Ano ang isang encryption key? Cryptographic na pamamahala ng susi. Kaunting totoong buhay

pampublikong key, nabanggit na ang pangangailangang ito ay tinatanggihan ang buong kakanyahan ng cryptography, lalo na ang kakayahang mapanatili ang unibersal na lihim sa mga komunikasyon.

Ang pangalawang gawain ay ang pangangailangan na lumikha ng mga mekanismo na gagawing imposibleng palitan ang alinman sa mga kalahok, i.e. kailangan digital na lagda. Kapag ang mga komunikasyon ay ginagamit para sa isang malawak na hanay ng mga layunin, tulad ng komersyal at pribadong layunin, ang mga elektronikong mensahe at mga dokumento ay dapat na may katumbas na pirma na nakapaloob sa mga dokumentong papel. Kailangang gumawa ng paraan upang matiyak na ang lahat ng kalahok ay kumbinsido na ang email ay ipinadala ng isang partikular na kalahok. Ito ay isang mas malakas na kinakailangan kaysa sa pagpapatunay.

Nakamit nina Diffie at Hellman ang mga makabuluhang resulta sa pamamagitan ng pagmumungkahi ng isang paraan upang malutas ang parehong mga problema na lubos na naiiba sa lahat ng nakaraang diskarte sa pag-encrypt.

Tingnan muna natin ang mga pangkalahatang tampok mga algorithm ng pag-encrypt na may pampublikong susi at mga kinakailangan para sa mga algorithm na ito. Tukuyin natin ang mga kinakailangan na dapat matugunan ng isang algorithm na gumagamit ng isang susi para sa pag-encrypt at isa pang susi para sa pag-decryption, at imposibleng matukoy ang susi sa pag-decryption na alam lamang ang algorithm ng pag-encrypt at ang susi ng pag-encrypt.

Bukod pa rito, ang ilang mga algorithm, tulad ng RSA, ay may sumusunod na katangian: ang bawat isa sa dalawang key ay maaaring gamitin para sa parehong pag-encrypt at pag-decryption.

Isasaalang-alang muna namin ang mga algorithm na may parehong katangian, at pagkatapos ay lumipat sa mga pampublikong key algorithm na walang pangalawang katangian.

Kapag naglalarawan simetriko na pag-encrypt at public key encryption gagamitin namin ang sumusunod na terminolohiya. Susi na ginamit sa simetriko na pag-encrypt, tatawagan namin lihim na susi. Ang dalawang key na ginamit sa public key encryption ay tatawagin pampublikong susi At pribadong susi. Ang pribadong susi ay pinananatiling lihim, ngunit tatawagin namin itong pribadong susi kaysa sa lihim na susi upang maiwasan ang pagkalito sa susi na ginamit sa simetriko na pag-encrypt. Ang pribadong susi ay lalagyan ng KR, ang pampublikong susi ng KU.

Ipagpalagay namin na ang lahat ng kalahok ay may access sa mga pampublikong susi ng bawat isa, at ang mga pribadong susi ay lokal na nilikha ng bawat kalahok at samakatuwid ay hindi dapat ipamahagi.

Anumang oras, maaaring baguhin ng isang kalahok ang kanyang pribadong susi at i-publish ang pagpapares ng pampublikong susi, na papalitan ang lumang pampublikong susi.

Inilalarawan nina Diffie at Hellman ang mga kinakailangan na dapat matugunan algorithm ng pag-encrypt na may pampublikong susi.

  1. Ito ay computationally madaling gumawa ng isang pares (public key KU, pribadong key KR).
  2. Madali sa pagkalkula, na binigyan ng pampublikong key at isang hindi naka-encrypt na mensahe M, upang lumikha ng kaukulang naka-encrypt na mensahe:
  3. Madaling i-decrypt ang isang mensahe gamit ang pribadong key:

    M = D KR [C] = D KR ]

  4. Imposible sa pagkalkula, na alam ang pampublikong key KU, upang matukoy ang pribadong key na KR.
  5. Imposible sa pagkalkula, na alam ang pampublikong key KU at ang naka-encrypt na mensaheng C, na ibalik ang orihinal na mensaheng M.

    Maaaring magdagdag ng ikaanim na kinakailangan, bagama't hindi ito humahawak para sa lahat ng pampublikong key algorithm:

  6. Ang encryption at decryption function ay maaaring gamitin sa anumang pagkakasunud-sunod:

    M = E KU ]

Ito ay medyo malakas na mga kinakailangan na nagpapakilala sa konsepto. Isang paraan ng pag-andar ay isang function kung saan ang bawat argument ay may isang solong inverse value, habang ang function mismo ay madaling kalkulahin, ngunit ang inverse function ay mahirap kalkulahin.

Karaniwang "madali" ay nangangahulugan na ang problema ay maaaring malutas sa isang polynomial na oras ng haba ng input. Kaya, kung ang haba ng input ay may n bits, kung gayon ang oras upang suriin ang function ay proporsyonal sa n a, kung saan ang a ay isang nakapirming pare-pareho. Kaya, ang algorithm ay sinasabing nabibilang sa klase ng polynomial algorithm P. Ang terminong "mahirap" ay nangangahulugang isang mas kumplikadong konsepto. Sa pangkalahatan, ipagpalagay natin na hindi malulutas ang problema kung ang pagsisikap na lutasin ito ay mas malaki kaysa sa polynomial time ng input value. Halimbawa, kung ang haba ng input ay n bits, at ang oras ng pag-compute ng function ay proporsyonal sa 2n, kung gayon ito ay itinuturing na isang imposibleng problema sa computation. Sa kasamaang palad, mahirap matukoy kung ang isang partikular na algorithm ay nagpapakita ng gayong kumplikado. Bukod dito, ang mga tradisyonal na pananaw ng computational complexity ay nakatuon sa pinakamasama o average na kaso na kumplikado ng isang algorithm. Ito ay hindi katanggap-tanggap para sa cryptography, na nangangailangan ng kawalan ng kakayahan na baligtarin ang isang function para sa lahat o halos lahat ng mga halaga ng input.

Balik tayo sa definition single-sided function na may hatch, na, tulad ng one-way function, ay madaling mag-compute sa isang direksyon at mahirap mag-compute sa kabaligtaran na direksyon maliban kung mayroong ilang karagdagang impormasyon. Gamit ang karagdagang impormasyong ito, ang inversion ay maaaring kalkulahin sa polynomial time. kaya, one way function na may hatch ay kabilang sa pamilya mga one-way na function f k ganyan

Nakikita namin na ang pagbuo ng isang partikular na pampublikong key algorithm ay nakasalalay sa pagtuklas ng katumbas single-sided function na may hatch.

Cryptanalysis ng mga pampublikong key algorithm

Tulad ng sa kaso simetriko na pag-encrypt, algorithm ng pag-encrypt na may pampublikong susi ay mahina sa isang pangharap na pag-atake. Ang countermeasure ay pamantayan: gumamit ng malalaking key.

Gumagamit ang isang public key cryptosystem ng ilang partikular na hindi nababaligtad mga function ng matematika. Ang pagiging kumplikado ng pag-compute ng mga naturang function ay hindi linear sa bilang ng mga bits ng key, ngunit tumataas nang mas mabilis kaysa sa key. Kaya, ang sukat ng key ay dapat na sapat na malaki upang gawing hindi praktikal ang isang malupit na puwersang pag-atake, ngunit sapat na maliit upang payagan ang praktikal na pag-encrypt. Sa pagsasagawa, ang pangunahing sukat ay ginawa upang ang isang malupit na puwersa na pag-atake ay hindi praktikal, ngunit ang resultang bilis ng pag-encrypt ay sapat na mabagal para magamit ang algorithm para sa mga pangkalahatang layunin. Samakatuwid, ang pampublikong key encryption ay kasalukuyang limitado sa pangunahing pamamahala at pag-sign ng mga application na nangangailangan ng pag-encrypt ng isang maliit na bloke ng data.

Ang isa pang paraan ng pag-atake ay ang paghahanap ng paraan upang makalkula ang pribadong susi sa pamamagitan ng pag-alam sa pampublikong susi. Imposibleng patunayan sa matematika na ang isang partikular na paraan ng pag-atake ay hindi kasama para sa isang partikular na public key algorithm. Kaya ang anumang algorithm, kabilang ang malawakang ginagamit na algorithm ng RSA, ay pinaghihinalaan.

Sa wakas, mayroong isang paraan ng pag-atake na partikular sa paraan ng paggamit ng mga pampublikong key system. Ito ay isang posibleng pag-atake ng mensahe. Halimbawa, ipagpalagay na ang ipinapadalang mensahe ay binubuo lamang ng isang 56-bit na session key para sa isang simetriko na algorithm ng pag-encrypt. Maaaring i-encrypt ng isang kalaban ang lahat ng posibleng key gamit ang pampublikong key, at maaaring i-decrypt ang anumang mensahe na tumutugma sa ciphertext na ipinadala. Kaya, anuman ang laki ng pangunahing scheme ng pampublikong key, ang pag-atake ay katumbas ng isang malupit na puwersang pag-atake sa 56-bit. simetriko na susi. Ang depensa laban sa gayong pag-atake ay ang pagdaragdag ng isang tiyak na bilang ng mga random na piraso sa mga simpleng mensahe.

