Meny
Är gratis
registrering
Hem  /  Program / Hur man skyddar en offentlig nyckel från utbyte. Verktyg för mediaförstöring

Hur man skyddar en offentlig nyckel från förfalskning. Verktyg för mediaförstöring

Nackdelen med sådana miljöegenskaper som serienummer, hårdvarukonfiguration, nyckelfil, information i skivans hemliga sektor, är att en angripare enkelt kan avslöja dem och hacka dem genom att imitera dem.

För att eliminera sådana brister måste miljöns egenskaper placeras i externa enheter som är maximalt skyddade från manipuleringsanordningar, vilket gör deras emulering och duplicering svårt.

Denna möjlighet ges av elektroniska nycklar. De tillämpar en PA-miljö, egenskaper hos miljön som är resistenta mot emulering och duplicering.

Nycklarna är utvecklingen av det israeliska företaget Aladdin och används för ZPO från NS-användning: de förhindrar lanseringen av program i frånvaro av elektroniska nycklar, begränsar det maximala antalet kopior, samtidig lansering av program i nätverket, begränsar programmets tid och begränsar det maximala antalet startar.

Typer av elektroniska nycklar HASP.

  • 1. HASP4 Standart
  • 2. HASP4 Memo
  • 3. HASP4-tid
  • 4. HASP4 Net

Den enklaste modifieringen av HASP elektroniska nycklar. Inkluderar endast krypteringsfunktionen och dess tillhörande svarsfunktion. Kostnaden är $ 13. Den kan implementera följande skyddsfunktioner:

  • 1. kontrollera närvaron av en elektronisk nyckel
  • 2. använd en svarsfunktion på ingången olika betydelser och jämför svaret med referensvärdena
  • 3. använda krypteringsfunktionen för att kryptera dekrypteringen av programmets körbara kod eller de data som används.

Grundläggande element för skydd

En viss serie är associerad med var och en av de elektroniska nycklarna, vilket tilldelar en specifik utveckling programvara och det är fullt möjligt på begäran av tillverkaren av varje programvaruprodukt han producerar. Inom en serie har elektroniska nycklar en krypteringsfunktion och en svarsfunktion. För att komma åt de elektroniska nyckelfunktionerna krävs kunskap om åtkomstkoden (2 x 16 bitar). Inom samma serie är åtkomstkoderna desamma. Programvaruanvändaren behöver inte känna till dessa koder, de är bara kända av tillverkaren.

Dessa tangenter inkluderar alla HASP Standart-funktioner. Dessutom har de ett unikt identifieringsnummer och en viss volym icke-flyktigt minne.

  • Två typer när det gäller volymen för icke-flyktigt minne:
    • HASP4 M1 - 112 byte
    • HASP4 М4 - 496 byte

Förutom de funktioner som kan implementeras med HASP4 Standart kan dessa tangenter:

  • 4. lagra i icke-flyktigt minne olika konfidentiella uppgifter som används för att skydda programvara (nycklar, hoppadresser, etc.)
  • 5. Det är möjligt att lagra information som inte är flyktig i minnet om frånkopplade och anslutna programmoduler som är tillgängliga för användaren
  • 6. det är möjligt att skydda program med antalet lanseringar.

Med hjälp av denna nyckel är det möjligt att begränsa programmets livslängd och som regel används det för att skapa demoversioner av program till en hög kostnad, eller vid leasing av programvara.

Inkluderar en inbyggd kalender med datum och tid. Den används för att skydda programvara genom användningsvillkor

Används för att begränsa det maximala antalet kopior av program som körs samtidigt i nätverket.

Skyddsmetoder programvara med elektroniska nycklar HASP

Kan implementeras med hjälp av inbyggda och dockningsmekanismer.

Inbyggt - HASP API.

Dockning av HASP-kuvert.

Elektroniska nycklar HASP Memo, Time och Net inkluderar ett delsystem full kontroll access (FAS), som låter dig samtidigt skydda flera program från samma tillverkare och begränsa dem beroende på typ av nycklar med antalet lanseringar, efter utgångsdatum, med antalet kopior som körs samtidigt.

Elektroniska nycklar HASP Memo, Time och Net har förmågan att fjärrprogrammera dem med hjälp av RUS-delsystemet.

För implementering fjärrkontroll Två verktyg bildas: säljaren och köparen. De genereras för en specifik elektronisk nyckel som är knuten till dess identifikationsnummer.

Mönsterkodsäkerhet

PCS-mekanismen baseras på införandet av mallar i källkoden för program, som definierar vissa funktioner för åtkomst till den elektroniska nyckeln. Dessa funktioner som definieras i mallar kommer att anropas dolt sätt från den körbara programkoden. HASP-förfarandet kommer inte att krävas uttryckligen för dem. När ett uttryckligt samtal till HASP görs av säkerhetsutvecklaren för att utföra sina uppgifter utför programmet automatiskt en sekvens av dolda funktionssamtal definierade i PCS-mallarna. Totalt kan du definiera upp till 25 sådana mallar. Genom att införa samtal om dolda procedurer genom dessa mallar kan säkerhetsutvecklaren väsentligt komplicera spårningen av säkerhetsmekanismer, vilket gör det svårt att ingripa utifrån i sitt arbete.

