密钥管理
此条目目前正依照其他维基百科上的内容进行翻译。 (2018年3月18日) |
密钥管理(Key management)是一个密码系统中加密密钥的管理部分。它包括密钥的生成、交换、存储、使用、密钥销毁以及密钥更替的处理,涉及到密码学协议设计、密钥伺服器、用户程序,以及其他相关协议。[1]
密钥管理关注用户层面或用户与系统之间的密钥,这与密钥调度不同,密钥调度通常指密码内部轮运算中内部密钥的生成和处理这一过程。
成功的密钥管理对密码系统的安全性至关重要。密钥管理在某种意义上比纯数学的密码学更加具有挑战,因为它涉及到系统策略、用户培训、组织和部门的相互作用,以及上述所有元素之间的协调,而这些过程往往和密码学的其他组件不同,因为这些过程无法自动完成。
密钥类型
[编辑]加密系统可能使用多种密钥,其中可能包括对称密钥与非对称密钥。在对称密钥加密算法中,用于加密与解谜消息的密钥是相同的。这些密钥必须被慎重选择、分发和安全存储。非对称密钥也称公开密钥加密,它的重要特点是有公钥与私钥这两个密钥,常被用于互联网通信。
库存
[编辑]任何证书和私钥管理策略的起点都是创建所有凭证的位置和责任方的全面清单。这不是一件微不足道的事情,来自各种来源的凭据被不同个人和团队部署在各种地点——这不可能简单依赖于单个数码证书认证机构的列表,在到期前没有被更新或替换的证书可能导致严重的停机和中断。以及其他考虑: 法规和强制要求,例如PCI-DSS,要求严格的安全性、加密密钥管理以及审核员,审查日益增长的使用中的管理控制和流程。
- 用于证书的私钥必须安全保存,否则未经授权的人员可能拦截机密通信或非授权地介入关键系统。不能确保适当的职责分离意味着生成加密密钥的管理员可以使用它们来访问敏感、受监管的数据。
- 如果证书颁发机构受到威胁或者加密算法遭受破解,组织必须准备好在几小时内替换所有的证书和密钥。
管理步骤
[编辑]在密钥被签发后,密钥管理一般有三个步骤:交换、存储和使用。
密钥交换
[编辑]进行安全通讯之前,各用户间需要确立加密程序的细节,尤其是密钥。在对称密钥加密系统,各用户间需要确立共同使用的单一密钥,此步骤即密钥交换。交换对称密钥必须透过另一安全的通讯管道进行;否则,如果以明文形式在网络发送,将使窃听者能够立即得知密钥以及据其加密的数据。以前,交换密对称密钥是非常麻烦的,可能需要使外交邮袋等安全渠道。
公开密钥加密的出现大大减轻了交换对称密钥的困难,公钥可以公开(透过不安全、可被窃听的渠道)发送,用以加密明文。不过,公钥加密在在计算上相当复杂,性能欠佳、远远不比对称加密;因此,在一般实际情况下,往往通过公钥加密来随机建立临时的对称秘钥,亦即对话键,然后才通过对称加密来传输大量、主体的数据。
It is possible, using something akin to a book code, to include key indicators as clear text attached to an encrypted message. The encryption technique used by Richard Sorge's code clerk was of this type, referring to a page in a statistical manual, though it was in fact a code. The German Army Enigma symmetric encryption key was a mixed type early in its use; the key was a combination of secretly distributed key schedules and a user chosen session key component for each message.
Another method of key exchange involves encapsulating one key within another. Typically a master key is generated and exchanged using some secure method. This method is usually cumbersome or expensive (breaking a master key into multiple parts and sending each with a trusted courier for example) and not suitable for use on a larger scale. Once the master key has been securely exchanged, it can then be used to securely exchange subsequent keys with ease. This technique is usually termed Key Wrap. A common technique uses Block ciphers and cryptographic hash functions.[2]
A related method is to exchange a master key (sometimes termed a root key) and derive subsidiary keys as needed from that key and some other data (often referred to as diversification data). The most common use for this method is probably in 智慧卡 based cryptosystems, such as those found in banking cards. The bank or credit network embeds their secret key into the card's secure key storage during card production at a secured production facility. Then at the Point of sale the card and card reader are both able to derive a common set of session keys based on the shared secret key and card-specific data (such as the card serial number). This method can also be used when keys must be related to each other (i.e., departmental keys are tied to divisional keys, and individual keys tied to departmental keys). However, tying keys to each other in this way increases the damage which may result from a security breach as attackers will learn something about more than one key. This reduces entropy, with regard to an attacker, for each key involved.