Pangunahing Paggamit ng Mga Algorithm ng Pampublikong Key

Ang mga pangunahing gamit ng mga pampublikong key algorithm ay ang pag-encrypt/decryption, paggawa at pag-verify ng lagda, at pagpapalitan ng key.

Pag-encrypt na may pampublikong susi ay binubuo ng mga sumusunod na hakbang:


kanin. 7.1.

  1. Gumagawa ang User B ng isang pares ng mga key na KU b at KR b na ginamit upang i-encrypt at i-decrypt ang mga ipinadalang mensahe.
  2. Ginagawa ng User B na available ang kanyang encryption key sa ilang maaasahang paraan, i.e. pampublikong susi KU b . Ang ipinares na pribadong key na KR b ay pinananatiling lihim.
  3. Kung gusto ni A na magpadala ng mensahe kay B, ini-encrypt niya ang mensahe gamit ang public key ni B na KU b.
  4. Kapag natanggap ni B ang mensahe, ini-decrypt niya ito gamit ang kanyang pribadong key na KR b. Walang ibang makakapag-decrypt ng mensahe, dahil si B lang ang nakakaalam ng pribadong key na ito.

Kung ligtas na iniimbak ng user (end system) ang kanyang pribadong key, walang makaka-espiya sa mga ipinadalang mensahe.

Ang paggawa at pag-verify ng pirma ay binubuo ng mga sumusunod na hakbang:


kanin. 7.2.
  1. Gumagawa ang User A ng isang pares ng mga key na KR A at KU A, na ginagamit upang gawin at i-verify ang lagda ng mga ipinadalang mensahe.
  2. Ginagawang available ng User A ang kanyang verification key sa ilang maaasahang paraan, i.e.

SA itim na araw para sa Russia Noong Hulyo 7, 2016, kasama ang paglagda sa Yarovaya amendment package, inutusan ni Pangulong Putin ang gobyerno na bigyang pansin ang aplikasyon ng mga probisyon ng batas "sa pananagutan para sa paggamit ng hindi sertipikadong coding (encryption) na paraan sa mga network ng komunikasyon at (o) kapag nagpapadala ng mga mensahe sa Internet impormasyon at network ng telekomunikasyon" , pati na rin ang "pag-unlad at pagpapanatili ng awtorisadong katawan sa larangan ng seguridad ng Russian Federation ng isang rehistro ng mga organizer ng pagpapakalat ng impormasyon sa Internet, pagbibigay, sa kahilingan ng mga awtorisadong ahensya, ang impormasyong kinakailangan para sa pag-decode na natanggap, ipinadala, naihatid at (o) naprosesong mga elektronikong mensahe kung sakaling magkaroon ng karagdagang coding ang mga ito."

Inutusan ang FSB na aprubahan ang pamamaraan para sa pagpapatunay ng mga paraan ng pag-encrypt kapag nagpapadala ng mga mensahe sa Internet, tukuyin ang listahan ng mga paraan na napapailalim sa sertipikasyon, pati na rin ang pamamaraan para sa paglilipat ng mga susi ng pag-encrypt sa awtorisadong katawan sa larangan ng seguridad ng estado. Ito ay kinakailangan upang ang mga ahensya ng paniktik ay makakuha ng mga susi at i-decrypt ang trapiko ng HTTPS at iba pang naka-encrypt na data ng user, kung kinakailangan. Ang panukalang ito ay magkakabisa ngayon, iyon ay, isang taon at kalahati bago ang panuntunan sa mandatoryong pag-iimbak ng lahat ng trapiko nang hanggang anim na buwan ay magkabisa.

Noong Agosto 12, 2016, inilathala ng Federal Security Service ng Russian Federation ang Order No. 432 na may petsang Hulyo 19, 2016 No. 432 "Sa pag-apruba ng Pamamaraan para sa pagsusumite ng mga organizer ng pagpapakalat ng impormasyon sa impormasyon sa Internet at network ng telekomunikasyon sa Federal Security Service ng Russian Federation ng impormasyong kinakailangan para sa pag-decode na natanggap, ipinadala, naihatid at (o) naproseso ang mga elektronikong mensahe mula sa mga gumagamit ng Internet information at telecommunications network."

Ang kautusang ito ay nagtatatag ng isang pamamaraan para sa pagkuha ng mga susi sa pag-encrypt mula sa mga may-ari ng mga server at iba pang mga serbisyo sa Internet. Ang pamamaraan ay medyo lohikal at simple.

1. Ang tagapag-ayos ng pagpapakalat ng impormasyon sa Internet ay nagpapadala ng impormasyon para sa pag-decode batay sa isang kahilingan mula sa isang awtorisadong yunit, na nilagdaan ng pinuno (deputy chief).

4. Ang impormasyon ay ipinadala sa magnetic media sa pamamagitan ng koreo o e-mail. Bilang kahalili, maaari kang sumang-ayon sa FSB sa pag-access ng mga espesyalista sa impormasyon para sa pag-decode.


Ang Organisasyon at Analytical Directorate ng Scientific and Technical Service ng Federal Security Service ng Russian Federation ay itinalaga bilang awtorisadong dibisyon ng FSB upang makakuha ng mga encryption key.

Para sa sanggunian, ang magnetic media ay kinabibilangan ng mga magnetic disk, magnetic card, magnetic tape at magnetic drum.

Kung tumanggi ang may-ari ng server na ibigay ang susi na kinakailangan para i-decrypt ang HTTPS o iba pang naka-encrypt na trapiko, maaari siyang mapatawan ng multa ng isang milyong rubles.

Kahit na bago ang paglalathala ng isang tiyak na pamamaraan para sa paglilipat ng mga susi, ang mga kinatawan ng ilang mga kumpanya sa Internet ay nagpahayag ng mga pagdududa tungkol sa posibilidad ng pagpapatupad ng batas tungkol sa paglilipat ng mga susi sa pag-encrypt. Sinasabi nila na kapag ginagamit ang HTTPS protocol, ang mga susi sa pag-encrypt ay hindi maaaring teknikal na maiimbak.

Ngunit, tulad ng sinasabi nila, ang sheriff ay walang pakialam sa mga problema ng mga Indian. Ang pamamaraan ay naitatag at dapat sundin.

Ang seguridad ng naka-encrypt na data ay sinisiguro hindi lamang ng malakas na mga algorithm ng pag-encrypt. Ang pagkabigong sumunod sa mga prinsipyo ng paggamit ng mga susi sa pag-encrypt ay maaaring mapahamak ang seguridad ng impormasyon, kahit na ipapatupad ng system ang mga pinakasecure na algorithm.

Sabihin nating mayroong dalawang user (tawagin natin silang I at J) na nagpasya na makipagpalitan ng mga naka-encrypt na mensahe sa Internet. Tingnan natin kung paano ito magagawa gamit ang halimbawa ng isang kumplikadong paraan ng pag-encrypt.

Kumplikadong pamamaraan

Ang pamamaraang ito ng paggamit ng simetriko at asymmetric na mga algorithm ng pag-encrypt ay nag-aalis ng ilang disadvantages na likas sa bawat isa sa kanila kapag ginamit nang hiwalay. Kaya, upang makipagpalitan ng mga naka-encrypt na mensahe sa Internet, ang mga user na I at J ay dapat munang gawin ang mga sumusunod.

1. Piliin ang mga algorithm ng pag-encrypt at ang mga parameter nito. Tandaan natin (tingnan ang artikulo, "BYTE/Russia" No. 8"2003) na ang bawat algorithm ay may maraming mga parameter na dapat magkapareho - kung hindi, kahit na mayroon kang tamang encryption key, imposibleng i-decrypt ang impormasyon. Para sa halimbawa, para sa GOST 28147-89 algorithm Ang mga kapalit na talahanayan, ang algorithm mode na ginamit, at ang mga prinsipyo para sa pagbuo ng mga mensahe ng pag-synchronize ay dapat na napagkasunduan.

2. Bumuo ng sarili mong mga asymmetric encryption key. Gumagawa ang User I ng isang pares ng mga key na KsI (lihim) at KpI (pampubliko - pampubliko), lumilikha ang user J ng isang pares na KsJ at KpJ.

3. Magpalitan ng mga pampublikong susi o gawing available ang mga ito sa isa't isa. Ipagpalagay natin na ang mga user ay nagpapadala ng mga pampublikong key na KpI at KpJ sa isa't isa sa pamamagitan ng email.

Hindi namin isasaalang-alang dito ang problema ng pagharang ng mga pampublikong susi sa panahon ng paghahatid at pagpapalit sa kanila ng isang umaatake - ito ay isang paksa para sa isang hiwalay na talakayan. Ipagpalagay na ang mga susi ay matagumpay na naipadala at natanggap, ang naka-encrypt na mensahe ay maaaring maipadala.

Ito ang ginagawa ng user J sa pamamagitan ng pagpapadala ng mensahe M sa user I.

