Mikä on salausavain? Salausavainten hallinta. Hieman oikeaa elämää

julkinen avain, huomautti, että tämä vaatimus kieltää salauksen koko olemuksen, nimittäin kyvyn säilyttää viestinnän yleinen salassapito.

Toinen tehtävä on tarve luoda mekanismeja, jotka tekisivät mahdottomaksi korvata yhtäkään osallistujaa, ts. tarvitaan digitaalinen allekirjoitus. Kun viestintää käytetään monenlaisiin tarkoituksiin, kuten kaupallisiin ja yksityisiin tarkoituksiin, sähköisissä viesteissä ja asiakirjoissa on oltava paperiasiakirjoissa olevaa allekirjoitusta vastaava allekirjoitus. On luotava menetelmä, jolla varmistetaan, että kaikki osallistujat ovat vakuuttuneita siitä, että sähköpostin on lähettänyt tietty osallistuja. Tämä on vahvempi vaatimus kuin todennus.

Diffie ja Hellman saavuttivat merkittäviä tuloksia ehdottamalla tapaa ratkaista molemmat ongelmat, joka eroaa radikaalisti kaikista aiemmista salausmenetelmistä.

Katsotaanpa ensin yleisiä ominaisuuksia salausalgoritmit julkisella avaimella ja näiden algoritmien vaatimuksilla. Määritetään vaatimukset, jotka on täytettävä algoritmilla, joka käyttää yhtä avainta salaukseen ja toista avainta salauksen purkamiseen, ja on laskennallisesti mahdotonta määrittää salauksenpurkuavainta, kun tiedetään vain salausalgoritmi ja salausavain.

Lisäksi joillakin algoritmeilla, kuten RSA:lla, on seuraava ominaisuus: molempia avaimia voidaan käyttää sekä salaukseen että salauksen purkamiseen.

Tarkastelemme ensin algoritmeja, joilla on molemmat ominaisuudet, ja siirrymme sitten julkisen avaimen algoritmeihin, joilla ei ole toista ominaisuutta.

Kun kuvataan symmetrinen salaus ja julkisen avaimen salaus, käytämme seuraavaa terminologiaa. Avainta käytetty symmetrinen salaus, soitamme salainen avain. Kahta julkisen avaimen salauksessa käytettyä avainta kutsutaan julkinen avain Ja yksityinen avain. Yksityinen avain pidetään salassa, mutta kutsumme sitä yksityiseksi avaimeksi salaisen avaimen sijasta, jotta vältetään sekaannukset avaimessa käytetyn avaimen kanssa. symmetrinen salaus. Yksityistä avainta merkitään KR:llä ja julkista avainta KU.

Oletamme, että kaikilla osallistujilla on pääsy toistensa julkisiin avaimiin ja että jokainen osallistuja luo paikallisesti yksityiset avaimet, joten niitä ei tule jakaa.

Osallistuja voi milloin tahansa vaihtaa yksityisen avaimensa ja julkaista parin julkisen avaimen vanhan julkisen avaimen tilalle.

Diffie ja Hellman kuvailevat vaatimukset, jotka on täytettävä salausalgoritmi julkisella avaimella.

  1. Parin (julkinen avain KU, yksityinen avain KR) luominen on laskennallisesti helppoa.
  2. Vastaavan salatun viestin luominen on laskennallisesti helppoa julkisen avaimen ja salaamattoman viestin M avulla:
  3. Viestin salauksen purkaminen yksityisellä avaimella on laskennallisesti helppoa:

    M = D KR [C] = D KR ]

  4. Yksityisen avaimen KR määrittäminen on laskennallisesti mahdotonta julkisen avaimen KU tunteessa.
  5. Alkuperäisen sanoman M palauttaminen on laskennallisesti mahdotonta julkisen avaimen KU ja salatun viestin C tunteessa.

    Kuudes vaatimus voidaan lisätä, vaikka se ei päde kaikkiin julkisen avaimen algoritmeihin:

  6. Salaus- ja salauksenpurkutoimintoja voidaan käyttää missä tahansa järjestyksessä:

    M = E KU]

Nämä ovat melko tiukkoja vaatimuksia, jotka esittelevät konseptin. Yksisuuntainen toiminto on funktio, jossa jokaisella argumentilla on yksi käänteisarvo, kun taas itse funktio on helppo laskea, mutta käänteisfunktio on vaikea laskea.

Tyypillisesti "helppo" tarkoittaa, että ongelma voidaan ratkaista syötteen pituuden polynomiajassa. Siten, jos syötteen pituudessa on n bittiä, niin funktion evaluointiaika on verrannollinen n a:han, missä a on kiinteä vakio. Näin ollen algoritmin sanotaan kuuluvan polynomialgoritmien luokkaan P. Termi "kova" tarkoittaa monimutkaisempaa käsitettä. Yleisesti oletetaan, että ongelmaa ei voida ratkaista, jos sen ratkaiseminen on suurempi kuin syötearvon polynomiaika. Esimerkiksi jos syötteen pituus on n bittiä ja funktion laskenta-aika on verrannollinen 2n:ään, sitä pidetään laskennallisesti mahdottomana ongelmana. Valitettavasti on vaikea määrittää, onko tietty algoritmi niin monimutkainen. Lisäksi perinteiset laskennallisen monimutkaisuuden näkemykset keskittyvät algoritmin pahimpaan tapaukseen tai keskimääräiseen tapaukseen. Tätä ei voida hyväksyä kryptografiassa, joka edellyttää kyvyttömyyttä kääntää funktiota kaikille tai melkein kaikille tuloarvoille.

Palataan määritelmään yksipuolinen toiminto luukulla, joka, kuten yksisuuntainen toiminto, on helppo laskea yhteen suuntaan ja vaikea laskea vastakkaiseen suuntaan, ellei lisätietoja ole saatavilla. Tämän lisätiedon avulla inversio voidaan laskea polynomiajassa. Siten, yksisuuntainen toiminto luukulla kuuluu perheeseen yksisuuntaisia ​​toimintoja f k sellasta

Näemme, että tietyn julkisen avaimen algoritmin kehitys riippuu vastaavan löytämisestä yksipuolinen toiminto luukulla.

Julkisen avaimen algoritmien krypta-analyysi

Kuten tapauksessa symmetrinen salaus, salausalgoritmi julkisella avaimella on alttiina etuhyökkäykselle. Vastatoimi on vakio: käytä suuria avaimia.

Julkisen avaimen salausjärjestelmä käyttää tiettyjä ei-käännettävää matemaattiset funktiot. Tällaisten funktioiden laskemisen monimutkaisuus ei ole lineaarinen avaimen bittien lukumäärän kanssa, vaan kasvaa nopeammin kuin avain. Näin ollen avaimen koon on oltava riittävän suuri, jotta raa'an voiman hyökkäys olisi epäkäytännöllinen, mutta riittävän pieni mahdollistaakseen käytännöllisen salauksen. Käytännössä avaimen koko on tehty sellaiseksi, että raa'an voiman hyökkäys on epäkäytännöllinen, mutta tuloksena oleva salausnopeus on riittävän hidas, jotta algoritmia voidaan käyttää yleisiin tarkoituksiin. Siksi julkisen avaimen salaus rajoittuu tällä hetkellä pääasiassa avaintenhallinta- ja allekirjoitussovelluksiin, jotka vaativat pienen tietolohkon salauksen.

Toinen hyökkäysmuoto on löytää tapa laskea yksityinen avain julkisen avaimen tuntemalla. On mahdotonta todistaa matemaattisesti, että tietty hyökkäysmuoto on suljettu pois tietystä julkisen avaimen algoritmista. Joten mikä tahansa algoritmi, mukaan lukien laajalti käytetty RSA-algoritmi, on epäilyttävä.

Lopuksi on olemassa eräänlainen hyökkäystapa, joka liittyy julkisen avaimen järjestelmien käyttötapaan. Tämä on todennäköinen viestihyökkäys. Oletetaan esimerkiksi, että lähetettävä viesti koostuu yksinomaan 56-bittisestä istuntoavaimesta symmetriselle salausalgoritmille. Vastustaja voi salata kaikki mahdolliset avaimet käyttämällä julkista avainta ja purkaa minkä tahansa viestin, joka vastaa lähetettyä salatekstiä. Siten, riippumatta julkisen avaimen järjestelmän avaimen koosta, hyökkäys on raa'an voiman hyökkäys 56-bittistä symmetrinen avain. Suojaus tällaista hyökkäystä vastaan ​​on lisätä tietty määrä satunnaisia ​​bittejä yksinkertaisiin viesteihin.

