означает, что система выдаст и все остальное. Критериипоиска SLED затрудняют ее исследование охотники за головами и коммерческимпочтовым фирмам.4. Верификацияподписей тридцатилетней давности Обычно срок действия ключа истекает,скажем, через два года, и документ или чек , подписанный устаревшим ключом недолжен никем приниматься.Во многих случаях необходимо, чтобы документ былзаконный на протяжении гораздо большего срока, чем два года, например,контракты о долгосрочной аренде. Как устранить эту проблемы? Предполагалосьнемало решений, но ни одному из них пока не отдано предпочтения.

Рассмотримнекоторые из них. Вместе с обычным двухлетним ключом можно иметь специальныедолговременные, хранящиеся с большой степенью защиты и со значительной большой длиноймодулей.Главным образом если срок действия ключа истекает через 60 лет, любойдокумент, подписанный им, будет иметь законную силу на протяжении всего этогосрока. Проблема в данном случае заключается в том, что все скомпрометированныеключи будут оставаться в CRL, последние могут разрастись до невероятных размеров.Резюме Этот доклад посвящен работе с ключом.

В частности, в нем рассмотреныследующие вопросы 1 Для того чтобы подписать сообщение иполучать зашифрованные письма, организация должна иметь пару ключей.Организация может иметь больше одного ключа 2 Чтобы сделать открытый ключорганизации доступным из большой базы данных, необходим сервер открытых ключей,к которому может иметь доступ каждый желающий посылать зашифрованные сообщенияв данную организацию 3 Документы, подписанные ключом, срокдействия которых истек, не должны приниматься.

Однако существует несколькоситуаций, когда документ должен сохранять статус законности на протяжении срокаболее двух лет.Списокиспользуемой литературы 1. Джон Вакка. Секреты безопасности в Internet. Перевод с английского. Киев Диалектика, 1997г.2. Джеймс Саймино.Сети интранет внутреннее движение.

Перевод с английского. М. ООО Бук Медиа Паблишер .1997г.3. Владимир Зима. Безопасностьглобальных сетевых технологий В.М. Зима, А.А. и Н.А. Молдавян. СПб и др. БХВ Санкт Петербург, 2000 г.