Меню
call
Позвонить
contacts
Контакты
home
Главная

Принципы безопасности PKI. Статья Ричарда Моулдса

Часть вторая: Принципы безопасности PKI

Автор: Ричард Моулдс (Вице-президент по стратегии и маркетингу Thales e-Security)

Перевод материала: Даниил Пустовой

В этой статье мы обсудим передовую практику защиты удостоверяющих центров (УЦ), а также угрозы и уязвимости PKI системы.

PKI опирается на иерархическую цепочку доверительных отношений, которая включает «корневой» УЦ и «подчиненные» УЦ. Доверительные отношения вверх и вниз по иерархии берут начало в корневом УЦ, который обеспечивает наивысший уровень доверия в системе.

Корневой УЦ распределяет свою нагрузку по выпуску сертификатов между подчиненными УЦ, чтобы повысить производительность, управляемость и надёжность всей системы.

thalesflow

Очевидно, что решительно необходимо обеспечить наивысшую защиту корневого УЦ и его ключей шифрования. Компрометация корневого УЦ означает, что организации потребуется перевыпуск всех сертификатов, а это очень сложный, неудобный и дорогостоящий процесс.

Очень часто безопасность корневого УЦ настолько важна, что его в буквальном смысле отключают от сети, хранят в сейфе и используют для подписания сертификатов исключительно по необходимости, следуя тщательно составленному регламенту.

Передовой практикой защиты ключей корневого и подчиненных УЦ является использование сертифицированных аппаратных модулей безопасности (HSM). Робин Уилтон и Ян Глейзер из Gartner отмечают: «Управление и хранение ключей УЦ должно реализоваться с помощью аппаратных модулей безопасности, которые способны обеспечить защиту от логических и физических атак на ключи. Подобные устройства должны быть сертифицированы по стандарту FIPS 140-2 или другим эквивалентным национальным стандартам».

Модули HSM – это устройства, специально разработанные, чтобы изолировать ключи шифрования и операции подписания от программного обеспечения УЦ, платформы и операционной системы, поскольку все это уязвимо к физическим и другим формам атак. Модули HSM также помогают автоматизировать процессы и процедуры управления ключами и реализуют мощный контроль для корректной авторизации при использовании защищенного ключевого материала.

Еще более насущная задача – это безопасное резервирование ключевого материала для возможности восстановления при необходимости. Модули HSM решают эту задачу, а также позволяют работать с большим количеством ключей без ущерба производительности, по сравнению с программными средствами.

Анализируя угрозы безопасности PKI, организации должны сфокусироваться на типовых угрозах, направленных на критические процессы в информационных системах, такие как механизмы аутентификации привилегированных администраторов, обнаружение вирусов, открытие портов и соединений и межсетевые экраны.

Помимо этого, PKI уязвима к специфическим атакам, о которых организациям следует помнить:

1. Вредоносное ПО может компрометировать программное обеспечение УЦ и генерировать сфальсифицированные запросы сертификатов или подтверждения, которые будут восприниматься как достоверные ключевыми системами.

2. Вредоносный код или инсайдеры могут предпринять попытку кражи закрытых ключей, что позволит обойти процесс подтверждения сертификатов и выпускать поддельные сертификаты, которые система не сможет распознать.

3. Помимо кражи или потери ключи могут быть подменены на другие, известные злоумышленникам, что позволит им получить доступ ко всей информации вниз по иерархии.

Любой из вышеприведенных сценариев может иметь серьезные последствия для организации, подрывая доверие ко всей системе. Определить слабые места в инфраструктуре PKI может оценка угроз и уязвимостей, проведенная квалифицированным аналитиком.

Конечно, защита от этих угроз заключается не только в том, чтобы защитить ключи УЦ при использовании. Необходима апробация всего жизненного цикла ключей. За последнее десятилетие утвердилось несколько широко распространенных «правил хорошего тона» в управлении ключами.