Реферат: Совершенствование управлением ключами

Нигде и никем ранее не сдавался

ДОКЛАД

На тему: «Совершенствование управлением ключами»

Студента группы ________

_______________________

Москва 2001Введение

    Организации должны иметь возможность безопасным способом получать парыключей, соответствовать эффективности их работы и требованиям системыбезопасности. Кроме того, они должны иметь доступ с открытым ключам другихкомпаний, а так же возможность опубликовать свой открытый ключ.

     Организации также должны обладатьуверенностью в законности открытых ключей других компаний, так как пользовательнарушитель может изменить открытые ключи, хранящиеся в каталоге, илидействовать от лица другого пользователя.

     Для всех этихцелей используется сертификаты. Они должны быть такими, чтобы из нельзя былоподделать. Получать их следует из надежных источников и надежным способом, иобрабатывать так, чтобы ими не мог воспользоваться нарушитель. Изданиесертификатов также должно происходить безопасным путем, невосприимчивым катаке.

    Ключи должны быть действительными только на протяжении определенногопериода. Дату истечения срока действия ключа следует выбирать очень внимательнои сообщать заинтересованным организациям о соблюдении мер безопасности.Некоторые документы должны иметь подписи, действительные после истечения срокадействия ключа, с помощью которого они были подписаны. Хотя большинство проблемуправления ключами возникает в любой криптосистеме.

1.<span Times New Roman"">          

Хранители ключей

     Любая организация, желающая подписатьсообщения или получать зашифрованные послания, должна иметь пару ключей (key pair). Компания может иметь большеодного ключа. Так, например, один и тот же пользователь организации может иметьотдельные ключи для работы, и для использования в личных целях. Наряду сорганизационными структурами — такими как корпоративные отделы, гостиничныерегистрационные бюро или университетские архивные офисы – ключами могут так жевладеть электронные приборы: модемы, рабочие станции, принтеры и т.д.

1.1<span Times New Roman"">   

Получение пар ключей

     Каждому пользователю сети организацииследует генерировать свою пару ключей. Возможно, компании покажется удобнымиметь единый узел, генерирующий ключи для всех служащих, в них нуждающихся, приэтом они подвергнут риску систему безопасности, поскольку это будет означатьпередачу личных ключей по сети, а также действовать катастрофическиепоследствия в случае, если нарушитель проникнет на этот узел.

     Каждый узел сети должен быть способенгенерировать ключи для своего участка, чтобы ключи не передавались, и не надобыло доверяться единому источнику ключей, при этом, разумеется, самопрограммное обеспечение, применяется для генерирования ключей, должно бытьпроверенным и надежным. Система аутентификации секретных ключей, подобные Kerberos, зачастуюне позволяют локального генерирования ключей, однако в них для этой целиприменяется центральный сервер.

1.2<span Times New Roman"">   

Разделение личных ключей

     Каждый пользователь организации должениметь уникальный модуль и личный показатель (уникальный личный ключ). Открытыйпоказатель, с другой стороны, может быть общим для группы пользователей, неподвергая при этом риску системы безопасности. Открытые показатели, обычноприменяемые в наши дни – 3 и 216 + 1, поскольку эти цифры малы, аоперации с личным ключом (шифрование и верификация подписи) быстры по сравнениюс операциями с личным ключом (дешифрация и подпись). Если один показательстанет стандартом, программное и аппаратное обеспечение может бытьоптимизировано под это значение.

     В системах открытых ключей, базирующихсяна дискретных логарифмах, таких как Е1Gamal, Diffie – Helmannили DSSодниммодулем может воспользоваться группа пользователей. Такое общее пользованиеделает разделение на ключи более привлекательным для нарушителей, так как в этомслучае можно взломать все ключи, приложив для этого совсем немного большеусилий, чем для того, чтобы взломать один ключ. Таким образом, организациямследует быть очень осторожными, применяя общие модули при управлении ираспределении больших баз данных открытых ключей. В любом случае, если компаниявыбирает такие модули, они должны быть очень большими и подсоединяться ксерверу открытых ключей.

2.<span Times New Roman"">          

Серверы открытых ключей

     Серверы открытых ключей существуют длятого, чтобы сделать открытые ключи организаций доступными через большие базыданных, к которым каждый должен иметь доступ с целью шифрования сообщений,посылаемые в эти организации. Хотя существует несколько серверов ключей,организации необходимо послать свой открытый ключ только на один из них,который отправит на все другие известные серверы. На 1 февраля 1995 года насервере открытых ключей хранилось 4199 ключей, обеспечивающих доступ к большимобщим базам данных, таких как SLED.

