Chiffrier-Schlüssel

Chiffrier-Schlüssel sind geheime Informationen, die fürs Verschlüsseln der Daten verwendet werden. Ein Chiffrier-Schlüssel bestimmt die Entzifferungsresistenz eines Kryptoalgorithmus.

Bei der Einrichtung und Aufrechterhaltung der kryptographischen Datensicherheitssystemen stellt das Schlüsselmanagement die grösste Herausforderung der angewandten Kryptographie dar. Nach unseren Einschätzungen sind die Sicherheitslücken in verschiedenen Systemkomponenten des Schlüsselmanagements (Erzeugen, Aufbewahren, Nutzung, Verteilung und auch in Austauschprotokollen etc.) die Hauptursachen der Gefährdung für Datensicherheitssysteme.

Deshalb wurde dem Lebenszyklus des Schlüsselmanagements (Schlüsselerzeugung, Schlüsselwechsel, Löschung de Schlüssel) in der Informationssicherheitssystem Stealthphone besondere Aufmerksamkeit gewidmet.

Qualitätskontrolle der Schlüssel

Bei der Schlüsselerzeugung, sowohl mittels der Software/Hardware-Lösung (Stealthphone Key Hard), als auch mithilfe der Software-Lösungen (Stealthphone Key Soft oder Stealthphone Tell) wird eine Qualitätskontrolle der Schlüssel ständig durchgeführt um dessen Zuverlässigkeit sicherzustellen.

Um die beste Qualität der erzeugten Schlüssel zu gewährleisten, nutzen Hardware-Generatoren die Messwertwandler, welche die Zufallszahlen auf der Basis physikalischer Prozesse erzeugen und dessen Eigenschaften durch wissenschaftliche Laboruntersuchungen nachgewiesen sind.

Software-Generatoren sind nach dem Prinzip konstanter Anhäufung von Entropie (tatsächliche Zufallsfolge) konzipiert und verwenden diese während der Schlüsselerzeugung.

Bei allen Arten der Schlüssel-Erzeugung werden verschiedene Verfahren für die dynamische Kontrolle der statistischen Kennwerte erzeugter Schlüsseln durchgeführt.

Schlüsselklassifizierung

  • Alle Chiffrier-Schlüssel werden unterteilt in Schlüssel für Datenverschlüsselung und Schlüssel für Schlüsselverschlüsselung. D.h., dass jeder Chiffrier-Schlüssel entweder ausschliesslich für die Verschlüsselung der Daten (einschl. Sprache) oder ausschliesslich für die Verschlüsselung der Schlüssel (insbesondere diejenigen, die Daten und Sprache verschlüsseln) genutzt wird.
  • Alle Schlüssel unterteilen sich in Langzeit-Schlüssel und Einweg-Schlüssel. Langzeit-Schlüssel werden mehrfach innerhalb einer bestimmten Zeitperiode benutzt; Einweg-Schlüssel werden nur einmal für die Verschlüsselung von Daten- oder Sprachfragmenten verwendet. Zu den Langzeit-Schlüsseln gehören alle Schlüssel der Schlüsselverschlüsselung und Schlüssel der Datenverschlüsselung auf einem Smartphone oder PC Für Langzeit-Schlüssel sind Austauschverfahren vorgesehen, die bei Verlust oder Kompromittierung, in Gang gesetzt werden.
  • Ausserdem können die Chiffrier-Schlüssel in einer bestimmten Hierarchie angeordnet werden:
    • An erste Stelle kommt ein Authentifizierungsschlüssel, der während der Teilnehmerauthentifizierung mittels eines Passwortes erzeugt und nicht gespeichert wird
        • Danach kommt ein Hauptschlüssel, der mithilfe des Authentifizierungsschlüssels chiffriert wird. Anhand des Hauptschlüssels werden alle Chiffrier-Schlüssel, der Schlüssel für Datenverschlüsselung und alle Datenverschlüsselung-Schlüssel (die in Stealthphone Hard und auf Smartphone, Tablet oder PC gespeichert sind) chiffriert.
    • Auf der nächsten Ebene befinden sich Chiffrier-Schlüssel der Datenverschlüsselung-Schlüssel, die mithilfe des Hauptschlüssels verschlüsselt sind und die sowohl für Verschlüsselung von Einweg-Schlüsseln der Datenverschlüsselung, als auch für Verschlüsselung von Schlüsseln für Erzeugen der Sitzungsschlüssel der Sprachverschlüsselung verwendet werden.
    • Auf der unteren Ebene befinden sich Schlüssel der Datenverschlüsselung. Jeder dieser Schlüssel wird chiffriert.
  • Für Sprachverschlüsselung werden ausschliesslich Einweg-Sitzungsschlüssel, welche nach  Gesprächsende gelöscht werden, benutzt. Volumen der Sprachdaten, die mit einem Sitzungsschlüssel verschlüsselt werden, ist begrenzt.
  • Für Datenverschlüsselung bei der Datenübermittlung werden ausschliesslich Einweg-Schlüssel benutzt. Mit einem Einweg-Schlüssel ist chiffriertes Datenvolumen begrenzt. D.h., dass für die Verschlüsselung einer grossen Datei können mehrere Sitzungsschlüssel verwendet werden.

