هذه مقالة غير مراجعة.(أكتوبر 2024) |
تشير إدارة المفاتيح إلى إدارة المفاتيح التشفيرية في نظام التشفير . يتضمن ذلك التعامل مع إنشاء المفاتيح وتبادلها وتخزينها واستخدامها وتمزيقها (تدميرها) واستبدالها. و يتضمن ذلك تصميم بروتوكول التشفير ، وخوادم المفاتيح ، وإجراءات المستخدم، والبروتوكولات الأخرى ذات الصلة. [1] [2]
تتعلق إدارة المفاتيح بالمفاتيح على مستوى المستخدم، سواء بين المستخدمين أو الأنظمة. وهذا على النقيض من جدولة المفاتيح ، والتي تشير عادةً إلى المعالجة الداخلية للمفاتيح ضمن عملية التشفير.
إدارة المفاتيح بشكل صحيح أمر بالغ الأهمية لأمن نظام التشفير. إنه الجانب الأكثر تحديًا في التشفير من حيث أنه يتضمن جوانب الهندسة الاجتماعية مثل سياسة النظام، وتدريب المستخدم، والتفاعلات التنظيمية والإدارية، والتنسيق بين كل هذه العناصر، على النقيض من الممارسات الرياضية البحتة التي يمكن أتمتتها.
قد تستخدم أنظمة التشفير أنواعًا مختلفة من المفاتيح، مع استخدام بعض الأنظمة لأكثر من مفتاح واحد. قد يشمل ذلك مفاتيح متماثلة أو مفاتيح غير متماثلة. في خوارزمية المفتاح المتماثل، تكون المفاتيح المستخدمة متطابقة من أجل تشفير وفك تشفير الرسالة. يجب اختيار المفاتيح بعناية، وتوزيعها وتخزينها بشكل آمن. على النقيض من المفاتيح المتماثلة، المفاتيح غير المتماثلة، والمعروفة أيضًا باسم المفاتيح العامة ، هي عبارة عن مفتاحين مختلفين مرتبطين رياضيًا. يتم استخدامهما عادة معًا للتواصل. تطبيق تشفير المفتاح العام يسمى البنية التحتية للمفتاح العام (PKI). تتطلب PKI من المنظمة إنشاء بنية تحتية لإنشاء وإدارة أزواج المفاتيح العامة والخاصة جنبًا إلى جنب مع الشهادات الرقمية. [3]
نقطة البداية في أي استراتيجية لإدارة الشهادات والمفتاح الخاص هي إنشاء مخزون شامل لجميع الشهادات ومواقعها والأطراف المسؤولة عنها. هذا الأمر يعد مهما جدًا لأن الشهادات تنشر من مجموعات متنوعة من المصادر في مجموعات متنوعة من المواقع بواسطة أفراد وفرق متعددة - ومن غير الممكن الاعتماد على قائمة من هيئة شهادة واحدة. يمكن أن تتسبب الشهادات التي لا يتم تجديدها واستبدالها قبل انتهاء صلاحيتها في حدوث توقف حاد و انقطاعات في الخدمة. بعض الاعتبارات الأخرى:
بمجرد إجراء جرد للمفاتيح، تبدأ عملية إدارة المفاتيح التي تتكون عادةً من ثلاث خطوات: التبادل والتخزين والاستخدام.
قبل أي اتصال آمن، يجب على المستخدمين إعداد تفاصيل التشفير. في بعض الحالات قد يتطلب هذا تبادل مفاتيح متطابقة (في حالة نظام المفاتيح المتماثلة). وفي حالات أخرى قد يتطلب الأمر امتلاك المفتاح العام للطرف الآخر. في حين أنه من الممكن تبادل المفاتيح العامة بشكل مفتوح (يتم الاحتفاظ بالمفتاح السري المقابل لها سراً)، يجب تبادل المفاتيح المتماثلة عبر قناة اتصال آمنة. في السابق، كان تبادل هذا النوع من المفاتيح أمرًا صعبًا للغاية، وكان يتم تسهيله بشكل كبير من خلال الوصول إلى قنوات آمنة مثل الحقيبة الدبلوماسية . إن تبادل المفاتيح المتماثلة عن طريق النص الواضح قد يمكّن أي معترض من الحصول على المفتاح وأي بيانات مشفرة على الفور.
