Управление ключами шифрования

Опубликовано: 10 Апреля, 2023
Управление ключами шифрования

Эта статья посвящена управлению ключами шифрования и расскажет, что необходимо сделать для эффективного хранения ключей к вашим зашифрованным данным. Информация в этой статье окажется полезной, и во многих случаях вы можете обнаружить, что только после прочтения этой статьи станет очевидным, что шифрование и управление ключами должны быть хорошо управляемы, чтобы избежать катастрофы.

Шифрование, краткая предыстория

Человек всегда хотел общаться с доверенным лицом конфиденциальным образом. Во время войны шифрование, используемое для передачи и хранения информации, было жизненно важным для победы в войне. Сегодня организации подключены к Интернету, используя Интернет в качестве среды, в которой организации могут общаться и заключать сделки с клиентами, поставщиками и собственными сотрудниками. Сохранение конфиденциальности транзакций и хранимых данных является сложной задачей, и многие организации начали использовать строгие технические средства контроля, такие как шифрование устройств и шифрование контента (данных), чтобы лучше защитить свои данные и коммуникации.

Шифрование по своей сути — это способ сохранения конфиденциальности данных и невозможности их чтения неавторизованными пользователями. Обычно используется шифр; шифр может быть описан как блокировка вместе с ключом для обработки или шифрованием — блокировка и дешифрование — разблокировка данных. То, что было читаемыми данными, когда-то обработанное, теперь становится нечитаемым без правильного шифра и, самое главное, ключа.

Но почему ключ так важен? Что ж, давайте посмотрим на этот вопрос логически. У вас есть сейф. В сейфе у вас есть ценные вещи. Вам нужен ключ, чтобы попасть в сейф. Если вы потеряете ключ от сейфа, вам потребуется слишком много времени, чтобы добраться до ваших ценностей. В свою очередь, это приведет к отказу в обслуживании, то есть вам будет отказано в доступе к вашим ценностям. Теперь у нас есть несколько вопросов, чтобы задать себе. Где мы храним ключ? Будет ли хорошей идеей держать ключ наверху сейфа? Если злоумышленник проникнет в место, где находится сейф, то он, скорее всего, будет искать ключ, а затем получит доступ к ценностям. Даже хранение ключа в той же комнате, что и сейф, может стать проблемой, так как это может привести к тому, что посторонний человек обнаружит ключ.

Ясно, что ключи необходимы для открывания замков; аналогичным образом ключи шифрования используются для расшифровки зашифрованных данных и связи. Понятно, что если бы ключи были найдены и скопированы, уничтожены или утеряны, у вас возникли бы проблемы с получением доступа к тому, что защищали ключи. Вы когда-нибудь теряли ключи от машины? Нехорошее предчувствие… Если у вас есть запасной набор, то вы можете найти их и использовать, но вам остается только гадать, кто нашел ключи и что они могут с ними сделать.

Типы ключей

Ниже приведены некоторые различные типы ключей, описанные NIST в доступной документации по жизненному циклу ключей.

Жизненный цикл управления ключами

  • Ключи подписи
  • Транспортные закрытые ключи
  • Открытые ключи, используемые для проверки
  • Соглашение о статических ключах Закрытые ключи
  • Цифровые подписи
  • Соглашение о статических ключах Открытые ключи
  • Секретные ключи аутентификации
  • Параметры домена
  • Публичные ключи авторизации
  • Векторы инициализации
  • Долгосрочные ключи шифрования данных
  • Общие секреты
  • Зашифрованные ключи
  • Семена
  • Мастер-ключи, используемые для получения

Итак, каково решение?

Очень важно относиться к ключам так же, если не с большим уважением, к тому, что ключи защищают. Если ключ шифрования защищает ваш ноутбук, а основной ключ утерян, это может привести к потере доступа ко всем данным на вашем ноутбуке. Тогда может быть хорошей идеей иметь надлежащее управление ключами.

