Научная статья на тему 'Методы повышения стойкости удостоверяющих центров к раскрытию секретных ключей'

Методы повышения стойкости удостоверяющих центров к раскрытию секретных ключей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
130
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы повышения стойкости удостоверяющих центров к раскрытию секретных ключей»

Д. А. Пантюхин

Россия, г. Москва, МИФИ

МЕТОДЫ ПОВЫШЕНИЯ СТОЙКОСТИ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ К РАСКРЫТИЮ СЕКРЕТНЫХ КЛЮЧЕЙ

В настоящее время актуальным является вопрос защиты секретных ключей удостоверяющих центров (УЦ) - ядра инфраструктуры открытых ключей (ИОК). Известны различные методы обеспечения секретности ключей, в число которых входят аппаратные, программные, административные, а также схемы разделения секрета. Программный метод защиты секретного ключа, как наиболее дешевый и легко реализуемый, заключается в хранении ключа в зашифрованном виде на обычном носителе (дискета, жесткий диск и т.п.). Из плюсов данного метода можно отметить его дешевизну, а также возможность резервного копирования для последующего восстановления утерянного ключа. Очевидным минусом описываемого способа хранения ключей является то, что при всех операциях с ключом, выполняемых программно, последний находится в памяти в открытом виде и может стать доступным злоумышленнику. В качестве аппаратных методов широко применяются аппаратные модули защиты - Host Security Module (HSM), в задачи которых входит генерация секретного ключа, его хранение и использование (например, для формирования ЭЦП). Особенностью описанных аппаратных модулей является то, что все операции с секретным ключом происходят исключительно внутри модуля, а при попытке вскрыть (физически) модуль хранящийся в нем ключ уничтожается. Т.о. секретный ключ никогда не появляется "снаружи" модуля. Еще одним вариантом хранилища секретного ключа может являться смарт-карта. Здесь, так же как и в случае с HSM, все операции с ключом происходят внутри карты. Из достоинств можно отметить то, что секретный ключ никогда не покидает устройства его хранения и обработки. Еще один плюс - значительно большая скорость криптографических преобразований по сравнению с программными методами, использующими универсальный процессор. Недостаток же заключается в следующем: для доступа к ключу необходимо "всего лишь" подобрать (или получить) код (для смарт-карты он может составлять четыре десятичных цифры). Существуют криптографические сопроцессоры, позволяющие хранить в защищенном от взлома регистре процессора так называемые мастер-ключи, используемые для зашифрования ключей пользователей и ключей УЦ. Преимуществом такого подхода является то, что зашифрование ключей происходит в хранилище процессора (или в дополнительном хранилище). Однако у этого способа хранения мастер-ключа имеется существенный недостаток - при аппаратном сбое по какой-либо причине мастер-ключ оказывается потерянным навсегда, так же как и зашифрованные на нем ключи.

Одним из вариантов применения административных мер является отключение головного УЦ (УЦ верхнего уровня) как наиболее критичного компонента системы от сети (инфраструктуры) на время простоя, что уменьшает вероятность его компрометации. Подчиненные УЦ не отключаются от сети в менее защищенных, но более функциональных средах. Еще более жестким ограничением может быть автономная работа УЦ без физической связи с инфраструктурой. Недостатком рассмотренных мер является невозможность функционирования УЦ в режиме реального времени (например, автоматическая обработка запросов на отзыв сертификата). С точки зрения защиты секретного ключа от компрометации интерес представляет метод, основанный на схеме разделения секрета. Так, секретный ключ УЦ «разбивается» на несколько частей, которые помещаются на территори-

ально разнесенные средства обработки (например, программно-аппаратный комплекс другого УЦ). Такая схема называется (/, п)-пороговой схемой разделения секрета, где п - количество участников, среди которых распределяются части ключа; t - количество участников, которые смогут восстановить секретный ключ, «объединив» свои части по определенному алгоритму. Таким образом, противник, даже получив (скомпрометировав) несколько частей, составляющих секретный ключ (но в количестве, меньшем порогового числа), не сможет корректно восстановить ключ УЦ, причем здесь обеспечивается совершенная секретность в смысле теоретико-информационной стойкости. Еще более усложнить задачу противника по восстановлению секретного ключа из составляющих его частей можно путем периодической смены уравнения (в случае схемы разделения секрета Шамира), по которому вычисляются части ключа и восстанавливается секретный ключ. При этом сам секретный ключ не изменяется, а части ключа, полученные по различным уравнениям, никак не связаны между собой. Вследствие этого противнику для корректного восстановления секретного ключа необходимо скомпрометировать не менее t частей, полученных по одному уравнению. Таким образом, оцениваемый период смены упомянутого уравнения должен быть менее оцениваемого времени, необходимого противнику для компрометации t частей ключа. Еще одним плюсом данного метода (помимо упоминавшейся совершенной секретности) является повышенная стойкость к злоумышленным действиям со стороны законных участников схемы, так как для восстановления секретного ключа необходимо объединиться не менее чем t участникам. Из недостатков метода можно выделить необходимость в некоторых схемах наличия секретного аутентичного канала для распределения частей общего секрета.

Э.Ф. Зорин, А.В. Федченко

Россия, г. Юбилейный, Московской обл., 4 ЦНИИ МО РФ

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ КОНТРОЛЯ НАКОПЛЕНИЯ ИНФОРМАЦИИ В БАЗЕ ДАННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

Одним из основных элементов информационно-телекоммуникационных систем являются их базы данных. При этом процесс накопления информации в базе данных может быть представлен следующим образом. В каждый момент времени в базу данных коммуникационной системы поступают данные, интенсивность поступления которых равна 1(1). В то же время в каждый последующий момент времени данные из базы данных могут изыматься с интенсивностью р($. Будем полагать также, что как входной поток информационных данных, так и поток изъятия данных из базы данных в канале являются пуассоновскими. Таким образом, процесс, протекающий в информационно-телекоммуникационной системе, является марковским с непрерывным временем и дискретными состояниями. Множество этих состояний (х0, хь х2, х„) ставится в однозначное соответствие с рядом целых неотрицательных чисел (0, 1, 2, п), характеризующих количество данных, накопленных в базе. Введенные допущения на практике приводят к относительно небольшим погрешностям (~ 15%), что соизмеримо с точностью данных, закладываемых в модель.

Для любого состояния этого процесса (за исключением граничных точек х0 и хп), соседними могут быть только те, индексы которых отличаются от индекса рассматриваемого состояния на величину ± 1.

i Надоели баннеры? Вы всегда можете отключить рекламу.