密钥分层管理结构

  • 密钥的安全管理通常采用层次化的保护方法。密钥管理分层管理机制将密钥分为三层,即根密钥、密钥加密密钥和工作密钥
  • 下层密钥为上层密钥提供加密保护,采用分层的密钥结构有助于密钥的管理满足本规范的要求

工作密钥

  • 工作密钥对本地保存的敏感数据和需要在不安全信道上传输的数据提供机密性、完整性保护,还可提供认证和签名等密码学服务。工作密钥直接被上层应用程序所使用,包括存储加密使用的密钥、预共享密钥、MAC密钥、签名私钥等

密钥加密密钥

  • 对工作密钥提供机密性保护的密钥,其自身受到根密钥的保护。对于较为简单、安全等级要求不高的密码应用系统,密钥加密密钥的职能可以直接由根密钥兼任

根密钥

  • 位于密钥管理分层结构的最底端,用于对上层密钥(如密钥加密密钥)的机密性进行保护

规则

  • 密钥分层管理至少选择两层结构进行管理
  • 密钥的分层管理机制最少把密钥分为两层,即:根密钥和工作密钥,根密钥为工作密钥提供加密保护。根密钥、工作密钥的生成必须满足密钥生成的相关要求。

密钥分层管理结构

  • 密钥分层管理结构的选择与其应用场景有密切的关系。选择三层结构还是两层结构取决于产品所涉及的加密应用场景的复杂度。应用场景复杂的情况推荐使用三层管理结构。

根密钥更新过程产生大量的加解密运算开销

  • 在应用系统中,如果使用根密钥直接保护工作密钥,根密钥的更新会导致所有受其加密保护的工作密钥需要全部使用更新前的根密钥解密,再重新使用更新后的根密钥加密。当工作密钥数量比较庞大时,对工作密钥的解密和加密操作将耗费大量的资源并影响系统的性能。为解决上述问题,推荐使用三层密钥管理结构,在根密钥和工作密钥之间增加一层密钥加密密钥(KEK),密钥加密密钥对工作密钥进行加密保护,根密钥则对KEK进行加密保护。当根密钥更新时,只需要解密和重新加密KEK即可,由于KEK的数量远远小于工作密钥数量,对KEK的解密和加密操作不会消耗大量资源,对系统的性能影响很小。当KEK更新时,将需要被更新的KEK和被其保护的工作密钥都保存成历史密钥信息。应用系统需要解密被历史密钥信息加密的数据时,直接使用历史密钥解密即可。

系统要求频繁的进行工作密钥更新

  • 在应用系统中,如果工作密钥的更新频率很高,典型的应用场景是工作密钥作为通信密钥(可能要求每次会话都被要求使用不同的密钥)。该场景下的工作密钥更新过程通常在线进行,需要使用工作密钥的下层密钥加密保护工作密钥的传输过程。如果使用根密钥直接保护工作密钥,根密钥加密的密文会频繁的在不安全的信道上传输,并易于被攻击者截获。攻击者可以通过分析大量密文破解根密钥。虽然通过更新根密钥的方法可以有效避免上述对根密钥的攻击,但根密钥更新周期一般较长,且一般使用手动方式更新,无论采用白盒密码还是基于密钥组件的根密钥保护方案,根密钥的更新操作都较为繁琐,难以广泛的适应该应用场景的要求。为解决上述问题,推荐使用三层密钥管理结构,在根密钥和工作密钥之间增加一层密钥加密密钥(KEK),工作密钥的更新过程使用KEK保护,由于KEK的更新频率远远小于工作密钥的更新频率,KEK的更新可以使用根密钥保护。由于KEK更新周期相对较长,即使攻击者可以截获使用根密钥加密的KEK密文,获取的密文数量也非常有限,所以攻击者很难通过分析密文破解出根密钥。

