1、1 印月969月 本標準非經本局同意得翻印 中華民國國家標準 CNS 總號 號 ICS 35.040 X6033-114381-1 經濟部標準檢驗局印 公布日期 修訂公布日期 969月14日 月日 (共33頁)資訊技術安全技術金鑰管理第 1 部:框架 Information technology Security techniques Key management Part 1: Framework 目錄 節次 頁次 1. 適用範圍 . 3 2. 引用標準 . 3 3. 用語釋義 . 3 4. 金鑰管理概述 5 4.1 金鑰保護 . 5 4.1.1 密碼技術之保護 . 5 4.1.2 非密碼技
2、術之保護 6 4.1.3 實體方法之保護 . 6 4.1.4 組織性方法之保護 6 4.2 一般金鑰生命週期模型 . 6 4.2.1 金鑰狀態之變遷 . 7 4.2.2 變遷、服務及金鑰 8 5. 金鑰管理之觀念 9 5.1 金鑰管理服務 . 9 5.1.1 產生金鑰 10 5.1.2 註冊金鑰 10 5.1.3 產生金鑰憑證 .10 5.1.4 分配金鑰 10 5.1.5 安裝金鑰 10 5.1.6 儲存金鑰 11 5.1.7 衍生金鑰 11 5.1.8 歸檔金鑰 11 5.1.9 廢止金鑰 11 5.1.10 解除註冊金鑰 11 5.1.11 銷毀金鑰 .11 5.2 支援服務 12 5.
3、2.1 金鑰管理設施服務 .12 5.2.2 使用者導向服務 12 2 CNS 14381-1, X 6033-1 6. 金鑰分配之概念模型 .12 6.1 通訊個體間之金鑰分配 12 6.2 單一領域內之金鑰分配 13 6.3 領域間之金鑰分配 .15 7. 特殊的服務提供者 16 附錄 A (參考 ) 金鑰管理之威脅 17 附錄 B (參考 ) 金鑰管理資訊物件 .18 附錄 C (參考 ) 密碼應用之類別 20 C.1 鑑別服務與金鑰 20 C.2 加密服務與金鑰 21 附錄 D (參考 ) 憑證生命週期管理 .22 D.1 憑證機構 22 D.1.1 CA 之非對稱金鑰對 .22 D.
4、2 驗證過程 23 D.2.1 公鑰驗證模型 .23 D.2.2 註冊 .25 D.2.3 合法個體間之關係 25 D.2.4 憑證產生 25 D.2.5 更新 /生命期 .26 D.3 公鑰憑證之分配與使用 26 D.3.1 公鑰憑證之分配和儲存 .26 D.3.2 公鑰憑證之查證 26 D.4 驗證路徑 26 D.5 憑證廢止 26 D.5.1 廢止表列 27 參考書目 .28 英中名詞對照表 29 3 CNS 14381-1, X 6033-1 1. 適用範圍 本標準: (1) 識別金鑰管理 (key management)之目的。 (2) 描述通用模型,作為金鑰管理機制 (key ma
5、nagement mechanism)之基礎。 (3) 定義本系列標準之金鑰管理共同基本概念。 (4) 定義金鑰管理服務。 (5) 識別金鑰管理機制之特性。 (6) 規定建鑰資料 (keying material)生命週期內之管理需求。 (7) 描述建鑰資料生命週期內之管理框架。 此框架定義金鑰管理之通用模型,此模型與所使用之任何特定密碼演算法(cryptographic algorithm)無關。但某些金鑰分配 (key distribution)機制可與特定演算法性質相關,例如:非對稱演算法 (asymmetric algorithm)之性質。 特定金鑰管理機制闡明於本系列標準之其他部。
6、本系列標準第 2 部闡明對稱機制(symmetric mechanism) (資訊技術安全技術金鑰管理第 2 部:使用對稱技術之機制 )。本系列標準第 3 部闡明非對稱機制 (asymmetric mechanism)(資訊技術安全技術金鑰管理第 3 部:使用非對稱技術的機制 )。本標準包含第 2 部、第 3 部標準之基本認知所需要資料。 CNS 13587 和 CNS 14379 標準包含金鑰管理機制之使用例。若金鑰管理需具備不可否認性,則宜使用 CNS 14510 標準。 本標準同時闡明金鑰管理之自動與人工層面,包括資料元件 (data element)之概要及獲得金鑰管理服務之作業順序。