Aufbewahrung der Langzeit-Chiffrier-Schlüssel

Die Langzeit-Chiffrier-Schlüssel werden nur in verschlüsselter Form aufbewahrt. Abhängig von dem verwendeten Produkt werden sie entweder in einem Chiffrier-Gerät (Stealthphone Hard) oder in einem Software-Programm (Stealthphone SoftStealthphone Tell) gespeichert.

Besonderheiten des Schlüsselsystems im Rahmen des Informationssicherheitssystems Stealthphone

Sicherer Informationsaustausch von verschlüsselten Daten ist nur innerhalb eines kryptographischen Netzwerks (Stealthphone-Netzwerks) möglich.

Jedes Paar von Netzwerkteilnehmern hat einen Schlüsselsatz bestehend aus 4 verschiedener Pairing-Verbindungsschlüssel, die unterschiedliche Arten der Datenverschlüsselung bedienen. Ein Pairing-Verbindungsschlüssel wird bei der Erzeugung der Sitzungsschlüssel für die Sprachverschlüsselung genutzt.

Die Verschlüsselung von Sprachdaten erfolgt mithilfe eines Sitzungsschlüssels. Ein Sitzungsschlüssel wird durch eine Kombination von ECDH-generierten Schlüsseln und einem gemeinsamen (für zwei Gesprächsteilnehmer) Pairing-Verbindungsschlüssel erzeugt.

Weitere Datenarten werden mittels der Einweg-Schlüssel, die zufällig und gleichwahrscheinlich seitens Absender erzeugt werden, chiffriert. Damit der Empfänger die Daten entschlüsseln kann, werden diese samt einem Einwegschlüssel mit symmetrischem Chiffrier-Algorithmus (Tiger) verschlüsselt und übermittelt. Die Einweg-Schlüssel werden dabei mit einem, für zwei Abonnenten gemeinsamen, Pairing-Verbindungsschlüssel chiffriert.

Pairing-Verbindungsschlüssel der Sprachverschlüsselung für alle Stealthphone-Netzwerkteilnehmer können, nach folgender Regel, in einer N × N quadratischen Tabelle (Matrix) angeordnet werden:

  • Matrix-Diagonale bleibt ungefüllt (enthält Nullwerte)

  • Matrix ist diagonalsymmetrisch

  • am Schnittpunkt von Zeile A und Spalte B befindet sich ein gemeinsamer Geheimschlüssel der Pairing-Verbindung für Sprachverschlüsselung der Teilnehmer A und B

Ähnlich können Matrizen der Pairing-Verbindungsschlüssel für die restliche Datenarten gebildet werden.

Wenn 4 Matrizen kombiniert werden, erhalten wir mit Pairing-Verbindungsschlüsseln des Stealthphone-Netzwerks (Vollmatrix der Schlüssel) eine diagonalsymmetrische Matrix. Zwischen jedem Paar Netzwerkteilnehmern enthält sie alle erforderlichen Pairing-Verbindungsschlüssel für alle Arten von gesicherten Datenaustausch.

Matrixzeile A bildet eine Menge aller Pairing-Verbindungsschlüssel zum Austauschen von verschlüsselten Daten des Netzwerkteilnehmers A mit anderen Netzwerkteilnehmern. Gesamtzahl der Pairing-Verbindungsschlüssel für jeden Abonnenten zum Austauschen von verschlüsselten Daten mit anderen Netzwerkteilnehmern ist gleich 4 × (N – 1), N ist Anzahl der Netzteilnehmer.

Die Pairing-Verbindungsschlüssel-Matrix des Stealthphone-Netzwerks werden, ebenso wie alle anderen Schlüssel der Netzwerkteilnehmer, vom Netzwerk-Administrator mithilfe des Stealthphone Key Soft Komplexes erzeugt. Die Schlüssel werden in die Geräte der Teilnehmern am Arbeitsplatz des Administrators mittels des Stealthphone Key Soft Komplexes geladen. Ein Teilnehmer kann auch selbstständig die Schlüssel, die vom Netzwerk-Administrator im Voraus vorbereitet wurden, via PC in ein Gerät laden.

Um die maximale Sicherheitsstufe zu garantieren und die Schlüsselverwaltung des Stealthphone-Netzwerks effizienter zu nutzen, besteht die Möglichkeit durch einmalige Erstaufladung die Schlüssel in die Geräte der Teilnehmer zu laden. Falls sich das Netzwerkstruktur ändert, müssen die Schlüssel nicht erneut aufgeladen werden, (wenn die Zugriffsrechte des Teilnehmers geändert, hingefügt oder gelöscht werden) oder Schlüssel anderer Teilnehmer kompromittiert werden, oder bei einem planmässigen Wechsel von Schlüsseln aller Netzwerkteilnehmer.

Auf diese Weise wird die Erstaufladung der Schlüssel in die Geräte der Teilnehmer für einige Jahre des Benutzens ausreichen und die Schlüssel müssen nicht erneut umgeschrieben werden.