لقد سهل تقدم التشفير بالمفتاح العام في سبعينيات القرن العشرين عملية تبادل المفاتيح. منذ نشر بروتوكول تبادل مفاتيح Diffie-Hellman في عام 1975، أصبح من الممكن تبادل مفتاح عبر قناة اتصالات غير آمنة، مما أدى إلى تقليل خطر كشف المفتاح أثناء التوزيع بشكل كبير. من الممكن، باستخدام شيء شبيه بـرمز الكتاب ، تضمين مؤشرات رئيسية كنص واضح مرفق برسالة مشفرة. كانت تقنية التشفير التي استخدمها كاتب الكود لدى ريتشارد سورج من هذا النوع، حيث كانت تشير إلى صفحة في دليل إحصائي، رغم أنها كانت في الواقع رمزًا. كان مفتاح التشفير المتماثل للجيش الألماني إنجما من النوع المختلط في بداية استخدامه. كان المفتاح عبارة عن مزيج من جداول مفاتيح موزعة بشكل سري ومكون مفتاح جلسة يختاره المستخدم لكل رسالة.
في الأنظمة الأكثر حداثة، مثل الأنظمة المتوافقة مع OpenPGP ، يتم توزيع مفتاح الجلسة لخوارزمية المفتاح المتماثل مشفرًا بواسطة خوارزمية المفتاح غير المتماثل . يتجنب هذا النهج حتى ضرورة استخدام بروتوكول تبادل المفاتيح مثل تبادل مفاتيح Diffie-Hellman.
تتضمن طريقة أخرى لتبادل المفاتيح تغليف مفتاح واحد داخل مفتاح آخر. عادةً ما يتم إنشاء مفتاح رئيسي وتبادله باستخدام بعض الطرق الآمنة. تعتبر هذه الطريقة عادةً مرهقة أو مكلفة (على سبيل المثال، يقسم المفتاح الرئيسي إلى أجزاء متعددة وإرسال كل جزء عن طريق شركة شحن موثوقة) وليست مناسبة للاستخدام على نطاق أوسع. بمجرد تبادل المفتاح الرئيسي بشكل آمن، يمكن استخدامه بعد ذلك لتبادل المفاتيح اللاحقة بشكل آمن وبكل سهولة. يُطلق على هذه التقنية عادةً اسم لف المفتاح . تَستخدم إحدى التقنيات الشائعة تشفير الكتل ووظائف التجزئة التشفيرية. [6]
الطريقة ذات الصلة هي تبادل مفتاح رئيسي (يُطلق عليه أحيانًا مفتاح الجذر) واستخلاص مفاتيح فرعية حسب الحاجة من هذا المفتاح وبعض البيانات الأخرى (غالبًا ما يشار إليها ببيانات التنويع). من المحتمل أن يكون الاستخدام الأكثر شيوعًا لهذه الطريقة في أنظمة التشفير المعتمدة على البطاقات الذكية ، مثل تلك الموجودة في البطاقات المصرفية. يقوم البنك أو شبكة الائتمان بتضمين مفتاحها السري في مخزن المفاتيح الآمن للبطاقة أثناء إنتاج البطاقة في منشأة إنتاج آمنة. وبعد ذلك، في نقطة البيع، يصبح كل من البطاقة وقارئ البطاقة قادرين على استخلاص مجموعة مشتركة من مفاتيح الجلسة استنادًا إلى المفتاح السري المشترك والبيانات الخاصة بالبطاقة (مثل الرقم التسلسلي للبطاقة). يمكن أيضًا استخدام هذه الطريقة عندما يتعين ربط المفاتيح ببعضها البعض (على سبيل المثال، المفاتيح الوزارية مرتبطة بمفاتيح الأقسام، والمفاتيح الفردية مرتبطة بالمفاتيح الوزارية). ومع ذلك، فإن ربط المفاتيح مع بعضها البعض بهذه الطريقة يزيد من الضرر الذي قد يتسببه خرق أمني حيث سيعلم المهاجمون معلومات عن مفتاح واحد و عدة مفاتيح أخرى. يؤدي هذا إلى تقليل الإنتروبيا، فيما يتعلق بالمهاجم، لكل مفتاح مشارك.