Ключевой менеджмент

Хорошее управление ключами включает в себя 10 простых, но необходимых шагов, которые гарантируют, что вы сможете получить безопасный доступ к своим данным или сообщениям, когда вам это нужно. Ссылка: НИСТ

Обычно следует архивировать

  • ключ проверки подписи,
  • Секретный ключ аутентификации,
  • Открытый ключ аутентификации,
  • Долгосрочное шифрование данных,
  • Используемый ключ шифрования,
  • Ключ для упаковки ключей
  • Параметры домена

Не следует архивировать

  • Ключ подписи,
  • Закрытый ключ аутентификации,
  • Краткосрочный ключ шифрования данных,
  • ключ ГСЧ,
  • Ключевой транспортный открытый ключ,
  • Соглашение об эфемерном ключе,
  • закрытые ключи,
  • Секретный ключ авторизации,
  • закрытый ключ авторизации,
  • Открытый ключ авторизации,
  • Промежуточные результаты и основной материал.
  1. Сделайте резервную копию ваших ключей шифрования. Если ключи шифрования изменились, убедитесь, что эти изменения также сохранены. Это включает в себя возможность восстановления ключей, которые используются для ваших заархивированных данных. Если когда-нибудь вам понадобится восстановить данные, вам нужно будет расшифровать данные. Бесчисленное количество организаций становятся жертвами этого из-за плохого управления ключами.
  2. Убедитесь, что резервные копии можно восстановить, и что имеется эффективный план аварийного восстановления, подробно описывающий восстановление ключей из резервной копии. Если исторические данные были зашифрованы, эти данные также должны быть восстановлены и расшифрованы как часть вашего теста.
    Примечание:
    Как обсуждалось в этой статье, хранение ключей расшифровки с зашифрованными данными является плохой практикой, по этой причине ключи не следует хранить на лентах, содержащих зашифрованные полученные данные.
  3. Убедитесь, что логический контроль доступа к вашим ключам шифрования безопасен и доступен авторизованным пользователям. Логический доступ к ключам играет жизненно важную роль в обеспечении зашифрованности ваших данных. Хранение ключей шифрования на локальных дисках может привести к компрометации, особенно если компьютер или устройство частично зашифрованы. Обычно ключи надежно хранятся вне досягаемости в безопасном месте.
  4. Убедитесь, что ключи хранятся в физически безопасной среде и что только авторизованные пользователи могут получить доступ к ключам. Физический контроль доступа имеет большое значение, поскольку нарушение доступности ключа может привести к сбою в процессе расшифровки.
  5. Депонируйте ключи доверенной третьей стороне, хотя вы можете подумать, что это не является необходимым шагом, когда что-то пойдет не так, я могу вас заверить, вы пожалеете, что не депонировали ключи. Обычно ключи депонируются и хранятся в безопасности для многих организаций без происшествий.
  6. Убедитесь, что ключи не хранятся логически, где кто-то может сделать дубликат или уничтожить ключ. Логического контроля доступа недостаточно, если неавторизованный пользователь может изменить состояние машины, на которой хранятся ключи, удаленно или физически, вы получите отказ в обслуживании, в результате чего данные не смогут быть расшифрованы.
  7. Убедитесь, что у вас есть способ избавиться от ключей, заблокировать старые, возможно, скомпрометированные ключи и создать новые ключи, которые будут расшифровывать данные. Этим процессом необходимо тщательно управлять, а безопасность необходимо постоянно контролировать. Обычно в процессе выдачи и отзыва ключа компрометация ключа структурируется неавторизованным пользователем.
  8. Поймите, какие данные и сообщения были зашифрованы ключами, чтобы, если вам нужно выпустить новый ключ, вы могли сначала расшифровать и зашифровать данные, если ваше программное обеспечение не выполняет эту функцию автоматически.
  9. Убедитесь, что ключ используется и выдается только из защищенной системы; часто это правило игнорируется и приводит к компромиссу. Не все компьютерные системы безопасны, и поскольку руткиты и программное обеспечение для записи программного обеспечения становятся все более распространенными, необходимо соблюдать осторожность при использовании ключа дешифрования. Системы, подобные тем, которые можно найти в интернет-киосках и других общественных местах, являются хорошими примерами, где требуется больше осторожности.
  10. Убедитесь, что процесс генерации ключей имеет высокий уровень безопасности и целостность.

Вышеупомянутые десять правил являются рекомендациями, которые помогут организациям и отдельным лицам эффективно управлять ключами к своей наиболее конфиденциальной информации. Во многих случаях расшифровка терпит неудачу из-за фундаментальных ошибок, допущенных ключевыми сотрудниками, которые управляют ключами, но не имеют опыта для принятия правильных решений.

Вывод

Обеспечение безопасности организации имеет много аспектов. В частности, одним из них является управление ключами шифрования без тщательного рассмотрения того, как управляются ключи. Вы можете оказаться или ваша организация в щекотливой ситуации. Эта статья провела вас через краткое, но полезное путешествие по управлению ключами, которое поможет обеспечить доступность и безопасность вашей организации и ее зашифрованных данных.