Menú
Está libre
registrarse
el principal  /  Programas / Cómo proteger la llave abierta de la sustitución. Medios de destrucción de portadores.

Cómo proteger la llave abierta de la sustitución. Medios de destrucción de portadores.

Menos tales características del medio como número de serie, la configuración de hardware, el archivo clave, la información en el sector secreto del disco, es que el atacante puede revelarlos fácilmente con bastante facilidad y llevar a cabo la piratería a través de su imitación.

Para eliminar tales desventajas, las características ambientales deben hacerse a los dispositivos externos como sea posible de la NSD, lo que dificulta la emulación y duplicar.

Esta característica es proporcionada por llaves electrónicas. Se administran por la fuerza al medio, las características del medio, resistentes a la emulación y la duplicación.

Las claves son el desarrollo de la compañía israelí Aladdin y se utilizan para POS del uso de NA: Evitar que el programa se inicie cuando no hay llaves electrónicas, limite el número máximo de copias, al mismo tiempo, lanzar programas en la red, limite el tiempo de ejecución del programa y limite el número máximo de sus lanzamientos.

Tipos de claves electrónicas HASP.

  • 1. Hasp4 Standart
  • 2. MEMO HASP4.
  • 3. HASP4 TIEMPO.
  • 4. HASP4 NET.

La modificación más simple de las claves electrónicas HASP. Incluye solo la función de cifrado y la función de respuesta asociada. Costo - $ 13. Puede implementar las siguientes funciones de protección:

  • 1. Compruebe la presencia de una clave electrónica.
  • 2. Servir la función de respuesta. varios valores y comparar la respuesta con los valores de referencia.
  • 3. Use la función de cifrado para cifrar la descifrado del código ejecutivo del programa o los datos utilizados.

Elementos básicos de seguridad

Una serie determinada está conectada con cada tecla electrónica, que asigna un desarrollo específico. producto de software Y es posible a solicitud del fabricante de cada uno del software producido por él. Dentro de la misma serie, las teclas electrónicas tienen una función de cifrado y una función de respuesta. Para acceder a las funciones de clave electrónica, se requiere conocimiento del código de acceso (2 a 16 bits). Dentro de una serie de códigos de acceso son los mismos. El software de usuario no debe conocer estos códigos, solo se conocen al fabricante.

Estas claves incluyen todas las características de HASP STANDART. Además, tiene un número de identificación único y una memoria no volátil de cierta cantidad.

  • 2 tipos de memoria no volátil:
    • · Hasp4 M1 - 112 bytes
    • · Hasp4 M4 - 496 byte

Además de las funciones que se pueden implementar utilizando HASP4 Standart, estas claves pueden:

  • 4. Almacene en memoria no volátil diversa información confidencial utilizada para proteger el software (llaves, direcciones de transición, etc.)
  • 5. Es posible almacenar información de memoria no volátil sobre los módulos de programas desconectados y conectados disponibles para el usuario
  • 6. Es posible proteger los programas por el número de lanzamientos.

Usando esta clave, es posible limitar la vida útil del programa y, por regla general, se usa para crear versiones de demostración de programas que tienen un alto costo, o cuando se alquilan por software.

Incluye calendario incorporado con fecha y hora. Se utiliza para proteger el software para su uso.

Se utiliza para limitar el número máximo de copias de programas de ejecución simultánea de programas en la red.

Maneras de proteger software Usando llaves electrónicas hasp

Puede implementar utilizando mecanismos incrustados y de muerte.

API incorporada - HASP.

Distribución de la envolvente HASP.

Las teclas electrónicas de memo, tiempo y neta de HASP incluyen un subsistema control total Acceso (FAS) que le permite proteger a múltiples programas del fabricante al mismo tiempo y limitarlos según el tipo de claves por el número de lanzamientos, por el período de validez, por el número de copias que ejecute simultáneamente.

Las claves electrónicas de memo, tiempo y red de HASP tienen la capacidad de la reprogramación remota utilizando el subsistema RUS.

Para la implementación control remoto Se forman 2 utilidades: el vendedor y el comprador. Se forman bajo una clave electrónica específica, que es vinculante a su número de identificación.

Patrón de seguridad de código (mecanismo de protección de código estructural)

El mecanismo de PCS se basa en la implementación de programas de plantillas en los textos originales, que definen ciertos acceso a la clave electrónica. Estas funciones definidas en las plantillas se llamarán camino oculto Del código ejecutable del programa. Para ellos, el procedimiento HASP no se llamará explícitamente. Cuando se realiza un desarrollador de protección, se hace una llamada HASP explícita para resolver sus tareas, el programa realiza automáticamente una secuencia de llamadas ocultas de las funciones definidas en las plantillas de PCS. En total, tales plantillas se pueden definir hasta 25 piezas. Al incorporar a través de estas plantillas, los desafíos de los procedimientos ocultos, el desarrollador de defensa puede complicar significativamente el rastro de los mecanismos de protección, dificultará interferir con el exterior de su trabajo.

