Jak funguje správa šifrovacích klíčů (3): obnova a zálohování klíčů

Využívání šifrování pro zabezpečení soukromé komunikace (např. e-mailů) není dnes kupodivu zdaleka tak rozšířené, jak se v minulosti očekávalo. Důvodem rozhodně není nedostatek algoritmů. Hlavním důvodem je nedostatek produktů, jejichž používání je dostatečně snadné. Většina jednotlivců nemá zájem o zvýšení bezpečnosti své komunikace, pokud by to pro ně představovalo práci navíc.



Tento text je úryvkem z knihy:
Fred Piper, Sean Murphy: Kryptografie - průvodce pro každého
O knize na stránkách vydavatele

Předcházející části textu:
Generování klíčů, jejich distribuce a uchovávání
Dohoda na klíči, jeho používání a likvidace

Používání důvěryhodného střediska správy

Nyní si probereme příklad velké sítě, ve které každá koncová stanice potřebuje bezpečné kryptografické spojení se všemi ostatními stanicemi. Vzhledem k velikosti sítě je nezbytné použít k vytváření sdílených tajných klíčů mezi jednotlivými entitami důvěryhodné středisko. Předpokládejme, že každý uzel s tímto centrem spojuje pevná bezpečná linka. V takovém případě mohou libovolné dvě stanice požádat důvěryhodné středisko o pomoc při vytváření sdíleného tajného klíče.

Ačkoliv oba uzly používají pro zabezpečenou komunikaci symetrický algoritmus, algoritmus určený pro zabezpečenou komunikaci mezi centrem a jednotlivými uzly může být jak symetrický, tak asymetrický. Jestliže je v celém systému používán symetrický algoritmus, pak je důvěryhodným centrem středisko pro distribuci klíčů nebo středisko pro překlad klíčů. Pokud je mezi jednotlivými uzly a důvěryhodným střediskem použit asymetrický algoritmus, pak je tímto střediskem centrum pro certifikaci klíčů. Postupně si probereme všechny zmíněné případy.
Předpokládejme, že v celém systému je používán symetrický algoritmus. Pokud chce stanice A komunikovat po zabezpečené lince se stanicí B, musí stanice A vyslat požadavek na důvěryhodné středisko pro pomoc s vytvořením sdíleného tajného klíče mezi stanicemi A a B. Máme-li středisko pro distribuci klíčů, požádá je A o klíč. Jestliže se jedná o středisko pro překlad klíčů, A vygeneruje klíč a požádá středisko, aby jej bezpečně přepravilo k B. V obou případech lze klíče, jež A a B sdílí s centrem, použít jako klíče pro šifrování klíčů, pomocí kterých bude chráněna veškerá komunikace mezi uzlem a střediskem. Jestliže nový klíč označíme jako KAB, pak při vysílání KAB dochází k jeho ochraně pomocí jednoho z klíčů, které terminály sdílejí s centrem. Uzly A i B se přitom musejí spoléhat na to, že klíče sdílené s centrem budou uchovány v utajení a že jedinými uzly, jež znají KAB, jsou A a B.

Teď si představme, že mezi důvěryhodným centrem a stanicemi funguje asymetrické schéma. Vycházíme z toho, že uzly A a B spolu chtějí vzájemně komunikovat a oba mají páry veřejných a soukromých klíčů. Dále předpokládejme, že centrum pro certifikaci klíčů zná hodnoty těchto veřejných klíčů a dokáže ověřit autentičnost klíčů stanic A a B. Nejednodušším způsobem je nechat centrum pro certifikaci klíčů zastávat funkci CA a vydávat certifikáty, jež spojí uzly A a B s jejich příslušnými veřejnými klíči. Nyní si vezměme situaci, kdy A vygeneruje symetrický klíč KAB pro bezpečnou komunikaci s B. V tomto případě A zašifruje symetrický klíč KAB veřejným klíčem B a poté výsledek podepíše vlastním soukromým klíčem A. Zašifrováním KAB pomocí veřejného klíče B dává A jistotu, že symetrický klíč KAB bude mít k dispozici jen stanice B. Tím pádem uzly A i B vědí, že jsou jedinými, kdo mají přístup k symetrickému klíči KAB.
Symetrický klíč sdílený mezi A a B nyní může být použit buď jako klíč pro šifrování jiných klíčů, nebo jako pracovní klíč. Jestliže je KAB klíčem pro šifrování jiných klíčů, pak již stanice A a B nebudou muset v budoucnu využívat služeb důvěryhodného centra pro vytváření pracovních klíčů. Pokud si navíc A a B vygenerují vlastní dvojice veřejných a soukromých klíčů, pak ani středisko pro certifikaci klíčů nebude mít možnost si spočítat symetrický klíč KAB. Je-li však využíváno středisko pro distribuci klíčů nebo středisko pro překlad klíčů, pak se v důvěryhodném centru objeví symetrický klíč KAB ve své čisté podobě.

Obnova a zálohování klíčů

Jestliže chce kdokoliv získat otevřený text, jenž odpovídá některé části šifrového textu, musí narušitel splnit alespoň jednu z následujících podmínek:
1. Získá otevřený text.
2. Zná dešifrovací algoritmus a má dešifrovací klíč.
3. Zná dešifrovací algoritmus a má možnost jej prolomit.
4. Dokáže někde v systému najít otevřený text.
5. Zná dešifrovací algoritmus a dokáže někde v systému najít dešifrovací klíč.
6. Dokáže vydedukovat, jaký algoritmus byl použit, a má možnost jej prolomit.