3.<span Times New Roman"">          

Постоянная большая базаданных электронной почты (SLED)

     Построенная большая база данныхэлектронный почты (SLED – StahleLarge E-mail Database) должна обеспечить эффективную работу механизма,подобного серверу открытых ключей, целью которого является обслуживание и поискадресов электронной почты как для частных лиц, так и для организаций. SLED идеален для пользователей внутриорганизации, имеющих один и более почтовых ящиков (на которые можно посылатьпочту по Internet), которыеони должны ежедневно проверять.

     Что же может делать SLED:

1)<span Times New Roman"">    

SLED обеспечивает своевременное обслуживание имеющихся адресов электронной почты. За определенный период времени человек может менятьадреса, изменяя место работы, провайдеровInternet, школы и т.д. Это обслуживание также озанчаетсокращение списка тех, кто больше включен в интерактивный список (напримерумерших пользователей);

2)<span Times New Roman"">    

SLED обеспечивает практические параметры поиска. Базы даныхтекущих электронных адресов, например whois и netfind дают возможность поиска, эффективного только если вамуже известен адрес электронной почты человека. Каждый индивидуальный пользователь определяет свой комплект данных,включая такие элементв, как школы,профессии, области исследований и т.д.;

3)<span Times New Roman"">    

SLED обеспечивает защиту против врагов.Эта база данных предлагает высококачественный комплект данных, дающий возможность большой гибкости при поиске,и при этом защитой от враговбольших адресных книг, которыми могут быть следующиекатегории:

·<span Times New Roman"">       

Аналогичныеи фальшивые бюджеты пользователей;

·<span Times New Roman"">       

Коммерческиепочтовые служды, занятые массовой рассылкой;

·<span Times New Roman"">       

“охотники за головами”(бюро занятости и натора на военнуюслужбу).

     SLEDподписывает свои открытые ключи после того, как произойдет проверка, обмензашифрованными сообщениями и совпадет отпечатки пальцев.SLEDиспользует ViaCryptPGP,стоит несколько долларов и требует по крайней мере одноприменение обычной почты (почтовое ведомство США).

     В базе данных SLEDхранятся только реальные имена, никаких фиктивных IDили псевдонимов. Для осуществления поискапользователь сам обязан быть в нее включен.

     Никогда нельзя рассматривать комплектвведенных вами данных как единое целое. Введение данных о бывших и нынешнихучебных заведений, профессиях и местах работы – хорошая практика. Однако, еслив процессе поиска совпадает одно из элементов, то это не означает, что системавыдаст и все остальное. Критерии поиска SLEDзатрудняют ее исследование «охотники за головами» икоммерческим почтовым фирмам.

4.<span Times New Roman"">          

Верификация подписейтридцатилетней давности

     Обычно срок действия ключа истекает,скажем, через два года, и документ (или чек), подписанный устаревшим ключом недолжен никем приниматься. Во многих случаях необходимо, чтобы документ былзаконный на протяжении гораздо большего срока, чем два года, например,контракты о долгосрочной аренде. Как устранить эту проблемы? Предполагалосьнемало решений, но ни одному из них пока не отдано предпочтения. Рассмотрим некоторыеиз них.

     Вместе с обычным двухлетним ключом можноиметь специальные долговременные, хранящиеся с большой степенью защиты и созначительной большой длиной модулей. Главным образом если срок действия ключаистекает через 60 лет, любой документ, подписанный им, будет иметь законнуюсилу на протяжении всего этого срока.

     Проблема в данном случае заключается втом, что все скомпрометированные ключи будут оставаться в CRL, последние могут разрастись до невероятных размеров.

Резюме:

     Этот доклад посвящен работе с ключом. Вчастности, в нем рассмотрены следующие вопросы:

1)<span Times New Roman"">    

Для того чтобы подписать сообщение и получатьзашифрованные письма, организация должна иметь пару ключей. Организация можетиметь больше одного ключа;

2)<span Times New Roman"">    

Чтобы сделать открытый ключ организации доступным избольшой базы данных, необходим сервер открытых ключей, к которому может иметьдоступ каждый желающий посылать зашифрованные сообщения в данную организацию;

3)<span Times New Roman"">    

Документы, подписанные ключом, срок действия которыхистек, не должны приниматься. Однако существует несколько ситуаций, когдадокумент должен сохранять статус законности на протяжении срока более двух лет.

Списокиспользуемой литературы:

1.<span Times New Roman"">    

Джон Вакка. Секретыбезопасности в Internet. Перевод санглийского. – Киев; Диалектика, 1997г.

2.<span Times New Roman"">    

Джеймс Саймино. Сети интранет: внутреннее движение. Перевод с английского. – М.:ООО «Бук Медиа Паблишер».1997г.

3.<span Times New Roman"">    

Владимир Зима. Безопасность глобальных сетевыхтехнологий /В.М. Зима, А.А. и Н.А. Молдавян. СПб и др.: БХВ – Санкт – Петербург, 2000 г.
еще рефераты
Еще работы по компьютерным сетям