7、但本標準未規定可能需要之協定交換細節。如其他安全服務,只能在已定義的安全政策全景之下,才能提供金鑰管理。安全政策之定義超出本系列標準範圍。 2. 引用標準 本標準所引用下列標準之內容,適用於本標準。鼓勵以本標準為基礎之協議各方,儘可能適用下列各標準之最新版本。 CNS 13204-2 資訊處理系統開放系統互連基本參考模型第 2 部:安全架構 CNS 13789-1 實體鑑別機制第 1 部:一般模型 CNS 14334-1 資訊技術開放系統互連開放系統之安全框架:概述 3. 用語釋義 本標準使用 CNS 13204-2 所定義之下列用語: 資料完整性 (data integrity) 資料來源鑑
8、別 (data origin authentication) 數位簽章 (digital signature) 本標準使用 CNS 13789-1 所定義之下列用語: 個體鑑別 (entity authentication) 本標準使用 CNS 14334-1 所定義之下列用語: 安全機構 (security authority) 安全領域 (security domain) 4 CNS 14381-1, X 6033-1 受信賴第三方 (trusted third party, TTP) 本系列標準適用下列定義。 3.1 非對稱密碼技術 (asymmetric cryptographic t
9、echnique) 使用兩個 相關轉換的密碼技術 (cryptographic technique),包括 (由公鑰 (public key)定義的 )公開轉換 (public transformation)以及 (由私鑰 (private key)定義的 )私密轉換 (private transformation)。這兩個轉換具備之性質為給定公開轉換,經計算而導出其私密轉換為不可行。 3.2 憑證機構 (certification authority, CA) 產生並指定公鑰憑證 (public key certificate)之受信賴中心。憑證機構可選項地產生並指定金鑰給個體。 3.3 解
10、密 (decipherment) 相對於加密 (encipherment)之反向操作。 3.4 加密 (encipherment) 利用密碼演算法產生資料之密文 (ciphertext)之 (可反轉 )轉換,亦即隱藏資料的資訊內容。 3.5 金鑰 (key) 一連串的符號,用以控制密碼轉換之運算。 (例如:加密、解密、密碼核對函數(cryptographic check function)之計算、簽章產生 (signature generation)或簽章查證 (signature verification)。 3.6 金鑰協議 (key agreement) 建立個體間共享密鑰之過程,使得任
11、何一方都無法預先決定該金鑰之值。 3.7 金鑰確認 (key confirmation) 使個體確認另一已識別個體確實擁有正確金鑰之保證。 3.8 金鑰控制 (key control) 選擇金鑰計算所用之金鑰或參數的能力。 3.9 金鑰分配中心 (key distribution centre, KDC) 受信賴個體,以產生、取得或分配金鑰給所有個體;每一個體都與 KDC 共享金鑰。 3.10 建鑰資料 (keying material) 為建立並維護密碼建鑰關係之必要資料 (例如:金鑰、初始值 )。 3.11 金鑰管理 (key management) 遵循安全政策來管理並使用建鑰資料之產生
12、、註冊、驗證 (certification)、解除註冊 (deregistration)、分配、安裝、儲存、歸檔 (archive)、廢止 (revocation)、推衍 (derivation)及破壞 (destruction)。 3.12 金鑰轉譯中心 (key translation centre, KTC) 受信賴個體,以轉譯個體間之金鑰;每一個體都與 KTC 共享金鑰。 3.13 私鑰 (private key) 於個體之非對稱金鑰 (asymmetric key)對中,宜僅為此個體使用之金鑰。 備考:私鑰於正常情況下不應被揭露。 5 CNS 14381-1, X 6033-1 3.