En angripare, som inaktiverar ett uttryckligt HASP-samtal, inaktiverar faktiskt många dolda samtal, vars resultat av genomförandet påverkar programmets funktion, till exempel kan samtal dekryptera koden, få svar från den elektroniska nyckeln, som kommer att utföras under den fortsatta driften av programmet.

Hur man skyddar en offentlig nyckel från förfalskning

I en kryptosystemmiljö med offentlig nyckel behöver du inte skydda dina offentliga nycklar från kompromisser. Tvärtom är det mycket bättre när de är utbredda. Men det är mycket viktigt att skydda dem mot förfalskning, så att du alltid är säker på att en viss offentlig nyckel verkligen tillhör den person vars namn anges i certifikatinformationen. Detta är den svagaste punkten för kryptosystem för offentliga nycklar och detta är deras huvudsakliga sårbarhet. Låt oss först föreställa oss en potentiell incident och sedan ta reda på hur vi kan förhindra det.

Låt oss säga att du måste skicka ett hemligt meddelande till Alice. Du laddar ner certifikatet och den offentliga nyckeln från depåservern, krypterar sedan bokstaven med den här nyckeln och skickar den via e-post.

Tyvärr för dig och Alice genererade Mallorys angripare sitt eget nyckelpar med Alis referenser i certifikatet (namn, e-post), hackade servern och diskret ändrade Alice verkliga offentliga nyckel med sin falska. Inte misstänksamt använde du Mallorys falska nyckel istället för Alice offentliga nyckel, för den såg ganska trolig ut, eftersom den falska nyckeln hade Alis identitet. Mallory kan nu fånga och dekryptera meddelandet som är avsett för Alice, eftersom han har motsvarande privata nyckel i sin besittning. Han kan till och med kryptera brevet med Alice verkliga nyckel och skicka det till sin destination, så att ingen kommer att märka något misstänkt. Dessutom kan han göra sina egna privata nyckelsignaturer som påstås tillhöra Alice, eftersom alla kommer att använda sin falska offentliga nyckel för att verifiera dem.

Det enda sättet att undvika detta problem är att undvika bedrägerier med offentliga nycklar. Det här är inte svårt om du personligen fick Alices offentliga nyckel från henne, men det kan vara mycket problematiskt om hon är tusentals mil från dig eller bara det här ögonblicket inte tillgänglig.

Du kan antagligen få Alice's nyckel från din gemensamma vän David, som har en autentisk kopia av sin offentliga nyckel. David kan underteckna Alices offentliga nyckel med sin egen privata nyckel och därmed garantera att den är giltig.

Så David kommer att certifiera nyckelcertifikatet, vilket indikerar att Alice nyckel inte har förfalskats. Samtidigt måste du ha en äkta kopia av Davids offentliga nyckel för att verifiera garantin på certifikatet. David kommer förmodligen också att kunna ge Alice en säker kopia av din nyckel. Således kommer han att bli en pålitlig mellanhand-borgare mellan dig och Alice.

Det signerade offentliga nyckelcertifikatet från Alice kan laddas upp av henne själv eller av David till depåservern så att du kan få det när som helst. Efter att ha laddat ner certifikatet verifierar du signaturen med Davids offentliga nyckel och du kan vara säker på att detta faktiskt är Alice: s äkta offentliga nyckel. Ingen bedragare kan lura dig att överlämna sin falska nyckel som Alice, eftersom ingen kan förfalska Davids signatur som bekräftar denna nyckel.

En välkänd och respekterad person kan till och med specialisera sig på medling och representationstjänster mellan av olika användaregenom att signera deras certifikat för offentliga nycklar. Denna betrodda person kan kallas en certifieringsmyndighet. Alla digitala nyckelcertifikat som innehåller den här certifieringsmyndighetens signatur kan i förväg betraktas som äkta och faktiskt ägs av användaren vars identitet anges i certifikatinformationen. Alla användare som vill delta i ett sådant Web of Trust behöver en pålitlig kopia av CA: s offentliga nyckel för att verifiera signaturer. I vissa fall kan en CA också fungera som en förvaringsserver, så att nätverksanvändare kan begära offentliga nycklar från den. men det finns inget behov av förvaringsservern att certifiera nycklarna.

Tillförlitlig centraliserad CA är särskilt lämplig i stora företag och myndigheter från enhetligt system förvaltning. Vissa organisationer använder CA-hierarkier.

I en mer decentraliserad miljö skulle förmågan för alla användare att agera som representanter för sina vänner och kollegor vara att föredra framför en central källa för nyckelcertifiering.

En av de attraktiva funktionerna i PGP är att den implementeras lika effektivt i en central miljö med en CA och i en mer decentraliserad miljö där användare oberoende byter sina privata nycklar.