Tulad ng nabanggit sa itaas, ang mga disadvantages ng simetriko at asymmetric na mga algorithm ng pag-encrypt kapag ginamit nang magkasama ay bahagyang nababayaran. Sa partikular, ang nakatagong pamamahagi ng mga symmetric encryption key ay nakamit dahil sa ang katunayan na ang simetriko key Ksimm, kung saan ang impormasyon mismo ay naka-encrypt, ay ipinadala sa bukas na mga channel ng komunikasyon sa naka-encrypt na form - isang asymmetric algorithm na walang mga problema sa lihim ay ginagamit. upang i-encrypt ito. Ang problema ng mababang bilis ng asymmetric encryption ay praktikal na hindi lumitaw sa kasong ito, dahil ang maikling key na Ksimm lamang ang naka-encrypt gamit ang asymmetric algorithm, at ang lahat ng data ay naka-encrypt sa isang mabilis na simetriko algorithm. Ang resulta ay mabilis na pag-encrypt na sinamahan ng maginhawang key exchange.

Mga pangunahing scheme

Ang pagmamanipula sa encryption ng Ksimm key at pagpapadala nito kasama ang mensahe ay isang halimbawa ng key scheme (bilang mga encryption key scheme ay tinatawag). Sa pangkalahatan, upang bumuo ng anumang system na nagbibigay-daan sa iyo upang i-encrypt ang mga file o mensahe, hindi sapat na ipatupad lamang ang isang algorithm ng pag-encrypt. Kinakailangan din na isaalang-alang ang mga prinsipyo ng pagbuo, paghahatid, pag-iimbak at paggamit ng mga susi sa pag-encrypt: dahil ang hindi sapat na proteksyon ng mga susi sa alinman sa mga yugtong ito o ang kanilang maling paggamit ay malalagay sa alanganin ang lahat ng naka-encrypt na impormasyon. Pagkatapos ng lahat, ang anumang "kahinaan" sa mga yugto ng pag-encrypt ay magbibigay-daan sa isang umaatake na atakehin ang sistema ng seguridad upang makuha ang susi ng pag-encrypt sa halip na subukang i-crack ang isang malakas na cryptographic algorithm. At kung gagawin niya ito nang may sapat na kakayahan, wala nang mga sikreto mula sa kanya.

Tingnan natin ang mga karaniwang key scheme, ngunit ipapakilala muna natin ang ilang mga kahulugan (tingnan ang sidebar na "Mga Uri ng Encryption").

Pag-encrypt ng subscriber

Ipinapakita sa Fig. Ang Scheme 1 ay isang simpleng halimbawa ng pag-encrypt ng subscriber. Malinaw na hindi lamang ito ang posibleng key scheme - napakaraming opsyon para sa mga naturang scheme, ngunit ang partikular ay pinili batay sa pag-andar at mga kinakailangan sa seguridad ng isang partikular na sistema ng proteksyon. Sa pangkalahatan, mayroong dalawang uri ng mga pangunahing elemento: file at matibay.

Ang mga file key ay idinisenyo upang i-encrypt ang impormasyon mismo. Kadalasan ang kanilang pangalan ay tumutugma sa partikular na uri ng data na naka-encrypt: packet, session o disk. Karaniwan, ang mga naturang key ay random na nabuo para sa bawat naka-encrypt na bagay, halimbawa, para sa bawat file, email message, at kung minsan ay IP packet. Sa aming halimbawa sa mga user na I at J, ang Ksimm key ay ang file key.

Ang mga pangmatagalang key ay ginagamit upang i-encrypt at ilipat ang mga file. Sa diagram sa Fig. 1 KPI key - pangmatagalan.

Siyempre, hindi ito nangangahulugan na eksaktong dalawang susi ang ginagamit upang i-encrypt ang anumang bagay: ang file key kasama ang pangmatagalang isa. Sa ibaba ay titingnan natin ang isang halimbawa ng isang key scheme kung saan ang isang superposisyon ng dalawang pangmatagalang key para sa iba't ibang layunin ay ginagamit upang i-encrypt ang isang file key. Bilang karagdagan, ang mga intermediate key ay maaaring matatagpuan sa pagitan ng file at pangmatagalang key, na nakuha din gamit ang isang random na sensor ng numero (halimbawa, ang file key ay naka-encrypt sa intermediate key, na, naman, ay naka-encrypt sa pang-matagalang isa).

Anuman ang bilang ng mga susi na ginamit upang i-encrypt ang isang partikular na bagay, mayroong isang espesyal na pangmatagalang key kung saan ang lahat ng proteksyon ay binuo. Kung ang naturang key ay nahulog sa mga kamay ng isang umaatake, ang protektadong bagay ay ide-decrypt nito, anuman ang bilang ng iba pang mga key na ginamit para sa pag-encrypt. Ang susi na ito ang dapat na itago, na pumipigil dito na makompromiso (ibig sabihin, nawala o ninakaw).

Karaniwan, upang mag-imbak ng mga naturang key, ginagamit ang isang partikular na personal key medium: floppy disk, smart card, USB token, iButton, atbp., na dapat palaging kasama ng user - ang may-ari ng key. Sa diagram mula sa Fig. 1, ang naturang pangunahing elemento ay tahasang wala - ito ang sikretong susi ng user na I, KsI, na dapat ay nasa pagmamay-ari lamang ng user I. Kung hindi, ang isang attacker na nakakuha ng KsI key ay madaling magde-decrypt ng mensahe ( una, gamit ang KsI key, ang Ksimm key ay decrypted, at pagkatapos - at ang mensahe mismo).

Pag-encrypt ng archive

Ang archival encryption scheme (Fig. 2) ay halos kapareho sa subscriber encryption scheme na inilarawan sa itaas. Ang pangunahing pagkakaiba sa pagitan ng mga ito ay kapag nag-encrypt ka ng mga file "para sa iyong sarili" (iyon ay, upang maiimbak ang mga ito sa naka-encrypt na form sa iyong computer), walang mga problema sa pamamahagi ng mga susi sa pag-encrypt. Nangangahulugan ito na ang asymmetric na pag-encrypt ay hindi kailangan sa kasong ito, kaya ang file key ay naka-encrypt nang mahabang panahon gamit ang isang simetriko algorithm.

kanin. 2. Pag-encrypt ng archive.

Maaaring mukhang sa kasong ito ay walang lohika sa paggamit ng file key: bakit hindi direktang i-encrypt ang file sa isang pangmatagalang key, nang hindi gumugugol ng oras at mapagkukunan sa pagbuo, pag-encrypt at pagpapadala ng file key? Gayunpaman, ang paggamit ng file key (bilang karagdagan sa kumbinasyon ng simetriko at walang simetriko algorithm na inilarawan sa itaas) ay may iba pang mga layunin.

Una, ang istatistikal na pagkarga sa pangmatagalang key ay nababawasan (ibig sabihin, maiikling file key lamang ang naka-encrypt gamit ang pangmatagalang key, at ang mga file key ay iba-iba sa bawat pagkakataon) - ito ay makabuluhang binabawasan ang posibilidad ng tagumpay ng mga pag-atake sa ang pangmatagalang key na gumagamit ng malalaking halaga ng naka-encrypt na data sa isang partikular na key na impormasyon.

Pangalawa, kapag muling nag-encrypt (pinaplano o kapag ang isang susi ay nakompromiso) ng isang naka-encrypt na bagay mula sa isang pangmatagalang key patungo sa isa pa, sapat na upang muling i-encrypt lamang ang maikling file key na nakaimbak sa header. Ang bagay mismo ay maaaring kasing laki ng ninanais - halimbawa, ang buong lohikal na disk ng isang computer. Huwag matakot sa pagiging kumplikado ng mga scheme ng pag-encrypt ng archival at subscriber - ang mga operasyong ibinigay sa kanila ay awtomatikong ginagawa ng mga programa sa pag-encrypt. Tinukoy lang ng user ang file na protektahan at nagtatakda ng mga karagdagang parameter, halimbawa, kung aling key o para sa kung aling user ito dapat i-encrypt.

Transparent na pag-encrypt

Sa transparent na pag-encrypt, karaniwang isang beses lang kailangan ng user na i-configure ang system, pagkatapos nito ang lahat ng kailangan ay awtomatikong mai-encrypt.

Sa kasalukuyan, maraming lohikal na drive encryption program. Karamihan sa kanila ay lumikha ng isang virtual na lohikal na disk, na pisikal na isang container file na inilagay sa isa sa mga umiiral na lohikal na disk sa system. Karaniwan, isang beses lang kailangan ng user na i-configure ang transparent encryption program. Upang gawin ito, dapat siyang lumikha ng isang container file, itakda ang laki nito, lumikha ng isang pangmatagalang encryption key para sa lohikal na drive (o magtakda ng isang password kung saan bubuo ang pangmatagalang key), atbp. Kapag ito pangmatagalang key ay ipinakita, ang lalagyan ay lilitaw sa gumagamit sa anyo ng isang karagdagang lohikal na drive na may transparent na pag-encrypt: kapag sumusulat sa naturang lohikal na disk, ang mga file ay awtomatikong naka-encrypt, at kapag nagbabasa, sila ay na-decrypt.

Ang pangunahing pamamaraan ng naturang pag-encrypt ay halos kapareho sa ipinapakita sa Fig. 2. Ang pagkakaiba lamang ay ang isang file key ay nilikha hindi para sa bawat file na nakasulat sa lohikal na disk, ngunit para sa buong lohikal na disk (samakatuwid ang pangalan - disk key), at bawat isa sa mga operasyon (pagkuha ng isang disk key gamit ang isang random sensor ng numero, pag-encrypt nito sa isang pangmatagalang key at pagsulat sa header ng virtual na lohikal na disk) ay isinasagawa nang isang beses kapag lumilikha ng isang container file. Kung ang user ay nagbibigay ng tamang pangmatagalang key, ang file key na naka-imbak sa header ay nade-decrypt at nakikilahok sa mga karagdagang operasyon ng pag-encrypt ng file sa lohikal na drive na ito.

