Управління ключами шифрування (encryption key management)

Автор: Ріки Магалхаес

Вступ:

У цій статті розповідається про управління ключами шифрування (Encryption key), а також про те, що необхідно зробити, щоб ефективно зберігати ключі для ваших зашифрованих даних. Інформація в цій статті може виявитися дуже корисною. Після її прочитання вам стане очевидно, що необхідно правильно управляти ключами шифрування, щоб уникнути катастрофи.

Шифрування, короткий передмову

Люди завжди хочуть спілкуватися з довірчою групою конфіденційним чином. Під час війни шифрування використовувалося для передачі і зберігання інформації, дуже важливої ​​для перемоги у війні. Сучасні організації підключаються до Інтернет, використовуючи його в якості середовища, організація може спілкуватися і взаємодіяти з клієнтами, постачальниками і власними співробітниками. Збереження конфіденційності цих взаємодій, а також збереження конфіденційності даних, є дуже важливим моментом, тому багато організацій почали встановлювати потужні фізичні пристрої, як пристрої шифрування вмісту і даних, для забезпечення безпеки даних і взаємодій.

шифрування - це спосіб для збереження конфіденційності даних, а також їх приховування від неавторизованих користувачів. Зазвичай використовується код- код можна представити у вигляді замку, процес шифрування - це замикання, а процес дешифрування - відмикання. Те, що було читаються даними, після шифрування стає нечитабельним без правильного ключа.

Але чому ключ є таким важливим? Давайте поміркуємо над цим питанням логічно. У вас є сейф. У сейфі у вас зберігаються цінні речі. Вам потрібен ключ, щоб відкрити сейф. Якщо ви втратите ключ від сейфа, то вам буде потрібно дуже багато часу, щоб дістатися до ваших цінних речей. У свою чергу це викличе відмову в обслуговуванні. Тепер нам необхідно задати самим собі кілька запитань. Де ми повинні зберігати ключ? Чи буде це правильним зберігати ключ на верху сейфа? Якщо зловмисник потрапить в приміщення, де знаходиться сейф, то він напевно знайде ключ і отримати доступ до ваших цінних речей. Навіть якщо ви покладете ключ в тій же самій кімнаті, що і сейф, то це може привести до того, що неавторизований людина знайде ключ.

Відео: Encryption Key Management for the Cloud




Очевидно, що необхідні для відмикання замків- зазвичай ключі шифрування використовуються для дешифрування зашифрованих даних. Зрозуміло, що якщо ці буде знайдено і скопійовані, або знищені або втрачені, то у вас будуть проблеми з отриманням доступу до того, що захищали ці ключі. Ви коли-небудь втрачали ключі від машини? Не дуже гарне почуття .... Якщо у вас є запасний комплект ключів, то ви можете ними скористатися, але вас як і раніше буде мучити питання, хто знайшов ваші ключі, і що він може з ними зробити.

типи ключів

Нижче наведені різні типи ключів, які описані в документації по життєвому циклю ключів (Key lifecycle documentation).

  • Long term Data Encrypting Keys
  • Transport Private Keys (передані закриті ключі)
  • Static Key Agreement Private Keys ()
  • Digital Signatures (цифрові підписи)
  • Secret Authentication Keys (секретний ключ для аутентифікації)
  • Static Key Agreement Public Keys
  • Domain Parameters (параметри домену)
  • Public Authorization Keys (відкриті ключі для авторизації)
  • Initialization Vectors (ініціалізацій вектори)
  • Seeds (початкові числа)
  • Shared Secrets (загальні секрети)
  • Encrypted Keys (ключі шифрування)
  • Master Keys Used to Derive (майстер-ключі, які використовуються для отримання)
  • Public Keys Used to Verify (відкриті ключі, які використовуються для підтвердження)



Яке рішення?

Дуже важливо звертатися з ключами також дбайливо, якщо не краще, як і до того, що вони захищають. Якщо ключ шифрування захищає ваш ноутбук, і він був загублений, то в результаті ви можете втратити всі дані на вашому ноутбуці. Тому було б дуже добре правильно зберігати ключі.

управління ключами

Хороша практика для управління ключами налічує 10 простих необхідних етапів, які гарантують, що ви зможете отримати безпечний доступ до даних, коли вони вам знадобляться. Посилання: NIST

Зазвичай необхідно архівувати

  • Public authentication key (загальний ключ для аутентифікації),
  • Signature verification key (ключ перевірки підпису),
  • Key encrypting key used,
  • Secret authentication key (секретний ключ для аутентифікації),
  • Key for key wrapping (ключ для обгортання ключа),
  • Domain parameters (параметри домену)
  • Long term data encryption (довгострокове шифрування даних),

Відео: Криптографія (Cryptography) Шифрування даних і дешифрування Encryption and Decryption RSA