Julkisen avaimen algoritmien peruskäytöt

Julkisen avaimen algoritmien pääasialliset käyttötarkoitukset ovat salaus/salauksen purku, allekirjoitusten luominen ja vahvistaminen sekä avainten vaihto.

Salaus julkisella avaimella koostuu seuraavista vaiheista:


Riisi. 7.1.

  1. Käyttäjä B luo avainparin KU b ja KR b, joita käytetään lähetettyjen viestien salaamiseen ja salauksen purkamiseen.
  2. Käyttäjä B asettaa salausavaimensa saataville jollain luotettavalla tavalla, ts. julkinen avain KU b . Pariksi liitetty yksityinen avain KR b pidetään salassa.
  3. Jos A haluaa lähettää viestin B:lle, hän salaa viestin B:n julkisella avaimella KU b.
  4. Kun B vastaanottaa viestin, hän purkaa sen salauksen yksityisellä avaimellaan KR b. Kukaan muu ei voi purkaa viestin salausta, koska vain B tietää tämän yksityisen avaimen.

Jos käyttäjä (loppujärjestelmä) säilyttää yksityisen avaimensa turvallisesti, kukaan ei voi vakoilla lähetettyjä viestejä.

Allekirjoituksen luominen ja vahvistaminen koostuu seuraavista vaiheista:


Riisi. 7.2.
  1. Käyttäjä A luo avainparin KR A ja KU A, joita käytetään lähetettyjen viestien allekirjoituksen luomiseen ja tarkistamiseen.
  2. Käyttäjä A asettaa vahvistusavaimensa saataville jollain luotettavalla tavalla, ts.

IN musta päivä Venäjälle Presidentti Putin kehotti 7. heinäkuuta 2016 Yarovaya-muutospaketin allekirjoittamisen yhteydessä hallitusta kiinnittämään huomiota lain säännösten soveltamiseen "vastuusta varmentamattomien koodausvälineiden (salaus) käytöstä viestintäverkoissa ja (tai) lähetettäessä viestejä Internetin tieto- ja televerkossa" sekä "Venäjän federaation turvallisuusalan valtuutetun elimen kehittämä ja ylläpitämä rekisteriä Internetin tiedonlevityksen järjestäjistä, toimittamalla valtuutettujen osastojen pyynnöstä tiedot, jotka ovat tarpeen vastaanotettujen, lähetettyjen, toimitettujen ja (tai) käsiteltyjen sähköisten viestien dekoodaamiseksi niiden lisäkoodauksen yhteydessä."

FSB:tä kehotettiin hyväksymään menettely salausvälineiden sertifioimiseksi lähetettäessä viestejä Internetissä, määrittelemään varmennettavien keinojen luettelo sekä menettely salausavainten siirtämiseksi valtuutetulle elimelle valtion turvallisuuden alalla. Tämä on tarpeen, jotta tiedustelupalvelut voivat saada avaimet ja purkaa HTTPS-liikenteen ja muun salatun käyttäjädatan tarvittaessa. Tämä toimenpide tulee voimaan nyt, eli puolitoista vuotta ennen kuin sääntö kaiken liikenteen pakollisesta varastoinnista enintään kuudeksi kuukaudeksi tulee voimaan.

Venäjän federaation liittovaltion turvallisuuspalvelu julkaisi 12. elokuuta 2016 19. heinäkuuta 2016 päivätyn määräyksen nro 432 nro 432 "Internet-tieto- ja televiestintäverkossa tapahtuvan tiedon levittämisen järjestäjien toimittamista koskevan menettelyn hyväksymisestä". Venäjän federaation liittovaltion turvallisuuspalvelulle tiedot, jotka ovat tarpeen Internetin tieto- ja televerkon käyttäjien vastaanotettujen, lähetettyjen, toimitettujen ja (tai) käsiteltyjen sähköisten viestien purkamiseen.

Tämä määräys määrittää menettelyn salausavainten hankkimiseksi palvelimien ja muiden Internet-palvelujen omistajilta. Menettely on melko looginen ja yksinkertainen.

1. Internetissä tapahtuvan tiedonlevityksen järjestäjä välittää tiedot dekoodattavaksi valtuutetun yksikön pyynnöstä, jonka on allekirjoittanut johtaja (apulaispäällikkö).

4. Tiedot välitetään magneettisilla tietovälineillä postitse tai sähköpostitse. Vaihtoehtoisesti voit sopia FSB:n kanssa asiantuntijoiden pääsystä tietoihin koodauksen purkamista varten.


Venäjän federaation liittovaltion turvallisuuspalvelun tieteellisen ja teknisen palvelun organisatorinen ja analyyttinen osasto on nimitetty FSB:n valtuutetuksi osastoksi salausavaimien hankkimiseksi.

Magneettisia tietovälineitä ovat esimerkiksi magneettilevyt, magneettikortit, magneettinauhat ja magneettirummut.

Jos palvelimen omistaja kieltäytyy antamasta HTTPS:n tai muun salatun liikenteen salauksen purkamiseen tarvittavaa avainta, hänelle voidaan määrätä miljoonan ruplan sakko.

Jo ennen avainten siirtoa koskevan erityisen menettelyn julkistamista eräiden Internet-yritysten edustajat ilmaisivat epäilyksensä salausavainten siirtoa koskevan lain täytäntöönpanon mahdollisuudesta. He sanovat, että HTTPS-protokollaa käytettäessä salausavaimia ei voida teknisesti tallentaa.

Mutta kuten he sanovat, sheriffi ei välitä intiaanien ongelmista. Menettely on laadittu ja sitä on noudatettava.

Salattujen tietojen turvallisuutta takaavat paitsi vahvat salausalgoritmit. Salausavainten käytön periaatteiden noudattamatta jättäminen voi vaarantaa tiedon turvallisuuden, vaikka järjestelmä toteuttaakin turvallisimmat algoritmit.

Oletetaan, että on kaksi käyttäjää (kutsutaanko heitä I:ksi ja J:ksi), jotka päättävät vaihtaa salattuja viestejä Internetin kautta. Katsotaanpa, kuinka tämä voidaan tehdä käyttämällä esimerkkiä monimutkaisesta salausmenetelmästä.

Monimutkainen menetelmä

Tämä menetelmä käyttää symmetrisiä ja epäsymmetrisiä salausalgoritmeja eliminoi joukon haittoja, jotka ovat ominaisia ​​kummallekin, kun niitä käytetään erikseen. Jotta salattuja viestejä voidaan vaihtaa Internetin kautta, käyttäjien I ja J on ensin tehtävä seuraava.

1. Valitse salausalgoritmit ja niiden parametrit. Muistakaamme (katso artikkeli, "BYTE/Russia" nro 8"2003), että jokaisessa algoritmissa on monia parametreja, joiden on oltava identtisiä - muuten, vaikka sinulla olisi oikea salausavain, on mahdotonta purkaa tietoja. esimerkiksi GOST 28147-89 -algoritmille Korvaustaulukot, käytettävä algoritmitila ja synkronointiviestien generoinnin periaatteet on sovittava.

2. Luo omat epäsymmetriset salausavaimesi. Käyttäjä I luo avainparin KsI (salainen) ja KpI (julkinen - julkinen), käyttäjä J luo parin KsJ ja KpJ.

3. Vaihda julkisia avaimia tai aseta ne toistensa saataville. Oletetaan, että käyttäjät lähettävät julkiset avaimet KpI ja KpJ toisilleen sähköpostitse.

Emme käsittele tässä ongelmaa julkisten avainten sieppaamisesta lähetyksen aikana ja niiden korvaamisesta hyökkääjällä - tämä on erillisen keskustelun aihe. Olettaen, että avaimet on lähetetty ja vastaanotettu onnistuneesti, salattu viesti voidaan lähettää.

Näin käyttäjä J tekee lähettämällä viestin M käyttäjälle I.

Kuten edellä todettiin, symmetristen ja epäsymmetristen salausalgoritmien haitat, kun niitä käytetään yhdessä, ovat osittain kompensoituja. Erityisesti symmetristen salausavainten piilotettu jakautuminen saavutetaan, koska symmetrinen avain Ksimm, jolla itse tieto on salattu, välitetään avoimia viestintäkanavia pitkin salatussa muodossa - käytetään epäsymmetristä algoritmia, jolla ei ole salassapitoongelmia. salaamaan sen. Hitaan nopeuden epäsymmetrisen salauksen ongelmaa ei tässä tapauksessa käytännössä esiinny, koska vain lyhytavain Ksimm salataan epäsymmetrisellä algoritmilla ja kaikki tiedot salataan nopealla symmetrisellä algoritmilla. Tuloksena on nopea salaus yhdistettynä kätevään avainten vaihtoon.