密钥存储
[编辑]对称加密使用的单一密钥会被收发双方存储,公开密钥加密的私钥由于还有数码签名的功能,所以都必须安全存储,以保障通信安全。业界已发展出各种各样的技术来保障密钥得到妥善存储[3],包括定期或不定的系统检测是否有入侵之虞、对存储媒体或伺服器提供高强度的物理防护及监控。最常见的是加密应用程式负责管理用户的密钥,使用密钥时则需要输入认别用户的存取密码。对于认证机构,一旦私钥外泄,将可能导致整个信任链被摧毁,影响广及众多客户,所以认证机构会使用硬件安全模块,有些存储私钥的电脑甚至平时不会连线,只在固定的调度下,经过一系列严谨的行政程序重重把关,才会取出私钥为客户签名证书。在信任链设计中,绝大部分的根证书都不会直接为客户签名,而是先签名一个(或多个)中继证书,再由中继证书为客户签名,这可以加强控管能力及控制一旦签名私钥被泄时的损失。
密钥使用
[编辑]密钥的有效期限是一个重要问题,一个密钥应该在产生后多久被汰换呢?密钥汰换之后,旧有的密钥就无法再解密新产生的密文,丧失对窃听者的价值,这会增加了攻击者所需要投入的气力,所以密钥应该经常替换。同时,这也可以减低资讯一旦被破解时的损失;因为窃听者可能在破解密钥之前一直存储截取到的加密消息,等待成功破解密钥的一刻;所以密钥更换得越频密,窃听者可解读的消息就越少。在过去,如果可靠的密钥交换程序非常困难或者仅仅间歇可行,对称密钥会被长期使用。但在理想情况下,对称密钥应该在每次交换消息或会话时转换,使得如果某一密钥被泄(例如,被盗窃,密码分析或社会工程化)时,只有单一消息或会话被解读。基于公开密钥加密的特性,一对公钥和私钥的有效期一般会长于对称加密所使用的单一密钥,尤其是需要认证机构签核的电子证书,当中涉及行政及部署成本,所以可能是三个月至一、两年不等,考虑的因素包括配合加密算法的密钥长度、存储私钥的强度、一旦外泄可能引致的风险、更换程序对运行中的服务的影响、以及执行成本。
挑战
[编辑]IT组织在控制和管理他们的加密密钥时遇到的挑战是:
- 扩展性:需管理大量加密密钥。
- 安全性:外部骇客/恶意内部人员造成的密钥隐患。
- 数据可用性:需确保授权用户可访问数据。
- 支持性:需支持多种数据库、应用程式和标准。
- 治理:定义政策驱动的访问控制和数据保护。[4]治理包括符合数据保护要求。
合规
[编辑]密钥管理的合规性是指监督、保证和证明密钥得到了妥善管理。合规领域包括:
实体安全
[编辑]最基本显见的合规形式,其中包括保护系统硬件装置的门锁、监控摄录、登记每一次接触系统硬件的人员姓名及时间。这些保护措施可以防止有人未经授权使用电脑系统,以打印密钥副本,或运行密钥管理软件。而需要保护的硬件装置包括运作中及备用的机器、存储媒体、备份媒体、以及系统使用手册。
逻辑安全
[编辑]在软件应用上保障企业免受盗窃或未经授权的资讯存取。这就是一般所说的通过密钥来加密数据,然后这些加密数据对那些没有密钥进行解密的人来便是无用。即使是加密后的数据也尽可能只给拥有相关权限的人员接触到,这可能需要在物理上硬件层面、系统上的存取权限设置各方面配合。
人事安全
[编辑]这涉及特定角色及权限分配,无关的员工不会分配到权限、个别权限只会根据个别需要分配、相关员工只可以存取其工作必要的相关数据。对新入职员工可能需要进行背景审查,并定期重新审视权限、检讨角色、或在各人员之间调动岗位。[5]
管理和合规体系
[编辑]密钥管理系统
[编辑]密钥管理系统(key management system,KMS)也称密码学密钥管理系统(crytographic key management system,CKMS),是用于生成、分发和管理装置和应用程式的密钥的一种集成手段。与术语密钥管理相比,KMS针对特定用例进行了定制,例如安全软件更新、机器对机器通信。在整体来说,它涵盖了安全性的所有方面——从通过密钥安全交换来安全生成密钥,到客户端安全密钥的处理和存储。因此,一个KMS包含用于密钥生成、分发和替换的后端功能,以及用于注入密钥、存储和管理装置上的密钥等客户端功能。随着物联网的发展,密钥管理系统已成为互联装置安全性的关键部分。
类型
[编辑]开源
[编辑]- Barbican, the OpenStack security API.