应用系统结构复杂

  • 如果应用系统中包含两个或者两个以上的子系统,各子系统之间的业务相互独立,每个子系统都为用户提供不同的服务。在这样的场景下,各子系统使用的密钥应该各不相同。如果不同的应用系统之间使用的工作密钥都被根密钥保护,根密钥的泄露(根密钥的泄露风险可参考“系统要求频繁的进行密钥更新”场景)将导致各子系统由密码机制保障的安全性完全失效。为解决上述问题,推荐使用三层密钥管理结构,在根密钥和工作密钥之间增加一层密钥加密密钥(KEK),为每个子系统分配各自的KEK,这样即使某一个子系统的KEK泄露,密码安全机制失效的威胁仅也限于该子系统内,不会影响其他子系统的安全性,而且由于KEK更新较为方便,当发生KEK泄露的事故后,可以通过立即更新KEK的方法将信息泄露的损失最小化。

密钥的声明周期

密钥生命周期

由于不良设计可能导致的安全问题

生成

生成算法随机性差,导致密钥可被预测,或攻击者可以自己生成密钥。

分发

密钥明文分发,导致密钥存在被攻击者截获的风险。

更新

密钥从不更新,导致攻击者更容易获取密钥,从而能够轻易获取敏感数据的明文。

存储

密钥明文存储在数据库中,导致攻击者容易读取出密钥,从而能够轻易获取敏感数据的明文。

备份

如果重要密钥从不备份,一旦密钥丢失,将导致原有加密的数据不能解密,大大降低了系统可靠性。

销毁

密钥仅被普通删除,导致攻击者有可能恢复出密钥。

密钥生命周期的安全管理

密钥的生成

  • 密钥通常被划分成对称密钥和非对称密钥。常用的密钥生成方式包括:基于安全的随机数发生器、基于密钥导出函数、基于标准的密钥协商机制、基于安全的密钥生成工具等。利用随机数发生器、密钥导出函数、密钥协商等方式来生成密钥,均应遵循一些规则,以使产生的密钥足够安全。

密钥必须支持可更新,并明确更新的周期

原因

  • 密钥使用时间越长,攻击者花费精力去破解它的诱惑也越大,这使得密钥被破解的风险也越大;
  • 密钥加密的数据量越多,攻击者能够获取到密文的数据机会也越大,而对被同一个密钥加密的多个密文进行密码学分析相对比较容易,导致密钥越容易被破解;
  • 如果密钥已经泄露,那么密钥被使用的时间越久,损失越大。

密钥的生命周期的结构因素

  • 密文被攻击者进行密码分析的可能性
  • 密钥泄露产生的连锁危害的严重程度
  • 密钥本身的保护机制(如:访问控制)的强度
  • 被密钥保护的敏感数据的重要程度
  • 密钥因为某些管理原因造成泄露的可能性等

密钥的更新的两种方式

  1. 系统定期自动更新密钥。执行密钥更新时,系统根据密钥生成的规则,重新生成新密钥,同时使用旧密钥解密已加密的数据,并使用新生成的密钥重新加密,同时销毁旧密钥;对于加密数据量很大的场景,可以考虑保留旧密钥,用于解密旧密钥加密的数据,同时使用更新后的密钥加密新数据。此方式适用于系统可自主生成密钥的场景。
  2. 管理员手动更新密钥。管理员根据实际需要,触发密钥更新指令,系统接收到更新指令后,根据密钥生成规则,重新生成密钥;或者管理员利用安全的密钥生成工具,重新生成新密钥。生成新密钥后,系统利用旧密钥解密已加密的数据,并使用新密钥重新加密数据,同时销毁旧密钥;对于加密数据量很大的场景,可以考虑保留旧密钥,用于对旧数据的解密,同时使用更新后的密钥加密新数据。

参考链接

  • 密钥安全性讨论
  • 网络安全系列 之 密钥安全管理

密钥安全性讨论之密钥分层管理结构相关推荐

  1. 虚拟化容器Docker的安全性讨论

    一.Docker所采用的安全机制分析 评估 Docker 的安全性时,主要考虑三个方面: 由内核的名字空间和控制组机制提供的容器内在安全 Docker程序(特别是服务端)本身的抗***性 内核安全性的 ...

