Сроки действия закрытых ключей и сертификатов

Сроки действия закрытых ключей и сертификатов


Решил разобраться, откуда берутся сроки использования пользовательских закрытых ключей и сертификатов для СКЗИ.

Всё началось с изучения системы ДБО, в которой сроки действия ключевых наборов задаются по умолчанию (в моем случае 1 год). Если система ДБО взаимодействует с сертифицированными СКЗИ, тогда сроки действия устанавливаются в соответствии с эксплуатационной документацией к этой СКЗИ. У разных разработчиков сроки отличаются (от года и выше).

Так откуда же они берут эти цифры?
Всем известно, что сертификацией данных продуктов занимается ФСБ. Как раз таки данное ведомство  и устанавливает необходимые сроки для каждого СКЗИ в процессе их сертификации. Таков срок так называемой «неявной компрометации закрытого ключа».

Различают два вида компрометации закрытого ключа: явную и неявную.
Основаниями для принятия решения о компрометации криптографических ключей являются:
1. Утеря ключевых носителей.
2. Утеря ключевых носителей с их последующим обнаружением.
3. Увольнение сотрудников, имевших доступ к ключевой информации.
4. Нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа.
5. Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи.
6. Нарушение печати на сейфе с ключевыми носителями.
7. Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника).

Первые четыре события трактуются как явная компрометация ключей. Остальные можно отнести к неявной.

P.S. Коллеги, если есть, что дополнить, с радостью приму это к сведению.

Источники:
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Сергей Сторчак

Персональный блог Сергея Сторчака