En uppsättning åtgärder för att skydda offentliga nycklar från förfalskning är det svåraste problemet praktiska implementeringar offentliga nyckel-kryptosystem. Detta är akilleshälen för all asymmetrisk kryptografi, och framför allt PGP-mekanismer är exakt kopplade till att lösa detta huvudproblem.

Använd inte någon annans offentliga nyckel förrän du är helt övertygad om att det inte är en falsk, utan den verkliga nyckeln till den person vars identitet anges i certifikatinformationen. Du kan vara säker på nyckelens äkthet om du fick den direkt från ägaren under ett personligt möte, eller om dess certifikat är undertecknat av en person du litar på, förutsatt att du har en pålitlig kopia av garantinyckeln. Dessutom måste certifikatinformationen återspegla både användarens för- och efternamn, inte bara deras förnamn.

Hur erfaren du än är, var försiktig så att du inte litar på äktheten hos den offentliga nyckeln som laddas ner från vårdservern eller webbplatsen såvida den inte är certifierad av någon du litar på. En sådan ocertifierad allmän nyckel kunde ha manipulerats med eller ersatts av någon, kanske till och med systemadministratör server eller webbplats.

Om du blir ombedd att underteckna någons nyckel, se först till att den verkligen tillhör den person som anges i certifikatidentifikationen, eftersom signaturen på det offentliga nyckelcertifikatet är din garanti för dess äkthet och tillhör den angivna personen. Alla som litar på dig tar den här offentliga nyckeln som giltig eftersom den bär din certifierande signatur. Förlita dig inte på spekulation och någon annans åsikt: underteckna den offentliga nyckeln endast när du personligen och direkt är övertygad om att den tillhör den deklarerade ägaren. Det är att föredra att endast signera de nycklar som mottogs direkt från deras sanna ägare.

För att underteckna ett nyckelcertifikat måste du vara mycket mer säker på dess äkthet än för ditt personliga bruk för att kryptera meddelanden. För att autentisera nyckeln endast för personligt bruk räcker det med den betrodda garantin. Men för att själv kunna underteckna en nyckel behöver du din egen oberoende omedelbar övertygelse om vem som faktiskt äger nyckeln. Du kanske vill ringa ägaren (se till att du pratar med rätt person) och be dem läsa fingeravtrycket på nyckeln för att se till att nyckeln du har är en exakt kopia av originalet.

Var medveten om: Din signatur på nyckelcertifikatet garanterar inte förtroende ägare; hon garanterar endast för tillförlitligheten (äktheten) av detta offentlig nyckel... Du riskerar inte ditt rykte genom att underteckna en sociopatnyckel om du är helt övertygad om att nyckeln verkligen tillhör honom. Andra människor tror att nyckeln är giltig eftersom den är signerad av dig (förutsatt att de litar på dig), men de litar inte på dess ägare som en person. Att lita på en nyckels integritet och att lita på dess ägare är inte samma sak.

Det är användbart att behålla din offentliga nyckel tillsammans med en uppsättning certifierande signaturer från ett antal sponsorer i hopp om att de flesta kommer att lita på den certifierande signaturen för minst en av dem. Du kan placera din nyckel med en uppsättning signaturer i olika depåer. Om du signerar någon annans offentliga nyckel, returnera dess kopia med din signatur tillbaka till ägaren. på detta sätt kan du agera som dess representant.

Se till att ingen kan manipulera din egen offentliga nyckelringsfil. Verifiera signaturerna på det nya nyckelcertifikatet är helt beroende av integriteten hos de betrodda offentliga nycklarna som redan finns på din nyckelring. Håll ledbandet under fysisk kontroll; det är tillrådligt att lagra den, liksom den privata nyckeln, på din egen persondator, snarare än på ett fleranvändarsystem med fri åtkomst eller en tjänst-PC; detta är nödvändigt för att skydda bunten från förfalskning och inte från kompromisser. Håll dig uppdaterad tillförlitlig säkerhetskopiering massor av offentliga och privata nycklar på ett skrivskyddat externt medium, till exempel på en CD.

Eftersom din egen offentliga nyckel är den sista källan för direkt eller indirekt autentisering av alla andra nycklar på nyckelringen, är den här nyckeln viktigast för att skydda mot förfalskning. Det är bäst om du säkerhetskopierar det och placerar det på ett säkert medium.

PGP antar logiskt att du håller dina nyckelringar, PGP själv och systemet som helhet, i fullständig fysisk säkerhet. Om en angripare får tillgång till en dator kan han i teorin ändra programmet och göra alla dess mekanismer för att upptäcka ogiltiga nycklar ineffektiva.

Ett något komplicerat sätt att skydda hela den offentliga nyckelringen från förfalskning är att signera filen med en privat nyckel. Du kan göra detta genom att skapa avtagbar signatur(fristående signatur) -fil och kontrollera den regelbundet.

