Question

Quelqu'un at-il une expérience pratique ou une référence pour un système qui met en œuvre un système de gestion de clés qui se conformer à la http: //csrc.nist. gov .

     

3.6.4 Vérifiez que les procédures de gestion des clés sont mises en œuvre pour exiger des changements clés périodiques au moins tous les ans.

J'ai eu un coup d'œil à la NIST publications Cryptographic comme PCI DSS exigences document suggère, mais à part les notes récentes d'un Cryptographic Atelier de gestion des clés il ne semble pas y avoir beaucoup là la manière de véritables systèmes ou normes applicables.

Quant à ce que je suis en train de le faire est pas:

  1. Mots de passe magasin + sels comme un moyen pour l'authentification hash,
  2. Choisissez un algorithme fort symmteric pour le chiffrement de données,
  3. Évitez besoin de stocker des données privées en premier lieu.
  4. Évitez la nécessité d'une gestion des clés avec d'autres mécanismes:. La sécurité physique, la sécurité des bases de données, des dragons et des magiciens etc

Tous qui sont des préoccupations légitimes, mais dans ce cas ne sont pas la réponse. Les écrous et les boulons de mes exigences sont une autre question SO . design pattern net pour le stockage et la récupération des données sensibles par l'utilisateur mais tout se résume à la gestion des clés d'où cette question plus raffinée.

Était-ce utile?

La solution

Je connais la douleur que vous traversez. Nous avons lutté pour mettre à jour un ancien système EFT vers la conformité PCI. La gestion des clés est certainement (de mon point de vue logiciel) la partie la plus difficile.

Je pense que je suis tombé aussi dans le NIST Recommandations pour la gestion des clés que Martin a affiché, et a incroyablement frustré par le manque d'exemples concrets.

ANSI X9.17 - Institution financière de gestion des clés est probablement le plus correspondant à vos besoins, avec PCI-DSS. Bonne chance lecture si le document est une collection massive de ce TLA que je sais que je certainement eu du mal à lire. (X9.17 est mis à jour chaque année, et dernière version est maintenant: NIST SP 800-57 Pt. 1 Rev. 4 )

Quand la frustration se tourna vers le désespoir, je suis tombé dans L'argent électronique Mill qui est un récit fictif, avec un bon nombre de références techniques pertinentes. Chapitre 17 discute X9.17 et peut aider à la compréhension.

De tout ce matériel de référence I un système de gestion des clés que notre auditeur a été satisfait de. Les documents de conception sont assez longs, mais en résumé, l'idée est que vous avez vos données Encrypying clé protégée par une clé de cryptage de clé et la clé de cryptage clé est stockée sur une boîte physiquement séparée, lui-même protégé par une clé principale.

Ma mise en œuvre était d'avoir une application clé de serveur en cours d'exécution sur une boîte de fenêtres. Cette application entrée requise de deux « clés principales clés du serveur » séparés avant qu'il puisse être utilisé. Ces clés ne seront connus que les principaux administrateurs du serveur. Ces clés sont XOR ensemble pour générer le Master Key, qui est stockée uniquement dans la mémoire protégée alors que l'application est en cours d'exécution. L'application peut alors générer automatiquement cryptographiquement forts clés Chiffrer clés, qui sont stockées sous forme chiffrée en utilisant la clé principale.

Les applications qui ont besoin pour le chiffrement demandera une clé de cryptage de clé à partir du serveur Key. La KEK est utilisé par l'application pour chiffrer / déchiffrer les données clé de cryptage, qui peuvent être stockés en toute sécurité avec les données d'application.

Bonne chance. Je vous souhaite aussi un défi intéressant!

Autres conseils

Avez-vous vu NIST SP 800-57 , Recommandation pour clé gestion?

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top