Обмен зашифрованными ключами (англ. Encrypted Key Exchange, EKE) — протокол, разработанный Стивом Белловином и Майклом Мерритом. EKE работает при условии, что у пользователей до начала работы протокола есть общий секрет. Протокол позволяет формировать сеансовый ключ для установления защищенного соединения.
Как происходит обмен ключами?
Процесс обмена ключами во время безопасного обмена сообщениями между двумя сторонами подразумевает использование асимметричной криптографии, где для шифрования (кодирования) и дешифрования (декодирования) данных применяются различные ключи:
- Публичный ключ: известный всем участникам коммуникации, используется для шифрования.
- Приватный ключ: известный только владельцу, используется для дешифрования.
В ходе обмена сообщениями:
- Пользователи обмениваются публичными ключами.
- Когда пользователь А отправляет сообщение пользователю Б, он шифрует его с помощью публичного ключа Б.
- Пользователь Б получает зашифрованное сообщение и дешифрует его с помощью своего приватного ключа.
Данный процесс гарантирует:
- Конфиденциальность: Только получатель, обладающий соответствующим закрытым ключом, может расшифровать сообщение.
- Аутентичность: Пользователи могут быть уверены в происхождении сообщений, поскольку их можно расшифровать только с помощью приватного ключа отправителя.
- Целостность: Если сообщение было изменено, получатель не сможет расшифровать его с помощью своего приватного ключа, что свидетельствует о попытке взлома.
Как вычисляется в симметричных алгоритмах шифрования ключ зашифрования?
В симметричных алгоритмах шифрования один и тот же ключ K используется для того, чтобы зашифровать сообщение и для его последующей расшифровки. M = D(M', K), где Е — функция шифрования (encrypt), а D — функция дешифрования (decrypt), обе используют ключ K в качестве одного из параметров.
Что необходимо сделать с выведенными из действия криптографическими ключами?
Выведенные из действия криптографические ключи должны быть корректно обработаны для обеспечения безопасности системы криптографической защиты информации:
- Возврат органу криптографической защиты (ОКЗ): Неиспользованные или выведенные из действия ключевые документы (КД) подлежат возвращению в ОКЗ в установленные сроки.
- Уничтожение на месте: По указанию ОКЗ КД могут быть уничтожены на месте. Это должно осуществляться с соблюдением строго регламентированных процедур.
Дополнительная информация:
- Возврат или уничтожение КД является основополагающей процедурой для предотвращения несанкционированного использования скомпрометированных или утративших актуальность ключей.
- ОКЗ устанавливает строгие сроки возврата или уничтожения КД для обеспечения своевременной замены устаревших или неиспользуемых ключей.
- Уничтожение КД должно производиться с использованием сертифицированных средств уничтожения, обеспечивающих полное уничтожение информации на ключевых носителях.
Что обязан делать ответственный за эксплуатацию Скзи?
Обязанности ответственного за эксплуатацию СКЗИ
В соответствии с нормативными документами, ответственный за эксплуатацию системы криптографической защиты информации (СКЗИ) обязан:
- Провести оценку возможности компрометации хранящихся криптографических ключей.
- Составить акт о компрометации криптографических ключей (при её выявлении).
- Предпринять необходимые меры для кализации последствий компрометации и для замены скомпрометированных ключей.
Важным аспектом является не только принятие мер по реагированию на инциденты, но и внедрение превентивных мер, таких как:
- Регулярное обновление программного обеспечения и систем безопасности СКЗИ.
- Использование надежных алгоритмов шифрования и криптографических модулей.
- Организация надежного хранения и защиты криптографических ключей.
Что необходимо сделать пользователю в случае компрометации ключевых документов Скзи?
В случае компрометации ключевых документов Systems for Cryptographic Protection of Information (СКЗИ) пользователям необходимо незамедлительно выполнить следующие действия:
- Сообщить Ответственному за организацию работ по криптографической защите информации о произошедшем.