تستخدم إحدى الطرق الحديثة دالة عشوائية زائفة غير واعية لإصدار مفاتيح دون أن يتمكن نظام إدارة المفاتيح من رؤية المفاتيح على الإطلاق. [7]
مهما كانت طريقة توزيع المفاتيح، لا بد من تخزينها بشكل آمن للحفاظ على أمان الاتصالات. يعد الأمان مصدر قلق كبير [8] [9] وبالتالي هناك تقنيات مختلفة قيد الاستخدام للقيام بذلك. من المرجح أن يكون الأكثر شيوعًا هو أن تطبيق التشفير يدير المفاتيح للمستخدم ويعتمد على كلمة مرور الوصول للتحكم في استخدام المفتاح. وعلى نحو مماثل، في حالة منصات الوصول بدون مفتاح للهواتف الذكية، فإنها تُبقي جميع معلومات تحديد الباب بعيدًا عن الهواتف المحمولة والخوادم وتقوم بتشفير جميع البيانات، حيث يعطي المستخدمون الرموز فقط لأولئك الذين يثقون بهم، تمامًا مثل المفاتيح منخفضة التقنية. [8]
من حيث التنظيم، هناك عدد قليل من القوانين التي تتناول مسألة تخزين المفاتيح بعمق. "يحتوي بعضها على إرشادات بسيطة مثل ""لا تخزن المفاتيح مع بيانات مشفرة"" أو تقترح أن ""المفاتيح يجب أن تُحفظ بشكل آمن""." الاستثناءات البارزة لذلك هي PCI DSS 3.2.1 و NIST 800-53 و NIST 800–57. [10]
للحصول على الأمان الأمثل، يمكن تخزين المفاتيح في وحدة أمان الأجهزة (HSM) أو حمايتها باستخدام تقنيات مثل بيئة التنفيذ الموثوقة (TEE، على سبيل المثال Intel SGX ) أو الحوسبة متعددة الأطراف (MPC). تتضمن البدائل الإضافية استخدام وحدات النظام الأساسي الموثوقة (TPM)، [11] ووحدات HSM الافتراضية، والمعروفة أيضًا باسم "وحدات أمان الأجهزة للرجل الفقير" (pmHSM)، [12] أو مصفوفات البوابات القابلة للبرمجة الميدانية غير المتقلبة (FPGA) مع تكوينات النظام على الشريحة الداعمة. [13] من أجل التحقق من سلامة المفتاح المخزن دون المساس بقيمته الفعلية، يمكن استخدام خوارزمية KCV .
المسألة الرئيسية هي طول الفترة التي يجب استخدام المفتاح فيها، وبالتالي تكرار استبداله. نظرًا لأنه يزيد من الجهد المطلوب من أي مهاجم، فيجب تغيير المفاتيح بشكل متكرر. ويؤدي هذا أيضًا إلى الحد من فقدان المعلومات، حيث أنه سيقل عدد الرسائل المشفرة المخزنة التي ستصبح قابلة للقراءة عند العثور على مفتاح مع زيادة وتيرة تغيير المفتاح. تاريخيًا، تم استخدام المفاتيح المتماثلة لفترات طويلة في المواقف التي كان فيها تبادل المفاتيح صعبًا للغاية أو ممكنًا بشكل متقطع فقط. في الوضع المثالي، يجب أن يتغير المفتاح المتماثل مع كل رسالة أو تفاعل، بحيث تصبح هذه الرسالة فقط قابلة للقراءة إذا تم التعرف على المفتاح ( على سبيل المثال ، سرقته، أو تحليله، أو هندسته اجتماعيًا).
هناك العديد من التحديات التي تواجه مؤسسات تكنولوجيا المعلومات عند محاولة التحكم في مفاتيح التشفير الخاصة بها وإدارتها، وهي:
يشير الامتثال لإدارة المفاتيح إلى الإشراف والضمان والقدرة على إثبات إدارة المفاتيح بشكل آمن. ويتضمن ذلك مجالات الامتثال الفردية التالية:
يمكن تحقيق الامتثال فيما يتعلق بمعايير وأنظمة حماية البيانات الوطنية والدولية، مثل معيار أمان بيانات صناعة بطاقات الدفع ، وقانون قابلية نقل التأمين الصحي والمساءلة ، وقانون ساربينز أوكسلي ، أو اللائحة العامة لحماية البيانات . [17]
نظام إدارة المفاتيح (KMS)، المعروف أيضًا باسم نظام إدارة المفاتيح التشفيرية (CKMS) أو نظام إدارة المفاتيح المؤسسية (EKMS)، هو نهج متكامل لتوليد وتوزيع وإدارة مفاتيح التشفير للأجهزة والتطبيقات. قد تغطي هذه المبادئ جميع جوانب الأمان - من التوليد الآمن للمفاتيح عبر التبادل الآمن للمفاتيح وحتى التعامل الآمن مع المفاتيح وتخزينها لدى العميل. وبالتالي، يتضمن نظام إدارة المفاتيح وظيفة الواجهة الخلفية لتوليد المفاتيح وتوزيعها واستبدالها بالإضافة إلى وظيفة العميل لحقن المفاتيح وتخزينها وإدارتها على الأجهزة.