Från boken Applied Free Software and Systems at School författare Pensionerad Maxim

Från boken Free Software and Systems at School författare Pensionerad Maxim

Kapitel 4. "Öppet kontor" Även om "kontor" -program med spridning av nätverk och kommunikationsprogram har upphört att vara den huvudsakliga applikationen personliga datorer, de är fortfarande ganska populära, och i läroplanen tilldelas de en betydande (kanske till och med

Från Fedora 8 användarhandbok författare

6.1.1. Öppet kontor: vad är det? Det är ingen hemlighet att det viktigaste kontorssvit i världen är MS Office. Ja, inte alla befintliga datorer fungerar under windows-hantering, men ingen skulle argumentera för att de flesta kontors- och hemdatorer * använder exakt

Från boken Internet Intelligence [A Guide to Action] författare Yushchuk Evgeniy Leonidovich

Hur du skyddar din dator från hacking tekniska medel Jag måste säga att hackare själva erkänner att hacking med tekniska medel ofta är svårt. Detta beror på att tillverkare av mjukvara och hårdvara övervakar ständigt

författare Raymond Eric Stephen

Från boken Digital tidskrift "Computerra" nr 86 författare Computerra-tidningen

Från boken The Art of Unix Programming författare Raymond Eric Stephen

DLP: Hur man skyddar hemligheter från läckage Viktor Ivanovsky Publicerad den 15 september 2011 Wikipedia presenterar oss med så många som fyra dekrypteringsalternativ, varav två - Digital ljusbehandling och Disneyland Paris - kasseras på grund av elementär logik och de andra två - Förebyggande av dataförlust och

Från boken PGP: Encoding and Encrypting Public Key Information. författare Levin Maxim

16.7.1. Vad som definieras som öppen källkod En licens kan begränsa eller villkora någon av följande rättigheter: rätten att kopiera och reproducera, rätten att använda, rätten att modifiera för personligt bruk och rätten att reproducera

Från boken Hemdator författare Kravtsov Roman

19.1. Unix och öppen källkod Utveckling av öppen källkod drar nytta av att hitta och fixa buggar, till skillnad från till exempel implementering av en viss algoritm, är en uppgift som kan delas in i flera parallella

Från boken Linux genom ögonen hacker författare Flenov Mikhail Evgenievich

Hur man skyddar privata nycklar från avslöjande. Skydda din egen privata nyckel och lösenfras noggrant. Riktigt grundlig. Om det händer att din privata nyckel äventyras, meddela omgående alla berörda parter om det innan din

Från boken Digital tidskrift "Computerra" № 217 författare Computerra-tidningen

Så här skyddar du din dator på Internet Det har alltid verkat nästan omöjligt för mig att någon skulle kunna bryta sig in i min dator medan jag var på Internet! För det första, vem behöver det, och för det andra, för att göra det, måste du ha en tillräckligt hög kvalifikation. Och för det tredje,

Från boken Anonymitet och Internetsäkerhet. Från "tekanna" till användare författare Kolisnichenko Denis Nikolaevich

1.3. Är öppen källkod säker? Man tror att programvara med öppen källkod källkod säkrare än kommersiella. Förespråkarna för detta påstående tror att många människor forskar på ett sådant system olika sätt och därmed avslöja allt möjligt

Från boken Kontorsdator för kvinnor författare Pasternak Evgeniya

Så här skyddar du din webbläsare från oönskade ändringar av inställningarna Oleg Nechay Publicerad den 21 mars 2014 Att förlora de vanliga webbläsarinställningarna är enkelt: gå bara till någon oärlig webbplats eller ladda ner gratis app,

Från boken Anteckningsbok [hemligheter effektiv användning] författare Ptashinsky Vladimir

Kapitel 9. Bra lösenord... Hur du skyddar din sida i socialt nätverk från stöld? 9.1. Välja ett bra lösenord Många användare använder lösenord som 1, 1234, qwerty och undrar sedan varför deras brevlåda eller en sida på ett socialt nätverk har hackats. Svaret är enkelt - för henne

Från författarens bok

Skydda Den här funktionen är för dem som inte vill korrigeras i texten. Om du klickar på knappen Skydda dokument och väljer kommandot Begränsa formatering och redigering, kommer en ytterligare panel att visas (Bild 1.115). Som du kan se på bilden kan du

Från författarens bok

Så här skyddar du din bärbara dator En bärbar dator är tillräckligt hållbar. Ändå finns det många situationer i omvärlden som kan förstöra en bärbar dator. Det kan tyckas konstigt, men de flesta bärbara datorer förstörs under mycket triviella omständigheter. Nej

- (vandalsäkert skåp) (engelska skyddsskåp) telekommunikationsskåp för placering och skydd av telekommunikationsutrustning (servrar, routrar, switchar, modem, telefonväxlar, optiska delningselement ... ... Wikipedia

Elektronisk nyckel - Denna term har andra betydelser, se Elektronisk nyckel (betydelser). Elektronisk nyckel (även en hårdvarunyckel, ibland en dongel från den engelska dongeln) hårdvara, utformad för att skydda programvara (programvara) och data från ... ... Wikipedia

