Обеспечение секретности ключей при долгосрочном хранении.
Основные способы хранения ключевой информации:
1. Хранение на логическом диске ПК. Наиболее неудачное решение. При работе одного пользователя с несколькими компьютерами количество хранимых экземпляров ключа возрастает. Соответственно растет и риск доступа к ним сторонних пользователей.
2. Хранение в памяти человека. Недостатками данного метода является проблема запоминания стойких по длине и статистическим свойствам ключевых слов. Возникает дилемма: простой ключ легко запомнить, но он не стоек и наоборот – сложный ключ стоек, но труден к запоминанию. Существует два подхода к решению этой дилеммы. Первый подход – использование в качестве пароля легко запоминающейся идентификационной фразы наподобие: «Розовые занавески порхают над океанами». Ограничение данного подхода – при помощи идентификационных фраз трудно хранить в человеческой памяти более 128 бит энтропии. Второй подход – использование программно реализуемого метода «подсаливания и растягивания» (salt&stretch), который позволяет как можно больше безопасности из короткого ключа или идентификационной фразы. Рассмотрим его подробнее.
Первый этап – добавление «соли». Соль – случайное число s, хранящееся вместе с данными, зашифрованными с помощью пароля. По возможности необходимо использовать 256-битовое значение s.
Второй этап – растягивание пароля p. Достаточно долгий процесс вычисления с использованием любой криптографически сильной функции хэширования h:
x0 := 0,
xi := h(xi-1 || p || s) для i = 1, … , r,
K:=xr.
Полученное значение K применяется для фактического шифрования данных. Параметр r – количество итераций данного алгоритма, которое должно быть максимально возможным.
3. Использование портативных хранилищ. Использование флеш-карт, дискет, даже клочков бумаги для внешнего хранения ключей. Недостаток заключается в необходимости надежного хранения носителя.
4. Использование идентификаторов безопасности. Более удачное и более дорогостоящее решение. Использование мини компьютера, носимого с собой (смарт-карта, USB ключ, таблетка e-token и пр.). При этом сам идентификатор при потере обеспечивает достаточную защиту от злоумышленников. В частности доступ к хранимым на нем ключам в свою очередь может быть защищен паролем. Подобные устройства защищены также и от физического взлома. (Стопроцентной защиты конечно не существует, но весь вопрос во времени и стоимости взлома). Одна из проблем – халатное поведение пользователей, оставляющих свой идентификатор подключенным к компьютеру при покидании рабочего места. Другой недостаток – пароль защиты вводится не непосредственно в само устройство, а через компьютер, что не гарантирует защиты от программных закладок.
5. Безопасный пользовательский интерфейс. Развитие предыдущей идеи. В качестве идентификатора используются носимые ПК типа Palm, КПК, IPhone и пр. Метод становится еще более затратным.
6. Использование биометрических параметров. Сканирование подписей, отпечатков пальцев, сетчатки глаза и пр. Надежность (и стоимость) методов все более возрастает с увеличением сложности биометрических сканеров.
7. Системы однократной регистрации. Предоставление пользователю одного простого мастер ключа, используемого для расшифровки остальных ключей, применяемых в различных приложениях. Достигается определенная прозрачность, но стойкость данной системы определяется стойкостью мастер-ключа. Метод очень напоминает хранение всех яиц в одной корзине.
8. Разделение секрета. Применяется для совместного разделенного хранения ключа несколькими лицами. Метод подробно рассмотрен в предыдущей главе.
Дата добавления: 2016-02-13; просмотров: 1022;