- KeyBox - web-based SSH access and key management.[6]
- EPKS - Echo Public Key Share, system to share encryption keys online in a p2p community.[7]
- Kmc-Subset137[8] - key management system implementing UNISIG Subset-137 [9] for ERTMS/ETCS railway application.
- privacyIDEA - two factor management with support for managing SSH keys.[10]
- StrongKey - open source, last updated on Sourceforge in 2013.[11]
- Vault - secret server from HashiCorp.[12]
专有
[编辑]- Amazon Web Service (AWS) Key Management Service (KMS) [13]
- AppViewX CERT+[14] Certificate and Key Lifecycle Automation
- AppViewX SSH+[15] SSH Key Lifecycle Automation
- Bell ID Key Manager[16]
- Cryptomathic Key Management System[17]
- Cryptsoft KMIP C and Java Servers[18]
- Fornetix Key Orchestration[19]
- Futurex Key Management[20]
- Gazzang zTrustee[21]
- HP Enterprise Secure Key Manager[22]
- IBM Distributed Key Management System (DKMS)[23]
- IBM Enterprise Key Management Foundation[24]
- IBM Security Key Lifecycle Manager[25]
- KeyNexus Enterprise on-premise[26]
- Microsoft Azure Key Vault[27]
- Oracle Key Manager[28]
- P6R KMIP Client SDK[29]
- Porticor Virtual Private Data[30]
- QuintessenceLabs qCrypt Key and Policy Manager[31]
- RSA Data Protection Manager[32]
- Safenet Enterprise Key Management[33]
- SSH Communications Security Universal SSH Key Manager[34]
- Thales Key Management[35]
- Townsend Security Alliance Key Manager[36]
- Venafi Trust Protection Platform[37]
- Vormetric Data Security Platform[38]
密钥管理系统安全策略
[编辑]密钥管理系统安全策略提供了用于保护密钥管理系统支持的密钥和元数据的规则。根据国家标准技术研究所(NIST)的定义,该政策应制定和规定将保护资讯下列方面的规则:
- 保密
- 完整
- 可用
- 来源认证[39]
这种保护涵盖密钥从生成到消亡的完整生命周期。
带入自己的加密/密钥
[编辑]带入自己的加密/密钥(Bring your own encryption,简称BYOE),也称called bring your own key(BYOK),是指一种云计算安全模型,允许公共云服务客户使用自己的加密软件和管理自己的加密密钥。
透过信任数码证书认证机构的根证书、及其使用公开密钥加密作数码签名核发的公开密钥认证,形成信任链架构,已在TLS实现并在万维网的HTTP以HTTPS、在电邮的SMTP以STARTTLS引入。
组播组密钥管理
[编辑]Group Key Management means managing the keys in a group communication. Most of the group communications use 多播 communication so that if the message is sent once by the sender, it will be received by all the users. The main problem in multicast group communication is its security. In order to improve the security, various keys are given to the users. Using the keys, the users can encrypt their messages and send them secretly. IETG.org released RFC 4046, entitled Multicast Security (MSEC) Group Key Management Architecture, which discusses the challenges of group key management.[40]
参见
[编辑]参考资料
[编辑]- ^ Turner, Dawn M. What Is Key Management? A CISO Perspective. Cryptomathic. [30 May 2016]. (原始内容存档于2017-10-20).
- ^ Pressestelle Ruhr-Universität Bochum - Online-Redaktion. Startseite - Ruhr-Universität Bochum. Crypto.rub.de. [2013-08-06] (德语).[永久失效链接]
- ^ An ancient technology gets a key makeover. Crain's New York Business. Crain's New York. [19 May 2015]. (原始内容存档于2014-10-03).
- ^ Security Policy and Key Management: Centrally Manage Encryption Key. Slideshare.net. 2012-08-13 [2013-08-06]. (原始内容存档于2016-03-04).
- ^ Reinholm, James H. Simplifying the Complex Process of Auditing a Key Management System for Compliance. Cryptomathic. [30 May 2016]. (原始内容存档于2016-07-01).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2017-06-15).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2016-08-09).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2017-06-30).
- ^ 存档副本 (PDF). [2017-06-18]. (原始内容存档 (PDF)于2017-05-10).
- ^ 存档副本. [2020-10-07]. (原始内容存档于2020-09-17).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2016-10-11).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2017-06-03).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2017-05-24).
