Ключевая церемония - Key ceremony

Церемония подписания корневого ключа

В криптография с открытым ключом и компьютерная безопасность, а церемония корневого ключа это процедура, в которой генерируется уникальная пара открытого и закрытого корневых ключей. В зависимости от политики сертификатов для генерации корневых ключей может потребоваться нотариальное заверение, юридическое представительство, присутствие свидетелей и «держателей ключей», так как информация в системе является ответственностью сторон. Общепризнанная передовая практика - следовать SAS 70 стандарт для церемоний корневых ключей.

В основе каждого центр сертификации (CA) - это как минимум один корневой ключ или корневой сертификат и обычно как минимум один промежуточный корневой сертификат. Корневой ключ - это термин для уникального пароля, который должен быть сгенерирован для безопасного взаимодействия сервера с защитной сетью, обычно называемой корневой зоной. Запросы информации из этой зоны могут выполняться через сервер. Упомянутые ключи и сертификаты являются учетными данными и гарантиями для системы. Эти цифровые сертификаты сделаны из общедоступных и закрытый ключ.

Примеры

Пример A: Эти пароли используются для надежной идентификации и предотвращения отказа для электронной почты и доступа в Интернет.

Если только информация, к которой осуществляется доступ или передаваемая информация, не оценивается в миллионы долларов, вероятно, будет достаточно, чтобы церемония получения корневого ключа проводилась в условиях безопасности лаборатории поставщика. Заказчик может по желанию хранить корневой ключ в аппаратный модуль безопасности, но в большинстве случаев достаточно надежного хранения корневого ключа на компакт-диске или жестком диске. Корневой ключ никогда не сохраняется на сервере CA.

Пример Б: Машиносчитываемый проездной документ [MRTD] ID Card или электронный паспорт

Этот тип среды требует гораздо большей безопасности. При проведении церемонии корневого ключа правительство или организация потребуют проведения строгих проверок безопасности всего присутствующего персонала. Те, кто обычно должен присутствовать на церемонии вручения ключей, будут включать как минимум двух администраторов от организации, двух подписантов от организации, одного юриста, нотариуса и двух операторов видеокамер, в дополнение к собственной технической группе поставщика программного обеспечения CA.

Примеры A и B находятся на противоположных концах спектра безопасности, и нет двух одинаковых сред. В зависимости от требуемого уровня защиты будут использоваться разные уровни защиты.

Обзор

Фактическое создание корневой пары ключей обычно осуществляется в безопасном хранилище, которое не имеет связи или контактов с внешним миром, кроме одной телефонной линии или внутренней связи. После того, как хранилище будет защищено, весь присутствующий персонал должен подтвердить свою личность, используя как минимум две юридически признанные формы идентификации. Все присутствующие лица, каждая транзакция и каждое событие регистрируются юристом в журнале регистрации корневых ключей, и каждая страница нотариально заверяется нотариусом. С момента закрытия двери хранилища до повторного открытия все также записывается на видео. Юрист и два лица, подписавшие документ, должны подписать запись, и она также нотариально заверяется.

Наконец, как часть вышеупомянутого процесса, корневой ключ разбивается на двадцать одну часть, и каждая отдельная часть защищается в собственном сейфе, для которого есть ключ и цифровой замок. Ключи раздаются двадцать одному человеку, а числовой код - еще двадцать одному человеку.

Провайдеры

Поставщиками и организациями CA, которые будут реализовывать проекты такого рода, где проведение церемонии корневого ключа будет центральным компонентом их услуг, будут такие организации, как, например; ЮАР, VeriSign и Digi-Sign.

Церемония ключей IBM HSM

Модуль аппаратной безопасности (HSM) Церемония ключей - это процедура, при которой создается и загружается главный ключ для инициализации использования HSM. Главный ключ находится на вершине иерархии ключей и является корнем доверия для шифрования всех остальных ключей, сгенерированных HSM. Главный ключ состоит как минимум из двух частей главного ключа. Каждая ключевая часть обычно принадлежит другому человеку для повышения безопасности.

Типы мастер-ключей

Главный ключ хранится в HSM. IBM HSM поддерживает два типа криптографических механизмов:

  • В PKCS # 11 механизм, называемый IBM Enterprise PKCS # 11 (EP11),[1] создает решение с высоким уровнем безопасности для прикладных программ, разработанных для этого стандартного API.
  • Общая криптографическая архитектура IBM (CCA) [2] Механизм предоставляет множество функций, представляющих особый интерес для финансовой отрасли, обширную поддержку распределенного управления ключами и базу, на которой могут быть добавлены пользовательские функции обработки и криптографии.