Un atacante, desconectando una llamada clara de HASP, de hecho, desactiva el conjunto de llamadas ocultas, el resultado de lo que se refleja en el funcionamiento del programa, por ejemplo, las llamadas pueden realizar descifrado de código, recibir respuestas de una clave electrónica que será Realizado durante la operación adicional del programa.

Cómo proteger llave abierta de reemplazo

En la tecla Open Key Systems, no necesita proteger las llaves abiertas del compromiso. Por el contrario, es mucho mejor cuando están generalizados. Pero es muy importante protegerlos de la falsificación, a fin de seguir siendo la confianza de que la clave pública específica realmente pertenece a una persona cuyo nombre se especifica en la información del certificado. Esto consiste en el lugar más débil de los sistemas de criptos clave abiertos y esta es su principal vulnerabilidad. Primero introduzcamos un incidente potencialmente posible, y luego averigüe cómo prevenirlo.

Supongamos que necesita enviar un ensayo secreto Alice. Descarga su certificado y la clave pública del servidor depositario, entonces esta clave cifra la letra y envíela por correo electrónico.

Desafortunadamente para usted y Alice, el atacante Mallory generó su propio par clave con información de identificación de Alice en el certificado (nombre, correo electrónico), hackeó el servidor e imperceptiblemente reemplazó la auténtica llave abierta de Alice con su falso. Sospeché cualquier cosa, usé la llave falsa de Mallory en lugar de la llave abierta Alice, porque todo parecía bastante creíble, porque en una versión falsa había una información de identificación de Alice. Ahora Mallory puede interceptar y descifrar el mensaje destinado a Alice, porque a su disposición la clave privada correspondiente. Incluso puede volver a cifrar una carta a la verdadera clave de Alice y enviarla al destino, por lo que nadie notará nada sospechoso. Además, puede hacer su propia llave de firma cerrada, supuestamente perteneciente a Alice, porque para revisarlos, todos usarán su llave abierta.

La única forma de evitar este problema es evitar fraudes con llaves abiertas. Es fácil si tiene una llave de Alicia abierta directamente en una reunión personal, pero puede ser muy problemática si se encuentra en miles de millas de usted o simplemente en este momento Indisponible.

Probablemente pueda obtener la llave de Alicia de su amigo común de su David, quien tiene una verdadera copia de su llave abierta. David puede firmar la llave al aire libre de Alicia con su propia cerrada, comportándose por su precisión.

Por lo tanto, David asegurará el certificado clave que indicará que la clave de Alice no se formó. Al mismo tiempo, verificar la firma del garante en el certificado requiere que tenga una copia genuina de la llave abierta de David. Probablemente, David también puede proporcionar a Alice una copia confiable de su clave. Por lo tanto, será un mediador-garante de confianza entre usted y Alice.

Este certificado de claves de Alice Open firmado se puede cargar para su o David al servidor de depósito para que pueda obtenerlo en cualquier momento conveniente. Después de descargar el certificado, verifique la firma de la llave abierta de David y puede estar seguro de que en realidad es una clave abierta genuina Alicia. Ninguno de los Fraude Fraude podrá engañarte, emitir su clave falsa para la clave Alice, porque nadie puede falsificar esta clave que certifica la firma de David.

Una persona conocida y respetada puede incluso especializarse en la mediación y la representación entre diferentes usuariosAl firmar los certificados de sus llaves abiertas. Este individuo de confianza se puede llamar al centro de certificación. El certificado digital de cualquier clave pública que contiene la firma de esta autoridad de certificación puede ser a priori considerada como un genuino y realmente perteneciente al usuario cuya identificación se especifica en la información del certificado. Cualquier usuario que quiera participar en tal red de confianza es una copia bastante confiable de la clave abierta de la CA. En algunos casos, la CA también puede actuar como un servidor de depósito, lo que permite a los usuarios solicitar las llaves abiertas; Pero para el servidor depositario, las llaves no son necesarias.

CA centralizado de confianza es especialmente apropiado en grandes corporaciones y instituciones del Estado de sistema unificado Control. Algunas organizaciones utilizan CA Jerarquías.

En un entorno más descentralizado, la posibilidad de que todos los usuarios actúen como representantes y los garantes de confianza de sus amigos y sus colegas serán más preferibles que la fuente centralizada de la certificación clave.

Una de las características atractivas de PGP es que se implementa de manera igual de eficiencia y en un entorno centralizado con una autoridad de certificación, y en un más descentralizado, en el que los usuarios intercambian de forma independiente sus llaves personales.

Un conjunto de medidas para proteger las llaves abiertas de un falso es el problema más difícil. implementaciones prácticas Open Key Cryptosystems. Es el "talón de Aquiles" de toda la criptografía asimétrica, y la mayoría de los mecanismos de PGP están vinculados a la solución de esta tarea principal.