13、14 公鑰 (public key) 於個體之非對稱金鑰對中,可被公開之金鑰。 3.15 公鑰憑證 (public key certificate) 憑證機構所簽署之個人公鑰資訊,使其無法被偽造。 3.16 公鑰資訊 (public key information) 特別針對單一個體 之資訊,至少包含個體之可區別識別符 (distinguishing identifier)以及至少一把此個體之公鑰。此公鑰資訊可能包含與憑證機構、個體、公鑰相關之其他資訊,例如:公鑰有效性期限、相關私鑰有效性期限、或有關的演算法識別符。 3.17 隨機數 (random number) 無法預測其值之時變參數 (
14、time variant parameter)。 3.18 密鑰 (secret key) 對稱密碼技術所使用之金鑰,僅限於一組指定個體使用。 3.19 序號 (sequence number) 時變參數,該值為某個時間週期內不會重複之特定順序值。 3.20 對稱密碼技術 (symmetric cryptographic technique) 發起者及接收者之轉換皆使用相同密鑰之密碼技術。於未知密鑰之情況下,經計算導出發起者或接收者之轉換為不可行。 3.21 時戳 (time stamp) 指示共同時間參考 (common time reference)之時間點的時變參數。 3.22 時變參數
15、 (time variant parameter) 個體用以查證訊息非重演所使用之資料項目,例如:隨機數、序號或時戳。 4. 金鑰管理概述 金鑰管理為建鑰資料之產生、註冊、驗證、解除註冊、分配、安裝、儲存、歸檔、廢止、推衍及破壞的服務與管理。 金鑰管理之目標為安全的管理及使用此等金鑰管理服務,因此保護金鑰極為重要。 金鑰管理程序與所用密碼機制、金鑰預期用途及安全政策息息相關。金鑰管理並包括該等於密碼設備中執行之功能。 4.1 金鑰保護 對於任何依賴密碼技術之系統而言 ,金鑰為關鍵性一環。金鑰之適當保護取決於許多因素,例如:使用金鑰之應 用型態、金鑰所面臨之威脅、金鑰可採取之不同狀態等。基本上,
16、依賴密碼技術的系統必須 能防制揭露 (disclosure)、修改(modification)、破壞及重演 (replay)。金鑰可能面臨之威脅例,參見附錄 A。金鑰之有效性應受限於使用的時間與次數。 此等限制受制於進行金鑰回復攻擊(key-recovery attack)所需時間與資 料數量,以及受保護資訊隨時間而異之策略價值。用以產生金鑰之金鑰比所產 出來的金鑰需要更多保護。保護金鑰另一個重要觀點是要避免濫用,例如:使用金鑰加密的金鑰來加密資料。 4.1.1 密碼技術之保護 6 CNS 14381-1, X 6033-1 建鑰資料所面臨的威脅,有些可 以利用密碼技術來防制,例如:加密可用以
17、防制金鑰揭露 (key disclosure)及未經授權的使用;資料完整性機制可用以防制修改;資料來源鑑別機制、 數位簽章及個體鑑別機制可用以防制假冒(masquerade)。 密碼分離機制可用以防制濫用。在金鑰上繫結 (bind)資訊可達成功能性用途之分離。例如:在金鑰上繫結控 制資訊,可確保特定金鑰使用於特定工作上 ( 例如:金鑰加密、資料完整性 ) ;使用對稱技術達成不可否認性(non-repudiation)需有金鑰控制。 4.1.2 非密碼技術之保護 時戳可用以限制金鑰,必須在正 確、有效的時間內使用。配合序號並可防制已記錄之金鑰協議資訊的重演。 4.1.3 實體方法之保護 於安全系
18、統內,各密碼設備通常 都需要保護其所使用之建鑰資料,以防制遭到修改、刪除及揭露 (除公鑰外 )。此設備一般皆會提供安全區域來儲存金鑰、使用金鑰以及執行密碼演算法。其可提供下列方法: (1) 從分離的安全金鑰儲存裝置載入建鑰資料。 (2) 與實作於分離之智慧裝置 (例如:智慧卡、記憶卡 )的密碼演算法互動。 (3) 離線 (off-line)儲存建鑰資料 (例如:存放於磁碟中 )。 安全區域一般皆會受到實體安全機制之保護。 4.1.4 組織性方法之保護 一種保護金鑰之方法是將所有金鑰組織成金鑰階層 (key hierarchy)。除了最底層金鑰以外,每一階層的金鑰 只用來保護下一階層的金鑰。僅最
19、底層的金鑰可直接提供資料安全服務。 這種階層方法允許限制各金鑰之用途,因此可減少曝光 (exposure)且增加攻擊之困難度。例如:單一會談金鑰 (session key)遭到破解 (compromise)時,僅導致該金鑰所保護的資訊遭到破解而已。 使用安全區域可對付未經授權之 個體進行金鑰揭露、修改及刪除的威脅。但仍會面臨系統管理者可能濫用 其所擁有之特殊存取權限的威脅,此等系統管理者都是經過授權,履行金 鑰管理服務元件上之特定管理功能。尤其當其試圖獲得主金鑰 (master key) (金鑰階層中最高層級的金鑰 )。主金鑰遭到揭露將可能使持有主金鑰的人 ,利用該金鑰來找到或運用由其所保護的