- ^ AppViewX Announces Major Software Upgrade with Version 11.0 Release. www.businesswire.com. [2017-05-15]. (原始内容存档于2016-10-20) (英语).
- ^ AppViewX Announces Secure Shell Management. www.businesswire.com. [2017-05-15]. (原始内容存档于2016-10-21) (英语).
- ^ Key Management System. Bell ID. [2014-01-17]. (原始内容存档于2016-03-23).
- ^ Landrock, Peter. Cryptomathic Key Management System. cryptomathic.com/. Cryptomathic. [April 20, 2015]. (原始内容存档于2016-03-25).
- ^ Cryptsoft. Cryptsoft. [2013-08-06]. (原始内容存档于2016-03-20).
- ^ =http://fornetix.com/products/ (页面存档备份,存于互联网档案馆)
- ^ Futurex Key Management Servers. Futurex.com. [2016-08-18]. (原始内容存档于2016-10-11).
- ^ Gazzang zTrustee. Gazzang.com. 1970-01-01 [2013-08-06]. (原始内容存档于2014-08-07).
- ^ United States. Data Encryption - Enterprise Secure Key Manager | HP® Official Site. H17007.www1.hp.com. [2013-08-06]. (原始内容存档于2012-07-10).
- ^ IBM Enterprise Key Management Foundation (EKMF). 03.ibm.com. [2013-08-06]. (原始内容存档于2011-12-19).
- ^ Archived copy (PDF). [2013-02-08]. (原始内容 (PDF)存档于2014-12-29).
- ^ Data-at-rest Encryption for the IBM Spectrum Accelerate Famil. google.com. [2017-06-12].
- ^ KeyNexus. keynexus.net. [2017-06-02]. (原始内容存档于2017-04-10).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2016-10-19).
- ^ Key Manager | Storage. Oracle. [2013-08-06]. (原始内容存档于2016-03-26).
- ^ P6R. P6R. [2015-05-11]. (原始内容存档于2016-03-04).
- ^ About Virtual Private Data. Porticor.com. [2013-08-06]. (原始内容存档于2016-03-15).
- ^ qCrypt. Quintessencelabs.com. [2016-04-01]. (原始内容存档于2015-10-02).
- ^ RSA Data Protection Manager - Data Encryption, Key Management. EMC. 2013-04-18 [2013-08-06]. (原始内容存档于2015-10-11).
- ^ Key Management Solutions by SafeNet: Protect & Manage Cryptographic Keys. Safenet-inc.com. [2013-08-06]. (原始内容存档于2014-04-08).
- ^ 存档副本. [2017-06-18]. (原始内容存档于2017-07-05).
- ^ Key Management: keyAuthority - a proven solution for centralizing key management. Thales-esecurity.com. [2013-08-06]. (原始内容存档于2012-09-10).
- ^ Encryption Key Management | Encryption Key Management, Cloud Security, Data Protection. Townsendsecurity.com. [2013-08-06]. (原始内容存档于2016-03-04).
- ^ 存档副本. [2014-09-27]. (原始内容存档于2014-07-11).
- ^ Vormetric Data Security Platform. Vormetric.com. [2015-12-15]. (原始内容存档于2016-04-10).
- ^ Barker, Elaine. NIST Special Publication 800 -130: A Framework for Designing Cryptographic Key Management Systems (PDF). National Institute of Standards and Technology. [30 May 2016]. (原始内容存档 (PDF)于2017-05-18).
- ^ Multicast Security (MSEC) Group Key Management Architecture. 2005-04-01 [2017-06-12]. (原始内容存档于2017-06-16).
外部链接
[编辑]- Recommendation for Key Management — Part 1: general, NIST Special Publication 800-57
- NIST Cryptographic Toolkit(页面存档备份,存于互联网档案馆)
- The IEEE Security in Storage Working Group (SISWG) that is creating the P1619.3 standard for Key Management
- American National Standards Institute(页面存档备份,存于互联网档案馆) - ANSI X9.24, Retail Financial Services Symmetric Key Management
- The OASIS Key Management Interoperability Protocol (KMIP) Technical Committee (页面存档备份,存于互联网档案馆)
- The OASIS Enterprise Key Management Infrastructure (EKMI)Technical Committee (页面存档备份,存于互联网档案馆)
- "Key Management with a Powerful Keystore"(页面存档备份,存于互联网档案馆)
- "Intelligent Key Management System - KeyGuard | Senergy Intellution"
- IBM Security Key Lifecycle Manager, SKLM