No utilice la clave abierta de otra persona hasta que se asegure de que esto no sea falso, sino una clave genuina de una persona cuya identificación se especifica en la información del certificado. Puede tener confianza en la autenticidad de la clave, si lo consiguió directamente del propietario en una reunión personal, o si su certificado está firmado por una persona con la que confía, siempre que tenga una copia confiable de la clave del garante. Además, la información del certificado debe reflejarse tanto el nombre como el apellido del usuario, y no un nombre.

No importa lo experimentado, no se olvide de las precauciones y no confíe en la autenticidad del servicio-depositario o del sitio web de la clave pública, si no está certificado por alguien con quien confíe. Dicha clave exterior no certificada podría ser forjada o reemplazada por cualquiera, tal vez incluso administrador de sistema Servidor o sitio web.

Si se le solicita que firme la clave de alguien, primero asegúrese de que realmente pertenezca a la persona especificada en la identificación del certificado, ya que la firma en el certificado de clave abierta es su garantía de su autenticidad y perteneciente a la persona especificada. Cualquiera que confíe en que tome esta clave al aire libre para fiable, ya que lleva su firma de certificación. No confíe en la especulación y la opinión de otra persona: firme la clave pública solo cuando sea personalmente y directamente en su pertenencia al propietario declarado. Es preferible firmar solo las claves que se obtuvieron directamente de sus verdaderos propietarios.

Para firmar un certificado clave, debe tener mucho más confianza en su autenticidad que por su uso personal para cifrar mensajes. Para establecer la autenticidad de la clave solo para uso personal, habrá suficiente firma de un garante de confianza. Pero para firmar la clave para sí mismo, necesita su propia convicción inmediata independiente en la OMS es el propietario de esta clave. Es posible que deba llamar al propietario (asegúrese de decir con quién necesita) y pedirle que lea la impresión de clave, para asegurarse de que la clave que tiene es una copia precisa del original.

Tenga en cuenta: su firma en el certificado clave no garantiza la confianza. dueño; Se prescribe solo para la precisión (autenticidad) de este llave abierta. No arriesga una reputación al firmar una llave de sociópata, si está completamente convencido de que la llave realmente le pertenece. Otras personas creerán en la autenticidad de la clave, tal como está firmada por usted (admitiendo que confían en usted), pero no crea que su dueño sea como persona. La confianza de la integridad de la clave y la confianza en su propietario no es lo mismo.

Es útil mantener su llave abierta junto con un conjunto de firmas de certificación de una serie de garantes con la esperanza de que la mayoría de las personas confíen en una firma de certificación de al menos una de ellas. Puede colocar su llave con un conjunto de firmas en varios depositarios. Si firma la clave pública de otra persona, devuélvala a una copia con su firma al propietario; Así, puedes actuar como su representante.

Tome todas las medidas para que nadie pueda reemplazar el archivo de su propio grupo de llaves abiertas. La verificación de firmas en un nuevo certificado clave depende completamente de la integridad de las teclas abiertas confiables ya en su paquete. Mantener un ligamento bajo control físico; Es recomendable almacenarlo, así como la clave privada, en su propia computadora personal, en lugar de en un sistema multijugador con acceso gratuito o servicio de servicio; Esto es necesario para proteger el paquete de la falsificación, y no de comprometerse. Mantenerse relevante confiable respaldo Paquetes de llaves abiertas y cerradas en un portador externo protegido de la escritura, por ejemplo, en un CD.

Dado que su propia clave pública es la última fuente de autenticación directa o indirecta de todas las demás claves en el paquete, esta clave para proteger contra falsas es lo más importante. Será mejor si lo haces de respaldo y lo colocas en un transportista confiable.

PGP en su lógica procede de la suposición de que sostiene los paquetes de las llaves, el propio PGP y el sistema en su conjunto en total seguridad física. Si el atacante obtiene acceso a una computadora, entonces, teóricamente, podrá cambiar el programa, lo que lo hace ineficaz todos sus mecanismos de descubrimiento para llaves no confiables.

Una forma algo complicada de proteger todo el paquete de claves abiertas de la falsificación será la firma de su archivo con una clave cerrada. Puedes hacerlo creando firma removibleArchivo (firma separado) y revisándolo regularmente.

Del libro aplicado programas y sistemas gratuitos en la escuela. Autor Retunov Maxim

Desde programas y sistemas gratuitos en la escuela. Autor Retunov Maxim

Capítulo 4. "Oficina abierta" aunque "OFICINA", programas con distribución de redes y programas de comunicación y dejó de ser la aplicación principal computadoras personalessiguen siendo bastante populares, y en el currículo se les da significativos (tal vez incluso

Del libro Fedora 8 Guía del usuario Autor

6.1.1. Oficina abierta: ¿Qué es? No es un secreto que la principal. paquete de oficina El mundo es la Sra. FFIS. Si no todos computadoras existentes Trabajar bajo control de WindowsPero nadie argumentará que la mayoría de las computadoras de oficina y nacionales se usan precisamente

Desde el libro Internet Intelligence [Guía hasta la acción] Autor Yuschuk Evgeny Leonidovich