PGP - Ganska bra integritet Av Philip Zimmermann Utvecklare Philip Zimmermann Skriven i flerspråkig drift linux-system, Mac OS X, Windows Första utgåvan 1991 Webbplats ... Wikipedia

Vernam-chiffer - (ett annat namn: engelska One time padschema för engångsplattor) i kryptografi, ett symmetriskt krypteringssystem som uppfanns 1917 av AT T-anställda Major Joseph Moborn och Gilbert Vernam. Vernam-chiffer ... ... Wikipedia

Dongle - En elektronisk nyckel (även en hårdvarunyckel, ibland en dongel från engelska dongle) är en hårdvaruenhet utformad för att skydda programvara (programvara) och data från kopiering, olaglig användning och obehörig distribution ... Wikipedia ...

Diffie algoritm - Algoritm Diffie Hellman (eng. Diffie Hellman, DH) en algoritm som gör det möjligt för två parter att få en delad hemlig nyckel med hjälp av en oskyddad kommunikationskanal, men skyddad från förfalskning. Den här nyckeln kan användas ... Wikipedia

Obrytbar chiffer - (Vernam-chiffer) - i kryptografi, en hel klass av system med absolut kryptografisk styrka, allmänt känd som "engångskuddar / insatser" .. Innehåll 1 Skapningshistoria 2 Beskrivning ... Wikipedia

Diffie-Hellman-algoritm - (engelska Diffie Hellman, DH) en algoritm som gör det möjligt för två parter att få en delad hemlig nyckel med hjälp av en oskyddad från avlyssning, men skyddad från falsk kommunikationskanal. Denna nyckel kan användas för att kryptera ytterligare utbyte med ... ... Wikipedia

WPA - och WPA2 (Wi Fi Protected Access) är ett uppdaterat enhetscertifieringsprogram trådlös... WPA ersätter säkerhetsteknik trådlösa nätverk WEP. WPA-fördelar är förbättrad datasäkerhet ... Wikipedia

Engångsplatta

Cipher pad - Vernam-chiffer (ett annat namn: engelska One time pad-schema för engångskuddar) i kryptografi är ett symmetriskt krypteringssystem som uppfanns 1917 av AT T-anställda Major Joseph Moborn och Gilbert Vernam. Vernams chiffer är ... ... Wikipedia

PKI-baserade lösningar fortsätter att växa i popularitet - fler webbplatser flyttar till HTTPS, företag antar digitala certifikat för användar- och datorautentisering, S / MIME bevisar sitt värde för kryptering. e-post, och som ett sätt att kontrollera källan till meddelanden för att motverka nätfiske. Men kryptering och autentisering i dessa applikationer är praktiskt taget meningslöst utan korrekt nyckelhantering.

Varje gång du utfärdar ett digitalt certifikat från en certifieringsmyndighet (CA) eller självsignerat certifikat måste du skapa ett privat och offentligt nyckelpar. Bästa praxis är att hålla dina privata nycklar säkra och, ja ... hemliga! Om någon tar emot dem kan de, beroende på typ av certifikat, skapa nätfiskewebbplatser med organisationens certifikat i adressfältet för att autentisera i företagsnätverkgenom att imitera dig, underteckna bilagor eller dokument för dina räkning eller läsa dina krypterade e-postmeddelanden.

I många fall är hemliga nycklar den personliga identiteten för dina anställda (och därför en del av organisationens personuppgifter), så deras skydd motsvarar fingeravtrycksskydd när du använder biometriska referenser. Du låter inte en hackare få ditt fingeravtryck, eller hur? Det är detsamma med privata nycklar.

I den här artikeln kommer vi att diskutera alternativ för att säkra och lagra privata nycklar. Som du ser kan dessa alternativ variera något beroende på typ av certifikat och hur du använder det (till exempel, rekommendationerna för SSL / TLS-certifikat skiljer sig från rekommendationerna för slutanvändarcertifikat).

Butiker av certifikat / nycklar i operativsystem och webbläsare

Exempel: Windows Certificate Store, Mac OS Keychain

I vissa operativsystem och webbläsare har certifikat eller nyckelbutiker. Det här är programvarubaser som lagrar ett privat / offentligt nyckelpar lokalt på din dator som en del av ett certifikat. Denna lagring av nycklar är ganska populär: många applikationer letar automatiskt efter nycklar här omedelbart, och du behöver inte ange certifikatfilen manuellt varje gång, så det här är ett ganska bekvämt alternativ.

Ett annat plus med detta alternativ är att det är ganska enkelt att anpassa. Du kan aktivera / inaktivera export av privat nyckel, aktivera för den pålitligt skydd (ange ett lösenord varje gång certifikatet används) och kan säkerhetskopieras om den privata nyckeln exporteras. Dessutom, när du aktiverar profilroaming i Windows är certifikatet bundet till profilen och blir tillgängligt när du loggar in på en annan dator med den profilen.