Three-key scheme

Bumalik tayo sandali sa pag-encrypt ng subscriber. Nangyayari na sa kasong ito ang mga simetriko na algorithm lamang ang ginagamit nang walang asymmetric encryption (kung dahil lamang sa walang domestic standard para sa isang asymmetric encryption algorithm). Ipinapalagay na ang mga symmetric encryption key ay ipinamamahagi bago gamitin ang naturang sistema sa pamamagitan ng pinagkakatiwalaang mga channel ng komunikasyon (halimbawa, sa pamamagitan ng courier).

Para sa mga key na ito, madalas na ginagamit ang isang matrix ng mga dimensyon na N x N (kung saan ang N ay ang bilang ng mga user ng system), ang bawat cell nito ay naglalaman ng isang pairwise link key - isang key para sa dalawang partikular na user ng system (ang numero ng bawat isa ay tumutugma sa mga numero ng row at column ng cell kasama ang kanilang pairwise link key) upang magpadala ng mga naka-encrypt na mensahe sa pagitan lang nila. Alinsunod dito, ang sinumang iba pang user ng system, hindi banggitin ang mga panlabas na user o umaatake, ang impormasyong naka-encrypt sa ganitong paraan ay hindi maa-access.

Ang nasabing key matrix ay nabuo ng isang dedikadong tagapangasiwa ng seguridad, at hindi ng mga gumagamit mismo, at ang huli ay tumatanggap lamang ng mga hilera ng matrix na may isang hanay ng mga pares na key sa pagitan ng isang partikular na user at iba pang mga user ng system. Ang nasabing string ay tinatawag na network set.

Isaalang-alang natin ang isang halimbawa ng paggamit ng network set (Larawan 3). Sa prinsipyo, ganap itong maiimbak sa isang personal na key medium, gamit ang isa o isa pang pairwise key kung kinakailangan. Gayunpaman, sa isang malaking bilang ng mga gumagamit, ang memorya ng pangunahing media ay maaaring hindi sapat. Samakatuwid, ang mga network set ay karaniwang naka-imbak nang direkta sa hard drive ng computer, na dati nang na-encrypt gamit ang isa pang key (ang key na ito ay madalas na tinatawag na master key).

Tulad ng nakikita mo, ang pangmatagalang elemento ng key kung saan naka-encrypt ang file ay tahasang wala sa scheme na ito - ito ang resulta ng pag-decryption sa master key ng pairwise communication key, na naitala sa hard drive. Sa kasong ito, tanging ang master key lamang ang maaaring maimbak sa personal na key medium, dahil ito ang nagsisiguro sa pagiging lihim ng natitirang mga elemento ng key scheme.

Naka-encrypt na object format

Ito ay nananatiling magsabi ng ilang mga salita tungkol sa header ng naka-encrypt na bagay. Malinaw, kailangan ang ilang elemento upang makontrol ang tamang pag-decryption ng bagay. Kung hindi man, kung mayroong anumang error sa pag-decryption (halimbawa, kung ang mga parameter ng algorithm ay hindi tumutugma, ang paggamit ng isang hindi tamang pangmatagalang key, atbp.), magiging imposibleng maunawaan kung ang data ay na-decrypt nang tama (siyempre, hindi ito nalalapat sa kaso ng isang banal na palitan ng mga naka-encrypt na text message, kung saan ang kawastuhan ng pag-decryption ay maaaring masuri nang biswal). Ang nasabing elemento ay inilalagay sa header ng object, at kadalasan ang papel nito ay ginagampanan ng imitasyon na prefix (o anumang iba pang checksum) ng source data, na kinakalkula sa file key.

Ang imitasyon na prefix ay kinakalkula bago ang pag-encrypt, isinulat sa header, at pagkatapos ng pag-decrypt ang halaga nito ay muling kinakalkula at inihambing sa na nakaimbak sa header. Bilang karagdagan, upang hindi ma-decrypt ang buong bagay, isa pang imitasyon na prefix ang naka-imbak sa header nito - ang file key, na kinakalkula sa pangmatagalang key bago i-encrypt ang file key at sinuri pagkatapos nito/decryption, ngunit (!) bago i-decrypt ang buong bagay. Sa pangalawang imitator na ito, madali mong ma-diagnose ang karamihan sa mga error sa pag-decryption sa maagang yugto.

Kaya, ang isang naka-encrypt na bagay ay karaniwang naglalaman ng hindi bababa sa sumusunod na data:

  • ang aktwal na impormasyong naka-encrypt sa file key;
  • isang file key na naka-encrypt na may pangmatagalang key;
  • imitasyon ng file key prefix sa isang pangmatagalang key;
  • imitasyon na prefix ng source data sa isang file key.

***

Ang mga pangunahing scheme na inilarawan sa artikulong ito ay hindi lamang ang mga posible. Depende sa mga layunin ng isang partikular na sistema ng seguridad ng impormasyon, ang mga pangunahing scheme ay maaaring maging mas kumplikado o ganap na simple. Ang pangunahing bagay ay ang key circuit ay hindi dapat maging "mahina na link" ng buong sistema.

Ang pampublikong susi ay isang hanay ng mga parameter ng isang asymmetric na uri ng cryptographic system na kinakailangan at sapat upang maisagawa ang ilang partikular na pagbabago. Ito ay isa sa mga susi ng pares, na kilala ng iba pang mga kalahok at nailalarawan sa pamamagitan ng pampublikong pag-access.

Mga uri ng mga susi sa isang cryptographic network

Ang mga susi sa isang cryptographic na network ay nahahati sa ilang uri, na isinasaalang-alang ang mga algorithm kung saan ginagamit ang mga ito:

  1. Symmetric (secret) keys - ginagamit sa mga simetriko na uri ng algorithm, halimbawa, sa paglikha ng mga code ng pagiging tunay. Ang pangunahing kalidad ng naturang mga susi ay ang katotohanan na ang magkatulad na mga susi ay dapat gamitin upang i-encrypt o i-decrypt, pati na rin magsagawa ng iba pang mga pagbabago. Posible na ang key na inilaan para sa reverse encryption ay kinakalkula gamit ang key para sa forward encryption. Bilang isang resulta, ang pagiging kompidensiyal ng impormasyon ay natiyak, ngunit ang mga problema ay lumitaw sa pamamahagi ng mga alphanumeric code sa mga system na may malaking bilang ng mga kalahok.
  2. Asymmetric - ang pangalawang uri ng mga key na ginagamit sa mga asymmetric na uri ng algorithm. Ang ganitong mga susi ay gumagana nang magkapares at ay:
  • Sarado (pribado) - isang susi na alam lamang ng may-ari. Ang gawain ng may-ari ay panatilihing lihim ang code mula sa mga tagalabas, na nag-aalis ng panganib ng pamemeke at pagnanakaw ng impormasyon.
  • Bukas (pampubliko) - isang susi na maaaring ipakita nang walang takot na makopya. Ang espesyal na tampok nito ay ang pagpapatunay sa pagiging tunay ng impormasyon at pagpigil sa mga mapanlinlang na pamamaraan. Ang pampublikong susi ay isang function ng pribadong code. Sa kabilang banda, ang pagkakaroon ng pampublikong susi sa iyong pag-aari ay hindi nagpapahintulot sa iyo na matukoy ang pares nito.

Paano gumagana ang mga susi sa cryptography

Ang isang susi sa cryptography ay lihim na impormasyon na ginagamit upang mag-decode at mag-encrypt ng mga mensahe, magtatag ng mga digital na lagda, mag-verify ng mga transaksyon sa isang cryptocurrency network, magkalkula ng mga code ng pagiging tunay, at iba pa. Ang antas ng seguridad ng isang susi ay tinutukoy ng haba nito (ang yunit ng pagsukat ay mga bit). Ang mga sumusunod na uri ng mga key ay ginagamit: 128 at 256 bits (para sa SSL), at para sa mga awtoridad sa certification at cryptocurrency network mula sa 4096 bits o higit pa.

Ang asymmetric encryption system ay isang public key cryptographic network. Ang prinsipyo ng pagpapatakbo ay ang mga sumusunod:

  • Ang pribadong (pribado) na susi ay nabuo ng system. Ito ay random at isang pagkakasunod-sunod ng mga numero at titik. Ang isang pares ay pinili para dito gamit ang isang espesyal na algorithm - isang pampubliko o pampublikong susi. Ito ay nagkakahalaga ng pagsasaalang-alang na ang isang tiyak na bersyon lamang ng pampublikong susi ay tumutugma sa isang pribadong susi. Ang mga nabanggit na set ng character (pampubliko at pribado) ay gumagana lamang kasabay ng bawat isa.
  • Ang pampublikong susi, na nakuha sa pamamagitan ng pagbuo ng system, ay ipinadala sa pamamagitan ng mga bukas na channel sa tatanggap.
  • Pagkatapos matanggap ang pampublikong (bukas) na susi, ginagamit ito ng nagpadala upang i-encrypt ang impormasyon at pagkatapos ay ibabalik ito sa tatanggap. Nagagawa ng huli na i-decrypt ang data dahil sa pagkakaroon ng pribadong (pribadong) key.
  • Gamit ang isang espesyal na code, ang impormasyon ay decrypted gamit ang pampubliko at pribadong mga susi. Sa unang kaso, pinag-uusapan natin ang tungkol sa isang bukas na hanay ng mga character kung saan naka-encrypt ang mensahe.