Keskeiset suunnitelmat

Ksimm-avaimen salauksen manipulointi ja sen lähettäminen viestin mukana on esimerkki avainskeemasta (kuten salausavainskeemoja kutsutaan). Yleensä minkä tahansa tiedostojen tai viestien salaamisen mahdollistavan järjestelmän kehittämiseen ei riitä pelkkä salausalgoritmin toteuttaminen. On myös huomioitava salausavainten luomisen, siirron, tallentamisen ja käytön periaatteet: koska avainten riittämätön suojaus missä tahansa vaiheessa tai niiden virheellinen käyttö vaarantaa kaiken salatun tiedon. Loppujen lopuksi mikä tahansa "heikkous" salausvaiheessa antaa hyökkääjälle mahdollisuuden hyökätä turvajärjestelmää vastaan ​​saadakseen salausavaimen sen sijaan, että hän yrittäisi murtaa vahvan salausalgoritmin. Ja jos hän tekee sen tarpeeksi taitavasti, häneltä ei enää ole salaisuuksia.

Tarkastellaan tyypillisiä avainjärjestelmiä, mutta esittelemme ensin joitakin määritelmiä (katso sivupalkki "Salaustyypit").

Tilaajan salaus

Kuvassa Kaavio 1 on yksinkertainen esimerkki tilaajien salauksesta. On selvää, että tämä ei ole ainoa mahdollinen avainjärjestelmä - tällaisille järjestelmille on monia vaihtoehtoja, mutta tietty valitaan tietyn suojausjärjestelmän toiminnallisuuden ja turvallisuusvaatimusten perusteella. Yleisesti ottaen on olemassa kahdenlaisia ​​avainelementtejä: viila ja kestävä.

Tiedostoavaimet on suunniteltu salaamaan itse tiedot. Usein niiden nimi vastaa tiettyä salattavan tiedon tyyppiä: paketti, istunto tai levy. Tyypillisesti tällaiset avaimet luodaan satunnaisesti kullekin salatulle objektille, esimerkiksi jokaiselle tiedostolle, sähköpostiviestille ja joskus IP-paketille. Käyttäjien I ja J esimerkissä Ksimm-avain on tiedostoavain.

Pitkäaikaisia ​​avaimia käytetään tiedostojen salaamiseen ja siirtämiseen. Kuvan kaaviossa. 1 KPI-avain - pitkäaikainen.

Tämä ei tietenkään tarkoita, että minkä tahansa objektin salaamiseen käytetään täsmälleen kahta avainta: tiedostoavain ja pitkäaikainen. Alla tarkastellaan esimerkkiä avainkaaviosta, jossa kahden pitkän aikavälin avaimen päällekkäisyyttä eri tarkoituksiin käytetään tiedostoavaimen salaamiseen. Lisäksi väliavaimet voivat sijaita tiedoston ja pitkäaikaisten avainten välissä, jotka saadaan myös satunnaislukutunnistimella (esim. tiedostoavain on salattu väliavaimella, joka puolestaan ​​on salattu pitkällä aikavälillä yksi).

Riippumatta tietyn objektin salaamiseen käytettyjen avainten määrästä, on olemassa erityinen pitkäaikainen avain, jolle kaikki suojaus on rakennettu. Jos tällainen avain joutuu hyökkääjän käsiin, se purkaa suojatun kohteen salauksen riippumatta muiden salaukseen käytettyjen avainten lukumäärästä. Tämä avain on säilytettävä, jotta se ei pääse vaarantumaan (eli katoamaan tai varastamaan).

Tyypillisesti tällaisten avainten tallentamiseen käytetään tiettyä henkilökohtaisen avaimen välinettä: levyke, älykortti, USB-tunnus, iButton jne., jonka on aina oltava käyttäjän - avaimen omistajan - mukana. Kuvan kaaviossa. 1, tällainen avainelementti puuttuu eksplisiittisesti - tämä on käyttäjän I salainen avain KsI, jonka pitäisi olla vain käyttäjän I hallussa. Muuten KsI-avaimen haltuunsa saanut hyökkääjä purkaa viestin salauksen helposti ( ensin KsI-avaimen avulla Ksimm-avain puretaan ja sitten - ja itse viesti).

Arkiston salaus

Arkiston salausmenetelmä (kuvio 2) on hyvin samanlainen kuin edellä kuvattu tilaajien salausmenetelmä. Suurin ero niiden välillä on, että kun salaat tiedostoja "itseä varten" (eli tallennat ne salatussa muodossa tietokoneellesi), salausavainten jakelussa ei ole ongelmia. Tämä tarkoittaa, että epäsymmetristä salausta ei tässä tapauksessa yksinkertaisesti tarvita, joten tiedostoavain salataan pitkällä aikavälillä symmetrisellä algoritmilla.

Riisi. 2. Arkiston salaus.

Saattaa tuntua, että tässä tapauksessa tiedostoavaimen käytössä ei ole logiikkaa: miksi et salaa tiedostoa suoraan pitkäaikaisella avaimella käyttämättä aikaa ja resursseja tiedostoavaimen luomiseen, salaamiseen ja lähettämiseen? Tiedostoavaimen käytöllä (yllä kuvatun symmetristen ja epäsymmetristen algoritmien yhdistelmän lisäksi) on kuitenkin muita tavoitteita.

Ensinnäkin pitkän aikavälin avaimen tilastollinen kuormitus vähenee (eli vain lyhyet tiedostoavaimet salataan pitkäaikaisella avaimella ja tiedostoavaimet ovat joka kerta erilaiset) - tämä vähentää merkittävästi tällaisten hyökkäysten onnistumisen todennäköisyyttä. Pitkäaikainen avain, joka käyttää suuria määriä salattua tietoa tietyssä avaintiedossa.

Toiseksi, kun salataan uudelleen (suunniteltu tai kun avain vaarantuu) salattua objektia pitkäaikaisesta avaimesta toiseen, riittää, että vain salataan uudelleen otsikkoon tallennettu lyhyt tiedostoavain. Itse objekti voi olla niin suuri kuin halutaan - esimerkiksi tietokoneen koko looginen levy. Älä pelkää arkistointi- ja tilaajasalausjärjestelmien monimutkaisuutta - salausohjelmat suorittavat niille annetut toiminnot automaattisesti. Käyttäjä määrittelee vain suojattavan tiedoston ja asettaa lisäparametreja, esimerkiksi millä avaimella tai kenelle käyttäjälle se tulee salata.

Läpinäkyvä salaus

Läpinäkyvällä salauksella käyttäjän tarvitsee yleensä konfiguroida järjestelmä vain kerran, jonka jälkeen kaikki tarvittava salataan automaattisesti.

Tällä hetkellä on olemassa monia loogisen aseman salausohjelmia. Useimmat niistä luovat virtuaalisen loogisen levyn, joka on fyysisesti konttitiedosto, joka on sijoitettu jollekin järjestelmän olemassa olevista loogisista levyistä. Tyypillisesti käyttäjän tarvitsee määrittää läpinäkyvä salausohjelma vain kerran. Tätä varten hänen on luotava säilötiedosto, asetettava sen koko, luotava pitkäaikainen salausavain loogiselle asemalle (tai asetettava salasana, josta pitkäaikainen avain muodostetaan) jne. Kun tämä pitkäaikainen avain muodostetaan avain esitetään, kontti näkyy käyttäjälle ylimääräisenä loogisena asemana, jossa on läpinäkyvä salaus: kun kirjoitetaan tällaiselle loogiselle levylle, tiedostot salataan automaattisesti ja luettaessa ne puretaan.

Tällaisen salauksen avainkaavio on hyvin samanlainen kuin kuvassa 1 esitetty. 2. Ainoa ero on, että tiedostoavain ei luoda jokaiselle loogiselle levylle kirjoitetulle tiedostolle, vaan koko loogiselle levylle (tästä nimi - levyavain) ja jokaiselle toiminnolle (levyavaimen hankkiminen satunnaisella numerotunnistin, sen salaaminen pitkäaikaisella avaimella ja kirjoittaminen virtuaalisen loogisen levyn otsikkoon) suoritetaan kerran säilötiedostoa luotaessa. Jos käyttäjä antaa oikean pitkän aikavälin avaimen, otsikkoon tallennetun tiedostoavaimen salaus puretaan ja se osallistuu tämän loogisen aseman muihin tiedostojen salaustoimintoihin.