20、所有其他金鑰 (亦即在該特定金鑰階層中的所有其他金鑰 )。因此希望能將存取此金鑰之次數減到最少,或可 透過安排單一使用者不能存取其值之方式來達成。分割金鑰 (雙重控制或是多重控制 )或使用專屬密碼方案 (秘密分享方案 )可達成此需求。 4.2 一般金鑰生命週期模型 密碼金鑰 (cryptographic key)會經過一系列狀態進行,此等狀態為其生命週期。三個主要週期為: 作用擱置 (pending active):在作用擱置狀態中,金鑰已產生但未開始使用。 7 CNS 14381-1, X 6033-1 作用 (active):在作用狀態中,金鑰用於密碼式處理資訊。 作用後 (post ac
21、tive):在此狀態中,金鑰應僅用於解密或查證 (verification)。 備考: 作用後金鑰的使用者,必須在金鑰轉變成作用後之前,應確保資料已透過密碼方式處理過。通常利用受信賴的時變參數來確認。 一旦得知金鑰遭到破解,則應立即變成 “作用後 ”,並可採取特殊處置。當得知或察覺金鑰遭到未授權使用,則該把金鑰被稱為遭到破解。 圖 1 顯示此等狀態及對應之變遷。 圖 1 金鑰生命週期 作用擱置作用作用後產生破壞啟動停用破壞用圖 1 為一般生命週期模型。其他生命週期模型可具有額外的細節,此等細節可能為這三個狀態的子狀態。大多數 生命週期都會要求歸檔活動。此活動可與任何狀態結合,取決於生命週期中的
22、特定細節。 4.2.1 金鑰狀態間之變遷 當金鑰從一個狀態進行到另一個狀態時,會經過下列變遷之一,如圖 1 所示。 產生 (generation)為產生金鑰之過程 。實施金鑰產生宜遵循指定的金鑰產生規則,此過程中可包含測試的程序,用以查證是否遵循此等規則。 啟動 (activation)使得金鑰可用於密碼運算。 停用 (deactivation)係限制金鑰之使用,可能因金鑰已逾期 (expire)或廢止(revoke)而發生。 復用 (reactivation)允許作用後金鑰可重新使用於密碼運算。 破壞 (destruction)係結束金鑰之生命週期,包括金鑰之邏輯破壞與實體破壞。 變遷可由事
23、件觸發,諸如需要新的金鑰、金鑰遭到破解、金鑰逾時 (expiration)及金鑰生命週期的結束。所有變 遷皆包含數個金鑰管理服務。變遷與服務間之關係如表 1 所示。此等服務將於第 5 節中詳述。 8 CNS 14381-1, X 6033-1 任何特定密碼作法將只要求表 1 所提供服務之子集。 4.2.2 變遷、服務及金鑰 特定密碼技術的金鑰,於其生命 週期期間將使用不同組合之服務。下列為其二例。 就對稱密碼技術而言,產生金鑰之後,從 “作用擱置 ”狀態變遷到 “作用 ”狀態,包括金鑰安裝,並也可能包 括金鑰註冊與分配。就某些情況,安裝可包含特殊金鑰之推衍。金鑰之生命期 (lifetime)宜
24、限制於 固定期間內。一旦逾期, “停用 ”通常會結束 “作用 ”狀態。若察覺或得知金鑰在 “作用 ”階段中遭到破解,則廢止亦促使其進入 “作用後 ”狀態。 “作用後 ”金鑰可被歸檔。若再次需要已歸檔之金鑰,則其將被 恢復,且在此金鑰完全作用之前,其可重新被安裝或分配。否則,在停用之後,金鑰可被解除註冊並且被銷毀。 就非對稱密碼技術而言,一對金鑰 (公開與秘密 )被產生,兩者並進入 “作用擱置 ”狀態。注意,此 二把金鑰的生命週期相關但卻不相同。進入 “作用 ”狀態之前,私鑰可選項地註冊、選 項地分配給其使用者,且通常加以安裝。私鑰在 “作用 ”與 “作用後 ”狀態間之變遷 (包括停用、復用及破
25、壞 ),與上述對稱金鑰對相似。當公鑰被 驗證後, CA 通常會產生內含此公鑰之憑證(certificate),用以確保公鑰之有效性及所有權。此公鑰憑 證可放置於目錄中或其它類似用以分配之服務, 或是傳回給持有者由其分配。當持有者利用其私鑰簽署過資訊並且對外發 送已簽署資訊時,可附加其憑證。一旦公鑰經過驗證,則此金鑰對即開始作用。當金鑰對是用於數位 簽章之目的時,於其相關私鑰被停用或銷毀之後,公鑰可停留在 “作用 ”或 “作用後 ”狀態一段不定時間。或需取得其公鑰以查 證相關私鑰之原始逾時日期前所產生的數位簽章。當使用非對稱技術進行 加密且用於加密之金鑰已經被停用或銷毀時,則所對應之金鑰對可停留
