Обеспечение секретности ключей при долгосрочном хранении.

Основные способы хранения ключевой информации:

1. Хранение на логическом диске ПК. Наиболее неудачное решение. При работе одного пользователя с несколькими компьютерами количество хранимых экземпляров ключа возрастает. Соответственно растет и риск доступа к ним сторонних пользователей.

2. Хранение в памяти человека. Недостатками данного метода является проблема запоминания стойких по длине и статистическим свойствам ключевых слов. Возникает дилемма: простой ключ легко запомнить, но он не стоек и наоборот – сложный ключ стоек, но труден к запоминанию. Существует два подхода к решению этой дилеммы. Первый подход – использование в качестве пароля легко запоминающейся идентификационной фразы наподобие: «Розовые занавески порхают над океанами». Ограничение данного подхода – при помощи идентификационных фраз трудно хранить в человеческой памяти более 128 бит энтропии. Второй подход – использование программно реализуемого метода «подсаливания и растягивания» (salt&stretch), который позволяет как можно больше безопасности из короткого ключа или идентификационной фразы. Рассмотрим его подробнее.

Первый этап – добавление «соли». Соль – случайное число s, хранящееся вместе с данными, зашифрованными с помощью пароля. По возможности необходимо использовать 256-битовое значение s.

Второй этап – растягивание пароля p. Достаточно долгий процесс вычисления с использованием любой криптографически сильной функции хэширования h:

x0 := 0,

xi := h(xi-1 || p || s) для i = 1, … , r,

K:=xr.

Полученное значение K применяется для фактического шифрования данных. Параметр r – количество итераций данного алгоритма, которое должно быть максимально возможным.

3. Использование портативных хранилищ. Использование флеш-карт, дискет, даже клочков бумаги для внешнего хранения ключей. Недостаток заключается в необходимости надежного хранения носителя.

4. Использование идентификаторов безопасности. Более удачное и более дорогостоящее решение. Использование мини компьютера, носимого с собой (смарт-карта, USB ключ, таблетка e-token и пр.). При этом сам идентификатор при потере обеспечивает достаточную защиту от злоумышленников. В частности доступ к хранимым на нем ключам в свою очередь может быть защищен паролем. Подобные устройства защищены также и от физического взлома. (Стопроцентной защиты конечно не существует, но весь вопрос во времени и стоимости взлома). Одна из проблем – халатное поведение пользователей, оставляющих свой идентификатор подключенным к компьютеру при покидании рабочего места. Другой недостаток – пароль защиты вводится не непосредственно в само устройство, а через компьютер, что не гарантирует защиты от программных закладок.

5. Безопасный пользовательский интерфейс. Развитие предыдущей идеи. В качестве идентификатора используются носимые ПК типа Palm, КПК, IPhone и пр. Метод становится еще более затратным.

6. Использование биометрических параметров. Сканирование подписей, отпечатков пальцев, сетчатки глаза и пр. Надежность (и стоимость) методов все более возрастает с увеличением сложности биометрических сканеров.

7. Системы однократной регистрации. Предоставление пользователю одного простого мастер ключа, используемого для расшифровки остальных ключей, применяемых в различных приложениях. Достигается определенная прозрачность, но стойкость данной системы определяется стойкостью мастер-ключа. Метод очень напоминает хранение всех яиц в одной корзине.

8. Разделение секрета. Применяется для совместного разделенного хранения ключа несколькими лицами. Метод подробно рассмотрен в предыдущей главе.








Дата добавления: 2016-02-13; просмотров: 964;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.