识别密钥管理的各种风险

  • 安策数据加密保护-深入认识高效密钥管理体系

    只要足够安全,密钥设置就可以重复使用吗?有必要定期修改密钥吗?如何恢复不幸丢失的密钥?素未谋面的双方如何安全协商密钥?

    基于密码学的隐私保护方案的有效性在很大程度上取决于密钥的有效管理。在这里,我们将进一步分析每个操作环节的具体类别、典型风险和应对方法。

    密钥管理的对象是密钥本身或生成密钥的密钥材料(通常称为根密钥),包括密钥的使用、保存和谈判。

    鉴于人类用户(以下简称用户)和计算机系统在自身能力上的差异,需要使用不同的技术手段和治理手段来实现有效的密钥管理,以下将逐一分析三种操作环节。

    使用1.密钥

    密钥的使用是指用户根据根密钥为不同的业务操作生成实际使用密钥的过程。该过程不仅包括直接使用预设密钥,如输入用户记忆中的用户密码,还包括使用一定变化后的密钥。

    主要风险是密钥泄露造成的非授权使用,可能造成以下后果:

    ·密钥加密的隐私数据被泄露。特别是当所有的历史隐私数据只用一个密钥加密时,攻击者可能会得到所有的历史隐私数据。

    ·使用该密钥通过身份验证入侵系统。不仅是数据,攻击者还可以获得用户的所有操作特权,如恶意修改系统访问控制参数,使用具有法律效力的数字证书对未经授权的内容进行数字签名。

    针对密钥使用中的这些风险,核心的应对方法是每隔一段时间生成一个新的密钥。

    对于计算机系统,新的随机密钥通常很容易生成。新密钥与旧密钥无关,其有效期和密钥本身将保存在高安全存储介质中,以减少密钥暴露的风险。

    然而,对于用户来说,上述方案的可用性并不高。

    对于用户来说,生成一个安全的新密钥并记住并使用它并不容易。如果进一步要求用户记住多个超长、随机、无关的密钥,用户很可能会被迫“变通”使用不安全的手段,如在纸上写下所有密钥,未受保护的手机APP里。

    如何让用户只记住一个密钥,实现有效的密钥旋转?这里可以使用的关键技术是密钥衍生函数(KeyDerivationFunction,KDF)。

    典型的KDF,如IETFRFC2898标准中的PBKDF2函数,可表达如下:

    DerivedKey=PBKDF2(PRF,Password,Salt,IterationCount,DerivedKeyLength)

    PBKDF2函数的五个输入中,用户只需记住用户密码Password,其他可以由辅助计算机系统计算。用户密码可以根据用户的喜好设置,不影响用户体验。同时,只要用户密码足够长,安全风险一般更可控。

    除了PBKDF2之外,BIP-32标准中HierarchicalDeterministic密钥钱包设计的核心也是KDF。区别在于BIP-32为椭圆曲线公钥密码学算法提供了独特的密钥衍生规则,实现了子密钥树形扩展和中间节点公钥托管扩展。感兴趣的读者可以有深入的了解。

    2.保存密钥

    密钥保存是指用户将密钥保存在存储介质中,并在特定情况下从存储介质中恢复之前保存的密钥。

    主要风险是密钥因保存不当而泄露或丢失。除上一环节提到的后果外,还可能造成以下后果:

    ·密钥加密的隐私数据无法解密。

    ·密钥保护的权益不能兑现。

    针对密钥保存中的这些风险,核心应对方法是物理隔离和密钥分片。

    前者是指密钥保存的环境应该是一个与恶意环境隔离的安全环境。后者是指密钥在保存过程中不应存储和提取,而应分为多个信任方,必要时需要恢复多个地方。

    对于计算机系统来说,安全硬件模块和高物理安全服务器房间是实现物理隔离的常见手段。必要时,保存密钥的设备可以保持离线状态,防止意外的非授权访问。

    3.密钥协商

    密钥协商是指多个用户或系统即将在交互过程中远程协商的密钥。

    作为一种社会生物,与陌生人交换信息是人类生活中不可或缺的一部分。在当前数据驱动的时代,计算机系统通过跨域信息交换实现了更大的价值探索,是现代信息业务的核心商业模式之一。

    在这些信息交换过程中,最典型的应用程序之一是隐私数据的端到端加密传输,因此需要生成一次性密钥来加密和保护信息。在缺乏可信通道的前提下,保护隐私数据尤为重要。

    关于认证密钥分发,经典密码学相关方案包括基于公钥证书系统的密钥包装(KeyEncapsulationMechanism,KEM),基于可信中间代理和代理重加密加密(ProxyRe-Encryption)密钥密文转换等。比较创新的技术方案包括第六论中提到的基于量子纠缠理论的量子密钥分发技术。我国墨子量子科学实验卫星实现了千公里星地双向量子纠缠分发原型实验。

    借助技术手段,用户往往对密钥谈判没有感觉。例如,当我们使用浏览器时,我们通常不会意识到,当我们建立不同网站的安全连接时,我们会根据不同网站的不同数字证书进行密钥认证和交换,并最终使用不同的一次性密钥与不同的网站进行通信。

    但用户也需要保持警惕,以验证认证的有效性。一旦数字证书被盗或过期,攻击者将有机会假装是服务提供商,截获用户的隐私数据,篡改用户的操作请求,并进行经典的中间人攻击。

    版权声明: SafePloy安策利用网络资源获取的信息安全资料加上公司技术人员的理解整理产出的技术交 流文档,如有版权意见,请及时告知安策公司,我们将及时查证纠正错误,谢谢支持。有问题请及时电邮 market@ SafePloy.com

    来源:安策信息、SafePloy安策数据治理 | 关键词:密钥管理  国际密钥标准  密钥管理标准   | 受欢迎指数(

与我们一起实践过安全的企业代表