26、在 “作用 ”或 “作用後 ”狀態,以供事後進行解密。 金鑰之使用或應用可決定金鑰之服務。例如,系統可決定不 註冊會談金鑰,因為註冊處理所花費時間可能遠 較其生命期為長。反之,若數位簽章係使用對稱技術時,則必須註冊這把密鑰。 9 CNS 14381-1, X 6033-1 表 1 變遷與服務 變遷 服務 備註 產生 產生金鑰 必備的 註冊金鑰 選項 (optional)(此處或啟動 ) 產生金鑰憑證 選項 分配金鑰 選項 儲存金鑰 選項 啟動 產生金鑰憑證 選項 分配金鑰 選項 衍生金鑰 選項 安裝金鑰 必備的 儲存金鑰 選項 註冊金鑰 選項 (此處或產生 ) 停用 儲存金鑰 選項 歸檔金鑰
27、選項 (此處或破壞 ) 廢止金鑰 選項 復用 產生金鑰憑證 選項 分配金鑰 選項 衍生金鑰 選項 安裝金鑰 必備的 儲存金鑰 選項 破壞 解除註冊金鑰 若已註冊,則必備的 銷毀金鑰 必備的 歸檔金鑰 選項 (此處或停用 ) 5. 金鑰管理之觀念 5.1 金鑰管理服務 本節描述金鑰管理之一般結構,以 幫助了解金鑰管理服務、其如何共同運作及其如何支援。 金鑰管理依賴產生、註冊、驗證、 分配、安裝、儲存、推衍、歸檔、廢止、解除註冊及破壞等基本服務。此等服 務可為金鑰管理之一部分,或是由其他服務提供者 (service provider)來提供。基於這類服務,服務提供者必須滿足某些最低安全需求 (例如
28、:安全交換 ),才能讓所有參與的個體信賴。例如,服務提供者可為受信賴第三方。圖 2 顯示相同水準之金鑰管理服務,且可被各種不同的使用者 (個人或過程 )使用。此等使用者可於不同應用上,使用不同的金鑰管理設施,透過使用此等服務來滿足其特定需求。金鑰管理服務如表 1 所示。 10 CNS 14381-1, X 6033-1 圖 2 金鑰管理服務 產生鑰 註冊鑰 銷毀鑰使用者 1分配鑰產生鑰憑證使用者 x5.1.1 產生金鑰 (generate-key) 產生金鑰係利用安全方式並透過 特殊密碼演算法來產生金鑰之服務。這意味著金鑰產生係不可操縱的,係以無法預測之方式產生 金鑰並依規定分配。此分配使用密
29、碼演算法,以 達到所需求之密碼保護等級。有些金鑰的產生 (例如:主金鑰 )需特別留意,因為此等金鑰的訊息可用以存取所有相關的或推衍的金鑰。 5.1.2 註冊金鑰 (register-key) 此服務註冊金鑰與個體的金鑰有關。其係由註冊機構 (registration authority, RA)所提供,而且當使用對稱密碼技術時,通常都會使用此服務。當個體欲註冊金鑰時,必須聯繫註冊機構。金鑰註冊包含註冊請求與 該註冊之確認。 註冊機構透過適當且安全的方法,維護金鑰的註冊以及相關資訊。附錄 B提供金鑰管理資訊之細節。金鑰註冊機構所提供的運作為註冊及解除註冊。 5.1.3 產生金鑰憑證 (creat
30、e-key-certificate) 憑證機構提供此服 務來產生金鑰憑證,用以確保公鑰與個體的結合(association)。當接受金鑰驗證請求 時,憑證機構即產生金鑰憑證。公鑰憑證在本系列標準第 3 部中有更詳細的討論。 5.1.4 分配金鑰 (distribute-key) 金鑰分配為一組程序,用 以安全地提供金鑰管理資訊物件 (key management information object) (參照附錄 B 範例 )予經授權 (authorized)個體。特定金鑰分配之範例為金鑰轉譯 (key translation),亦即使用金鑰轉譯中心 (KTC) (參照第 6.2 節 )來建立
31、個體間之建鑰資料。本系列標準第 2 部提供不同機制以建立個體間之金鑰。本系列標準第 3 部包括密鑰之金鑰協議機制,以及密鑰與公鑰之傳送機制。 5.1.5 安裝金鑰 (install-key) 使用金鑰前,需先利用此服務來 安裝金鑰。安裝金鑰意指以防制金鑰遭到破解之方式於金鑰管理設施中建立金鑰。 11 CNS 14381-1, X 6033-1 5.1.6 儲存金鑰 (store-key) 儲存金鑰服務係提供安全之金鑰儲存,以供目前或近期使用, 或作為備份。提供實體分離金鑰儲存通常比較有利。例如,可確保建 鑰資料之機密性(confidentiality)與完整性,或公鑰之完整性。金鑰生命週期之所