Om du väljer att välja det här alternativet finns det flera aspekter att tänka på. För det första, även om du markerar den privata nyckeln som icke-exporterbar, kan vissa verktyg kringgå detta skydd (det vill säga, oförmågan att exportera garanteras inte). Också om någon arbetade under din kontooch du har inte aktiverat starkt privat nyckelskydd (lösenord när du använder ett certifikat), då kan de använda ditt certifikat. Slutligen, om din privata nyckel är markerad som exporterbar, kan någon på din dator exportera den. Även om du har aktiverat privat nyckelskydd uppmanas du inte att ange ett lösenord under exporten.

Sist men inte minst använder Chrome och IE Windows-certifikatbutiken, medan Firefox har en egen certifikatbutik (från Mozilla). Det betyder att om du importerar certifikatet till Windows-butiken, kommer Chrome och IE automatiskt att hitta det, men Firefox inte.

Typiska Användningsområden:

  • Digitala signaturapplikationer (t.ex. Adobe Acrobat, Microsoft Outlook och Office kommer åt Windows [anpassad] certifikatlager).
  • Microsoft IIS letar också efter SSL-certifikat i Windows [datoromfattande] certifikatlager.
  • Klientautentisering (användare eller dator), beroende på inställningar, kommer oftast åt Windows-certifikatbutiken.
  • Windows-kodsignering (applikationer och drivrutiner).

Pfx- och .jks-filer (keystores)

PKCS # 12-filer (.pfx eller .p12) och .jks * (genererade av Java Keytool) innehåller dina privata och offentliga nycklar. Till skillnad från lokal lagring för operativsystem och webbläsare kan dessa filer placeras nästan var som helst, inklusive fjärrservrar, och är alltid lösenordsskyddade (det vill säga varje gång du använder din privata nyckel måste du ange ett lösenord). En annan attraktiv funktion: Eftersom det här bara är filer är det enkelt att skicka kopior till flera personer som behöver använda certifikatet.

Om du bestämmer dig för att spara filen på en fjärrserver bör du vara särskilt noga med att begränsa åtkomsten till den. Om någon får tillgång kan de använda ditt certifikat. På samma sätt bör du vara särskilt försiktig med att enkelt kopiera och distribuera dessa filer. Även om detta är en stor bekvämlighet för dig, är det också enkelt för en angripare att göra en kopia om han får tillgång till din keystore. Lösenordet för den privata nyckeln krävs fortfarande för att använda den kopierade filen effektivt. Detta är en annan anledning att använda starka lösenord med 15 eller fler tecken som innehåller versaler, siffror och särskilda symboler... Det finns ytterligare en sak att tänka på med detta lagringsalternativ: slutanvändaren har mer ansvar när det gäller var filen finns och om den lagras korrekt.

Om du inte kan använda kryptografisk hårdvara eller lagring windows-tangenter (beskrivs ovan), men ändå vill förbättra säkerheten (istället för att bara placera keystore-filen på din dator), kan du skriva den här filen till en flash-enhet som kommer att vara på en säker plats. Naturligtvis försvinner en del bekvämlighet här, så om du behöver använda signaturen ofta vill du hellre lagra filen lokalt för enklare åtkomst.

Typiska Användningsområden:

  • Windows- eller Java-kodsignering.
  • FDA ESG och IRS IDES använder .pfx för säker kommunikation med amerikanska myndigheter.
  • Vissa webbservrar (som Apache Tomcat eller Jboss).
* Obs! Java migrerade nyligen från JKS till PKCS # 12 som standardtyp för lagring av nycklar.

Kryptografiska tokens och smartkort


Som nämnts i avsnittet ovan kan du förbättra säkerheten genom att lagra den privata nyckeln på separat hårdvara. Men det är en stor skillnad mellan användning av kryptografiska tokens eller smartkort och vanliga flash-enheter. Med kryptografisk hårdvara genereras nyckeln på själva hårdvaran och exporteras inte. Den privata nyckeln lämnar aldrig enheten, vilket gör det mycket svårt för en utomstående att få tillgång och kompromissa.

Obs! Om du dessutom vill säkra en privat nyckel som redan har skapats tidigare (det vill säga inte på själva tokenet) kan du importera .pfx-filen till token och sedan radera originalet .pfx.

Med en token måste du ange ett lösenord varje gång du använder ett certifikat. Det betyder att även om någon får din token behöver de fortfarande ditt lösenord. Att lagra nyckeln i en token innebär att du säkert kan använda samma certifikat på flera datorer utan att behöva skapa flera kopior och gå igenom export / importprocessen. Kryptografisk hårdvara är FIPS-kompatibel, vilket krävs av vissa bransch- och myndighetsregler.