  2. HTTP与HTTPS的安全性讨论

    转载文章:http://blog.csdn.net/xifeijian/article/details/54667989 1.http为什么不安全? http协议属于明文传输协议,交互过程以及数据传输 ...

  3. ubuntu ssh密钥_生成SSH密钥以在Ubuntu中进行无密码登录

    ubuntu ssh密钥 SSH (Secure Shell) is a cryptographic network protocol which is used for establishing s ...

  4. 2012.5.6微博热报:单元测试覆盖率、雅虎管理结构改革

    @姚若舟在实际的工作中发现,刚开始写单元测试同事的代码中有不少行为都没有被单元测试覆盖,他因此在微博上提出,想了解大家的意见.@程墨Morgan在与雅虎前同事聊天时得知,雅虎的CEO在力推Scrum开 ...

  5. http --- 密码、密钥、对称(公开)密钥加密系统、数字签名、数字证书的一些概念

    密码(cipher) // 密码是一套编码方案和使用相应解码方式的结合体 // *明文:使用密码加密之前的称为明文 // *密文:使用密码进行加密的称为密文 最初的密码是相当简单的,很容易就可以破解, ...

  6. AES加密算法256位密钥与128位密钥的不同之处

    一.指代不同 1.256位密钥:AES的区块长度固定为256位,密钥长度则可以是256. 2.128位密钥:AES的区块长度固定为128位,密钥长度则可以是128. 二.安全性不同 1.256位密钥: ...

  7. android listview 去掉水波纹效果_CocosCreator之分层管理的ListView

    前言 进入公众号回复listview即可获得demo的git地址. 之前写的一篇文章<Creator之ScrollView那些事>中提到了官方Demo中提供的ListViewCtl,只是实 ...

  8. 微服务架构案例(02):业务架构设计,系统分层管理

    本文源码:GitHub·点这里 || GitEE·点这里 更新进度(共6节): 01:项目技术选型简介,架构图解说明 02:业务架构设计,系统分层管理 一.业务架构设计 1.基础概念 服务的架构设计决 ...

  9. 【5G安全系列】NAS层安全密钥衍生——USIM相关密钥的衍生

    博主未授权任何人或组织机构转载博主任何原创文章,感谢各位对原创的支持! 博主链接 文章目录 NAS层安全密钥衍生--USIM相关密钥的衍生 一.K → CK.IK的触发条件 二.K → CK.IK衍生 ...

最新文章

  1. python3自动释放线程_Python3高级特性:并发
  2. C# 加载 SQLite DLL问题
  3. 为什么ConcurrentHashMap是弱一致的
  4. spring cloud API网关
  5. 基础JavaScript_Day04
  6. LeetCode:64. 最小路径和
  7. SpringBoot 自带工具类~AopUtils
  8. Vue 新手引导标签
  9. 视频播放器本地代理服务设计
  10. YY淘宝商品数据库设计
  11. ArcGIS面矢量挖洞
  12. POJ-2528 Mayor's posters (离散化, 线段树)
  13. 小丸子学MongoDB系列之——部署MongoDB副本集
  14. IDEA原先有项目怎么再导入maven项目
  15. U盘怎么量产 怎么对U盘进行量产
  16. win7怎么显示后缀名
  17. excel汇总怎么做?
  18. 学习笔记1—元胞自动机(CA)模型①
  19. B树、B+树—插入,删除,查询
  20. 网站分析工具使用方法的介绍,快速高效提高网站分析效率

热门文章

  1. (PHP)学生信息后台管理系统(功能齐全,免费开源)
  2. HTML 生成超链接
  3. 字符串拼接这个隐藏大坑,我表示不服~
  4. Abaqus过盈配合接触案例
  5. 选择短信平台加快提升医院部门信息化管理
  6. 可怕的无声环境计算机怎么做,求高手解决电脑为什么无声
  7. 怎么消除图片中的水印?图片去水印工具
  8. 【原创】Unity3D 怪物散步、战斗、追击 AI
  9. Excel同一单元格中有中英文,提取英文
  10. [转载]一大波 Android 刘海屏来袭,全网最全适配技巧!