Что такое компрометация

Вопреки всем недостаткам "Закона об ЭЦП" и отсутствию работающего корневого Удостоверяющего Центра УФО РФ, весьма затянувшемуся, применение электронно-цифровой подписи (ЭЦП) становится массовым. Особенно активно этот процесс идет в корпоративном сегменте экономики и ведомствах. К, примеру, одной из основных на международной научно-практической конференции "ТелеКомТранс-2005", состоявшейся в апреле 2005 г., была тема применения ЭЦП в информационных системах на транспорте. И все же, несмотря на то, что сегодня эта тема популярна и широко обсуждается, далеко не все потенциальные пользователи понимают, как происходит формирование сертификата подписи, что такое компрометация ключа цифровой подписи и как снизить риски компрометации. Рассмотрению этих вопросов посвящена данная статья.

Почему так важен вопрос хранения ключевого материала от компрометации

Рассмотрим, где реально применяется ЭЦП:

  • юридически значимый документооборот;
  • банковские системы ("Интернет-банкинг" и "Клиент-банк");
  • системы электронных госзаказов и электронной торговли (e-commerce);
  • системы контроля исполнения государственного бюджета;
  • системы обращения к органам власти (e-government);
  • обязательная отчетность (в частности, интенсивно развивающаяся безбумажная отчетность перед органами ГНС);
  • защита почтовых сообщений и др.

Во всех вышеперечисленных системах главным условием интенсивного обмена информацией является наличие доверительных отношений между пользователем (клиентом) и сервером. При обмене информацией должны соблюдаться такие общеизвестные требования, как гарантированное соблюдение конфиденциальности и целостности, а также неотказуемости автора. Даже поверхностный анализ показывает, что использование злоумышленником ЭЦП легального пользователя в любой из перечисленных систем может привести к ощутимым финансовым потерям. Представьте, если вместо вас кто-то отправит якобы подписанный вами финансовый документ и, например, снимет с вашего расчетного счета несколько миллионов долларов. Естественно, вам захочется как можно быстрее найти виновного и вернуть деньги. Вы обратитесь в финансовый институт (например, банк) и попытаетесь найти виновного там. Вам подтвердят документально, что информационная система банка построена в соответствии с существующими нормативно-правовыми актами, сеть аттестована по соответствующему классу, а для формирования и проверки подписи используются только сертифицированные средства ЭЦП. И еще напомнят, что при получении ключевого материала вам были предложены альтернативные носители, из которых вы выбрали самый дешевый. Например, дискету… И еще напомнят, что согласно статье 12 "Закона об ЭЦП" хранение закрытого ключа электронной цифровой подписи — обязанность владельца.

Круг замкнулся. Во всем виноваты вы сами. А все ли вы знали и действительно ли вас предупреждали о возможности компрометации ключа до того, как произошла материальная потеря? Но впрочем, все по порядку.

Существенная деталь механизма генерации ЭЦП

И так, в силу сложившихся обстоятельств вы решили, что вам необходима ЭЦП. Вы приходите в Удостоверяющий центр (УЦ) и подписываете договор на приобретение ЭЦП и ее обслуживание. Для формирования вашего сертификата ключа ЭЦП необходим только ваш открытый ключ. Если его у вас нет, то при вас генерируется ключевая пара (открытый и закрытый ключи). Закрытый (секретный) ключ и открытый ключ вашей ЭЦП (гарантом подлинности которого является выдавший его Удостоверяющий центр) в электронном виде передается вам на носителе. Носителем может быть дискета, смарт-карта или USB-ключ. Если в упомянутом выше договоре с Удостоверяющим центром нет пункта о депонировании и ответственном хранении вашего закрытого ключа в защищенном хранилище центра, то сотрудник центра обязан удалить его из компьютера после передачи вам. По определению закрытый ключ всегда хранится у пользователя, а сертификат ключа ЭЦП, подписанный выдавшим его Удостоверяющим центром, формируется на основе открытого ключа.

Какие угрозы компрометации ключей ЭЦП существуют?