Cómo proteger su computadora de la piratería medios técnicos Debe decirse que los propios hackers reconocen: la piratería con los medios técnicos a menudo es difícil. Esto se debe al hecho de que los fabricantes de software y "hierro" se monitorean continuamente

Autor Reyond Eric Stephen

Del libro Digital Magazine "Computerr" № 86 Autor Composición "computerra"

Desde el arte de la programación de libros para UNIX Autor Reyond Eric Stephen

DLP: Cómo proteger los secretos de la fuga VIKTOR IVANOVSKY Publicado el 15 de septiembre de 2011 "Wikipedia" nos presenta tantas opciones para descifrar, dos de los cuales: procesamiento de luz digital y Disneyland Paris: notaremos las consideraciones de la lógica elemental, y a otros dos - Prevención de la pérdida de datos y

Desde el libro PGP: codificación y cifrado de información de clave pública. por el autor Levin Maxim.

16.7.1. Lo que se define como una licencia de código de código abierto puede limitar o determinar cualquiera de los siguientes derechos: el derecho a copiar y reproducir, el derecho de usar, el derecho de modificación para uso personal y el derecho a reproducirse.

Del libro Computador de casa por Kravtsov Roman

19.1. Unix y código de código abierto en el desarrollo de un código de código abierto se utiliza por el hecho de que la aclaración y la corrección de errores, a diferencia, por ejemplo, la implementación de un cierto algoritmo, es una tarea que permite su separación en varios paralelos

Del libro Ojos de linux Hacker Autor FLENOV Mikhail Evgenievich

Cómo proteger las claves secretas de la divulgación. Proteja con cuidado su propia clave secreta y la frase de contraseña. Verdaderamente cuidadosamente. Si sucedió que su clave secreta está comprometida, revise con urgencia todas las partes interesadas, antes de su

Del libro Digital Magazine "Computerr" № 217 Autor Composición "computerra"

¡Cómo proteger su computadora en Internet siempre me pareció casi increíble que alguien podría penetrar en mi computadora mientras estoy en Internet! Primero, que lo necesita, en segundo lugar, para hacer esto, debe tener una calificación bastante alta. Y en tercer lugar,

Desde el libro anonimato y seguridad en internet. De "Kettle" al usuario Autor Kolisnichenko denis nikolaevich

1.3. El código de código abierto es seguro? Hay una opinión de que los programas están abiertos. código fuente Fiable y más seguro que los comerciales. Los resuelven de esta declaración creen que un sistema de este tipo es examinado por muchas personas diferentes caminos Y, por lo tanto, revelar todo lo posible

Desde la computadora de la oficina de libros para mujeres Autor Pasternak evgenia

Cómo proteger un navegador de cambios no deseados en la configuración de Oleg Necha Publicado el 21 de marzo de 2014 para perder su configuración habitual del navegador más fácil que simple: suficiente para ir a algún sitio deshonesto o descargar aplicación gratis,

Del libro portátil [secretos uso efectivo] Autor PTashinsky Vladimir

Capítulo 9. Buena contraseña. Cómo proteger su página en red social ¿De robo? 9.1. Elegir una buena contraseña, muchos usuarios usan contraseñas como 1, 1234, QWERTY, y luego sorprendidas por las cuales su buzón O una página en la red social de hacker. La respuesta es simple - para ella

Del libro del autor.

Proteja esta característica para aquellos que no quieren ser modificados en su texto. Si hace clic en el botón Proteger Document y selecciona un comando para limitar el formato y la edición, aparecerá un panel adicional (Fig. 1.115). ¿Cómo se puede ver en la imagen que puede

Del libro del autor.

Cómo proteger la computadora portátil de la computadora portátil: el producto es lo suficientemente fuerte. Sin embargo, hay muchas situaciones en el mundo exterior que pueden destruir una computadora portátil. Puede parecer extraño, pero la mayoría de las computadoras portátiles mueren con circunstancias muy triviales. Nic

- (gabinete anti-vandal) (gabinete protector) Gabinete de telecomunicaciones, para colocación y protección de equipos de telecomunicaciones (servidores, enrutadores, conmutadores, módems, estaciones telefónicasElementos de la cruz óptica ... ... Wikipedia

Llave electrónica - Este término tiene otros valores, consulte la clave electrónica (valores). Tecla electrónica (también clave de hardware, a veces Dongl de inglés. Dongle) hardwareDiseñado para proteger el software (software) y los datos de ... ... Wikipedia

Pgp - bastante buena privacidad de Philip Tsimmermann Developer Philip Tsimmermann escrito en la operación de varios idiomas sistema Linux, Mac OS X, Windows Primer número de 1991 Sitio web ... Wikipedia

Cifre Vernámica - (Otro Título: English One Time Pad Esquema de cuadernos desechables) En el sistema de cifrado simétrico de criptografía, inventó en 1917 en T Mayor Joseph Moborn y Hilbert. Cipher Vernámica ... ... Wikipedia