Не потрібно архівувати

  • Ephemeral key agreement,
  • Short term data encryption key (короткострокове шифрування даних),
  • Private keys (закриті ключі),
  • Secret authorization key (секретні ключі для авторизації),
  • RNG key (ключ RNG),
  • Private authorization key (закриті ключі для авторизації),
  • Private authentication key (закритий ключ для аутентифікації),
  • Public authorization key (відкриті ключі для авторизації),
  • Signing key (ключ для підпису),
  • Intermediate results and key material (проміжні результати).
  • Key transport public key,
  1. ...Передавайте резервні копії ключів довіреною людям. Хоча цей етап може здатися необов`язковим, я можу вас запевнити, що якщо щось піде не так, то ви захочете, щоб у інших була копія ключів. Зазвичай, резервні копії без проблем присутні в багатьох організаціях.
  2. ...Переконайтеся в тому, що резервна копія створилася правильно, а також в тому, що у вас є ефективний план для відновлення. Примітка: Як вже зазначалося в цій статті, зберігання ключів для розшифровки разом з зашифрованими даними, є дуже поганою практикою. Тому необхідно зберігати ключі на стрічках, які містять зашифровані архівні дані.
  3. ...Переконайтеся, що ключ не зберігається в такому місці, де хто-небудь може зробити його копію або знищити його. Контроль логічного доступу недостатній, якщо неавторизований користувач може змінити стан машини, на якій зберігаються ключі, віддалено або фізично, в результаті чого неможливо буде розшифрувати дані.
  4. ...Робіть резервні копії для ваших ключів шифрування. Якщо ключ шифрування змінився, необхідно також зробити резервну копію для зміненого ключа. Це включає в себе також відновлення ключів, які використовуються для ваших архівних даних. Якщо вам коли-небудь знадобитися відновити дані, то вам необхідно буде розшифрувати ці дані. Багато організацій стали жертвами неправильного управління ключами.
  5. ...Переконайтеся, що ключі фізично зберігаються в безпечному місці, і що тільки авторизовані користувачі можуть отримати доступ до ключів. Контроль фізичного доступу є дуже важливим, інакше ви не зможете розшифрувати ваші дані.
  6. ...Переконайтеся, що ключ використовується і випущений лише на безпечній системі (secure system) - Дуже часто на це правило не звертають увагу, що призводить до плачевних результатів. Не всі комп`ютерні системи є безпечними, через різних записуючих і шпигунських програм, тому з великою обережністю необхідно використовувати ключі.
  7. ...Переконайтеся, що логічний доступ до ваших ключів шифрування безпечний і доступний лише для авторизованих користувачів. Логічний доступ до ключів грає важливу роль в збереженні ваших даних. Зберігання ключів шифрування на локальних дисках може бути компромісом, особливо, якщо комп`ютер або пристрій частково зашифровано. Зазвичай ключі зберігаються поза досяжністю в безпечному місці.
  8. ...Переконайтеся, що у вас є спосіб для розподілу ключів, блокування старих ключів, а також компрометувати ключів, а також створення нових ключів для розшифровки даних. До цього процесу необхідно підійти з усією обережністю і безпекою. Завдяки Не охороняється процесу випуску ключів, дуже частина відбувається підробка ключа.
  9. ...Переконайтеся в безпеці і цілісності процесу генерації ключів.
  10. ...Знайте, що дані шифруються за допомогою ключів, тому якщо вам необхідно випустити новий ключ, ви спочатку повинні розшифрувати дані, а потім зашифрувати їх за допомогою нового ключа, якщо ваше програмне забезпечення не робить це автоматично.

Ці десять правил допоможуть вам і вашій організації ефективно управляти вашим ключами, використовуваними для захисту самої конфіденційної інформації. У багатьох випадках не вдається дешифрувати дані через помилки людей, які керують ключами, але яким бракує досвіду, щоб прийняти правильне рішення.

висновок

Забезпечення безпеки організації включає в себе багато тонких моментів. Тому, дуже важливо правильно здійснювати управління ключами шифрування. Інакше, ви або ваша організація може виявитися в делікатній ситуації. У цій статті ви дізнаєтеся багато корисної інформації щодо того, як забезпечити безпеку вашої організації, а також її зашифрованих даних.

джерело: winblog.ru

Поділися в соціальних мережах:

Схожі
SilenceSilence
Комп`ютерна безпекаКомп`ютерна безпека
Як зашифрувати свої документи?Як зашифрувати свої документи?
Avira phantom vpnAvira phantom vpn
Як відновити зашифровані за допомогою bitlocker файли?Як відновити зашифровані за допомогою bitlocker файли?
Шифрування паролів користувачів на сайтіШифрування паролів користувачів на сайті
The wallThe wall
Як поставити пароль на флешку?Як поставити пароль на флешку?
Md5 хешування в phpMd5 хешування в php
Hash api - новий підхід до шифрування паролів.Hash api - новий підхід до шифрування паролів.
» » Управління ключами шифрування (encryption key management)