Pokud nastane situace z bodu 1, může útočník kryptografii zcela obejít, za situace 2 má zase k dispozici stejné informace jako skutečný příjemce. Silný algoritmus slouží k tomu, aby znemožnil útoky odpovídající situaci z bodu 3. U bodů 4 a 5 však silné šifrování nemá žádný valný význam. Dojde-li k situaci z bodu 4, může útočník kryptografii opět zcela obejít, u bodu 5 má zase i bez lámání algoritmu stejné informace jako oprávněný příjemce zprávy. Z tohoto důvodu je tedy velice důležité zajistit, aby klíče byly chráněny po celou dobu svého životního cyklu. Správu klíčů jsme si již dostatečně probrali, dosud jsme se však nezmínili o významu zálohování klíčů. Je nutné si uvědomit, že při použití silného algoritmu a následné ztrátě nebo poškození klíče můžeme nadobro přijít o důležité informace, jež jsou v zašifrované zprávě obsaženy. Z tohoto důvodu je důležité klíče zálohovat a tyto zálohy uchovávat buď na nějakém bezpečném místě, nebo u důvěryhodné třetí strany.

Když mluvíme o šifrování, většinou ho považujeme za nástroj, s jehož pomocí jedinci či společnosti chrání soukromé komunikační kanály nebo uložené informace. Samozřejmě však tyto metody také využívají zločinci a teroristé k ochraně před policejními orgány a dalšími vládními institucemi. Policie už léta prosazuje názor, že sledování a odposlouchávání komunikačních kanálů je pro boj proti zločinu naprosto nezbytné. Z tohoto důvodu má mnoho zemí již dlouho zákony, které za určitých okolností sledování komunikačních kanálů umožňují – například se může jednat o telefonní odposlechy. Podobné kroky provádí i mnoho výzvědných služeb v rámci boje proti terorismu a hrozbám národní bezpečnosti. Jednotlivé státy se k této problematice stavěly různě. Některé vlády se snažily důsledně kontrolovat veškeré použití šifrování, jiné zase (například USA a Velká Británie) omezovaly možnosti vývozu šifrovacích zařízení. Současný stav technologií, především rychlý rozvoj na poli softwarových šifrovacích algoritmů, však většinu vlád přinutil přehodnotit jejich postoje k použití šifrování.
Zcela zřetelně zde dochází ke konfliktu zájmů mezi soukromými osobami a společnostmi, jež chtějí chránit svá důvěrná data, a státními organizacemi, kterým by čtení zachycených zpráv mohlo pomoci v boji proti zločinu a při ochraně národní bezpečnosti. Firmy na jednu stranu potřebují dostatečně silné šifrování, aby je nemohly prolomit skupiny organizovaného zločinu, vlády na druhou stranu chtějí mít za určitých okolností možnost znát obsah veškeré probíhající komunikace.
Sledování komunikačních kanálů se například zabývá britský zákon na omezení vyšetřovacích pravomocí z roku 2000. Nebylo žádným překvapením, že část věnovaná zákonným odposlechům vzbudila poměrně rozbouřenou debatu. Za nejkontroverznější byl považován základní předpoklad, podle kterého mohou (s jistými omezeními) policejní orgány po komkoliv požadovat buď kryptografický klíč potřebný k dešifrování zachycené zprávy, nebo přímo samotný otevřený text.

Velká část debat se točila kolem morálního aspektu toho, zda mají mít orgány činné v trestním řízení právo požadovat klíče za jakýchkoliv okolností. Tato diskuse představuje naprosto jasný doklad moderního rozporu mezi zájmy jedince a potřebami státu. V této knize nehodláme k dané otázce zastávat jakékoliv stanovisko. Z technického hlediska však musíme upozornit na to, že pokud uživatel souhlasí s tím, aby státní organizace mohly za určitých okolností číst jeho zašifrovaná data, je to pro něj únosné pouze tehdy, pokud se tak děje podle výše popsaných bodů 1 a 2. Jestliže budou policejní orgány požadovat, aby měly k dispozici prostředky odpovídající bodům 3 až 6, budou je pak moci za jistých předpokladů zneužít i adekvátně připravení útočníci.
Využívání šifrování pro zabezpečení soukromé komunikace (např. e-mailů) není dnes kupodivu zdaleka tak rozšířené, jak se v minulosti očekávalo. Důvodem rozhodně není nedostatek algoritmů. Ve skutečnosti se potenciálním uživatelům nabízí nepřeberná řada algoritmů, jež byly zevrubně otestovány a ukázaly se jako velice silné. Hlavním důvodem jejich nízké rozšířenosti je tedy nedostatek produktů, jejichž používání je dostatečně snadné. Většina jednotlivců nemá zájem o zvýšení bezpečnosti své komunikace, pokud by to pro ně představovalo práci navíc. Téměř každý chce, aby při odesílání e-mailu stačilo kliknout na tlačítko „Odeslat“. Požadavek na použití šifrování však valnou většinou v počítači aktivuje sekvenci otázek, na něž musí uživatel správně odpovědět nebo provést potřebné akce, tím se však téměř žádný uživatel nechce zatěžovat. Nejsložitější část šifrovacích systémů představuje správa a uchovávání klíčů, která ale, jak jsme již několikrát zdůraznili, je pro celkovou bezpečnost systému naprosto nezbytná.

Tento text je úryvkem z knihy:
Fred Piper, Sean Murphy: Kryptografie - průvodce pro každého
O knize na stránkách vydavatele











Komentáře