Dongle - Tecla electrónica (también clave de hardware, a veces Dong de inglés. Dongle) Herramienta de hardware para proteger el software (software) y los datos de la copia, el uso ilegal y la distribución no autorizada. ... ... Wikipedia

Algoritmo difpe - Algoritmo Diffi Helmana (Diffie Hellman, DH) del algoritmo, permitiendo que dos lados obtengan una clave secreta común que use sin protección contra escuchar, pero protegida del canal de cambio. Esta llave se puede utilizar ... Wikipedia

Cifrado no liberado - (Código VERNAME): en la criptografía, una clase completa de sistemas con resistencia criptográfica absoluta, ampliamente conocida como "libretas / liners desechables". Contenido 1 Creación de historia 2 Descripción ... Wikipedia

Algoritmo diffy - Helana - (Inglés. Diffie Hellman, DH) Algoritmo que permite que dos lados obtengan una clave secreta común que use sin protección al escuchar, pero protegida de la sustitución, el canal de comunicación. Esta tecla se puede utilizar para cifrar un intercambio adicional con ... ... Wikipedia

WPA. - y WPA2 (acceso protegido con WI FI) es un programa de certificación de dispositivo actualizado comunicación inalámbrica. La tecnología WPA ha llegado a reemplazar la tecnología de protección. redes inalámbricas WEP Las ventajas de WPA se fortalecen la seguridad de los datos ... Wikipedia

Cuaderno desechable

Showoblot - Cifrado de Vernámica (Otro Título: SPN. Esquemas de cuaderno desechables de una tecla de un tiempo) en el sistema de cifrado simétrico de criptografía, inventó en 1917 en T Mayor Joseph Moborn y Hilbert. Cipher vername es ... ... wikipedia

La popularidad de las soluciones con sede en PKI continúa creciendo: cada vez más sitios van a HTTPS, las empresas están implementando certificados digitales para la autenticación de usuarios y computadoras, S / MIME demuestra su longitud de longitud y cifrado. correo electrónico, y como una forma de revisar la fuente de mensajes para contrarrestar el phishing. Pero el cifrado y la autenticación en estas aplicaciones son prácticamente sin sentido sin las claves adecuadas.

Cada vez que se emite un certificado digital de la Autoridad de Certificación (CA) o un certificado autofirmado, debe generar un par de teclas cerradas y abiertas. Según las mejores prácticas, sus claves secretas deben estar protegidas y ser, bueno ... ¡secreto! Si alguien los recibe, puede, dependiendo del tipo de certificado, cree sitios de phishing con el certificado de su organización en direcciónAutenticar B. redes corporativas, emitiéndose para usted, firme aplicaciones o documentos de su cara o lea sus correos electrónicos cifrados.

En muchos casos, las claves secretas son certificados personales de sus empleados (y, en consecuencia, parte de los datos personales de la organización), por lo que su protección es igual a la protección de las huellas dactilares cuando se utiliza credenciales biométricas. ¿No dejarás que el Hakwar obtenga una huella dactilar? Lo mismo con llaves secretas.

En este artículo, discutiremos opciones para proteger y almacenar claves cerradas. Como se ve, estas opciones pueden diferir ligeramente dependiendo del tipo de certificado (s) y sobre cómo lo usa (por ejemplo, las recomendaciones para los certificados SSL / TLS son diferentes de las recomendaciones para los certificados de usuario final).

Certificado / Tiendas de llaves y navegadores.

Ejemplos: Tienda de certificados de Windows, Tecla Mac OS

En algunos sistemas operativos Y los navegadores tienen bóvedas o llaves de certificados. Estas son bases de datos de software que localmente en su computadora almacenan un par de teclas cerradas y abiertas como parte del certificado. Dicho almacenamiento clave es bastante popular: muchas aplicaciones sean automáticamente atendidas aquí, y no necesita especificar manualmente el archivo de certificado cada vez, por lo que esta es una opción bastante conveniente.

Otra ventaja de esta opción es bastante fácil de personalizar. Puede habilitar / deshabilitar la exportación llave cerradaencender para él protección confiable (Entrada de contraseña cada vez que usa un certificado), y puede crear copias de seguridad si se exporta la clave cerrada. Además, cuando se enciende perfiles de roaming en Windows, el certificado se adjunta al perfil y está disponible en la entrada a otra computadora con este perfil.

Si decides elegir esta opción, debe considerar varios aspectos. Primero, incluso si marca la clave CERRADA como un impacto, algunas utilidades pueden omitir esta protección (es decir, la imposibilidad de las exportaciones no está garantizada). Además, si alguien trabajaba bajo tu contabilidad, Y usted no incluyó una protección de clave cerrada fuerte (contraseña al usar un certificado), pueden usar su certificado. Finalmente, si su clave privada está marcada como exportada, entonces alguien para su computadora podrá exportarlo. Incluso si tiene una protección de clave secreta, la contraseña no solicita al exportar.