Ito ay nagkakahalaga na tandaan na ang pampublikong susi ay ginagamit lamang upang i-encrypt ang impormasyon. Hindi na posibleng gamitin ito para sa pag-decryption. Ang pribadong key ay gumaganap bilang isang decryptor. Ito ay eksakto kung paano gumagana ang mekanismong batay sa asymmetric encryption.

Sa isang network ng cryptocurrency (halimbawa, Bitcoin), ang prinsipyo ng pagpapatakbo ay magkatulad - una ang isang pribadong key ay nilikha, pagkatapos kung saan ang system ay naka-encrypt at nagko-convert ito sa isang pampublikong susi. Upang kumpirmahin ang anumang operasyon, dapat kang gumamit ng pribadong key, kung wala ito ay hindi ma-decrypt ang pampublikong susi.

Saklaw ng aplikasyon ng asymmetric cryptography

Asymmetric cryptography, katulad ng isang pares ng mga susi (pampubliko at pribado), ay aktibong ginagamit sa iba't ibang larangan ng aktibidad. Ginagamit ang mga ito upang i-encrypt ang mga mensahe sa diplomatikong sektor. Bilang karagdagan, ang pag-encrypt ay ginagamit ng iba't ibang mga messenger, router, at mapagkukunan ng Internet na sumusuporta sa HTTPS protocol. Ang Asymmetric cryptography ay ginagamit sa pagbuo ng isang electronic digital signature, sa mga banking system, pati na rin sa blockchain algorithm. Ang huli ay ang batayan para sa pagtatayo ng mga cryptocurrencies na tumatakbo ngayon, lalo na ang Bitcoin, Ethereum at iba pa.

Manatiling napapanahon sa lahat ng mahahalagang kaganapan ng United Traders - mag-subscribe sa aming

Mula sa isang pananaw sa seguridad ng impormasyon, ang mga cryptographic key ay kritikal na data. Kung dati, upang pagnakawan ang isang kumpanya, ang mga umaatake ay kailangang pumasok sa teritoryo nito, bukas na lugar at safe, ngayon ay sapat na upang magnakaw ng isang token na may isang cryptographic key at gumawa ng paglipat sa pamamagitan ng Internet Client-Bank system. Ang pundasyon ng pagtiyak ng seguridad gamit ang mga cryptographic information protection system (CIPS) ay ang pagpapanatili ng pagiging kumpidensyal ng mga cryptographic key.

Paano mo matitiyak na umiiral ang pagiging kumpidensyal ng isang bagay na hindi mo alam? Para maglagay ng token na may susi sa safe, kailangan mong malaman ang tungkol sa pagkakaroon ng token at safe. Bagama't kabalintunaan ito, napakakaunting mga kumpanya ang may ideya ng eksaktong bilang ng mga pangunahing dokumento na kanilang ginagamit. Ito ay maaaring mangyari sa maraming kadahilanan, halimbawa, ang pagmamaliit sa mga banta sa seguridad ng impormasyon, kakulangan ng mga naitatag na proseso ng negosyo, hindi sapat na kwalipikasyon ng mga tauhan sa mga usapin sa seguridad, atbp. Karaniwan nilang naaalala ang gawaing ito pagkatapos ng mga insidente, tulad ng isang ito.

Ilalarawan ng artikulong ito ang unang hakbang patungo sa pagpapabuti ng seguridad ng impormasyon gamit ang mga tool ng crypto, o mas tiyak, isasaalang-alang namin ang isa sa mga diskarte sa pagsasagawa ng pag-audit ng CIPF at mga crypto key. Isasagawa ang pagsasalaysay sa ngalan ng isang espesyalista sa seguridad ng impormasyon, at ipagpalagay namin na ang gawain ay isinasagawa mula sa simula.

Mga tuntunin at kahulugan


Sa simula ng artikulo, upang hindi takutin ang hindi handa na mambabasa na may mga kumplikadong kahulugan, malawak naming ginamit ang mga terminong cryptographic key o cryptokey ngayon ay oras na upang pahusayin ang aming conceptual apparatus at dalhin ito sa pagsunod sa kasalukuyang batas; Ito ay isang napakahalagang hakbang, dahil ito ay magbibigay-daan sa iyong epektibong buuin ang impormasyong nakuha mula sa mga resulta ng pag-audit.

  1. Cryptographic key (cryptokey)- isang set ng data na nagbibigay ng pagpili ng isang partikular na cryptographic na pagbabago mula sa lahat ng posible sa isang naibigay na cryptographic system (kahulugan mula sa "pink na pagtuturo - FAPSI Order No. 152 ng Hunyo 13, 2001, pagkatapos nito ay tinutukoy bilang FAPSI 152).
  2. Pangunahing impormasyon- isang espesyal na organisadong hanay ng mga cryptokey na idinisenyo upang magbigay ng cryptographic na proteksyon ng impormasyon para sa isang tiyak na tagal ng panahon [FAPSI 152].
    Maiintindihan mo ang pangunahing pagkakaiba sa pagitan ng isang cryptokey at pangunahing impormasyon gamit ang sumusunod na halimbawa. Kapag nag-aayos ng HTTPS, isang pampubliko at pribadong pares ng susi ang nabubuo, at ang isang sertipiko ay nakuha mula sa pampublikong susi at karagdagang impormasyon. Kaya, sa pamamaraang ito, ang kumbinasyon ng sertipiko at ang pribadong key ay bumubuo ng pangunahing impormasyon, at bawat isa sa kanila ay isa-isa ay isang cryptokey. Dito maaari kang magabayan ng sumusunod na simpleng panuntunan - gumagamit ang mga end user ng pangunahing impormasyon kapag nagtatrabaho sa CIPF, at karaniwang ginagamit ng mga cryptokey ang CIPF sa loob. Kasabay nito, mahalagang maunawaan na ang pangunahing impormasyon ay maaaring binubuo ng isang crypto key.
  3. Mga pangunahing dokumento- mga elektronikong dokumento sa anumang media, pati na rin ang mga papel na dokumento na naglalaman ng pangunahing impormasyon ng limitadong pag-access para sa cryptographic na pagbabago ng impormasyon gamit ang mga algorithm para sa cryptographic na pagbabago ng impormasyon (cryptographic key) sa encryption (cryptographic) na paraan. (kahulugan mula sa Dekreto ng Pamahalaan Blg. 313 na may petsang Abril 16, 2012, pagkatapos nito ay tinutukoy bilang PP-313)
    Sa simpleng mga termino, ang isang pangunahing dokumento ay pangunahing impormasyon na naitala sa isang daluyan. Kapag pinag-aaralan ang pangunahing impormasyon at mga pangunahing dokumento, dapat na i-highlight na ang pangunahing impormasyon ay pinagsamantalahan (iyon ay, ginagamit para sa cryptographic transformations - encryption, electronic signature, atbp.), at ang mga pangunahing dokumento na naglalaman nito ay inililipat sa mga empleyado.
  4. Paraan ng proteksyon ng impormasyon ng cryptographic (CIPF)– ibig sabihin ng pag-encrypt, paraan ng proteksyon ng imitasyon, paraan ng electronic signature, paraan ng pag-coding, paraan para sa paggawa ng mga pangunahing dokumento, pangunahing dokumento, paraan ng pag-encrypt ng hardware (cryptographic), paraan ng pag-encrypt ng software at hardware (cryptographic). [PP-313]
    Kapag pinag-aaralan ang kahulugan na ito, makikita mo dito ang pagkakaroon ng mga term na pangunahing dokumento. Ang termino ay ibinigay sa Dekreto ng Pamahalaan at wala tayong karapatang baguhin ito. Kasabay nito, ang karagdagang paglalarawan ay isasagawa sa batayan na ang CIPF ay magsasama lamang ng mga paraan para sa pagpapatupad ng mga pagbabagong cryptographic). Ang diskarte na ito ay gawing simple ang pag-audit, ngunit sa parehong oras ay hindi makakaapekto sa kalidad nito, dahil isasaalang-alang pa rin namin ang mga pangunahing dokumento, ngunit sa aming sariling seksyon at gamit ang aming sariling mga pamamaraan.

Pamamaraan ng pag-audit at inaasahang resulta


Ang mga pangunahing tampok ng pamamaraan ng pag-audit na iminungkahi sa artikulong ito ay ang mga postulate na:

  • walang empleyado ng kumpanya ang makakasagot nang tumpak sa mga tanong sa panahon ng pag-audit;
  • ang mga kasalukuyang pinagmumulan ng data (mga listahan, rehistro, atbp.) ay hindi tumpak o hindi maganda ang pagkakaayos.
Samakatuwid, ang pamamaraan na iminungkahi sa artikulo ay isang uri ng pagmimina ng data, kung saan ang parehong data ay kukunin mula sa iba't ibang mga mapagkukunan, at pagkatapos ay ikumpara, nakabalangkas at pino.