Kolmen avaimen kaava

Palataanpa lyhyesti tilaajien salaukseen. Tapahtuu, että tässä tapauksessa käytetään vain symmetrisiä algoritmeja ilman epäsymmetristä salausta (jos vain siksi, että epäsymmetriselle salausalgoritmille ei yksinkertaisesti ole olemassa kotimaista standardia). Oletetaan, että symmetriset salausavaimet jaetaan ennen tällaisen järjestelmän käyttöä luotettujen viestintäkanavien kautta (esimerkiksi kuriirin välityksellä).

Näille avaimille käytetään hyvin usein matriisia, joiden mitat ovat N x N (jossa N on järjestelmän käyttäjien määrä), jonka jokainen solu sisältää parillisen linkkiavaimen - avaimen kahdelle tietylle järjestelmän käyttäjälle (numero kunkin vastaa solun rivi- ja sarakenumeroita parillisen linkin avaimella) lähettääkseen salattuja viestejä vain niiden välillä. Näin ollen muut järjestelmän käyttäjät, ulkopuolisista käyttäjistä tai hyökkääjistä puhumattakaan, tällä tavalla salatut tiedot eivät pääse käsiksi.

Tällaisen avainmatriisin on luonut omistettu suojausjärjestelmänvalvoja, eivät käyttäjät itse, ja viimeksi mainitut saavat vain matriisirivejä, joissa on joukko parittaisia ​​avaimia tietyn käyttäjän ja järjestelmän muiden käyttäjien välillä. Tällaista merkkijonoa kutsutaan verkkojoukoksi.

Tarkastellaan esimerkkiä verkkojoukon käytöstä (kuva 3). Periaatteessa se voidaan tallentaa kokonaan henkilökohtaiselle avaimen tietovälineelle, käyttäen yhtä tai toista parillista avainta tarpeen mukaan. Kuitenkin suurella käyttäjämäärällä avainmedian muisti ei ehkä yksinkertaisesti riitä. Siksi verkkosarjat tallennetaan yleensä suoraan tietokoneen kiintolevylle, ja ne on aiemmin salattu toisella avaimella (tätä avainta kutsutaan usein pääavaimeksi).

Kuten näet, pitkän aikavälin avainelementti, jolla tiedosto salataan, puuttuu nimenomaisesti tästä järjestelmästä - tämä on seurausta kiintolevylle tallennetun parikohtaisen viestintäavaimen pääavaimen salauksen purkamisesta. Tässä tapauksessa vain pääavain voidaan tallentaa henkilökohtaiselle avaimelle, koska se varmistaa avainjärjestelmän muiden elementtien salaisuuden.

Salattu objektimuoto

On vielä sanottava muutama sana salatun kohteen otsikosta. Tietenkin tarvitaan jotain elementtiä kohteen oikean salauksen purkamisen ohjaamiseksi. Muuten, jos salauksen purkuvirhe (esim. jos algoritmin parametrit eivät täsmää, käytetään väärää pitkäaikaista avainta jne.), on mahdotonta ymmärtää, onko tietojen salaus purettu oikein (tietenkin, tämä ei koske salattujen tekstiviestien banaalista vaihtoa, jossa salauksen purkamisen oikeellisuus voidaan tarkistaa visuaalisesti). Tällainen elementti sijoitetaan objektin otsikkoon, ja yleensä sen roolina on lähdetietojen etuliite (tai mikä tahansa muu tarkistussumma), joka lasketaan tiedostoavaimesta.

Jäljitelmäetuliite lasketaan ennen salausta, kirjoitetaan otsikkoon ja salauksen purkamisen jälkeen sen arvo lasketaan uudelleen ja sitä verrataan otsikkoon tallennettuun arvoon. Lisäksi, jotta koko objektia ei pureta, sen otsikkoon on tallennettu toinen jäljitelmäetuliite - tiedostoavain, joka lasketaan pitkäaikaiselle avaimelle ennen tiedostoavaimen salaamista ja tarkistetaan sen/salauksen purkamisen jälkeen, mutta (!) ennen koko objektin salauksen purkamista. Tämän toisen jäljittelijän avulla voit helposti diagnosoida useimmat salauksenpurkuvirheet varhaisessa vaiheessa.

Joten salattu objekti sisältää yleensä ainakin seuraavat tiedot:

  • tiedostoavaimeen salatut todelliset tiedot;
  • tiedostoavain, joka on salattu pitkäaikaisella avaimella;
  • jäljitelmä tiedostoavainetuliite pitkäaikaisessa avaimessa;
  • lähdetietojen etuliite jäljitelmä tiedostoavaimessa.

***

Tässä artikkelissa kuvatut keskeiset järjestelmät eivät ole ainoita mahdollisia. Tietyn tietoturvajärjestelmän tavoitteista riippuen avainmallit voivat olla huomattavasti monimutkaisempia tai täysin yksinkertaisia. Tärkeintä on, että avainpiiri ei saa olla koko järjestelmän "heikko lenkki".

Julkinen avain on joukko asymmetrisen tyyppisen salausjärjestelmän parametreja, jotka ovat välttämättömiä ja riittäviä tiettyjen muunnosten suorittamiseen. Tämä on yksi parin avaimista, jonka muut osallistujat tuntevat ja jolle on ominaista julkinen pääsy.

Avaintyypit kryptografisessa verkossa

Salausverkon avaimet jaetaan useisiin tyyppeihin ottaen huomioon algoritmit, joissa niitä käytetään:

  1. Symmetriset (salaiset) avaimet - käytetään symmetrisen tyyppisissä algoritmeissa, esimerkiksi aitouskoodien luomisessa. Tällaisten avainten tärkein laatu on se, että salaamiseen tai salauksen purkamiseen on käytettävä identtisiä avaimia sekä muita muunnoksia. On mahdollista, että käänteiseen salaukseen tarkoitettu avain lasketaan eteenpäin salauksen avaimella. Tämän seurauksena tietojen luottamuksellisuus varmistetaan, mutta ongelmia syntyy aakkosnumeeristen koodien jakamisessa järjestelmissä, joissa on paljon osallistujia.
  2. Epäsymmetrinen - toinen avainten tyyppi, jota käytetään epäsymmetrisissä algoritmeissa. Tällaiset avaimet toimivat pareittain ja ovat:
  • Suljettu (yksityinen) - avain, jonka tietää vain omistaja. Omistajan tehtävänä on pitää koodi salassa ulkopuolisilta, mikä eliminoi väärentämisen ja tietovarkauden riskin.
  • Avoin (julkinen) - avain, joka voidaan näyttää ilman pelkoa kopioimisesta. Sen erikoisuutena on tietojen aitouden varmistaminen ja petollisten suunnitelmien estäminen. Julkinen avain on yksityisen koodin funktio. Toisaalta, jos sinulla on hallussasi julkinen avain, et voi määrittää sen paria.

Kuinka avaimet toimivat kryptografiassa

Salausavain on salaista tietoa, jota käytetään viestien purkamiseen ja salaamiseen, digitaalisten allekirjoitusten luomiseen, kryptovaluuttaverkon tapahtumien tarkistamiseen, aitouskoodien laskemiseen ja niin edelleen. Avaimen suojaustaso määräytyy sen pituuden mukaan (mittayksikkö on bittiä). Käytetään seuraavan tyyppisiä avaimia: 128 ja 256 bittiä (SSL:lle) ja varmenneviranomaisille ja kryptovaluuttaverkoille alkaen 4096 bitistä tai enemmän.

Epäsymmetrinen salausjärjestelmä on julkisen avaimen salausverkko. Toimintaperiaate on seuraava:

  • Yksityisen (yksityisen) avaimen luo järjestelmä. Se on satunnainen ja on numeroiden ja kirjainten sarja. Sille valitaan pari erityisellä algoritmilla - julkisella tai julkisella avaimella. On syytä ottaa huomioon, että vain tietty versio julkisesta avaimesta vastaa yhtä yksityistä avainta. Mainitut merkistöt (julkiset ja yksityiset) toimivat vain yhdessä toistensa kanssa.
  • Julkinen avain, joka saadaan generoimalla järjestelmä, lähetetään avoimia kanavia pitkin vastaanottajalle.
  • Saatuaan julkisen (avoimen) avaimen lähettäjä käyttää sitä tiedon salaamiseen ja palauttaa sen sitten vastaanottajalle. Jälkimmäinen pystyy purkamaan tietojen salauksen yksityisen (yksityisen) avaimen vuoksi.
  • Tiedon salaus puretaan käyttämällä erityistä koodia julkisilla ja yksityisillä avaimilla. Ensimmäisessä tapauksessa puhumme avoimesta merkkijoukosta, jolla viesti salattiin.