32、有金鑰狀態(亦即 “作用擱置 ”、 “作用 ”及 “作用後 ”)皆可使用儲存金鑰服務。根據此等重要的金鑰,可使用下列機制之一來加以保護: (1) 實體安全 (例如:利 用防破壞 (tamper-resistant)設備或諸如磁片或記憶卡(memory card)等外部工具來儲存 )。 (2) 使用已由實體安全保護之金鑰加密。 (3) 利用通行碼 (password)或 PIN 來保護其存取。 對所有建鑰資料而言,任何嘗試的破解宜皆可偵測。 5.1.7 衍生金鑰 (derive-key) 衍生金鑰服務使用稱為推衍金鑰 之秘密原始金鑰、非秘密之可變資料及轉換過程 (也不一定是秘密的 ),產生潛在大
33、量的金鑰。此過程之結果就是衍生金鑰。推衍金鑰需要特別保護。推衍過程宜為不可逆 (non-reversible)且為不可預測,以確保衍生金鑰遭破解時不會揭露推衍金鑰及其他衍生金鑰。 5.1.8 歸檔金鑰 (archive-key) 金鑰歸檔提供金鑰於正常使用後 ,可安全、長期儲存之過程。可使用金鑰儲存之服務,但不允許不同之實 作,諸如離線儲存。於正常使用中止很長一段時間後需證明或反駁某項宣稱,可擷取歸檔金鑰。 5.1.9 廢止金鑰 (revoke-key) 當得知或察覺金鑰遭到破解時, “廢止金鑰 ”服務可用以確保金鑰能安全地停用。若金鑰已達逾時日期,必須 使用此服務。當金鑰持有者的環境改變,金
34、鑰也將廢止。金鑰被廢止之後 ,僅可用於解密和查證。廢止金鑰服務不適合憑證式方案,此處之金鑰生命期係由憑證逾期所控制。 備考: 針對此服務,有些應用使用 “刪除金鑰 (delete-key)”用語。 5.1.10 解除註冊金鑰 (deregister-key) “解除註冊金鑰 ”服務係由金鑰註冊機構所提供之程序,以移除金鑰與個體間之結合。其為破壞過程的一部分 (參照第 5.1.11 節 “銷毀金鑰 ”)。當個體希望解除註冊金鑰時,必須與註冊機構聯繫。 5.1.11 銷毀金鑰 (destroy-key) 銷毀金鑰服務可為不再需要之金鑰提供安全之破壞過程。銷毀金鑰意即消除此金鑰管理資訊物件之所有紀錄
35、,使得破壞之後不會留下任何資訊,以免利用所留資訊來回復已銷毀之金鑰。此服務包括銷毀所有已歸檔複本。但銷毀已歸檔金鑰之前,必須加以核對,確保此等金鑰所保護的歸檔資料,未來不再被需要。 備考:某些金鑰 可被儲存於電子設備或系統之外。此等金鑰之破壞需要額外的管理措施。 12 CNS 14381-1, X 6033-1 5.2 支援服務 金鑰管理可需要其他服務的支援。 5.2.1 金鑰管理設施服務 金鑰管理可使用其他安全相關的服務,此等服務包括: 存取控制 (access control):使用此服務可確保金鑰管理系統之資源,只能由授權的個體透過授權的方法來存取。 稽核 (audit):追蹤金鑰管理系
36、統中的安全相關動作。稽核存底 (audit trail)有助於識別 (identify)安全風險和安全漏洞 (security leak)。 鑑別 (authentication):宜使用此服務來建立個體,使其作為安全領域的授權成員。 密碼服務:宜使用此等服務來提供完整性、機密性、 鑑別性及不可否認性。 時間服務:產生時變參數必須使用此服務,諸如有效期間。 5.2.2 使用者導向服務 密碼系統與設備可要求具備適當 功能性的其他服務,例如,使用者註冊服務。此等服務係特定實作,且超出本標準的範圍。 6. 金鑰分配之概念模型 個體間之金鑰分配相當複雜,受到通訊鏈路 (communication li
37、nk)、相關之信賴關係及所使用之密碼技術本身所影響。個體間可直接或間接通訊、可隸屬於相同或不同的安全領域,以及可或不可使用受信賴機構之服務。以下的概念模型可說明此等不同案例如何影響金鑰之分配及資訊。 6.1 通訊個體間之金鑰分配 個體間的通訊受到此等個體彼此間 之鏈路、信任及所使用之密碼技術的影響。假設個體 A 與個體 B 之間存在連接 (connection),希望透過密碼技術交換資訊。圖 3 說明此通訊連接。一般而言,金鑰分配必須在安全通道 (secure channel)上進行,此通道邏輯上係來自不同的訊務通道 (traffic channel)。 圖 3 兩個個體間之通訊鏈路 個體 A