Narito ang mga pangunahing dependencies na tutulong sa atin dito:

  1. Kung mayroong CIPF, mayroong pangunahing impormasyon.
  2. Kung mayroong elektronikong daloy ng dokumento (kabilang ang mga katapat at regulator), malamang na gumagamit ito ng electronic na lagda at, bilang resulta, CIPF at pangunahing impormasyon.
  3. Ang pamamahala ng elektronikong dokumento sa kontekstong ito ay dapat na maunawaan nang malawak, ibig sabihin, isasama nito ang parehong direktang pagpapalitan ng mga legal na makabuluhang elektronikong dokumento, at ang pagsusumite ng mga ulat, at pagtatrabaho sa mga sistema ng pagbabayad o pangangalakal, at iba pa. Ang listahan at mga anyo ng pamamahala ng elektronikong dokumento ay tinutukoy ng mga proseso ng negosyo ng kumpanya, pati na rin ang kasalukuyang batas.
  4. Kung ang isang empleyado ay kasangkot sa pamamahala ng elektronikong dokumento, malamang na mayroon siyang mga pangunahing dokumento.
  5. Kapag nag-oorganisa ng pamamahala ng elektronikong dokumento sa mga katapat, ang mga dokumentong pang-organisasyon at administratibo (mga order) ay karaniwang ibinibigay sa appointment ng mga responsableng tao.
  6. Kung ang impormasyon ay ipinadala sa Internet (o iba pang pampublikong network), ito ay malamang na naka-encrypt. Pangunahing naaangkop ito sa mga VPN at iba't ibang malayuang sistema ng pag-access.
  7. Kung ang mga protocol ay nakita sa trapiko ng network na nagpapadala ng trapiko sa naka-encrypt na anyo, ang CIPF at pangunahing impormasyon ay ginagamit.
  8. Kung ang mga pakikipag-ayos ay ginawa sa mga counterparty na nakikibahagi sa: ang pagbibigay ng mga kagamitan sa seguridad ng impormasyon, mga aparatong telekomunikasyon, ang pagkakaloob ng mga serbisyo para sa paglilipat ng impormasyon, ang mga serbisyo ng mga sentro ng sertipikasyon, pagkatapos ay sa panahon ng pakikipag-ugnayang ito ang CIPF o mga pangunahing dokumento ay maaaring mabili.
  9. Ang mga pangunahing dokumento ay maaaring nasa naililipat na media (mga floppy disk, flash drive, token, ...) o naitala sa loob ng mga computer at hardware cryptographic information protection system.
  10. Kapag gumagamit ng mga tool sa virtualization, maaaring iimbak ang mga pangunahing dokumento sa loob ng mga virtual machine at i-mount sa mga virtual machine gamit ang isang hypervisor.
  11. Maaaring mai-install ang Hardware CIPF sa mga silid ng server at hindi magagamit para sa pagsusuri sa network.
  12. Ang ilang mga elektronikong sistema ng pamamahala ng dokumento ay maaaring nasa isang hindi aktibo o hindi aktibong anyo, ngunit sa parehong oras ay naglalaman ng aktibong pangunahing impormasyon at CIPF.
  13. Ang panloob na dokumentasyon ng regulasyon at organisasyon ay maaaring maglaman ng impormasyon tungkol sa mga sistema ng pamamahala ng elektronikong dokumento, CIPF at mga pangunahing dokumento.
Upang makakuha ng pangunahing impormasyon, kami ay:
  • mga empleyado sa pakikipanayam;
  • pag-aralan ang dokumentasyon ng kumpanya, kabilang ang mga panloob na dokumento ng regulasyon at administratibo, pati na rin ang mga papalabas na order sa pagbabayad;
  • magsagawa ng visual na pagsusuri ng mga silid ng server at mga cabinet ng komunikasyon;
  • magsagawa ng teknikal na pagsusuri ng mga nilalaman ng mga automated workstation (AWS), mga server at mga tool sa virtualization.
Bubuo tayo ng mga partikular na aktibidad sa ibang pagkakataon, ngunit sa ngayon tingnan natin ang huling data na dapat nating matanggap bilang resulta ng pag-audit:

Listahan ng CIPF:

  1. modelo ng CIPF. Halimbawa, ang CIPF Crypto CSP 3.9, o OpenSSL 1.0.1
  2. CIPF instance identifier. Halimbawa, serial, lisensya (o pagpaparehistro ayon sa PKZ-2005) na numero ng CIPF
  3. Impormasyon tungkol sa sertipiko ng FSB ng Russia para sa proteksyon ng cryptographic na impormasyon, kasama ang numero at petsa ng pagsisimula at pagtatapos ng bisa.
  4. Impormasyon tungkol sa lugar ng pagpapatakbo ng CIPF. Halimbawa, ang pangalan ng computer kung saan naka-install ang software CIPF, o ang pangalan ng teknikal na paraan o lugar kung saan naka-install ang hardware CIPF.
Ang impormasyong ito ay magbibigay-daan sa iyo na:
  1. Pamahalaan ang mga kahinaan sa CIPF, iyon ay, mabilis na makita at itama ang mga ito.
  2. Subaybayan ang mga panahon ng bisa ng mga sertipiko para sa CIPF, at suriin din kung ang sertipikadong CIPF ay ginagamit alinsunod sa mga panuntunang itinatag ng dokumentasyon o hindi.
  3. Magplano ng mga gastos para sa CIPF, alam kung magkano na ang gumagana at kung magkano ang pinagsama-samang pondo pa rin ang magagamit.
  4. Bumuo ng pag-uulat ng regulasyon.
Listahan ng mga pangunahing impormasyon:

Para sa bawat elemento ng listahan, itinatala namin ang sumusunod na data:

  1. Pangalan o identifier ng pangunahing impormasyon. Halimbawa, “Susi ng isang kwalipikadong electronic signature. Sertipiko serial number 31:2D:AF", at dapat piliin ang identifier sa paraang mahahanap nito ang susi. Halimbawa, kapag nagpapadala ng mga notification, karaniwang tinutukoy ng mga awtoridad sa certification ang mga susi sa pamamagitan ng mga numero ng certificate.
  2. Key system control center (KSUC), na naglabas ng mahalagang impormasyong ito. Maaaring ito ang organisasyong nagbigay ng susi, halimbawa, isang awtoridad sa sertipikasyon.
  3. Indibidwal, kung kaninong pangalan ay inilabas ang pangunahing impormasyon. Maaaring kunin ang impormasyong ito mula sa mga field ng CN ng mga sertipiko ng X.509
  4. Pangunahing Format ng Impormasyon. Halimbawa, CIPF CryptoPRO, CIPF Verba-OW, X.509, atbp. (o sa madaling salita para sa paggamit kung saan nilalayon ang pangunahing impormasyon ng CIPF).
  5. Pagtatalaga ng Pangunahing Impormasyon. Halimbawa, "Paglahok sa pangangalakal sa site ng Sberbank AST", "Kwalipikadong electronic signature para sa pag-uulat", atbp. Mula sa teknikal na pananaw, sa field na ito maaari kang mag-record ng mga paghihigpit na naitala sa pinalawig na mga patlang ng paggamit ng key at iba pang mga sertipiko ng X.509.
  6. Pagsisimula at pagtatapos ng mahahalagang panahon ng bisa ng impormasyon.
  7. Pamamaraan para sa muling pagpapalabas ng pangunahing impormasyon. Iyon ay, kaalaman sa kung ano ang kailangang gawin at kung paano kapag muling ilalabas ang pangunahing impormasyon. Hindi bababa sa, ipinapayong itala ang mga contact ng mga opisyal ng central control center na naglabas ng pangunahing impormasyon.
  8. Listahan ng mga sistema ng impormasyon, serbisyo o proseso ng negosyo kung saan ginagamit ang pangunahing impormasyon. Halimbawa, "System ng remote banking services Internet Client-Bank".
Ang impormasyong ito ay magbibigay-daan sa iyo na:
  1. Subaybayan ang mga petsa ng pag-expire ng pangunahing impormasyon.
  2. Mabilis na muling ilabas ang pangunahing impormasyon kung kinakailangan. Maaaring kailanganin ito para sa parehong nakaplano at hindi nakaiskedyul na muling pagpapalabas.
  3. I-block ang paggamit ng pangunahing impormasyon sa pagtanggal ng empleyado kung kanino ito ibinigay.
  4. Siyasatin ang mga insidente sa seguridad ng impormasyon sa pamamagitan ng pagsagot sa mga tanong na: "Sino ang may mga susi para magbayad?" atbp.
Listahan ng mga pangunahing dokumento:

Para sa bawat elemento ng listahan, itinatala namin ang sumusunod na data:

  1. Pangunahing impormasyon nakapaloob sa pangunahing dokumento.
  2. Tagadala ng pangunahing impormasyon, kung saan nakatala ang pangunahing impormasyon.
  3. Mukha, responsable para sa kaligtasan ng pangunahing dokumento at ang pagiging kompidensiyal ng pangunahing impormasyong nakapaloob dito.
Ang impormasyong ito ay magbibigay-daan sa iyo na:
  1. Muling ilabas ang pangunahing impormasyon sa mga kaso ng: pagpapaalis sa mga empleyadong may hawak ng mga pangunahing dokumento, gayundin sa kaso ng kompromiso ng media.
  2. Tiyakin ang pagiging kumpidensyal ng pangunahing impormasyon sa pamamagitan ng pag-imbentaryo sa media na naglalaman nito.