Y último: Chrome e IE usan almacenamiento de certificados de Windows, mientras que Firefox tiene su propia tienda de certificados (de Mozilla). Esto significa que si importa un certificado en el almacenamiento de Windows, entonces Chrome e IE lo encontrará automáticamente, y no hay Firefox.

Aplicaciones Típicas:

  • Aplicaciones para la firma digital (por ejemplo, Adobe Acrobat., Microsoft Outlook y Office accederán al almacenamiento de certificados de Windows [personalizado]).
  • Microsoft IIS Server también busca certificados SSL en el almacenamiento de certificados de Windows [General para la computadora].
  • Autenticación del cliente (usuario o computadora), dependiendo de la configuración, la mayoría de las veces se refiere al almacenamiento del certificado de Windows.
  • Código de firma en Windows (aplicaciones y controladores).

Archivos.pfx i.jks (repositorios de claves)

Los archivos PKCS # 12 (.pfx or.p12) i.jks * (creados por la herramienta Java KeyTool) contienen sus teclas cerradas y abiertas. A diferencia de las instalaciones de almacenamiento locales para el sistema operativo y los navegadores, estos archivos se pueden colocar en casi cualquier lugar, incluidos los servidores remotos, y siempre estén protegidos por la contraseña (es decir, cada vez que use su clave secreta, debe ingresar una contraseña). Otra característica atractiva: ya que estos son solo archivos, es fácil enviar fácilmente copias para varias personas que necesitan usar el certificado.

Si decide guardar el archivo en el servidor remoto, debe encargarse especialmente de restringir el acceso a él. Si alguien recibe acceso, puede usar su certificado. De manera similar, debe tener especial cuidado con la fácil copia y la distribución de estos archivos. Aunque es una gran conveniencia para usted, pero al mismo tiempo, un atacante simplemente hará una copia si obtiene acceso a su repositorio de llaves. La contraseña de clave cerrada todavía se necesita para usar eficientemente el archivo copiado. Esta es otra razón para usar. contraseñas confiables de 15 y más personajes que contienen letras mayúsculas, números y símbolos especiales. Con esta opción de almacenamiento, debe considerar otra cosa: el usuario final se superpone a más responsabilidad desde el punto de vista donde se encuentra el archivo y si se almacena correctamente.

Si no puede usar equipo criptográfico o almacenamiento. teclas de Windows (Descrito anteriormente), pero aún así desea mejorar la seguridad (en lugar de simplemente colocar el archivo de almacenamiento de llaves en una computadora), puede grabar este archivo en una unidad flash, que se encuentre en un lugar seguro. Por supuesto, se pierde algo de conveniencia aquí, por lo que si a menudo usa la firma, preferirá que desee almacenar el archivo localmente para facilitar el acceso.

Aplicaciones Típicas:

  • Firmando un código Windows o Java.
  • FDA ESG y IDES IDES USE.PFX para una comunicación segura con los servicios civiles americanos.
  • Algunos servidores web (por ejemplo, Apache Tomcat o JBoss).
* Nota: Java recientemente cambió de JKS en PKCS # 12 como el tipo de almacenamiento de clave predeterminado.

Tokens criptográficos y tarjetas inteligentes.


Como se mencionó casualmente anteriormente, puede mejorar la seguridad si almacena una clave secreta en hardware separado. Pero hay una gran diferencia Entre el uso de tokens criptográficos o tarjetas inteligentes y unidades de flash estándar. Con equipos criptográficos, la clave se genera en el propio equipo y no se exporta. La llave cerrada nunca abandona el dispositivo, lo que dificulta mucho extraer acceso y comprometer.

Nota: Si desea proteger aún más la clave privada, que ya se ha generado anteriormente (es decir, no en el token), puede importar.pfx archivo en el token y luego eliminar el original.pfx.

Con un token, cada vez que use un certificado para ingresar una contraseña. Esto significa que incluso si alguien obtiene su token, todavía necesitará una contraseña. El almacenamiento clave en el token significa que puede usar con seguridad el mismo certificado en varias computadoras sin la necesidad de crear múltiples copias y aprobar el proceso de exportación / importación. El equipo criptográfico cumple con FIPS, que se requiere para algunas regulaciones sectoriales y gubernamentales.

Por supuesto, hay algunas otras consideraciones que deben tenerse en cuenta si decide elegir esta opción. Además de las dificultades adicionales de la gestión de token, esta opción puede no funcionar con los ensamblajes automáticos debido al requisito de ingresar una contraseña cada vez que use el certificado. Tampoco hay forma de crear un certificado de respaldo, ya que la clave cerrada no se exporta (falta de seguridad adicional). Finalmente, en algunos escenarios, esta opción de almacenamiento es simplemente imposible. Por ejemplo, si los dispositivos especializados no admiten tokens o tarjetas inteligentes. O en situaciones en las que los empleados no tienen acceso físico a la computadora y trabajan con terminales remotos.

