Перейти к контенту

Рекомендуемые сообщения

Подскажите предназначение персональных ключей?

Вся матрешка

Ключи обмена зашифрованы ключами защиты.

Ключи защиты зашифрованы на персональных ключах.

Персональные зашифрованы на парольных.

Почему нельзя пропустить персональные ключи и шифровать ключи защиты парольными ключами?

Может у них есть еще какой-то смысл?

Ссылка на комментарий
Поделиться на других сайтах

Парольные ключи, по сути - это не ключи :) В случае хранения (как и положено) персональных ключей на внешних носителях (на токенах), спрашивается только пин-код к токену. Пароли можно использовать только на необслуживаемых сетевых узлах (при обеспечении должного уровня безопасности).

Ссылка на комментарий
Поделиться на других сайтах

Т.е. если я правильно понимаю парольными ключами ничего не шифруется, а парольный ключ это это пароль доступа к персональному ключу?

Ссылка на комментарий
Поделиться на других сайтах

Персональные ключи при хранении на обычных носителях (flash,HDD) шифруется на хэше пароля. Это сделано для удобства. А для защиты, соответствующей нормативным документам, необходимо использовать съёмные носители. Токены обеспечивают дополнительную защиту, при которой парольный ключ не нужен.

Да. Грубо говоря - это просто пароль доступа к ключу.

Ссылка на комментарий
Поделиться на других сайтах

Спасибо за разъяснения. Последний вопрос.

Получаем пароль (pin-код) на токене для доступа к персональному ключу.

Ключи защиты зашифрованы на персональных ключах.

Ключи обмена зашифрованы ключами защиты.

Почему мы не можем зашифровать ключи обмена персональными ключами, которые находятся на внешнем носителе? Зачем двухуровневое шифрование?

Ссылка на комментарий
Поделиться на других сайтах

Многоуровневые ключи необходимы для минимизации ущерба от компрометации, а также для разграничения доступа. Персональные ключи, как и сказано в определении, являются индивидуальными ключами пользователя и входят в состав ключевой дискеты. Остальные ключи входят в ключевой набор и являются общими на абонентском пункте. Только сами ключи в ключевом наборе существуют в вариациях, зашифрованных для разных субъектов. Поскольку у нас присутствует многоуровневая система доступа: Пользователь - тип коллектива - абонентский пункт, то и шифруются они на разных ключах разных уровней. То есть, к примеру, ключи защиты ТК - общие для пользователей одного ТК. А ключам обмена имеют доступ все пользователи абонентского пункта. Многоуровневое шифрование - это элегантное разграничение доступа криптографическим способом.

Ссылка на комментарий
Поделиться на других сайтах

>>А ключам обмена имеют доступ все пользователи абонентского пункта.

Может быть корректнее было бы к ключам обмена имеют доступ все ТК абонентского пункта?

Ссылка на комментарий
Поделиться на других сайтах

Есть ключи обмена коллективов, а есть ключи обмена сетевого узла.

Ссылка на комментарий
Поделиться на других сайтах

Все я понял спасибо. Такое разделение еще удобно когда пользователь входит не в один ТК а в 2 и более.

Ссылка на комментарий
Поделиться на других сайтах

Совершенно верно. Только на практике 2 ТК мы ещё ни разу не использовали в связи с тем, что компьютеры, в основном, индивидуального пользования и у каждого свой клиент. В основном, у нас один пользователь входить в многие ТК (чтобы ключевые дискеты не плодить).

Ссылка на комментарий
Поделиться на других сайтах

  • 7 лет спустя...

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...

Важная информация

Продолжая пользоваться сайтом вы принимаете Условия использования.