3. Quản lý khĩa:
3.2. Quản lý các khĩa bí mật:
Bởi vì nhiều người đều biết các giải thuật bảo mật, do đĩ mức độ bảo vệ được cung cấp bởi hệ thống mật mã phụ thuộc vào các khĩa mã hĩa được lưu giữ bí mật như thế nào. Như vậy mục tiêu của quản lý khĩa là bảo đảm các khĩa mã hĩa khơng bao giờ ở dạng rõ khi chúng ở bên ngồi hệ mật mã, ngoại trừ dưới các điều kiện mật trong khi các khĩa được khởi tạo lần đầu tiên, được phân bố và được cài đặt hoặc khi chúng được lưu trữ hoặc phục hồi nhằm đảm bảo an tồn khi cĩ hư hỏng.
- Trong một hệ thống bảo mật khơng đối xứng, chỉ cần bảo mật khĩa bí mật tại nơi đã tạo ra nĩ. Khi cặp khĩa cơng khai/bảo mật bị lộ thì cĩ thể tính tốn một cặp khĩa khác một cách dễ dàng.
- Trong một hệ thống bảo mật đối xứng, cĩ nhiều kiểu khĩa bí mật khác nhau, song cĩ thể xếp chung vào hai lớp chính:
. Các khĩa dùng trực tiếp để mã hĩa các đoạn tin.
. Các khĩa dùng để mã hĩa các khĩa khác, chẳng hạn như các khĩa KM (Host Master Key), KMT (Terminal Master Key) mà tương ứng chúng được đặt trong máy host và máy terminal. Khi các khĩa này bị lộ thì sẽ ảnh hưởng đến tính bảo mật tồn bộ của máy host hoặc của máy terminal. Cịn khi các khĩa này bị hủy thì những khĩa mà được mã hĩa bởi chúng sẽ khơng cịn giá trị (việc giải mã các đoạn tin đã mã hĩa sẽ cho các đoạn tin khác với đoạn tin gốc). Giá trị của các khĩa này được cố định trong một khoảng thời gian thường thì khoảng vài tuần hoặc vài tháng. Vì vậy việc phát sinh và lưu trữ chúng là một vấn đề quan trọng trong bảo mật. Trong thực tế “master key” được chọn ngẫu nhiên trong số các giá trị cĩ thể của vùng khĩa. Sau khi chọn xong, khĩa được đưa vào hệ mật mã (cryptography facility) mà vấn đề bị lộ thì rất khĩ xảy ra. Ngồi ra cĩ thể kiểm tra khĩa cĩ hợp lệ hay khơng như sơ đồ sau (h3.1): mã hĩa đoạn tin M bằng khĩa KM, sau đĩ cất EKM(M) và M vào bộ nhớ, khi cĩ yêu cầu kiểm tra tính xác thực của KM thì M sẽ được lấy từ bộ nhớ và mã hĩa nĩ bằng khĩa KM đang xét, kết quả mã hĩa sẽ được so sánh với EKM(M) cĩ trong bộ nhớ: nếu giống nhau thì khĩa KM được coi là hợp lệ.
3.2.1. Bảo vệ các khĩa “master key”:
- Bởi vì terminal chỉ quản lý một khĩa KMT (dùng chung với host) nên các tác vụ bảo mật của terminal thì khơng phức tạp so với của host, nên cĩ thể chứa trực tiếp khĩa này trong vùng chứa khĩa chủ của hệ mật mã. Do host phải quản lý các hoạt động của tồn bộ hệ thống mật mã nên nĩ phải quản lý một số luợng lớn các khĩa chính và các khĩa phụ. Trong hệ thống như vậy terminal đĩng vai trị thụ động bằng cách đáp ứng cho các yêu cầu được thực hiện bởi host, trong khi đĩ host đĩng vai trị tích cực hơn bằng việc quản lý và khởi động các yêu cầu.
- Quá trình phục hồi một khĩa phiên liên lạc ở terminal như sau: trước tiên, khĩa KMT được sao chép từ vùng chứa khĩa chủ đến vùng chứa khĩa làm việc. Sau đĩ sử dụng KMT để giải mã EKMT(KS) nhận từ host, thu được khĩa phiên liên lạc KS, khĩa này được truyền đến vùng chứa khĩa làm việc thay thế khĩa KMT. Từ đây terminal cĩ thể thực hiện các tác vụ mã hĩa sử dụng khĩa phiên liên lạc KS.
- Bảo vệ các khĩa KM của host: thường chúng được chứa ở bên trong hệ mật mã. Trong một mạng cĩ nhiều host, để bảo mật tốt thì khĩa KM ở các host nên khác nhau. Ngồi việc các khĩa được bảo vệ bằng cách chứa chúng trong hệ mật mã hoặc mã hĩa chúng thì cần phải kiểm sốt việc sử dụng các khĩa này, nghĩa là chỉ cĩ những người sử dụng cĩ thẩm quyền mới được truy xuất đến các khĩa cần thiết.
Cĩ thể bảo mật các khĩa chính bằng cách chứa chúng (ở dạng rỏ) trong một vùng nhớ mà nĩ chỉ cĩ thể được đọc bởi hệ mật mã (vùng nhớ được bảo vệ). Hoặc mã hĩa chúng và kiểm tra việc sử dụng chúng thơng qua hệ thống chủ (mã hĩa theo khĩa KM: EKM(K)).