لقد قامت العديد من التطبيقات المحددة بتطوير أنظمة إدارة المفاتيح الخاصة بها باستخدام بروتوكولات محلية الصنع. ومع ذلك، مع تزايد ترابط الأنظمة، يجب مشاركة المفاتيح بين هذه الأنظمة المختلفة. لتسهيل ذلك، تطورت معايير إدارة المفاتيح لتحديد البروتوكولات المستخدمة لإدارة وتبادل مفاتيح التشفير والمعلومات ذات الصلة.
KMIP هو بروتوكول إدارة مفاتيح قابل للتوسيع تم تطويره من قبل العديد من المنظمات التي تعمل ضمن هيئة معايير OASIS . تم إصدار النسخة الأولى في عام 2010، وتم تطويرها بشكل أكبر من قبل لجنة تقنية نشطة.
يسمح هذا البروتوكول بإنشاء المفاتيح وتوزيعها بين أنظمة البرامج المختلفة التي تحتاج إلى استخدامها و يغطي دورة حياة المفتاح الكاملة لكل من المفاتيح المتماثلة وغير المتماثلة في مجموعة متنوعة من التنسيقات، وتغليف المفاتيح، وخطط التجهيز، والعمليات التشفيرية بالإضافة إلى البيانات الوصفية المرتبطة بالمفاتيح.
ويتم دعم البروتوكول من خلال سلسلة واسعة من حالات الاختبار، ويتم إجراء اختبار التشغيل المتبادل بين الأنظمة المتوافقة كل عام.
يمكنك العثور على قائمة تضم حوالي 80 منتجًا تتوافق مع معيار KMIP على موقع OASIS .
توفر سياسة الأمان الخاصة بنظام إدارة المفاتيح القواعد التي يجب استخدامها لحماية المفاتيح والبيانات الوصفية التي يدعمها نظام إدارة المفاتيح. كما هو محدد من قبل المعهد الوطني للمعايير والتكنولوجيا NIST ، يجب أن تضع السياسة وتحدد القواعد لهذه المعلومات التي من شأنها حماية: [36]
إحضار التشفير الخاص بك (BYOE) - ويسمى أيضًا إحضار مفتاحك الخاص (BYOK) - يشير إلى نموذج أمان الحوسبة السحابية للسماح لعملاء السحابة العامة باستخدام برنامج التشفير الخاص بهم وإدارة مفاتيح التشفير الخاصة بهم. يُعتبر نموذج الأمان هذا عادةً حيلة تسويقية، حيث يتم تسليم المفاتيح المهمة إلى أطراف ثالثة (موفرو الخدمات السحابية) ويظل أصحاب المفاتيح يتحملون العبء التشغيلي المتمثل في إنشاء مفاتيحهم وتدويرها ومشاركتها.
البنية التحتية للمفتاح العام هي نوع من أنظمة إدارة المفاتيح التي تستخدم شهادات رقمية هرمية لتوفير المصادقة، والمفاتيح العامة لتوفير التشفير. تُستخدم PKIs في حركة مرور شبكة الويب العالمية، عادةً في شكل SSL وTLS .
إدارة مفاتيح المجموعة تعني إدارة المفاتيح في اتصالات المجموعة. تستخدم معظم الاتصالات الجماعية الاتصالات متعددة البث ، بحيث إذا تم إرسال الرسالة مرة واحدة من قبل المرسل، فسيتم استلامها من قبل جميع المستخدمين. المشكلة الرئيسية في الاتصالات الجماعية متعددة البث هي الأمان. من أجل تحسين الأمان، يتم منح المستخدمين مفاتيح مختلفة. باستخدام المفاتيح، يمكن للمستخدمين تشفير رسائلهم وإرسالها بشكل سري. أصدرت IETF.org RFC 4046 ، بعنوان "هندسة إدارة مفاتيح المجموعة لأمان البث المتعدد (MSEC)،" والتي تناقش تحديات إدارة مفاتيح المجموعة. [38]
س* مجموعة عمل IEEE Security in Storage (SISWG) التي تعمل على إنشاء معيار P1619.3 لإدارة المفاتيح