Проведем простые аналогии ЭЦП с собственноручной подписью на бумажном носителе. При оформлении серьезных сделок идентификация производится с помощью паспорта. Вы бережно храните свой паспорт от попадания в чужие руки, поскольку даже в социалистические времена были распространены различные виды действий злоумышленников, самым безобидным из которых было взять в бюро проката бытовой техники на приличную сумму под чужой паспорт. Известно, что эту сумму в судебном порядке взыскивали с бывшего владельца паспорта, не успевшего быстрее вора заявить о пропаже в милицию.

Если у вас каким-либо образом (прямая кража, копирование) украли закрытый ключ цифровой подписи, об этом необходимо как можно быстрее (чтобы обогнать злоумышленника) известить УЦ, который выдал сертификат ключа ЭЦП. На профессиональном языке это называется компрометацией закрытого ключа ЭЦП.

Перечислим некоторые наиболее вероятные угрозы компрометации:

  • хранение ключа в открытом (незашифрованном) виде;
  • хранение ключей непосредственно на дисках ПК владельца;
  • хранение ключей на ненадежных (в техническом плане) носителях (дискетах);
  • передача ключевого носителя сторонним пользователям;
  • отсутствие контроля за использованием ключевых носителей (например, ключевая дискета, забытая в дисководе и т.д.).

Конечно, все зависит от состояния информационной системы вашего предприятия и/или вашего компьютера, если вы работаете дома. Все вероятные угрозы перечислить невозможно.   Однако, одним из основных принципов гарантированного сохранения закрытого ключа в тайне (в соответствии с ФЗ-1) является минимизация риска (а лучше исключение возможности) потери ключа, доступа к нему посторонних лиц и его надежная защита от копирования. Ответ на вопрос, являетесь ли вы посторонним лицом или истинным владельцем хранилища ключевой информации (называемым персональным идентификатором), и насколько вам можно доверять, дает процесс под названием аутентификация. Под аутентификацией следует понимать процесс проверки подлинности предъявленных объектом идентификационных параметров, как правило, с применением криптографических методов. Если оба процесса проходят успешно, объект (пользователь) получает доступ в систему. Различают простую (однофакторную) и строгую (двухфакторную) аутентификацию. К факторам аутентификации относят:

  • знание пользователем пароля или PIN-кода,
  • предъявление пользователем персонального идентификатора (смарт-карты, USB-ключа класса eToken, таблетки iButton, дискеты, и т.д).

Известно, что наиболее надежным способом аутентификации на сегодня являются программно-аппаратные решения, или так называемые двухфакторные модели (пользователь должен иметь "нечто" и знать "нечто"). Другими словами, для проведения так называемой строгой аутентификации должны применяться технологии смарт-карт-логона, основанные на использовании цифровых сертификатов Х.509. Это позволяет полностью отказаться от применения парольной защиты. Такой подход обеспечивает проверку прав пользователя и истинность сервера (сервер не подменен злоумышленником) с помощью криптографических методов.

Правила хранения ключа должны зависеть от востребованности ЭЦП.

Статьи и публикации

Если ее приходится применять несколько раз в день, то все рабочие процессы должны быть технологичны и удобны. Идеально, если функции носителя ключевой информации и персонального идентификатора для доступа в помещения офиса, к компьютеру, корпоративной сети и защищенным ресурсам совмещены в едином устройстве. Такие устройства существуют и успешно используются.

Аутентификация, основанная на знании и защита от компрометации паролей методы, позволяющих несколько уменьшить угрозу компрометации паролей пользователей

Достоинством процедур аутентификации, основанной на знании, является ее простота и дешевизна. Принципиальным недостатком таких процедур является простота дублирования. Причем пароль может быть не только украден, подсмотрен, перехвачен и так далее, но и угадан.

В парольных системах защиты в качестве общего секрета пользователя и системы обычно выступает последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Для того чтобы получить доступ к ресурсу информационной системы (например, базе данных, принтеру и т. д.), пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс. При этом идентификатор пользователя выступает как заявка на идентификацию, а пароль — как подтверждение этой заявки.