- Принять меры по немедленному прекращению использования скомпрометированных ключей и внедрению новых.
- Провести расследование для выяснения причин компрометации и разработки мероприятий по предотвращению подобных инцидентов в будущем.
- Внести изменения в утвержденный план криптографической защиты информации с учетом произошедшего инцидента.
Полезная информация:
- Ответственность за обеспечение сохранности и безопасности ключевых документов СКЗИ несет руководитель организации.
- Ключевые документы СКЗИ должны храниться конфиденциально и иметь соответствующий уровень защиты.
- В случае компрометации ключевых документов может потребоваться перекомпрометация защищаемой информации и замена существующих криптографических ключей.
Кто несет персональную ответственность за конфиденциальность ключевой информации?
Пользователь несет персональную ответственность за хранение личных ключевых носителей. Компрометация — факт доступа постороннего лица к защищаемой информации, а также подозрение на него.
Какие действия необходимо провести с Криптоключами в отношении которых возникло подозрение в компрометации?
При подозрении на компрометацию Криптоключей:
- Немедленно вывести из действия подозрительные Криптоключи.
- Также вывести из действия действующие совместно с ними Криптоключи, если иное не предусмотрено Эксплуатационной и Технической Документацией к используемому Средству Криптографической Защиты Информации (СКЗИ).
Данный порядок действий позволяет своевременно предотвратить несанкционированное использование скомпрометированных Криптоключей и защитить конфиденциальную информацию.
Какие действия необходимо предпринять в случае компрометации ключевой информации?
Быстрая реакция на компрометацию ключей:
- Незамедлительно отзовите скомпрометированные ключи.
- Своевременно обновите списки отозванных сертификатов.
- Замените скомпрометированные криптоключи.
- Тщательно расследуйте инцидент.
Какой тип шифрования используется для шифрования ключа в TLS?
В механизме шифрования TLS используются следующие технологии:
- Асимметричное шифрование: применяется для аутентификации при установлении сеанса шифрования. Обмен ключами на этапе аутентификации обеспечивает безопасность криптографического соединения.
- Симметричное шифрование: обеспечивает конфиденциальность передаваемых данных. Симметричный ключ, полученный в результате асимметричного шифрования, используется для шифрования и расшифрования данных сеанса.
- Коды аутентичности сообщений (MAC): гарантируют целостность сообщений. MAC представляет собой проверочный код, который генерируется на основе алгоритма хэширования и используется для проверки подлинности и нерушимости данных.
Использование этих технологий в совокупности обеспечивает надежную защиту передачи данных, гарантируя аутентификацию участников, конфиденциальность информации и целостность сообщений.
Что такое TLS key?
TLS-ключ – это асимметричный криптографический ключ, который используется для установления защищенного соединения между двумя сторонами во время TLS-рукопожатия. Рукопожатие TLS представляет собой серию обмененных сообщений (датаграмм) между клиентом и сервером, состоящую из нескольких этапов.
Назначение ключа TLS
- Обеспечивает аутентификацию сторон, участвующих в соединении.
- Создает общий секретный ключ сеанса, который используется для шифрования трафика.
- Обеспечивает целостность данных, передаваемых между сторонами.
Принцип работы
- Клиент отправляет Hello-сообщение на сервер, содержащее предлагаемые криптографические алгоритмы и случайное число.
- Сервер отвечает Hello-сообщением с выбранным алгоритмом, случайным числом и своим сертификатом.
- Клиент проверяет сертификат сервера и генерирует pre-master-секрет, который шифруется открытым ключом сервера.
- Клиент отправляет pre-master-секрет серверу.
- Используя pre-master-секрет, клиент и сервер создают master-секрет сеанса.
- Из master-секрета создаются ключи шифрования и аутентификации, которые используются для защиты передачи данных.
Ключ TLS играет решающую роль в обеспечении безопасности соединений TLS, защищая их от перехвата и модификации вредоносными субъектами.