ГОСТ Р ИСО/МЭК 18028-1— 2008
По причинам, связанным с функциональными возможностями, большинство ИОКдолжно придавать
ся сети, следовательно, особое внимание должно быть уделено соответствующим мерам сетевой безо
пасности. чтобы было возможно выполнить все требования безопасности ИОК. Во многих случаях эти
меры безопасности включают создание специальной сети для ключевых компонентов ИОК и для защиты
этой сети соответствующими шлюзами безопасности или сетевыми экранами.
Что касается соответствующей защиты секретных ключей, эта защита также является критически
важной для безопасности, так как. если злоумышленник имеетдоступ к секретному ключу объекта, он/она
может иметь возможность выдать себя за этот объект. Обычно в зависимости от требований безопасности
конкретных организаций, среды или приложений есть несколько решений этой проблемы.
Самое простое решение — защита секретного ключа путем хранения его в симметрично зашифро
ванной форме в системах организации или. что немногим лучше, на съемных носителях. Тогда ключ
объекта обычно находится в пароле (который составляет ключ симметричного шифрования) для разблоки
рования секретного ключа и чтобы сделать его доступным для сервисов и приложений в целях дальней
шегоиспользования. Основываясь полностью на программном обеспечении, это решение дает значитель
ное преимущество и. следовательно, может относительно легко быть реализовано в различных условиях.
Однако с точки зрения безопасности у него имеются крупные недостатки, так как защита:
- зависит от качества выбранного пароля;
- полагается на целостность системы, используемой объектом. Если злоумышленник получает конт
роль над этой системой, он/она может скопировать секретный ключ, хранящийся в памяти в незашифро
ванном виде, во время обработки криптографических функций, или он/она может достичьэтого же резуль
тата. получая пароль и открытый ключ объекта в зашифрованном виде.
Для преодоления этих недостатков есть решения, основанные на применении смарт-карт, базирую
щиеся на двух факторах: аутентификации для получения доступа ксекретному ключу (обычно это облада
ние смарт-картой) и знании пароля или PIN-кода для егооткрытия. Их архитектура гарантирует, что секрет
ный ключ никогда не покинет смарт-карту, что подразумевает обработку всех криптографических вычисле
ний. требующих применения секретного ключа, на самой смарт-карте. Значительным преимуществом яв
ляется то. что это решение защищает секретный ключдаже в ситуациях, когда компрометируется целост
ность системы, использующейся объектом. Основной недостаток решений, основанных на применении
смарт-карт, заключается в необходимости распределять и интегрировать конкретную аппаратуру, связан
ную со смарт-картами, по объектам и ихсистемам. Хотя вэтой области существуют технические стандар
ты. сам процесс обычно являетсядовольно сложным и дорогостоящим.
Важно отметить, что в этом пункте представлен только краткий обзор процесса распределения клю
чей. Более подробная информация по этой теме и родственным темам, таким, как ИОК. или более всеобъ
емлющим темам, таким, как управление тождественностью, содержится в документах и стандартах:
- ИСО/МЭК 9594-8 Информационные технологии. Взаимосвязь открытых систем. Директория.
Часть 8. Система понятий аутентификации;
- ИСО/МЭК 11770 (все части) Информационная технология. Методы и средстваобеспечения безопас
ности. Управление ключами;
- ИСО 11166-2 Банковское дело. Управление ключами с помощью ассиметричных алгоритмов.
Часть 2. Утвержденные алгоритмы с использованием криптосистемы RSA;
- ИСО 11568 (все части) Банковское дело. Управление ключами. Розничная торговля:
- ИСО 11649 Финансовые услуги. Банковское дело. Структурированная кредиторская ссылка на ин
формацию о пересылаемой сумме;
- ИСО 13492 Банковское дело. Элемент данных, связанный с управлением ключами. Применение
и использование элементовданных 53 и 96 по ISO 8583:
- ИСО 21118 Информация, включаемая вслецификационные листы. Проекторыданных.
13.10.5.2 Вопросы безопасности
Существует ряд вопросов безопасности, которые должны бытьрассмотрены в контексте распределе
ния ключей, в особенности при использовании или реализации услуг ИОК.
Эти вопросы охватывают следующие темы:
- область действия и использование— использование ИОК по назначению оказывает значительное
влияние на состояние безопасности. Например, использование выданных сертификатов влияет главным
образом на требования безопасности ИОК,
49