On syytä huomata, että julkista avainta käytetään vain tietojen salaamiseen. Sitä ei enää voi käyttää salauksen purkamiseen. Yksityinen avain toimii salauksen purkajana. Juuri näin epäsymmetriseen salaukseen perustuva mekanismi toimii.

Kryptovaluuttaverkossa (esim. Bitcoin) toimintaperiaate on samanlainen - ensin luodaan yksityinen avain, jonka jälkeen järjestelmä salaa sen ja muuntaa sen julkiseksi avaimeksi. Toiminnon vahvistamiseksi on käytettävä yksityistä avainta, jota ilman julkisen avaimen salausta ei voida purkaa.

Epäsymmetrisen kryptografian soveltamisala

Epäsymmetristä kryptografiaa, nimittäin avainparia (julkinen ja yksityinen), käytetään aktiivisesti eri toiminta-aloilla. Niitä käytetään viestien salaamiseen diplomaattialalla. Lisäksi salausta käyttävät useat HTTPS-protokollaa tukevat lähettimet, reitittimet ja Internet-resurssit. Epäsymmetristä kryptografiaa käytetään sähköisen digitaalisen allekirjoituksen muodostamisessa, pankkijärjestelmissä sekä lohkoketju-algoritmissa. Jälkimmäinen on perusta nykyään toimivien kryptovaluuttojen rakentamiselle, pääasiassa Bitcoinille, Ethereumille ja muille.

Pysy ajan tasalla kaikista United Tradersin tärkeistä tapahtumista - tilaa meidän

Tietoturvan näkökulmasta kryptografiset avaimet ovat kriittistä tietoa. Jos aiemmin yrityksen ryöstääkseen hyökkääjien piti mennä sen alueelle, avata tiloja ja kassakaapit, niin nyt riittää salausavaimella varustetun tokenin varastaminen ja siirto Internet-asiakas-pankki -järjestelmän kautta. Salaustietojen suojausjärjestelmien (CIPS) avulla turvallisuuden varmistamisen perusta on salausavainten luottamuksellisuuden säilyttäminen.

Kuinka voit varmistaa sellaisen asian luottamuksellisuuden, jonka olemassaolosta sinulla ei ole aavistustakaan? Jos haluat laittaa avaimella varustetun tunnuksen kassakaappiin, sinun on tiedettävä tunnuksen ja kassakaapin olemassaolo. Niin paradoksaalista kuin se kuulostaakin, vain harvoilla yrityksillä on käsitys käyttämiensä keskeisten asiakirjojen tarkasta määrästä. Tämä voi johtua useista syistä, kuten tietoturvauhkien aliarvioinnista, vakiintuneiden liiketoimintaprosessien puutteesta, henkilöstön riittämättömästä pätevyydestä turvallisuusasioissa jne. He yleensä muistavat tämän tehtävän tapahtumien, kuten tämän, jälkeen.

Tässä artikkelissa kuvataan ensimmäinen askel kohti tietoturvan parantamista kryptotyökalujen avulla, tai tarkemmin sanottuna, tarkastelemme yhtä CIPF:n ja kryptoavainten auditoinnin lähestymistavista. Selostus tehdään tietoturva-asiantuntijan toimesta ja oletetaan, että työ tehdään tyhjästä.

Termit ja määritelmät


Artikkelin alussa, jotta valmistautumatonta lukijaa ei pelottaisi monimutkaisilla määritelmillä, käytimme laajasti termejä kryptografinen avain tai kryptoavain, nyt on aika parantaa käsitelaitteistoamme ja saattaa se nykyisen lainsäädännön mukaiseksi. Tämä on erittäin tärkeä askel, koska sen avulla voit jäsentää tehokkaasti auditointituloksista saatua tietoa.

  1. Salausavain (cryptokey)- tietojoukko, joka tarjoaa yhden tietyn kryptografisen muunnoksen valinnan kaikista mahdollisista tietyssä salausjärjestelmässä (määritelmä "vaaleanpunaisesta ohjeesta - FAPSI-määräys nro 152, 13. kesäkuuta 2001, jäljempänä FAPSI 152).
  2. Keskeiset tiedot- Erityisesti järjestetty salausavaimien joukko, joka on suunniteltu tarjoamaan tiedon kryptografista suojaa tietyn ajan [FAPSI 152].
    Voit ymmärtää salausavaimen ja avaintietojen välisen perustavanlaatuisen eron seuraavan esimerkin avulla. HTTPS:ää organisoitaessa luodaan julkinen ja yksityinen avainpari, ja julkisesta avaimesta ja lisätiedoista saadaan varmenne. Joten tässä järjestelmässä varmenteen ja yksityisen avaimen yhdistelmä muodostaa avaintiedot, ja jokainen niistä on yksittäin kryptoavain. Tässä voit ohjata seuraavaa yksinkertaista sääntöä - loppukäyttäjät käyttävät avaintietoja työskennellessään CIPF:n kanssa, ja kryptoavaimet käyttävät yleensä CIPF:ää sisäisesti. Samalla on tärkeää ymmärtää, että avaintieto voi koostua yhdestä kryptoavaimesta.
  3. Keskeiset asiakirjat- sähköiset asiakirjat millä tahansa tietovälineellä, samoin kuin paperiasiakirjat, jotka sisältävät rajoitetun pääsyn avaintietoja tietojen kryptografiseen muuntamiseen käyttämällä algoritmeja tietojen kryptografiseen muuntamiseen (salausavain) salauskeinoin (salauksen avulla). (määritelmä valtioneuvoston 16. huhtikuuta 2012 annetusta asetuksesta nro 313, jäljempänä PP-313)
    Yksinkertaisesti sanottuna avainasiakirja on avaintieto, joka on tallennettu välineelle. Avaintietoja ja avainasiakirjoja analysoitaessa tulee korostaa, että avaintietoa hyödynnetään (eli käytetään salausmuunnoksiin - salaukseen, sähköiseen allekirjoitukseen jne.) ja niitä sisältävät avainasiakirjat siirretään työntekijöille.
  4. Salaustietojen suojausvälineet (CIPF)– salausvälineet, jäljitelmäsuojausvälineet, sähköiset allekirjoitusvälineet, koodausvälineet, välineet avainasiakirjojen tuottamiseksi, avainasiakirjat, laitteiston salausvälineet (salausvälineet), ohjelmistot ja laitteiston salausvälineet (salaus). [PP-313]
    Kun analysoit tätä määritelmää, voit löytää siitä termin avainasiakirjat. Termi on annettu valtioneuvoston asetuksessa, eikä meillä ole oikeutta muuttaa sitä. Samalla tehdään lisäkuvaus sillä perusteella, että CIPF sisältää vain välineet kryptografisten muunnosten toteuttamiseksi). Tämä lähestymistapa yksinkertaistaa auditointia, mutta ei samalla vaikuta sen laatuun, sillä otamme silti keskeiset asiakirjat huomioon, mutta omassa osiossa ja omin menetelmin.

Tarkastusmenetelmät ja odotetut tulokset


Tässä artikkelissa ehdotetun tarkastusmenetelmän pääpiirteet ovat seuraavat:

  • yksikään yrityksen työntekijä ei voi vastata tarkasti tarkastuksen aikana esitettyihin kysymyksiin;
  • olemassa olevat tietolähteet (luettelot, rekisterit jne.) ovat epätarkkoja tai huonosti jäsenneltyjä.
Siksi artikkelissa ehdotettu metodologia on eräänlainen tiedon louhinta, jonka aikana eri lähteistä poimitaan samat tiedot, joita sitten verrataan, jäsennetään ja jalostetaan.