38、 個體 B 直接通訊個體面臨的狀況,包括金 鑰協議、金鑰控制及金鑰確認。更進一步的細節敘述於本系列標準第 2 部資訊科技安全技術金鑰管理第 2 部:使用對稱技術機制與本系列標準第 3 部資訊科技安全技術金鑰管理第3 部:使用非對稱技術機制。 13 CNS 14381-1, X 6033-1 6.2 單一領域內之金鑰分配 下列模型係以安全領域觀念配合遵循 CNS 14334-1 之安全機構為基礎。此機構可提供金鑰管理服務,諸如金鑰轉 譯。當個體使用非對稱技術保護資訊之交換時,可區分為下列情形: (1) 就資料完整性或資料來源鑑別而言,接收者需要發送者之相對應公鑰憑證。 (2) 就機密性而言,發送
39、者需要有效的接收者公鑰憑證。 (3) 就鑑別性、機密性及完整性而言,每一方都需要他人之公鑰憑證。這提供了相互不可否認性 (mutual non-repudiation)的方法。 每一個體必須可與其機構聯繫,以 取得適當的公鑰憑證。若通訊夥伴能彼此信賴,並可相互鑑別其公鑰憑證,則無需任何機構參與。 備考: 存在無需機構參與之密碼應用。於該情況,通訊夥伴們僅可安全地交換特定公開的資訊,而非其公鑰憑證。 若此二夥伴間係使用對稱密碼技術,則初始可透過下列方式之一產生金鑰: (1) 由一個個體產生金鑰,並將其發送給金鑰轉譯中心 (KTC)。 (2) 由一個個體要求金鑰分配中心產生後續分配 (subseq
40、uent distribution)所需的金鑰。 若是由其中一個個體來產生金鑰,則金鑰轉譯中心可處理金鑰 之安全分配(secure distribution),如圖 4 所示。數字表示交換的步驟。金鑰轉譯中心收到個體 A(1)之已加密金鑰 (enciphered key)後,將其解密並使用與個體 B 共享之金鑰再進行加密。之後,其可進行: (1) 前送 (forward)已加密金鑰給個體 B (2)。 (2) 將其發送給個體 A (3),再由個體 A 前送給個體 B (4)。 圖 4 金鑰轉譯中心 個體 A 個體 B 鑰轉譯中心(1) (3) (2) (4) 若由受信賴第三方產生金鑰,有兩 種
41、方式可將金鑰後續分配給通訊夥伴,如圖5 (金鑰分配中心之概念模型 )與圖 6 (經由個體 A 前送金鑰給個體 B 之金鑰分配 )14 CNS 14381-1, X 6033-1 所示。 圖 5 金鑰分配中心之概念模型 個體 A 個體 B 鑰分配中心(1) (2a) (2b) 圖 5 中,金鑰分配中心可與雙方個體進行秘密通訊。於此案例,一旦金鑰在其中一個個體請求時已產生,則金鑰分配中心負責安全地分配金鑰給雙方。 (1)為共享金鑰的請求,且金鑰分配給通訊雙方 (2a)與 (2b)。 當只有個體 A 要求於個體 A 與 B 間共享密鑰時,則機構有兩種不同的作法。若機構能與雙方個體進行秘密通訊, 則其
42、可分配密鑰給這二個個體,如前所述分配方法。若機構只能夠與 A 進行秘密通訊,則 A 負責將金鑰分配給 B。圖 6 顯示這種分配方式。共享金鑰的請求由 (1)表示、分配給個體 A 由 (2)表示,以及此金鑰從 A 前送到 B 由 (3)表示。 圖 6 經由個體 A 前送金鑰給個體 B 的金鑰分配 個體 A 個體 B 鑰分配中心(1) (2) (3)15 CNS 14381-1, X 6033-1 6.3 領域間之金鑰分配 此模型包含了兩個體 A 與 B,分別隸屬於兩個不同的安全領域,其中至少共享一種以上密碼技術 (例如對稱或非對稱 )。每個安全領域都有自己的安全機構: A 信賴一個機構以及 B
43、信賴一個機構。若 A 與 B 彼此互信賴對方,或者他們信賴對方領域的機構,則可以遵循第 6.1 節或第 6.2 節來分配金鑰。 A 與 B 間之金鑰建立有下列兩種情形 (1) (若適用 )取得 B 的公鑰憑證。 (2) 建立 A 與 B 間之共享密鑰。 在此等元件中有可能出現不同之金 鑰關係。此等金鑰關係反映出元件間之信賴本質。 當個體使用非對稱技術來交換資訊 ,而且不需要存取提供公鑰憑證的共同目錄服務時,則每個個體應與個別的機構連繫,以取得對方的公鑰憑證 (參照圖 7 (1)所示 )。 A 與 B 的憑證機構會交換個體 A 與 B 之公鑰憑證 (如 (2)所示 ),並且個別將他們前送給 A
44、與 B (如 (3)所示 )。之後, A 與 B 便能夠安全的且直接地通訊 (如(4)所示 )。 圖 7 領域間的金鑰分配 B 個體 B 機構 A 個體 A 機構 A (1) (3) (4)(3) (2)域 域 B (1)交換公鑰憑證之另一個不同方法是交叉驗證 (cross-certification) (參照附錄 D)。 當雙方個體皆使用對稱技術來通訊 ,則每一個個體也皆需安全地與個別的機構連繫 (如 (1)所示 ),以取得可以讓其通訊的 密鑰。此等機構會針對共同的密鑰達成協議 (如 (2)所示 ),以供雙方個體使用。 一個機構會將另一個機構當作分配中心,來分配密鑰給雙方個體。後者也可同時提
