ГОСТ Р ИСО/МЭК 18028-1— 2008
13.10.5 Распределение ключей
13.10.5.1 Общие положения
Распределение ключей обеспечивает в качестве основной услуги среди всех других криптографи
ческих услуг управление всеми необходимыми ключами шифрования во время их полного жизненного
цикла и их использование безопасным способом.
В то время как в очень маленьких средах лишь с несколькими соединениями это может быть достиг
нуто ручными организационными процедурами (например, посредством ручного коммутатора ключей сим
метричного шифрования), в более крупных средах необходимы предварительно определенные и автома
тизированные процедуры, и в большинстве случаев использование технологий шифрования с помощью
открытых/секретных ключей будет выгодным.
Технологии шифрования с помощью открытых/секретных ключей решают одну главную проблему
технологий симметричного шифрования. Симметричные технологии требуют наличия одинакового ключа
на обеих сторонах канала связи (их также называют совместно используемыми секретными технологиями) и.
следовательно, предполагают передачу ключа симметричного шифрования. Так как сам ключ симмет
ричного шифрования необходимо хранить втайне, необходим заранее созданный защищенный канал пе
редачи данных для обмена ключами. Технологии шифрования с помощью открытого/секретного ключа
решают эту проблему путем предоставления двух ключей и необходимости передачи только одного из них
другому объекту коммуникации. Поскольку этот ключ не является секретным (он называется открытым
ключом), он может передаваться по открытым каналам связи. С другим ключом, не предназначенным для
передачи, надо обращаться конфиденциально (он называется секретным ключом).
Однако еще остаются проблемы:
- аутентичная передача открытого ключа, или как аутентично получить открытый ключ другого объек
та коммуникации;
- адекватная защита секретного ключа.
Передача открытого ключа должна гарантировать получение принимающим объектом открытого клю
ча. посылаемого передающим объектом. Другими словами, передача должна быть аутентичной, иначе
возможный злоумышленник, наблюдающий за передачей открытого ключа, может обменять неузнанный
ключ на другой.
Существует несколько методов проверки аутентичности переданного открытого ключа. Самый оче
видный метод — проверка на тождественность посланного и полученного открытого ключа. Обычно это
делается путем сравнения значений хеш-функции (вданном контексте часто называется «отпечаток паль
цев») посланного ключа и полученного ключа интерактивным способом. Отправляющий и принимающий
ключ объекты таким образом могут использовать отдельный канал (например, телефонную линию), и важ
но. чтобы этот канал позволял осуществлятьдолжную аутентификацию отправляющего и принимающего
объектов (например, если принимающий объект может установить подлинность отправляющего объекта
посредством опознания его/ее голоса).
Поскольку этотдвусторонний способ обмена открытым ключом работает при условии участия только
небольшого количества общающихся объектов, он не является широко распространенным. Эту проблему
можно решить путем введения инфраструктур, обеспечивающих открытым ключом каждый объект и серти
фицирующих аутентичность предоставленных открытых ключей. Подобные инфраструктуры, обычно назы
ваемые инфраструктурами открытых ключей (ИОК). состоят из различных компонентов. Новые присоеди
няющиеся объекты протоколируются протоколирующим органом, основной задачей которого является про
верка идентичности объекта. Основываясь на протоколировании, сертификационный орган может сертифи
цировать открытый ключ объекта, а службы каталогов обычноделают сертифицированные открытые ключи
(обычно называемые просто «сертификаты») доступными всем объектам, предназначенным для использо
вания системы. Технически сертификат состоит из определенного набора атрибутов объекта (примером
является название и электронный адрес пользовательскихобъектов) и открытого ключа объектов, а аутен
тичность этой информации гарантирована цифровой подписью этой информации сертификационным
органом.
Так как безопасность всех криптографических услуг, основанных на использовании открытых клю
чей, обеспечивается и управляется ИОК, основывается на аутентичности этих ключей, ИОК имеют очень
высокие требования безопасности. Например, если злоумышленник получитдоступ к инфраструктуре сер
тификационного органа, он/она сможет выпустить сертификаты, которыедадут им возможность выдавать
себя за другие объекты.
48