Выбор способа хранения секретных ключей
Выбор способа хранения секретных ключей
При проектировании PKI должен быть выбран способ хранения криптографических ключей - он, как правило, зависит от специфики деятельности конкретной организации. Для ограничения доступа к секретным ключам применяются следующие механизмы [2].
Защита с помощью пароля. Пароль или PIN-код используются для шифрования секретного ключа, который хранится на локальном жестком диске. Этот метод считается наименее безопасным, так как проблема доступа к ключу решается подбором пароля.
Карты PCMCIA. Ключ защищенно хранится на карте с микрочипом, но при вводе в систему "покидает" карту, следовательно, становится уязвимым для хищения.
Устройства хранения секрета. Секретный ключ хранится в зашифрованном виде в специальном устройстве и извлекается только с помощью одноразового кода доступа, предоставляемого устройством. Этот метод более безопасен, чем упомянутые выше, но требует доступности устройства хранения конечному субъекту и не исключает утери устройства.
Биометрические средства. Ключ защищается биометрическими средствами аутентификации владельца ключа, при этом обеспечивается тот же самый уровень защиты, что и в предыдущем случае, но субъект избавляется от необходимости иметь при себе устройство хранения секрета.
Смарт-карты. Ключ хранится на смарт-карте с чипом, который обеспечивает возможность выполнять операции шифрования и цифровой подписи. Ключ никогда не покидает карту, поэтому риск его компрометации низок. Однако владелец ключа должен носить смарт-карту с собой и заботиться о ее сохранности. При утере смарт-карты зашифрованные при помощи секретного ключа данные могут оказаться невосстановимыми.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
2.1. Выбор способа входа в систему
2.1. Выбор способа входа в систему Для начала работы в Windows Vista нужно выполнить вход в систему с использованием одной из имеющихся в системе учетных записей. По умолчанию для этого используется экран приветствия, где отображаются названия всех учетных записей и их значки
9.3. Защита секретных данных с помощью шифрования
9.3. Защита секретных данных с помощью шифрования Шифрование отдельных файлов и папокВ версиях Windows Vista Business, Enterprise и Ultimate вы можете применять шифрование конфиденциальных данных, основанное на возможностях файловой системы NTFS. В версиях Home Basic и Ноте Premium можно лишь
Два основных способа поиска информации
Два основных способа поиска информации Существуют два основных способа поиска информации в Интернете – с помощью каталогов (их еще называют директориями) и с помощью поисковых машин.Директории обеспечивают контекстный поиск, тогда как поисковые машины не обеспечивают
Выбор способа запуска сервера
Выбор способа запуска сервера Поскольку серверы, предназначенные для выполнения в системе, могут запускаться по-разному, возникает проблема выбора наиболее приемлемого метода запуска конкретного сервера. Большинство серверов, поставляемых в виде дистрибутивных
10.1. Два способа установки ПО
10.1. Два способа установки ПО Необходимость в установке новых программных пакетов под LINUX возникает в двух основных случаях: • когда появляется новая версия одного из уже установленных у вас пакетов; • когда возникает желание или необходимость использовать какой-то
Урок 2 Выбор способа подключения, модема и провайдера
Урок 2 Выбор способа подключения, модема и провайдера Итак, мы решили окончательно и бесповоротно, что Интернету в нашем доме быть! С чего начать? Есть два варианта, все зависит от того, насколько продвинутым пользователем вы собираетесь стать.Первый – положиться во всем
Глава 15 Выбор способа подключения к Интернету
Глава 15 Выбор способа подключения к Интернету 15.1. Возможные способы подключения к Интернету Способов подключения к Интернету много. Мы познакомимся с преимуществами и недостатками наиболее современных способов, а потом рассмотрим настройку самых популярных способов
4 способа сохранить ваши файлы в тайне
4 способа сохранить ваши файлы в тайне Павел Михайлов, maximumpc.comВ наши дни становится все труднее сохранять приватность, однако, по крайней мере, на своем компьютере вам необходимо найти небольшое место для уединения. Размышляя об этом, мы подготовили для небольшую
Три способа кодирования звука
Три способа кодирования звука Звук может быть закодирован в цифровой формат с использованием трех принципиально различных методов. (Они различаются так же, как покадровая и трансформационная анимация.) Давайте все о них разузнаем.Прямая оцифровкаПервый метод,
Выбор носителя для долговременного хранения
Выбор носителя для долговременного хранения Носители с многократной записью не очень подходят для долговременного хранения. Если их можно записать, то нетрудно и случайно стереть. Или с течением времени они невзначай сотрутся сами по себе.Печально, но факт: цифровые
Выбор способа управления списками САС
Выбор способа управления списками САС Для функционирования PKI критически важно правильное управление списками САС: именно они обеспечивают проверку статуса используемого сертификата, так как дата окончания срока действия, указываемая в сертификате, не может служить
Выбор способа генерации пары ключей
Выбор способа генерации пары ключей Генерация ключей может осуществляться централизованно (УЦ или по его поручению РЦ) либо индивидуально (конечным субъектом). В большинстве случаев пары ключей создаются конечными субъектами, которые должны иметь программные или
Выбор способа публикации САС
Выбор способа публикации САС Выбирая способ публикации САС, организация должна оценить преимущества и недостатки каждого из трех возможных способов (публикация с опросом наличия изменений, принудительная рассылка изменений и онлайновая верификация), характер
Выбор способа и агента депонирования ключей
Выбор способа и агента депонирования ключей При развертывании PKI в дополнение к функциям резервного копирования и восстановления ключей может быть запланирована поддержка депонирования ключей. Под депонированием ключей понимается предоставление копий секретных