Naturligtvis finns det några andra överväganden att tänka på om du väljer att välja det här alternativet. Förutom de extra komplexiteterna för hantering av tokens, kanske det här alternativet inte fungerar med automatiska byggnader på grund av kravet på att ange ett lösenord varje gång certifikatet används. Det finns inget sätt att säkerhetskopiera certifikatet eftersom den privata nyckeln inte exporteras (brist på ytterligare säkerhet). Slutligen, i vissa scenarier, är detta lagringsalternativ helt enkelt inte möjligt. Till exempel om specialiserade enheter inte stöder tokens eller smartkort. Eller i situationer där anställda inte har fysisk tillgång till en dator utan arbetar från fjärrterminaler.

Typiska Användningsområden:

I allmänhet stöder alla användningsfall som är listade för OS / webbläsarlagring (dokument- och kodsignering, klientautentisering, Windows IIS) kryptotoken eller smartkort - om det finns lämpliga drivrutiner. Detta är dock inte alltid praktiskt (till exempel på webbservrar eller automatiserade system kodsigneringsenheter, vilket kräver att du anger ett lösenord varje gång signaturen tillämpas).

Regulatorisk efterlevnad är en av de främsta anledningarna till att använda kryptografiska tokens.

  • Obligatorisk för EV-kodsignering (Extended Validation) enligt rekommendationer från CA / Browser Forum.
  • Rekommenderas för standardkodsignering i enlighet med minimikraven för CA Security Council. CA: er måste rekommendera kryptografisk hårdvara som det primära alternativet för utfärdande av certifikat. Om kryptografisk hårdvara inte utfärdas måste klienten underteckna ett avtal som lagrar den privata nyckeln på någon flyttbar hårdvara (som tas bort efter signering).
  • Krävs för digital signatur och för att erhålla tillförlitlig status i adobe-program, i enlighet med kraven i Adobes godkända förtroendelista (AATL).
  • Branschbestämmelser som FDA: s CFR 21 del 11 och landsspecifika krav på digital signatur hänvisar ofta till en hemlig nyckel som enbart ägs av ägaren. Lagring på kryptografisk hårdvara uppfyller dessa krav.

Hårdvarukryptografiska moduler (HSM)


HSM är en annan hårdvarulösning för lagring av nycklar, särskilt om du inte vill lita på enskilda tokens eller om det verkar för besvärligt. Medan tokens är mer fokuserade på manuell inmatning eller enskilda applikationer (till exempel signering av en liten mängd dokument eller kod, autentisering på ett VPN eller andra nätverk), tillhandahåller HSM API: er, stöder automatiserade arbetsflöden och automatiserad montering. De är också FIPS-kompatibla och ger i allmänhet ett högre betyg än tokens.

Traditionellt är HSM: er lokala fysiska enheter som kräver skickliga resurser för att hantera och tillämpa baslinjekrav och SLA: er. Att upprätthålla en HSM kan vara dyrt och resurskrävande, vilket har hindrat spridningen av denna teknik tidigare. Lyckligtvis har molnbaserade HSM uppstått under de senaste åren som ger många av fördelarna med lokala HSM utan behov av lokalt underhåll.

Ett exempel är den välkända Key Vault-tjänsten i Microsoft Azure-molnet, som lagrar kryptografiska nycklar i molnet HSM från Microsoft. Om du har liten organisation, som inte tillåter sig att köpa och hantera sin egen HSM, då är detta en utmärkt lösning som integreras med offentliga CA, inklusive GlobalSign.

Om du funderar på att underteckna dokument har vi nyligen lanserat en ny Digital Signing Service, som också använder molnlagring HSM för privata nycklar. Det är värt att notera att den nya tjänsten stöder individuella signaturer för alla anställda. Tidigare stödde de flesta HSM-signeringslösningar endast identifierare på avdelnings- eller organisationsnivå (t.ex. redovisning, marknadsföring, ekonomi), inte individer (t.ex. John Doe). Följaktligen, för att arbeta på den enskilda medarbetarnivån, var organisationer tvungna att distribuera tokeninfrastruktur, som, som vi nämnde ovan, kan vara betungande. Med denna nya tjänst implementeras digitala signaturer för enskilda medarbetare utan att själva hantera HSM (och utan risk för att förlora tokens till anställda).

Typiska Användningsområden:

  • Underteckna dokument eller kod i stora mängder.
  • SSL (beroende på serverkonfiguration).
  • CA-infrastruktur för att köra din egen CA (root CA, underordnad CA, RFC 3161 tidsstämpelserver) offline eller online (root CA fungerar vanligtvis offline).

Framtida viktiga lagringsmetoder

Vi har tittat på de viktigaste alternativen som har använts genom åren. Men det verkar som ingenting i världen informationssäkerhet, inklusive lagring av nycklar, är inte immun mot IoT: s inflytande, så nya alternativ utvecklas.

Eftersom fler och fler enheter ansluter till nätverket med behov av autentisering och säker kommunikation, vänder sig många utvecklare och tillverkare till PKI-baserade lösningar. I sin tur leder detta till nya överväganden, krav och tekniker för att skydda privata nycklar. Nedan följer två trender som vi ser inom detta område.