Tässä ovat tärkeimmät riippuvuudet, jotka auttavat meitä tässä:

  1. Jos on CIPF, niin siellä on avaintietoa.
  2. Jos on olemassa sähköinen asiakirjavirta (mukaan lukien vastapuolet ja sääntelyviranomaiset), se käyttää todennäköisesti sähköistä allekirjoitusta ja sen seurauksena CIPF:ää ja avaintietoja.
  3. Sähköinen dokumenttien hallinta on tässä yhteydessä ymmärrettävä laajasti, eli se sisältää sekä oikeudellisesti merkittävien sähköisten asiakirjojen suoran vaihdon että raporttien toimittamisen, työskentelyn maksu- tai kauppajärjestelmissä ja niin edelleen. Sähköisen dokumentinhallinnan luettelo ja muodot määräytyvät yrityksen liiketoimintaprosessien sekä voimassa olevan lainsäädännön mukaan.
  4. Jos työntekijä osallistuu sähköiseen asiakirjahallintaan, hänellä on todennäköisesti keskeisiä asiakirjoja.
  5. Järjestettäessä sähköistä dokumentinhallintaa vastapuolten kanssa organisaatio- ja hallintoasiakirjat (toimeksiannot) annetaan yleensä vastuuhenkilöiden nimeämisen perusteella.
  6. Jos tietoa välitetään Internetin (tai muiden julkisten verkkojen) kautta, se on todennäköisesti salattu. Tämä koskee ensisijaisesti VPN-verkkoja ja erilaisia ​​etäkäyttöjärjestelmiä.
  7. Jos verkkoliikenteessä havaitaan protokollia, jotka välittävät liikennettä salatussa muodossa, käytetään CIPF:ää ja avaintietoja.
  8. Jos selvitykset tehtiin vastapuolten kanssa, jotka harjoittavat: tietoturvalaitteiden, televiestintälaitteiden toimittamista, tiedonsiirtopalvelujen tarjoamista, varmennekeskusten palveluita, tämän vuorovaikutuksen aikana voitiin ostaa CIPF tai avainasiakirjoja.
  9. Avainasiakirjat voivat olla joko siirrettävälle tietovälineelle (levykkeille, flash-asemille, tokeneille jne.) tai tallennettuna tietokoneiden ja laitteistojen salaustietojen suojausjärjestelmiin.
  10. Virtualisointityökaluja käytettäessä keskeiset asiakirjat voidaan tallentaa sekä virtuaalikoneiden sisään että liittää virtuaalikoneen hypervisorin avulla.
  11. Laitteiston CIPF voidaan asentaa palvelinhuoneisiin, eikä sitä voida analysoida verkon kautta.
  12. Jotkin sähköiset asiakirjanhallintajärjestelmät voivat olla ei-aktiivisessa tai passiivisessa muodossa, mutta sisältävät samalla aktiiviset avaintiedot ja CIPF:n.
  13. Sisäinen sääntely- ja organisaatiodokumentaatio voi sisältää tietoa sähköisistä dokumentinhallintajärjestelmistä, CIPF:stä ja tärkeimmistä asiakirjoista.
Ensisijaisten tietojen saamiseksi teemme:
  • haastatella työntekijöitä;
  • analysoida yrityksen asiakirjoja, mukaan lukien sisäiset sääntely- ja hallintoasiakirjat, sekä lähtevät maksumääräykset;
  • Palvelinhuoneiden ja viestintäkaappien visuaalinen analyysi;
  • suorittaa teknisiä analyyseja automatisoitujen työasemien (AWS), palvelimien ja virtualisointityökalujen sisällöstä.
Muotoilemme tarkempia toimia myöhemmin, mutta katsotaan nyt lopullisia tietoja, jotka meidän pitäisi saada tarkastuksen tuloksena:

Luettelo CIPF:stä:

  1. CIPF malli. Esimerkiksi CIPF Crypto CSP 3.9 tai OpenSSL 1.0.1
  2. CIPF-ilmentymän tunniste. Esimerkiksi CIPF:n sarja-, lisenssi- (tai rekisteröintinumero PKZ-2005:n mukaan).
  3. Tietoja Venäjän FSB:n sertifikaatista salaustietojen suojaamiseksi, mukaan lukien voimassaolon alkamis- ja päättymispäivämäärät.
  4. Tiedot CIPF:n toimintapaikasta. Esimerkiksi sen tietokoneen nimi, johon ohjelmisto CIPF on asennettu, tai teknisten välineiden tai tilojen nimi, joihin laitteisto-CIPF on asennettu.
Näiden tietojen avulla voit:
  1. Hallitse CIPF:n haavoittuvuuksia, eli tunnista ja korjaa ne nopeasti.
  2. Tarkkaile CIPF-varmenteiden voimassaoloaikoja ja tarkista myös, käytetäänkö sertifioitua CIPF:ää dokumentaatiossa vahvistettujen sääntöjen mukaisesti vai ei.
  3. Suunnittele CIPF:n kustannukset tietäen, kuinka paljon on jo toiminnassa ja kuinka paljon konsolidoituja varoja on vielä käytettävissä.
  4. Luo sääntelyraportteja.
Luettelo tärkeimmistä tiedoista:

Jokaisesta luettelon elementistä tallennetaan seuraavat tiedot:

  1. Keskeisten tietojen nimi tai tunniste. Esimerkiksi "Hyväksytyn sähköisen allekirjoituksen avain. Sertifikaatin sarjanumero 31:2D:AF", ja tunniste tulee valita siten, että avain löytyy siitä. Esimerkiksi ilmoituksia lähettäessään varmentajat tunnistavat avaimet yleensä varmennenumeroiden perusteella.
  2. Avainjärjestelmän ohjauskeskus (KSUC), joka julkaisi nämä keskeiset tiedot. Tämä voi olla avaimen myöntänyt organisaatio, esimerkiksi varmenneviranomainen.
  3. Yksilöllinen, jonka nimissä keskeiset tiedot julkaistiin. Nämä tiedot voidaan poimia X.509-varmenteiden CN-kentistä
  4. Keskeisten tietojen muoto. Esimerkiksi CIPF CryptoPRO, CIPF Verba-OW, X.509 jne. (tai toisin sanoen käytettäväksi, jonka CIPF:n kanssa nämä keskeiset tiedot on tarkoitettu).
  5. Avaintietojen määrittäminen. Esimerkiksi "Osallistuminen kaupankäyntiin Sberbank AST -sivustolla", "Hyväksytty sähköinen allekirjoitus raportointiin" jne. Teknisestä näkökulmasta katsottuna tähän kenttään voit tallentaa laajennettuihin avainten käyttökenttiin ja muihin X.509-varmenteisiin tallennettuja rajoituksia.
  6. Keskeisten tietojen voimassaoloajan alku ja loppu.
  7. Menettely keskeisten tietojen uudelleenjulkaisemiseksi. Eli tietoa siitä, mitä on tehtävä ja miten, kun avaintietoa julkaistaan ​​uudelleen. Ainakin keskeiset tiedot luovuttaneiden keskusvalvontakeskuksen virkamiesten yhteystiedot kannattaa tallentaa.
  8. Luettelo tietojärjestelmistä, palveluista tai liiketoimintaprosesseista, joissa keskeisiä tietoja käytetään. Esimerkiksi "Etäpankkipalvelujärjestelmä Internet-asiakas-pankki".
Näiden tietojen avulla voit:
  1. Seuraa keskeisten tietojen vanhentumispäiviä.
  2. Julkaise avaintiedot nopeasti uudelleen tarvittaessa. Tämä saattaa olla tarpeen sekä suunnitellussa että suunnittelemattomassa uudelleenjulkaisussa.
  3. Estä avaintietojen käyttö sen työntekijän irtisanomisen yhteydessä, jolle tiedot on annettu.
  4. Tutki tietoturvaloukkauksia vastaamalla kysymyksiin: "Kenellä oli avaimet maksujen suorittamiseen?" jne.
Luettelo tärkeimmistä asiakirjoista:

Jokaisesta luettelon elementistä tallennetaan seuraavat tiedot:

  1. Keskeiset tiedot keskeisessä asiakirjassa.
  2. Keskeisten tietojen välittäjä, johon tärkeimmät tiedot on tallennettu.
  3. Kasvot, joka vastaa avainasiakirjan turvallisuudesta ja sen sisältämien keskeisten tietojen luottamuksellisuudesta.
Näiden tietojen avulla voit:
  1. Julkaise avaintiedot uudelleen seuraavissa tapauksissa: keskeisiä asiakirjoja hallussaan pitävän työntekijän irtisanominen sekä median vaarantuminen.
  2. Varmista keskeisten tietojen luottamuksellisuus inventoimalla niitä sisältävät tiedotusvälineet.

