Вход

Совершенствование управлением ключами

Реферат по праву и законодательству
Дата добавления: 28 января 2003
Язык реферата: Русский
Word, rtf, 112 кб
Реферат можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
Введение Организации должны иметь во зможность безопасным способом получать пары к лючей , соответствовать эффективности их работы и тр ебованиям системы безопасности . Кро ме того , они должны иметь доступ с отк рытым ключам других компаний , а так же возможность опубликовать свой открытый ключ. Организации также должны об ладать уверенностью в законности открытых клю чей других компаний , т ак как пользоват ель нарушитель может изменить открытые ключи , хранящиеся в каталоге , или действовать о т лица другого пользователя. Для всех этих целей исполь зуется сертификаты . Они должны быть такими , чтобы из нельзя было подделать . Получать их следуе т из надежных источников и надежным способом , и обрабатывать так , ч тобы ими не мог воспользоваться нарушитель . Издание сертификатов также должно происходить безопасным путем , невосприимчивым к атаке. Ключи должны быть действите льными только на протяже нии определенного периода . Дату истечения срока действия кл юча следует выбирать очень внимательно и сообщать заинтересованным организациям о соблюде нии мер безопасности . Некоторые документы дол жны иметь подписи , действительные после истеч ения срока действ и я ключа , с п омощью которого они были подписаны . Хотя б ольшинство проблем управления ключами возникает в любой криптосистеме. 1. Хранители ключей Любая организация , желающая подписать сообщения или получать зашифрованные послания , д олжна и меть пару ключей ( key pair ). Компания может иметь больше одного ключа . Так , например , один и тот же п ользователь организации может иметь отдельные ключи для работы , и для использования в личных целях . Наряду с организационными с труктурами - такими к ак корпоративные отде лы , гостиничные регистрационные бюро или унив ерситетские архивные офисы – ключами могут так же владеть электронные приборы : модем ы , рабочие станции , принтеры и т.д. 1.1 Получение пар ключей Каждому пользователю сети организации следует ге нерировать свою пару ключей . Возможно , компани и покажется удобным иметь единый узел , ген ерирующий ключи для всех служащих , в них нуждающихся , при этом они подвергнут риск у систему безопасности , поскольку это будет означать передачу личных ключе й п о сети , а также действовать катастрофические последствия в случае , если нарушитель про никнет на этот узел. Каждый узел сети должен быть спос обен генерировать ключи для своего участка , чтобы ключи не передавались , и не надо было доверяться единому ис точнику кл ючей , при этом , разумеется , само программное обеспечение , применяется для генерирования ключ ей , должно быть проверенным и надежным . Си стема аутентификации секретных ключей , подобные Kerberos , зачаст ую не позволяют локального генерирования ключ ей, однако в них для этой цели п рименяется центральный сервер. 1.2 Разделение личных ключей Каждый пользователь организации должен иметь уникальн ый модуль и личный показатель (уникальный личный ключ ). Открытый показатель , с другой стороны , может быть общим для группы пользователей , не подвергая при этом риск у системы безопасности . Открытые показатели , о бычно применяемые в наши дни – 3 и 2 16 + 1, поскольку эти цифры малы , а операции с личным ключо м (шифрование и верификация подписи ) быстры по сравн ению с операциями с личным ключом (дешифрация и подпись ). Если один показатель станет стандартом , программное и аппаратное обеспечение может быть оптимизирова но под это значение. В системах открытых ключей , базирующих ся на дискретных логарифмах , таких как Е 1 Gamal , Diffie – Helmann или DSS одним моду лем может воспользоваться группа пользователей . Такое общее пользование делает разделение на ключи более привлекательным для нарушителе й , так как в этом случае можно взломат ь все ключи , приложив для этого с о всем немного больше усилий , чем для того , чтобы взломать один ключ . Таким образом , организациям следует быть очень осторожными , применяя общие модули при управлении и распределении больших баз данных открытых ключей . В любом случае , если компания вы бирае т такие модули , они должны быть очень большими и подсоединяться к се рверу открытых ключей. 2. Серверы открытых ключей Серверы открытых ключей существуют для того , чтобы сделать открытые ключи организаций доступным и через большие базы данных , к котор ым каждый должен иметь доступ с целью шифрования сообщений , посылаемые в эти орга низации . Хотя существует несколько серверов к лючей , организации необходимо послать свой от крытый ключ только на один из них , кот орый отправит на все другие изв е стные серверы . На 1 февраля 1995 года на сервере открытых ключей хранилось 4199 ключей , обеспечивающих доступ к большим общим базам данных , таких как SLED . 