Plano ng Audit


Ang oras ay dumating upang isaalang-alang ang mga praktikal na tampok ng pagsasagawa ng isang pag-audit. Gawin natin ito gamit ang halimbawa ng isang institusyong pinansyal o, sa madaling salita, gamit ang halimbawa ng isang bangko. Ang halimbawang ito ay hindi pinili ng pagkakataon. Gumagamit ang mga bangko ng isang medyo malaking bilang ng iba't ibang mga sistema ng proteksyon ng cryptographic, na kasangkot sa isang malaking bilang ng mga proseso ng negosyo, at bukod pa, halos lahat ng mga bangko ay Mga Lisensya ng FSB ng Russia para sa cryptography. Dagdag pa sa artikulo, ang isang plano sa pag-audit para sa CIPF at mga cryptokey ay ipapakita kaugnay sa Bangko. Kasabay nito, ang planong ito ay maaaring gawing batayan kapag nagsasagawa ng pag-audit ng halos anumang kumpanya. Para sa kadalian ng pang-unawa, ang plano ay nahahati sa mga yugto, na kung saan ay gumuho sa mga spoiler.

Stage 1. Koleksyon ng data mula sa mga departamento ng imprastraktura ng kumpanya

Aksyon
Pinagmulan – lahat ng empleyado ng kumpanya
1 Nagpapadala kami ng corporate email sa lahat ng empleyado ng kumpanya na humihiling sa kanila na ipaalam sa serbisyo ng seguridad ng impormasyon tungkol sa lahat ng cryptographic key na ginagamit nila. Nakatanggap kami ng mga email, batay sa kung saan kami ay gumagawa ng isang listahan ng mga pangunahing impormasyon at isang listahan ng mga pangunahing dokumento
Pinagmulan – Pinuno ng Serbisyo sa Teknolohiya ng Impormasyon
1 Humihiling kami ng listahan ng mga pangunahing impormasyon at mahahalagang dokumento Sa ilang posibilidad, ang IT Service ay nagpapanatili ng mga katulad na dokumento;
2 Humihiling kami ng listahan ng CIPF
3 Humihiling kami ng rehistro ng software na naka-install sa mga server at workstation Sa rehistrong ito kami ay naghahanap ng mga software na CIPF at ang kanilang mga bahagi. Halimbawa, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM, atbp. Batay sa mga datos na ito, bumubuo kami ng isang listahan ng CIPF.
4 Humihiling kami ng listahan ng mga empleyado (marahil teknikal na suporta) na tumutulong sa mga user na gamitin ang CIPF at muling magbigay ng pangunahing impormasyon. Hinihiling namin mula sa mga indibidwal na ito ang parehong impormasyon tulad ng mula sa mga administrator ng system
Pinagmulan – mga tagapangasiwa ng system ng Serbisyo sa Teknolohiya ng Impormasyon
1 Humihiling kami ng listahan ng mga domestic crypto gateway (VIPNET, Continent, S-terra, atbp.) Sa mga kaso kung saan ang kumpanya ay hindi nagpapatupad ng mga regular na proseso ng negosyo para sa IT at pamamahala ng seguridad ng impormasyon, ang mga naturang tanong ay maaaring makatulong sa pagpapaalala sa mga administrator ng system ng pagkakaroon ng isang partikular na device o software. Ginagamit namin ang impormasyong ito upang makakuha ng listahan ng CIPF.
2 Humihiling kami ng listahan ng domestic software na CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk, ...)
3 Humihiling kami ng listahan ng mga router na nagpapatupad ng VPN para sa:
a) mga komunikasyon sa pagitan ng mga opisina ng kumpanya;
b) pakikipag-ugnayan sa mga kontratista at kasosyo.
4 Humihiling kami ng isang listahan ng mga serbisyo ng impormasyon na nai-publish sa Internet (maa-access mula sa Internet). Maaaring kabilang dito ang:
a) corporate email;
b) mga sistema ng instant messaging;
c) mga website ng kumpanya;
d) mga serbisyo para sa pakikipagpalitan ng impormasyon sa mga kasosyo at kontratista (extranet);
e) remote banking system (kung ang kumpanya ay isang Bangko);
f) remote access system sa network ng kumpanya.
Upang suriin ang pagkakumpleto ng impormasyong ibinigay, inihambing namin ito sa listahan ng mga panuntunan sa Portforwarding ng mga edge na firewall.
Sa pagsusuri sa impormasyong natanggap, malaki ang posibilidad na makatagpo ka ng paggamit ng CIPF at mga cryptokey. Ginagamit namin ang data na nakuha upang bumuo ng isang listahan ng CIPF at pangunahing impormasyon.
5 Humihiling kami ng listahan ng mga sistema ng impormasyon na ginagamit para sa pag-uulat (Taxcom, Kontur, atbp.) Gumagamit ang mga system na ito ng mga kwalipikadong electronic signature key at CIPF. Sa pamamagitan ng listahang ito, lumikha kami ng isang listahan ng CIPF, isang listahan ng mga pangunahing impormasyon, at malalaman din ang mga empleyado na gumagamit ng mga sistemang ito upang lumikha ng isang listahan ng mga pangunahing dokumento.
6 Humihiling kami ng isang listahan ng mga panloob na electronic na sistema ng pamamahala ng dokumento (Lotus, DIRECTUM, 1C: Pamamahala ng Dokumento, atbp.), pati na rin ang isang listahan ng kanilang mga gumagamit. Ang mga electronic signature key ay maaaring matagpuan sa loob ng panloob na mga electronic na sistema ng pamamahala ng dokumento. Batay sa impormasyong natanggap, lumikha kami ng isang listahan ng mga pangunahing impormasyon at isang listahan ng mga pangunahing dokumento.
7 Humihiling kami ng listahan ng mga panloob na sentro ng sertipikasyon. Ang mga paraan na ginagamit upang ayusin ang mga sentro ng sertipikasyon ay nakatala sa listahan ng CIPF. Sa hinaharap, susuriin namin ang mga nilalaman ng mga database ng awtoridad sa sertipikasyon upang matukoy ang pangunahing impormasyon.
8 Humihiling kami ng impormasyon tungkol sa paggamit ng mga teknolohiya: IEEE 802.1x, WiFiWPA2 Enterprise at IP video surveillance system Kung gagamitin ang mga teknolohiyang ito, maaari kaming makakita ng mga pangunahing dokumento sa mga device na kasangkot.
Pinagmulan – Pinuno ng Human Resources
1 Pakilarawan ang proseso ng pagkuha at pagpapaalis ng mga empleyado. Nakatuon kami sa tanong kung sino ang kumukuha ng mga pangunahing dokumento mula sa mga nagbitiw na empleyado Sinusuri namin ang mga dokumento (bypass sheet) para sa pagkakaroon ng mga sistema ng impormasyon sa mga ito kung saan maaaring gamitin ang CIPF.

Stage 2. Koleksyon ng data mula sa mga unit ng negosyo ng kumpanya (gamit ang halimbawa ng Bangko)