Tarkastussuunnitelma


On tullut aika pohtia auditoinnin käytännön piirteitä. Tehdään tämä rahoituslaitoksen tai toisin sanoen pankin esimerkkiä käyttäen. Tätä esimerkkiä ei valittu sattumalta. Pankit käyttävät melko suurta määrää erilaisia ​​kryptografisia suojausjärjestelmiä, jotka ovat mukana valtavassa määrässä liiketoimintaprosesseja, ja lisäksi lähes kaikki pankit ovat Venäjän FSB:n salauksen lisenssinsaajia. Artikkelissa esitetään edelleen CIPF:n ja kryptoavaimien auditointisuunnitelma suhteessa pankkiin. Samanaikaisesti tätä suunnitelmaa voidaan käyttää perustana suoritettaessa lähes minkä tahansa yrityksen tilintarkastusta. Havainnoinnin helpottamiseksi suunnitelma on jaettu vaiheisiin, jotka puolestaan ​​puretaan spoilereiksi.

Vaihe 1. Tietojen kerääminen yrityksen infrastruktuuriosastoilta

Toiminta
Lähde – kaikki yrityksen työntekijät
1 Lähetämme kaikille yrityksen työntekijöille yrityssähköpostin, jossa pyydetään ilmoittamaan tietoturvapalvelulle kaikista käyttämistään salausavaimista. Saamme sähköpostit, joiden perusteella luomme luettelon tärkeimmistä tiedoista ja luettelon tärkeimmistä asiakirjoista
Lähde – Tietotekniikkapalvelun johtaja
1 Pyydämme luettelon tärkeimmistä tiedoista ja tärkeimmistä asiakirjoista Jollakin todennäköisyydellä IT-palvelu ylläpitää vastaavia asiakirjoja, jotta voimme luoda ja selventää luetteloita keskeisistä tiedoista, avainasiakirjoista ja CIPF:stä
2 Pyydämme luetteloa CIPF:stä
3 Pyydämme rekisterin palvelimille ja työasemille asennetuista ohjelmistoista Tästä rekisteristä etsimme ohjelmistojen CIPF:itä ja niiden komponentteja. Esimerkiksi CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM jne. Näiden tietojen perusteella muodostamme luettelon CIPF:istä.
4 Pyydämme luetteloa työntekijöistä (todennäköisesti teknisestä tuesta), jotka auttavat käyttäjiä käyttämään CIPF:ää ja antamaan uudelleen tärkeitä tietoja. Pyydämme näiltä henkilöiltä samat tiedot kuin järjestelmänvalvojilta
Lähde – Tietotekniikkapalvelun järjestelmänvalvojat
1 Pyydämme luettelon kotimaisista kryptoyhdyskäytävistä (VIPNET, Continent, S-terra jne.) Tapauksissa, joissa yritys ei ota käyttöön tavanomaisia ​​IT- ja tietoturvahallinnan liiketoimintaprosesseja, tällaiset kysymykset voivat auttaa järjestelmänvalvojia muistamaan tietyn laitteen tai ohjelmiston olemassaolon. Käytämme näitä tietoja saadaksemme luettelon CIPF:stä.
2 Pyydämme luettelon kotimaisista ohjelmistoista CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk, ...)
3 Pyydämme luetteloa reitittimistä, jotka toteuttavat VPN:n:
a) viestintä yrityksen toimistojen välillä;
b) vuorovaikutus urakoitsijoiden ja kumppaneiden kanssa.
4 Pyydämme luettelon Internetissä julkaistuista tietopalveluista (saatavilla Internetistä). Näitä voivat olla:
a) yrityksen sähköposti;
b) pikaviestintäjärjestelmät;
c) yritysten verkkosivustot;
d) palvelut tiedonvaihtoon kumppaneiden ja urakoitsijoiden kanssa (ekstranet);
e) etäpankkijärjestelmät (jos yritys on pankki);
f) etäkäyttöjärjestelmät yrityksen verkkoon.
Tarkistaaksemme annettujen tietojen täydellisyyden vertaamme niitä reunapalomuurien siirtämissääntöjen luetteloon.
Analysoimalla saatuja tietoja on erittäin todennäköistä, että kohtaat CIPF:n ja kryptoavaimien käytön. Käytämme saatuja tietoja luodaksemme luettelon CIPF:stä ja tärkeimmistä tiedoista.
5 Pyydämme luettelon raportoinnissa käytetyistä tietojärjestelmistä (Taxcom, Kontur jne.) Nämä järjestelmät käyttävät hyväksyttyjä sähköisen allekirjoituksen avaimia ja CIPF:ää. Tämän luettelon avulla luomme luettelon CIPF:stä, luettelon tärkeimmistä tiedoista ja selvitämme myös työntekijät, jotka käyttävät näitä järjestelmiä avainasiakirjojen luettelon luomiseen.
6 Pyydämme luettelon sisäisistä sähköisistä dokumentinhallintajärjestelmistä (Lotus, DIRECTUM, 1C: Document Management jne.) sekä luettelon niiden käyttäjistä. Sähköisen allekirjoituksen avaimet löytyvät sisäisistä sähköisistä asiakirjojen hallintajärjestelmistä. Luomme saatujen tietojen perusteella luettelon avaintiedoista ja luettelon tärkeimmistä asiakirjoista.
7 Pyydämme luettelon sisäisistä sertifiointikeskuksista. Varmennekeskusten järjestämiseen käytetyt keinot on kirjattu CIPF-luetteloon. Jatkossa analysoimme varmentajan tietokantojen sisältöä keskeisten tietojen tunnistamiseksi.
8 Pyydämme tietoja teknologioiden käytöstä: IEEE 802.1x, WiFiWPA2 Enterprise ja IP-videovalvontajärjestelmät Jos näitä tekniikoita käytetään, saatamme löytää tärkeitä asiakirjoja kyseessä olevista laitteista.
Lähde – Henkilöstöpäällikkö
1 Kuvaile työntekijöiden palkkaamisen ja irtisanomisen prosessia. Keskitymme kysymykseen siitä, kuka ottaa irtisanoutuvien työntekijöiden keskeiset asiakirjat Analysoimme asiakirjoja (ohituslehtiä) tietojärjestelmien olemassaolosta, joissa CIPF:ää voidaan käyttää.

Vaihe 2. Tietojen keruu yrityksen liiketoimintayksiköistä (pankin esimerkillä)