Trusted Platform Module (TPM)

TPM är inte i sig nya, men de används alltmer för att skydda privata nycklar. En TPM kan användas för att lagra (eller bära) rotnyckeln och skydda ytterligare nycklar som genereras av applikationen. Applikationsnycklar kan inte användas utan TPM, vilket gör det till en mycket användbar autentiseringsmetod för slutpunkter som bärbara datorer, servrar och tillverkare av IoT-enheter. Medan många bärbara datorer redan levereras med TPM används denna teknik inte i stor utsträckning i företagssektorn. Men i IoT-världen används de ofta för att säkert identifiera enheter som en hårdvarorot av förtroende.

IoT har skapat ett problem där många anonyma interagerande enheter gör det lättare för hackare att fånga upp meddelanden eller utge sig för enheter. TPM används under produktion för att skydda kryptografisk nyckel och därför för att på ett tillförlitligt sätt identifiera enheten.

Under produktionen genereras ett par privata och offentliga nycklar. Den offentliga nyckeln skickas till en certifieringsmyndighet för att signera och utfärda ett digitalt certifikat. Den privata nyckeln lämnar aldrig enheten. Den lagras på chipet och kan inte exporteras / kopieras / förstöras. Nu är certifikatet enhetspasset och den säkra privata nyckeln utgör maskinvaroroten till förtroende.

Fysiskt icke-klonbara funktioner (PUF)

PUF-teknik (Physically Non-Cloneable Function) är ett paradigmskifte i nyckelskydd. Istället för att lagra nycklar (med sannolikheten för en fysisk attack) genereras de från de unika fysiska egenskaperna hos det statiska SRAM för ett visst chip och existerar endast vid uppstart. Istället för att lagra den privata nyckeln säkert återställs samma nyckel om och om igen på begäran (tills enheten misslyckas). Denna nyckel är garanterad unik eftersom lasern utnyttjar den inneboende okontrollerbara störningen i kiselchipstrukturen.

PUF-teknologi i kombination med Trusted Execution Environment (TEE) är en attraktiv lösning när det krävs billigt, lätt att integrera och extremt säkert nyckelskydd. PUF tillsammans med PKI utgör en komplett identifieringslösning.

Vår partner Intrinsic ID har utvecklat ett SRAM PUF-baserat nyckelberedningssystem som producerar unika, förfalskade och kopieringssäkra enhetsidentifierare på hårdvarunivå. Med hjälp av våra certifikatmyndigheter översätter vi dessa identifierare till digitala identiteter och lägger till PKI-funktioner. Således tilldelas varje enhet ett unikt, kloningsskyddat nyckelpar som inte lagras på enheten när den stängs av, men enheten kan återskapa denna nyckel på begäran. Detta skyddar mot en attack på en avstängd enhet.

Nyckelcertifiering

Om nycklar på något sätt överförs till en avlägsen plats bör de kontrolleras vid mottagandet för att se om de har manipulerats under överföringen. Detta kan göras manuellt eller med någon form av digital signatur.

Offentliga nycklar är avsedda att publiceras eller delas med andra användare och måste certifieras som tillhörande nyckelparets ägare. Certifiering utförs med en central certifieringsmyndighet (CA). I det här fallet tillhandahåller CA en digital signatur på den offentliga nyckeln, som gör att CA kan lita på att den offentliga nyckeln tillhör nyckelparets ägare (se figur 5).

Figur: 5. Certifiering av den offentliga nyckeln på certifikatkontoret

Utan korrekt certifiering av nyckeln och dess ägare kan en angripare injicera sina egna nycklar och därmed övervinna skyddet av all överförd och autentiserad information.

De offentliga nycklarna till ett offentligt nyckelpar kräver inte integritetsskydd. De kräver endast integritetsskydd genom användning av certifikat. Den privata nyckeln till det offentliga nyckelparet måste alltid hållas hemlig.

Om en angripare får en kopia av den privata nyckeln kan han läsa all konfidentiell trafik som riktas till ägaren av nyckelparet, samt digitalt signera informationen som ägaren till nyckelparet. Skyddet av den privata nyckeln måste omfatta alla kopior av den. Därför måste filen som innehåller nyckeln skyddas samt alla arkivmedier som filen kan skrivas på. På de flesta system implementeras nyckelskydd genom användning av lösenord. Detta skydd hjälper till att skydda nycklar från oavsiktlig spionprogram, men inte från en gemensam riktad attack. Lösenordet som används för att säkra nyckeln måste väljas noggrant för att motstå brute force attacker. i alla fall det bästa sättet Nyckelskydd är främst för att förhindra att en angripare får åtkomst till nyckelfilen.

Det är nödvändigt att skydda alla nycklar i systemet med de hemliga nycklarna. Om nyckeln finns i en fil måste den här filen skyddas var den än befinner sig (inklusive arkiverade media). Om nyckeln finns i minnet måste du vara försiktig för att skydda minnesutrymmet från att utforskas av användare eller processer. På samma sätt i fallet med en dumpning (återställning av data till hårddisk) kärna måste kärnfilen skyddas eftersom den kan innehålla en nyckel.