45、供金鑰轉譯 (如 (2)與 (3)所示 )。 當個體 A 要求使其可以與 B 進行通訊之密鑰,此機構可有二種不同的作法。若其可以同時與雙方個體進行通訊時,其可分配密鑰給此二個個體,如前面所述。若此機構只能與其中一個個體進行 通訊,則收到金鑰的個體必須負責前送金鑰給另一個個體。 16 CNS 14381-1, X 6033-1 A 與 B 的憑證機構有時候無法相互信賴,也無法直接通訊。這時其應需要另一個機構 (即 X)來參與其中,並且雙方都信賴此機構,如圖 8 所示 (參照箭號 (2a)與 (2b)。 圖 8 機構間之信賴鏈 個體 A 機構 A (1a) (4a) (5) 個體 B 機構 B(1
46、b) (4b) 域 A 域 B 機構 X (2a) (2b)(3b) (3a) 機構 X 可產生金鑰,並且將其分配給 A 與 B 之機構 (參照圖 8 的箭頭 (3a)與 (3b)。或者機構 X 可前送從 A 之機構所收到的密鑰或公鑰憑證 (例如: (2a)給 B 之機構 (如 (3b)所示 )。之後此等機構可以分別前送所收到的金鑰給其各別之個體 (參照圖 8 的 (4a)與 (4b),使他們之後可安全地交換資訊 (如 (5)所示 )。有時必須可尋找更上層的機構,直到建立信賴鏈為止。 7. 特殊的服務提供者 有部分金鑰管理系統的服務可由外部的服務提供者所提供。提供此等服務的可能個體如下: (1
47、) 金鑰註冊或憑證機構。 (2) 金鑰分配中心,如 CNS 13587 所定義。 (3) 金鑰翻譯中心,如 CNS 13587 所定義。 相對應國際標準: ISO/IEC 11770-1:1996 Information technology Security techniques Key management Part 1: Framework 17 CNS 14381-1, X 6033-1 附錄 A (參考 ) 金鑰管理之威脅 金鑰管理可能會遭遇一些威脅,包括: 金鑰資料的揭露:以未受保護而且可以被存取之明文方式輸入金鑰資料,或者是加密過但可以被解密。 金鑰資料之修改:改變金鑰資料,使其
48、不能如預期地操作。 金鑰資料之未授權刪除:移除金鑰或金鑰相關資料。 金鑰資料之不完全破壞:這可能導致目前或未來之金鑰遭到破解。 未授權廢止:直接或間接地移除有效的金鑰或金鑰資料。 假冒:假冒授權的使用者或個體。 延遲執行金鑰管理功能:這有可能導致在產生、分配、刪除、廢止或註冊金 鑰之失敗、即時更新金鑰貯存處之失敗、維護使用者授權等級之失敗等等。延遲威脅可能起因於任何一個前面所述之威脅或金鑰相關設備之實體失敗。 金鑰之濫用: (1) 使用金鑰於未授權之用途,例如:使用金鑰加密金鑰來加密資料。 (2) 使用金鑰管理設施於未授權之用途,例如:未授權的資料加密或解密。 (3) 使用逾期的金鑰。 (4)
49、 過度地使用金鑰。 (5) 提供金鑰給未授權之接收者。 18 CNS 14381-1, X 6033-1 附錄 B (參考 ) 金鑰管理資訊物件 金鑰管理資訊物件係由一把金鑰或多把金鑰,或是其他可用來控制如何使用金鑰之選項的資訊所組成。控制資訊可隱含著控制金鑰管理資訊物件之使用協定,而非明述的。(例如:使用非對稱加密器之一把金鑰,會受到另一把議定的金鑰用途所控制,其中一把用來加密,而另一把用來解密。 ) 控制資訊可控制下列: (1) 金鑰可保護之物件型態 (例如:資料或金鑰管理資訊物件 )。 (2) 有效的操作 (例如:加密、解密 )。 (3) 允許的使用者。 (4) 金鑰可使用的環境。 (5) 其它特定控制技術之層面,或是使用金鑰管理資訊物件之應用。 為了達到最佳化的目標,金鑰管理資訊物件,可在金鑰產生處理中部分或全部產生。 特殊的金鑰管理資訊物件範例是金鑰憑證。其至少包含下列憑證機構簽署過者之一: (1) 建鑰資料。 (2) 可以使用對應金鑰管理資訊物件之使用者身分。 (3) 對應金鑰管理資訊物件所執行運算 (可能是隱含的 )。 (4) 有效期間。 (5)
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1