Aksyon Inaasahang resulta at paggamit nito
Pinagmulan – Pinuno ng serbisyo sa pag-areglo (mga relasyon sa korespondente)
1 Mangyaring magbigay ng isang pamamaraan para sa pag-aayos ng pakikipag-ugnayan sa sistema ng pagbabayad ng Bank of Russia. Sa partikular, ito ay magiging may-katuturan para sa mga Bangko na may binuo na network ng sangay, kung saan ang mga sangay ay maaaring direktang kumonekta sa sistema ng pagbabayad ng Central Bank Batay sa natanggap na data, tinutukoy namin ang lokasyon ng mga gateway ng pagbabayad (AWC KBR, UTA) at ang listahan ng mga sangkot na user. Ginagamit namin ang impormasyong natanggap upang lumikha ng isang listahan ng CIPF, pangunahing impormasyon at mahahalagang dokumento.
2 Humihiling kami ng isang listahan ng mga Bangko kung saan naitatag ang mga direktang pakikipag-ugnayan ng koresponden, at hinihiling din na sabihin sa amin kung sino ang kasangkot sa paggawa ng mga paglilipat at kung anong mga teknikal na paraan ang ginagamit.
3 Humihiling kami ng listahan ng mga sistema ng pagbabayad kung saan nakikilahok ang Bangko (SWIFT, VISA, MasterCard, NSPK, atbp.), pati na rin ang lokasyon ng mga terminal ng komunikasyon Kapareho ng para sa sistema ng pagbabayad ng Bank of Russia
Pinagmulan – Pinuno ng departamento na responsable sa pagbibigay ng mga serbisyo sa malayong pagbabangko
1 Humihiling kami ng listahan ng mga malalayong sistema ng pagbabangko. Sa mga system na ito, sinusuri namin ang paggamit ng CIPF at pangunahing impormasyon. Batay sa data na natanggap, gumawa kami ng isang listahan ng CIPF at pangunahing impormasyon at mga pangunahing dokumento.
Pinagmulan - Pinuno ng departamento na responsable para sa paggana ng pagproseso ng card ng pagbabayad
1 Paghiling ng HSM registry Batay sa impormasyong natanggap, lumikha kami ng isang listahan ng CIPF, pangunahing impormasyon at pangunahing mga dokumento.
2 Humihiling kami ng rehistro ng mga opisyal ng seguridad
4 Humihiling kami ng impormasyon tungkol sa mga bahagi ng LMK HSM
5 Humihiling kami ng impormasyon tungkol sa organisasyon ng mga system tulad ng 3D-Secure at ang organisasyon ng pag-personalize ng mga card sa pagbabayad
Pinagmulan – Mga pinuno ng mga kagawaran na gumaganap ng treasury at depository function
1 Listahan ng mga bangko kung saan naitatag ang mga relasyon ng koresponden at nakikilahok sa pagpapautang sa pagitan ng mga bangko. Ginagamit namin ang impormasyong natanggap upang linawin ang dati nang natanggap na data mula sa serbisyo ng pag-areglo, at magtala rin ng impormasyon sa pakikipag-ugnayan sa mga palitan at deposito. Batay sa impormasyong natanggap, gumawa kami ng listahan ng CIPF at pangunahing impormasyon.
2 Listahan ng mga palitan at espesyal na deposito kung saan nagtatrabaho ang Bangko
Pinagmulan – Mga pinuno ng mga serbisyo sa pagsubaybay sa pananalapi at mga departamento na responsable para sa pagsusumite ng mga ulat sa Bank of Russia
1 Humihiling kami ng impormasyon tungkol sa kung paano sila nagpapadala ng impormasyon at tumatanggap ng impormasyon mula sa Bangko Sentral. Listahan ng mga tao at kagamitang teknikal na kasangkot. Ang pakikipag-ugnayan ng impormasyon sa Bank of Russia ay mahigpit na kinokontrol ng mga nauugnay na dokumento, halimbawa, 2332-U, 321-I at marami pang iba, sinusuri namin ang pagsunod sa mga dokumentong ito at lumikha ng mga listahan ng CIPF, pangunahing impormasyon at pangunahing mga dokumento.
Pinagmulan – Punong accountant at mga empleyado ng accounting na kasangkot sa pagbabayad ng mga bayarin para sa mga pangangailangan sa intrabank
1 Humihiling kami ng impormasyon kung paano inihahanda at isinumite ang mga ulat sa mga inspektor ng buwis at Bank of Russia Nilinaw namin ang dating natanggap na impormasyon
2 Humihiling kami ng isang rehistro ng mga dokumento sa pagbabayad upang magbayad para sa mga pangangailangan sa intrabank Sa rehistrong ito maghahanap kami ng mga dokumento kung saan:
1) Ang mga sentro ng sertipikasyon, mga dalubhasang operator ng telecom, mga tagagawa ng CIPF, at mga supplier ng kagamitan sa telekomunikasyon ay ipinahiwatig bilang mga tatanggap ng pagbabayad. Ang mga pangalan ng mga kumpanyang ito ay maaaring makuha mula sa Rehistro ng sertipikadong CIPF ng FSB ng Russia, ang listahan ng mga akreditadong sentro ng sertipikasyon ng Ministry of Telecom at Mass Communications at iba pang mga mapagkukunan.
2) bilang isang decryption ng pagbabayad mayroong mga salitang: "CIPF", "pirma", "token", "key", "BKI", atbp.
Pinagmulan – Mga pinuno ng overdue na utang at mga serbisyo sa pamamahala sa peligro
1 Humihiling kami ng listahan ng mga credit history bureaus at mga ahensya sa pagkolekta kung saan nagtatrabaho ang Bangko. Kasama ang serbisyo ng IT, sinusuri namin ang natanggap na data upang linawin ang organisasyon ng daloy ng elektronikong dokumento, batay sa kung saan nilinaw namin ang mga listahan ng CIPF, pangunahing impormasyon at mga pangunahing dokumento.
Pinagmulan – Mga pinuno ng pamamahala ng dokumento, panloob na kontrol at mga serbisyo sa panloob na pag-audit
1 Humihiling kami ng isang rehistro ng mga panloob na dokumento ng organisasyon at administratibo (mga order). Sa mga dokumentong ito ay naghahanap kami ng mga dokumentong nauugnay sa CIPF. Upang gawin ito, sinusuri namin ang pagkakaroon ng mga keyword na "security", "responsableng tao", "administrator", "electronic signature", "digital signature", "digital signature", "EDS", "ASP", "CIPF" at ang kanilang mga derivatives. Pagkatapos ay tinutukoy namin ang listahan ng mga empleyado ng Bank na naitala sa mga dokumentong ito. Nagsasagawa kami ng mga panayam sa mga empleyado tungkol sa kanilang paggamit ng mga cryptocurrencies. Ang impormasyong natanggap ay makikita sa mga listahan ng CIPF, pangunahing impormasyon at mahahalagang dokumento.
2 Humihiling kami ng mga listahan ng mga kasunduan sa mga katapat Sinusubukan naming tukuyin ang mga kasunduan sa pamamahala ng elektronikong dokumento, pati na rin ang mga kasunduan sa mga kumpanyang nagbibigay ng mga produkto ng seguridad ng impormasyon o nagbibigay ng mga serbisyo sa lugar na ito, pati na rin ang mga kumpanyang nagbibigay ng mga serbisyo sa certification center at mga serbisyo sa pag-uulat sa pamamagitan ng Internet.
3 Sinusuri namin ang teknolohiya para sa pag-iimbak ng mga pang-araw-araw na dokumento sa electronic form Kapag nagpapatupad ng pag-iimbak ng mga dokumento ng araw sa elektronikong anyo, dapat gamitin ang proteksyon ng cryptographic na impormasyon

Stage 3. Teknikal na pag-audit

Aksyon Inaasahang resulta at paggamit nito
1 Nagsasagawa kami ng teknikal na imbentaryo ng software na naka-install sa mga computer. Upang gawin ito ginagamit namin ang:
· Analytical na kakayahan ng corporate anti-virus protection system (halimbawa, ang Kaspersky Anti-Virus ay maaaring bumuo ng katulad na registry).
· WMI script para sa mga polling computer na nagpapatakbo ng Windows OS;
· mga kakayahan ng mga manager ng package para sa botohan *nix system;
· dalubhasang software para sa imbentaryo.
Kabilang sa mga naka-install na software, naghahanap kami ng software CIPF, mga driver para sa hardware CIPF at key media. Batay sa natanggap na impormasyon, ina-update namin ang listahan ng CIPF.
2 Naghahanap kami ng mga pangunahing dokumento sa mga server at workstation. Para dito
· Gamit ang mga script ng Logon, nagtatanong kami sa mga workstation sa domain para sa pagkakaroon ng mga certificate na may mga pribadong key sa mga profile ng user at profile ng computer.
· Sa lahat ng computer, file server, hypervisors, naghahanap kami ng mga file na may mga extension: crt, cer, key, pfx, p12, pem, pse, jks, atbp.
· Sa mga hypervisor ng virtualization system, naghahanap kami ng mga naka-mount na disk drive at mga imahe ng floppy disk.
Kadalasan, ang mga pangunahing dokumento ay ipinakita sa anyo ng mga file key container, pati na rin ang mga container na nakaimbak sa mga rehistro ng mga computer na nagpapatakbo ng Windows OS. Ang nahanap na mga pangunahing dokumento ay naitala sa listahan ng mga pangunahing dokumento, at ang pangunahing impormasyon na nakapaloob sa mga ito ay naitala sa listahan ng mga pangunahing impormasyon.
3 Sinusuri namin ang nilalaman ng mga database ng awtoridad sa sertipikasyon Ang mga database ng mga awtoridad sa sertipikasyon ay karaniwang naglalaman ng data tungkol sa mga sertipiko na ibinigay ng mga awtoridad na ito. Ipinasok namin ang impormasyong natanggap sa listahan ng mga pangunahing impormasyon at ang listahan ng mga pangunahing dokumento.
4 Nagsasagawa kami ng visual na inspeksyon ng mga server room at mga wiring closet, naghahanap ng CIPF at hardware key media (mga token, disk drive) Sa ilang mga kaso, imposibleng magsagawa ng imbentaryo ng CIPF at mga pangunahing dokumento sa network. Maaaring matatagpuan ang mga system sa nakahiwalay na mga segment ng network o walang koneksyon sa network. Upang gawin ito, nagsasagawa kami ng isang visual na inspeksyon, ang mga resulta kung saan dapat magtatag ng mga pangalan at layunin ng lahat ng kagamitan na ipinakita sa mga silid ng server. Ipinasok namin ang impormasyong natanggap sa listahan ng CIPF at mga pangunahing dokumento.
5 Sinusuri namin ang trapiko sa network upang matukoy ang mga daloy ng impormasyon gamit ang naka-encrypt na palitan Ang mga naka-encrypt na protocol - Ang HTTPS, SSH, atbp. ay magbibigay-daan sa amin na tukuyin ang mga node ng network kung saan isinasagawa ang mga cryptographic na pagbabago, at bilang resulta ay naglalaman ng CIPF at mga pangunahing dokumento.

Konklusyon

Sa artikulong ito, sinuri namin ang teorya at kasanayan ng pag-audit ng CIPF at mga cryptokey. Tulad ng nakita mo, ang pamamaraang ito ay medyo kumplikado at matagal, ngunit kung lapitan mo ito ng tama, ito ay lubos na magagawa. Inaasahan namin na ang artikulong ito ay makakatulong sa iyo sa totoong buhay. Salamat sa iyong pansin, inaasahan namin ang iyong mga komento

Mga Tag: Magdagdag ng mga tag