В зависимости от криптографических механизмов, поддерживаемых HSM, и ключевых объектов, зашифрованных с помощью главного ключа, доступны следующие типы главных ключей:

  • EP11 HSM [3]
    • Симметричный мастер-ключ EP11:[4] используется для шифрования всех видов конфиденциальных материалов, включая объекты секретных ключей и информацию промежуточного состояния, содержащую материалы секретных ключей.
  • HSM CCA [5]
    • Главный ключ SYM: используется для шифрования DES симметричные ключевые объекты
    • Главный ключ ASYM: используется для шифрования PKA -ЮАР асимметричные ключевые объекты
    • Мастер-ключ AES: используется для шифрования AES, HMAC симметричные ключевые объекты
    • Мастер-ключ APKA: используется для шифрования PKA -ECC асимметричные ключевые объекты

Типы ключевых церемоний HSM

Церемония вручения ключей HSM на месте

За IBM Z и LinuxONE В системах HSM используются для выполнения криптографических операций. HSM имеет 85 доменов, каждый из которых имеет собственный набор мастер-ключей.[6] Перед использованием системы необходимо провести церемонию вручения ключей HSM для безопасной и правильной загрузки мастер-ключа. Для модулей HSM EP11 части главного ключа хранятся на смарт-карты и загружаются в HSM с помощью рабочей станции Trusted Key Entry (TKE). Для модулей HSM CCA части главного ключа могут храниться либо на смарт-картах, либо в файлах на рабочей станции TKE.

Церемония вручения ключей Cloud HSM

EP11 HSM в настоящее время является единственным типом HSM, который поддерживает Key Ceremony в облаке. Оба облака Интерфейс командной строки (CLI) или смарт-карты предоставляются для загрузки частей главного ключа в облачный HSM. Сервисы IBM Cloud Hyper Protect Crypto теперь единственный сервис в облаке, который может обеспечить церемонию ключа HSM через интерфейс командной строки и смарт-карты. [7]. IBM Cloud Hyper Protect Crypto Services - это ключевой менеджмент сервис и облачный HSM в облаке для обеспечения аппаратных криптографических операций. С Криптокарта 4768, то FIPS 140-2 Сертифицированная криптографическая карта уровня 4 обеспечивает высочайший уровень криптографической безопасности в облаке.

Хранение мастер-ключей

В зависимости от типа церемонии ключа, части мастер-ключа могут храниться либо на смарт-картах, либо в файлах на рабочей станции.

Смарт-карты защищены персональный идентификационный номер (PIN) которые необходимо ввести на планшет для чтения смарт-карт. Каждый владелец части главного ключа имеет одну смарт-карту, и только владелец знает ее PIN-код. Это решение гарантирует, что части главного ключа никогда не появятся вне смарт-карт.

По сравнению с решением со смарт-картами, решение для рабочей станции не требует приобретения устройств чтения смарт-карт и смарт-карт. Это решение использует файлы рабочих станций, которые зашифрованы ключом, полученным из пароля файла, для хранения частей главного ключа. При использовании ключей содержимое файла расшифровывается и временно появляется в незашифрованном виде в памяти рабочей станции.[8]

Смотрите также

Рекомендации

  1. ^ "CEX7S / 4769 EP11". www.ibm.com. Получено 2020-06-24.
  2. ^ "CEX7S / 4769 CCA". www.ibm.com. Получено 2020-06-24.
  3. ^ «Структура библиотеки предприятия PKCS # 11 (EP11)» (PDF). public.dhe.ibm.com.
  4. ^ Мастер-ключ называется Wrapping Key (WK) в Документация EP11.
  5. ^ «Начало работы с Linux на Z Encryption для данных в состоянии покоя». redbooks.ibm.com. 2016-09-30. Получено 2020-06-24.
  6. ^ «Оптимизация управления криптографическим модулем хоста IBM z Systems с использованием ввода доверенного ключа IBM». redbooks.ibm.com. 2016-09-30. Получено 2020-06-24.
  7. ^ «Услуги IBM Hyper Protect - Обзор». www.ibm.com. Получено 2020-06-24.
  8. ^ «Часто задаваемые вопросы об IBM Cloud Hyper Protect Crypto Services». cloud.ibm.com.

внешняя ссылка