Toiminta Odotettu tulos ja sen käyttö
Lähde – selvityspalvelun päällikkö (kirjeenvaihtajasuhteet)
1 Esitä suunnitelma vuorovaikutuksen järjestämiseksi Venäjän keskuspankin maksujärjestelmän kanssa. Tämä koskee erityisesti pankkeja, joilla on kehittynyt konttoriverkosto, jossa konttorit voivat liittyä suoraan keskuspankin maksujärjestelmään. Saatujen tietojen perusteella määritämme maksuyhdyskäytävien sijainnin (AWC KBR, UTA) ja osallistuvien käyttäjien luettelon. Käytämme saatuja tietoja luodaksemme luettelon CIPF:stä, tärkeimmistä tiedoista ja tärkeimmistä asiakirjoista.
2 Pyydämme listaa pankeista, joiden kanssa on muodostettu suorat kirjeenvaihtajasuhteet, ja pyydämme myös kertomaan, kuka on mukana tilisiirtojen tekemisessä ja mitä teknisiä keinoja käytetään.
3 Pyydämme luettelon maksujärjestelmistä, joihin pankki osallistuu (SWIFT, VISA, MasterCard, NSPK jne.) sekä tietoliikennepäätteiden sijainnin Sama kuin Venäjän keskuspankin maksujärjestelmässä
Lähde – Etäpankkipalveluista vastaavan osaston johtaja
1 Pyydämme luetteloa etäpankkijärjestelmistä. Näissä järjestelmissä analysoimme CIPF:n ja avaintietojen käyttöä. Luomme saatujen tietojen perusteella luettelon CIPF:stä sekä tärkeimmistä tiedoista ja tärkeimmistä asiakirjoista.
Lähde – Maksukorttien käsittelyn toimivuudesta vastaavan osaston päällikkö
1 HSM-rekisterin pyytäminen Luomme saatujen tietojen perusteella luettelon CIPF:stä, tärkeimmistä tiedoista ja tärkeimmistä asiakirjoista.
2 Pyydämme rekisteriä turvapäälliköistä
4 Pyydämme tietoa LMK HSM -komponenteista
5 Pyydämme tietoja järjestelmien, kuten 3D-Securen, organisoinnista ja maksukorttien personoinnin järjestämisestä
Lähde – Treasury- ja säilytystehtäviä suorittavien osastojen päälliköt
1 Luettelo pankeista, joiden kanssa on solmittu kirjeenvaihtajasuhteet ja jotka osallistuvat pankkien väliseen luotonantoon. Käytämme saatuja tietoja selvityspalvelusta aiemmin saatujen tietojen selventämiseen ja myös tallentamaan tietoja vuorovaikutuksesta pörssien ja säilytysyhteisöjen kanssa. Saatujen tietojen perusteella luomme luettelon CIPF:stä ja tärkeimmistä tiedoista.
2 Luettelo pörsseistä ja erikoistuneista säilytysyhteisöistä, joiden kanssa pankki tekee yhteistyötä
Lähde – Talousvalvontapalveluiden päälliköt ja osastot, jotka vastaavat raporttien toimittamisesta Venäjän keskuspankille
1 Pyydämme tietoja siitä, kuinka he lähettävät tietoja ja vastaanottavat tietoja keskuspankilta. Luettelo mukana olevista henkilöistä ja teknisistä keinoista. Tietojen vuorovaikutusta Venäjän pankin kanssa säätelevät tiukasti asiaankuuluvat asiakirjat, esimerkiksi 2332-U, 321-I ja monet muut, tarkistamme näiden asiakirjojen noudattamisen ja luomme luetteloita CIPF:stä, avaintiedoista ja avainasiakirjoista.
Lähde – Pääkirjanpitäjä ja kirjanpitotyöntekijät, jotka osallistuvat pankin sisäisten tarpeiden laskujen maksamiseen
1 Pyydämme tietoa siitä, miten raporttien laatiminen ja toimittaminen veroviranomaisille ja Venäjän keskuspankille tapahtuu Selvennämme aiemmin saatuja tietoja
2 Pyydämme maksuasiakirjarekisteriä pankin sisäisten tarpeiden maksamiseen Tästä rekisteristä etsimme asiakirjoja, joissa:
1) maksun vastaanottajiksi ilmoitetaan varmennekeskukset, erikoistuneet teleyritykset, CIPF-valmistajat ja tietoliikennelaitteiden toimittajat. Näiden yritysten nimet ovat saatavissa Venäjän FSB:n sertifioitujen CIPF:n rekisteristä, televiestintä- ja joukkoviestintäministeriön akkreditoitujen sertifiointikeskusten luettelosta ja muista lähteistä.
2) maksun salauksen purkamiseksi on sanat "CIPF", "allekirjoitus", "tunnus", "avain", "BKI" jne.
Lähde – Erääntyneiden velkojen ja riskienhallintapalvelujen johtajat
1 Pyydämme luettelon luottotietotoimistoista ja perintätoimistoista, joiden kanssa pankki tekee yhteistyötä. Yhdessä IT-palvelun kanssa analysoimme vastaanotetut tiedot sähköisen asiakirjavirran organisoinnin selkeyttämiseksi, jonka perusteella selvitämme CIPF-luettelot, avaintiedot ja avainasiakirjat.
Lähde – Dokumenttienhallinnan, sisäisen valvonnan ja sisäisen tarkastuksen johtajat
1 Pyydämme rekisterin sisäisistä organisaatio- ja hallintoasiakirjoista (tilauksista). Näistä asiakirjoista etsimme CIPF:ään liittyviä asiakirjoja. Tätä varten analysoimme avainsanojen "turvallisuus", "vastuuhenkilö", "järjestelmänvalvoja", "sähköinen allekirjoitus", "digitaalinen allekirjoitus", "digitaalinen allekirjoitus", "EDS", "ASP", "CIPF" olemassaolon. ja niiden johdannaiset. Sitten tunnistamme näihin asiakirjoihin tallennetun luettelon pankin työntekijöistä. Haastattelemme työntekijöitä heidän kryptovaluuttojensa käytöstä. Saadut tiedot näkyvät CIPF-luetteloissa, avaintiedoissa ja avainasiakirjoissa.
2 Pyydämme luetteloita vastapuolten kanssa tehdyistä sopimuksista Pyrimme tunnistamaan sähköisen dokumentinhallinnan sopimuksia sekä sopimuksia tietoturvatuotteita tai tämän alan palveluita tarjoavien yritysten sekä Internetin kautta varmennekeskuspalveluita ja raportointipalveluja tarjoavien yritysten kanssa.
3 Analysoimme päivittäisten asiakirjojen sähköisessä muodossa säilytystekniikkaa Toteutettaessa päivän asiakirjojen tallentamista sähköiseen muotoon tulee käyttää kryptografista tietosuojausta

Vaihe 3. Tekninen auditointi

Toiminta Odotettu tulos ja sen käyttö
1 Suoritamme teknisen inventaarion tietokoneisiin asennetuista ohjelmistoista. Tätä varten käytämme:
· yritysten virustorjuntajärjestelmien analyyttiset ominaisuudet (esimerkiksi Kaspersky Anti-Virus voi rakentaa samanlaisen rekisterin).
· WMI-skriptit Windows-käyttöjärjestelmää käyttäville tietokoneille;
· pakettien hallintalaitteiden ominaisuudet *nix-järjestelmien kyselyyn;
· erikoisohjelmisto inventaarioon.
Asennettujen ohjelmistojen joukosta etsimme ohjelmisto-CIPF-ajureita, laitteisto-CIPF-ajureita ja avainmediaa. Päivitämme CIPF-luettelon saatujen tietojen perusteella.
2 Etsimme tärkeitä asiakirjoja palvelimilta ja työasemilta. tätä varten
· Kirjautumisskriptien avulla kyselemme toimialueen työasemilta, onko käyttäjäprofiileissa ja tietokoneprofiileissa yksityisiä avaimia sisältäviä varmenteita.
· Kaikista tietokoneista, tiedostopalvelimista ja hypervisoreista etsimme tiedostoja, joiden pääte on: crt, cer, key, pfx, p12, pem, pse, jks jne.
· Virtualisointijärjestelmien hypervisoreissa etsimme asennettuja levyasemia ja levykekuvia.
Hyvin usein avainasiakirjat esitetään tiedostoavainsäiliöinä sekä Windows-käyttöjärjestelmää käyttävien tietokoneiden rekistereihin tallennettuina säilöinä. Löydetyt avainasiakirjat kirjataan avainasiakirjaluetteloon ja niiden sisältämät avaintiedot avaintietoluetteloon.
3 Analysoimme varmentajan tietokantojen sisältöä Varmenneviranomaisten tietokannat sisältävät yleensä tietoja näiden viranomaisten myöntämistä varmenteista. Kirjaamme vastaanotetut tiedot avaintietoluetteloon ja avainasiakirjojen luetteloon.
4 Suoritamme palvelinhuoneiden ja johtokaappien visuaalisen tarkastuksen etsien CIPF- ja laitteistoavainmediaa (tokenit, levyasemat) Joissakin tapauksissa on mahdotonta suorittaa luetteloa CIPF:stä ja tärkeimmistä asiakirjoista verkon kautta. Järjestelmät voivat sijaita eristyneissä verkkosegmenteissä tai niillä ei ole lainkaan verkkoyhteyksiä. Tätä varten teemme silmämääräisen tarkastuksen, jonka tulosten tulee selvittää kaikkien palvelinhuoneissa esiteltyjen laitteiden nimet ja käyttötarkoitukset. Kirjaamme saamamme tiedot CIPF- ja avainasiakirjojen luetteloon.
5 Analysoimme verkkoliikennettä tunnistaaksemme tietovirrat salatun tiedonsiirron avulla Salatut protokollat ​​- HTTPS, SSH jne. antavat meille mahdollisuuden tunnistaa verkkosolmut, joissa suoritetaan salausmuunnoksia ja jotka sisältävät CIPF:n ja avainasiakirjoja.

Johtopäätös

Tässä artikkelissa tarkastelimme CIPF:n ja kryptoavainten auditoinnin teoriaa ja käytäntöä. Kuten olet nähnyt, tämä menettely on melko monimutkainen ja aikaa vievä, mutta jos lähestyt sitä oikein, se on melko mahdollista. Toivomme, että tämä artikkeli auttaa sinua tosielämässä. Kiitos huomiostasi, odotamme kommenttejasi

Tunnisteet: Lisää tunnisteita