3. Постоянная большая база данны х электронной почты ( SLED ) Построенн ая большая база данных электронный по чты ( SLED – Stahle Large E - mail Database ) должна обеспечить эффективную работу механизма , подобного серверу открытых ключей , целью которого является обслуживание и поиск адресов электронной почты как для частных лиц , та к и для организ аций . SLED и деален для пользователей внутри организации , имеющих один и более почтовых ящиков (на которые можно посылать почту по Internet ), которые они должны ежедневно проверять. Что же может делать SLED : 1) SLED обеспечивает своевре менное обслуживание имеющихся адресов эле ктронной почты . За определенный период времен и человек может менять адреса , изменяя мес то работы , провайдеров Internet , школы и т.д . Это обслужив ание также озанчает сокращение списка тех , кто больше включен в интера ктивный список (например умерших пользователей ); 2) SLED обеспечивает практические параметры поиска . Базы даных текущих элек тронных адресов , например whois и netfind дают возможность поиск а , эффективного только если вам уже извест ен адрес электронной почт ы человека . К аждый индивидуальный пользователь определяет сво й комплект данных , включая такие элементв , как школы , профессии , области исследований и т.д .; 3) SLED обеспечивает защиту пр отив врагов . Эта база данных предлагает вы сококачественный комплект да нных , дающий возможность большой гибкости при поиске , и при этом защитой от врагов больших адр есных книг , которыми могут быть следующие категории : · Аналогичные и фальшивые бюджеты пользователей ; · Коммерческие почтовые служды , занятые массовой рассылкой ; · “охотники за головами” (бюро занятости и натора н а военную службу ). SLED подписывает с вои открытые ключи после того , как произой дет проверка , обмен зашифрованными сообщениями и совпадет отпечатки пальцев . SLED использует ViaCrypt PGP , стоит неско лько долларов и требует по крайней мере одно применение обычной почты (почтово е ведомство США ). В базе данных SLED хранятся только реальн ые имена , никаких фиктивных ID или псевдонимов . Для осуществления поиска пользователь сам обязан быть в нее включе н. Никогда нельзя рассматривать комплект введенных вами данных как единое целое . Введение данных о бывших и нынешних учеб ных заведений , профессиях и местах работы – хорошая практика . Однако , если в процес се поиска совпадает одно из элементов , то это н е означает , что система выда ст и все остальное . Критерии поиска SLED затрудняют ее исследование «охотники за головами» и коммерческим почтовым фирмам . 4. Верификация подписей тридцатилетн ей давности Обычно срок действия ключа истекает , скажем , через д ва года , и документ (или чек ), подписанный устаревшим ключом не должен никем принимат ься . Во многих случаях необходимо , чтобы д окумент был законный на протяжении гораздо большего срока , чем два года , например , к онтракты о долгосро ч ной аренде . Ка к устранить эту проблемы ? Предполагалось нема ло решений , но ни одному из них пока не отдано предпочтения . Рассмотрим некоторые из них. Вместе с обычным двухлетним ключом можно иметь специальные долговременны е , хранящиеся с большой степен ью защит ы и со значительной большой длиной модуле й . Главным образом если срок действия ключ а истекает через 60 , любой документ , подп исанный им , будет иметь законную силу на протяжении всего этого срока. Проблема в данном случае заключается в том , что все скомпрометированные ключи будут оставаться в CRL , последние могут разрас тись до невероятных размеров. Резюме : Этот д оклад посвящен работе с ключом . В частност и , в нем рассмотрены следующие вопросы : 1) Для того чтобы подпи сать сообщение и получать зашифрованные письма , организация должна име ть пару ключей . Организация может иметь бо льше одного ключа ; 2) Чтобы сде лать открытый ключ организации доступным из большой базы данных , необходим сервер отк рытых ключей , к которому мо жет иметь доступ каждый желающий посылать зашифрованны е сообщения в данную организацию ; 3) Документы , подписанные ключом , срок действия которых ист ек , не должны приниматься . Однако существует несколько ситуаций , когда документ должен с охранять статус зако нности на протяжении срока более двух лет. Список используемой литературы : 1. Джон Вакк а . Секреты безопасности в Internet . Перевод с английского . – Киев ; Диалектика , 1997г. 2. Джеймс Са ймино . Сети интранет : внутреннее движен ие . Перевод с английского . – М .: ООО «Бук Медиа Паблишер» . 1997г. 3. Владимир Зима . Безопасность глобальных сетевых технологий /В.М . Зима , А.А . и Н.А . Молдавян . СПб и др .: БХВ – Санкт – Петербург , 2000 г.
© Рефератбанк, 2002 - 2017