Aplicaciones Típicas:

Como regla general, todos los usos enumerados para instalaciones de almacenamiento en el sistema operativo / navegador (Firma de documentos y código, autenticación del cliente, Windows IIS), admite crypto-tokens o tarjetas inteligentes, si hay controladores apropiados. Sin embargo, esto no siempre es práctico (por ejemplo, en servidores web o sistemas automatizados Asamblea de código de firma que requerirá la contraseña en cada vez que se aplique la firma).

El cumplimiento de los requisitos reglamentarios es una de las principales causas del uso de tokens criptográficos.

  • Es necesario para firmar el código de verificación extendido (EV) de acuerdo con las recomendaciones del Foro CA / Browser.
  • Recomendado para la firma de código estándar de acuerdo con los requisitos mínimos del Consejo de Seguridad de CA. Se requiere que los centros de certificación recomiendan equipos criptográficos como la opción principal para emitir certificados. Si el equipo criptográfico no se emite, el cliente debe firmar un acuerdo, que almacenará una clave privada en algún equipo extraíble (que se elimina después de la firma).
  • Requerido para la firma digital y recibir estado de confianza en programas de Adobe, de acuerdo con los requisitos de la lista de fideicomisos aprobados de Adobe (AATL).
  • Las reglas sectoriales, como CFR 21 Parte 11, de la FDA y los requisitos de firma digital en los países individuales, a menudo hablan sobre la clave secreta, que está en la única propiedad del propietario. El almacenamiento en equipo criptográfico cumple con estos requisitos.

Módulos criptográficos de hardware (HSM)


HSM es otra solución de almacenamiento de hardware, especialmente si no desea confiar en tokens separados o parece demasiado oneroso. Mientras que las fichas están más orientadas en la entrada manual o las aplicaciones individuales (por ejemplo, firma una pequeña cantidad de documentos o código, autenticación en VPN u otras redes), entonces HSM proporciona API, soporte de flujos de trabajo automatizados y montaje automatizado. También cumplen con los requisitos de FIPS y generalmente proporcionan una calificación más alta que los tokens.

Tradicionalmente, HSM es dispositivos físicos locales que requieren recursos calificados para administrar y proporcionar requisitos básicos y SLA. El mantenimiento de HSM puede ser costoso y un proceso intensivo por recursos, que en el pasado impidió la propagación de esta tecnología. Afortunadamente, en los últimos años, han aparecido módulos de nube de HSM, que proporcionan muchas de las ventajas del HSM local, sin necesidad de mantenimiento local.

Un ejemplo es un servicio de bóveda clave familiar en Microsoft Azure Cloud, que almacena las teclas criptográficas en la nube HSM de Microsoft. Si usted tiene organización pequeñaEso no le permitirá comprar y administrar su propio HSM, entonces esta es una gran solución que está integrada con los centros de certificación pública, incluidos GlobalSign.

Si está considerando una versión con la firma de documentos, recientemente lanzamos un nuevo servicio de servicio de firma digital, donde también se usa almacenamiento en la nube HSM para llaves cerradas. Vale la pena señalar que el nuevo servicio admite firmas individuales de todos los empleados. En el pasado, la mayoría de las soluciones de HSM para la firma solo fueron apoyadas por identificadores a nivel de departamentos u organizaciones (por ejemplo, contabilidad, comercialización, finanzas) y no individuos (por ejemplo, John DW). En consecuencia, para trabajar a nivel de empleados individuales, las organizaciones tenían que desplegar los tokens infrushuster, que, como señalamos anteriormente, pueden ser onerosos. Con este nuevo servicio, las firmas digitales de los empleados individuales se implementan sin la necesidad de administrar de forma independiente HSM (y sin riesgo de pérdida de tokens por parte de los empleados).

Aplicaciones Típicas:

  • Firma de documentos o código en grandes cantidades.
  • SSL (dependiendo de la configuración del servidor).
  • La infraestructura de CA para el trabajo de su propia CA (raíz CA, Subordinate CA, RFC 3161 Time Label Server) en Offline o Online (Root CA, como regla, funciona sin conexión).

Futuros métodos de almacenamiento clave

Revisamos las opciones básicas que se utilizaron durante muchos años. Pero no parece nada en el mundo. seguridad de información, incluido el almacenamiento de claves, no está asegurado contra la influencia de IOT, por lo que se están desarrollando nuevas opciones.

A medida que más y más dispositivos están conectados a la red con la necesidad de autenticación y un intercambio de datos seguro, muchos desarrolladores y fabricantes se convierten en soluciones basadas en PKI. A su vez, esto conduce a nuevas consideraciones, requisitos y tecnologías para proteger las llaves cerradas. A continuación se presentan dos tendencias que vemos en esta área.

Módulo de plataforma de confianza (TPM)

Los módulos TPM en sí mismos no son nuevos, pero cada vez más y más a menudo se utilizan para proteger las llaves cerradas. El módulo de plataforma de confianza se puede usar para almacenar (o transferir) la tecla raíz y proteger las teclas adicionales creadas por la aplicación. Las claves de la aplicación no se pueden usar sin TPM, lo que lo convierte en un método de autenticación muy útil para los puntos finales, como computadoras portátiles, servidores y fabricantes de dispositivos de Internet. Si bien muchas computadoras portátiles ya están suministradas con TPM, mientras que esta tecnología no se usa demasiado ampliamente en el sector corporativo. Sin embargo, en el mundo de IOT, a menudo se utilizan para dispositivos interyes de manera segura como una raíz de fideicomiso de hardware.

IoT ha creado un problema cuando muchos dispositivos que interactúan anónimamente facilitan que los piratas informáticos intercepten los mensajes o la impersonación del dispositivo. El módulo TPM se introduce en la etapa de producción para la protección. clave criptográfica Y, por lo tanto, para una identificación confiable del dispositivo.

Durante la producción, se genera vapor a partir de llaves cerradas y abiertas. La clave pública va a la autoridad de certificación para firmar y emitir un certificado digital. La llave cerrada nunca abandona el dispositivo. Se almacena en el chip y no puede ser exportado / copiado / destruido. Ahora, el certificado es un pasaporte del dispositivo, y la clave privada protegida forma la raíz de hardware de confianza.

Funciones físicamente desconectadas (PUF)

La tecnología de las funciones aflonadas físicamente (PUF) es un cambio de paradigma en la protección clave. En lugar de almacenar claves (con la probabilidad de ataque físico), se generan a partir de las propiedades físicas únicas de la memoria estática SRAM de un chip en particular y existen solo cuando la alimentación está encendida. Es decir, en lugar del almacenamiento confiable de una llave cerrada, la misma tecla se restaura una y otra vez a pedido (hasta que el dispositivo falle). Se garantiza que esta clave sea única, ya que cuando se está generando un trastorno incontrolable inherente en la estructura de silicio del chip.

La tecnología PUF en combinación con un medio de implementación de confianza (TEE) es una solución atractiva, si es necesario, se requiere de manera económica, fácil de integrar y de protección de teclas ultra segura. PUF, junto con PKI, conforman una solución exhaustiva para la identificación.

Nuestro socio de identificación intrínseca ha desarrollado dicho sistema de preparación de clave PUF de SRAM, que fabrica identificadores de dispositivos únicos, falsos y de copia en el nivel de hardware. Usando nuestros servicios de certificación, traducimos estos identificadores en certificados digitales agregando capacidades PKI. Por lo tanto, cada dispositivo se le asigna un único, protegido a la clonación de un par de teclas, que no se almacena en el dispositivo en el estado deshabilitado, pero el dispositivo puede recrear esta clave a pedido. Protege contra el ataque en el dispositivo discapacitado.

Claves de certificación

Si las claves se transmiten de alguna manera a la ubicación remota, deben revisarse al recibir el sujeto de si no están sujetos a intervención durante el proceso de transmisión. Esto se puede hacer manualmente o usar alguna forma de firma digital.

Las teclas abiertas están diseñadas para publicar o transmitir a otros usuarios y deben estar certificadas como propietario de un par de claves de propiedad. La certificación se realiza utilizando la Oficina de Certificado Central (Autoridad de Certificación, CA). En este caso, CA proporciona una firma digital en la llave abierta, y gracias a esto, la CA con confianza percibe el hecho de que la clave pública pertenece al titular de la palabra clave (ver Fig. 5).

Higo. 5. Certificación de clave pública en la Oficina de Certificado.

Sin la certificación correcta de la clave y su propietario, un atacante puede introducir sus propias claves y, por lo tanto, superar la protección de toda la información transmitida y autenticada.

Claves abiertas Pares de teclas abiertas No requiere protección de privacidad. Solo requieren garantizar la protección de la integridad mediante el uso de certificados. La clave secreta del par de llaves abiertas debe mantenerse todo el tiempo en secreto.

Si el atacante recibe una copia de la clave secreta, parece que la capacidad de leer todo el tráfico confidencial se dirige al propietario del par de claves, así como la información de firma digital como propietario del par de claves. La protección de la clave secreta debe aplicarse a todas las copias de ello. Por lo tanto, el archivo que contiene la clave debe estar protegido, así como cualquier medio de archivo en el que se puede grabar este archivo. La mayoría de los sistemas de protección clave se implementan utilizando contraseñas. Esta protección le permite proteger las claves de acciones de espías aleatorias, pero no de un ataque direccional conjunta. La contraseña utilizada para proteger la clave debe seleccionarse a fondo para enfrentar los ataques por resistencia aproximada. pero mejor manera La protección clave es, en primer lugar, evitando el acceso de un atacante a un archivo clave.

Es necesario proteger todas las claves clave usando las claves secretas. Si la clave está contenida en el archivo, este archivo debe estar protegido en cualquier lugar donde no esté (incluidos los transportistas de archivo). Si la clave está en la memoria, es necesario tomar medidas para proteger el espacio de memoria de la investigación por parte de usuarios o procesos. Del mismo modo, en el caso de un basurero (descarga de datos sobre hdd) El kernel, el archivo del kernel debe estar protegido, ya que puede contener la llave.