Простейшей атакой противника на систему с фиксированными паролями является перебор всех возможных вариантов до тех пор, пока истинный пароль не будет найден. Особенно опасна эта атака в режиме оn-1ine, поскольку в этом случае не требуется непосредственного контакта доказывающего с проверяющим, и поэтому число безуспешных попыток проверки пароля в единицу времени не может быть ограничено, как это обычно делается при проверке в режиме on-line.

Эффективность указанной атаки впрямую зависит от числа попыток обнаружения первого пароля, обеспечивающего доступ в систему или к ее ресурсу, а также от временной сложности реализации каждой из таких попыток.

В число угроз данной схемы аутентификации, допускающих возможность проникновения в систему, входят раскрытие пароля и перехват информации с линий связи (внутри системы).

Для того чтобы увеличить неопределенность используемых паролей и вместе с тем не нарушить такое их важное качество, как возможность запоминания человеком, часто используются парольные фразы. В этом случае в качестве пароля используется целое предложение вместо короткого слова. Парольные фразы кэшируются до фиксированной длины и играют ту же роль, что и обычные пароли. Идея этого метода состоит в том, что человеку легче запомнить фразу, чем случайную последовательность букв или цифр. Парольные фразы обеспечивают большую безопасность, чем короткие пароли, но требуют большего времени для ввода.

Широкое использование процедур первого типа также связано с преимуществом, заключающимся в простоте изменения значения параметра аутентификации (пароля). Пароль легко может быть изменен при наличии подозрения в его компрометации. Во многих информационных системах регулярное изменение паролей является обязательным требованием.

Будем говорить, что произошла компрометации пароля, если пароль пользователя стал известен некоторому другому пользователю.

Носитель ключа электронной подписи

Компрометация может происходить в результате ‘либо неосторожности пользователя, либо кражи или подбора пароля злоумышленником.

Если для аутентификации пользователей используются пароли, существуют две основные угрозы для подсистемы аутентификации операционной системы — кража пароля и подбор пароля.

Для обеспечения надежной защиты от кражи паролей пользователи системы должны быть проинструктированы о:

— недопустимости ввода пароля из командной строки;

— необходимости хранения пароля в тайне от других

пользователей, включая администраторов операционной системы;

— необходимости немедленной смены пароля после его

компрометации;

— необходимости регулярной смены пароля;

— недопустимости записи пароля на бумагу или в файл.

Существует целый ряд методов, позволяющих несколько уменьшить угрозу компрометации паролей пользователей, некоторые из которых рассмотрены ниже.

1) Ограничение срока действия пароля.При применении данного метода каждый пользователь операционной системы обязан менять пароль через определенные интервалы времени. Максимальный срок действия пароля целесообразно ограничить 30 — 60 днями.

Также целесообразно проверять при каждой смене пароля уникальность нового пароля. Для этого СУБД должна обеспечивать хранение не только образа текущего пароля пользователя, но и образы последних 5 — 10 паролей, им применявшихся.

2)Ограничения на содержание пароля.Данный метод заключается в том, что пользователь может выбрать себе в качестве пароля не произвольную строку символов, а только строку, удовлетворяющую определенным условиям. Обычно используются следующие условия:

— длина, пароля не должна быть меньше некоторого количества символов;

— в литературе по компьютерной безопасности и в документации по операционным системам обычно рекомендуется запрещать использование паролей короче 6 — 8 символов;

— в пароль должно входить по крайней мере 5 — 7 различных символов;

— в пароль должны входить как строчные, так и заглавные буквы;

— пароль пользователя не должен совпадать с его именем;

— пароль не должен присутствовать в списке «легкоугадываемых» паролей, хранимом в системе.

3) Блокировка терминала. При использовании данного метода, если пользователь несколько раз подряд ошибся при вводе имени и пароля, терминал, с которого пользователь входит в систему, блокируется, и пользователь не может продолжать дальнейшие по-пытки входа в систему. Параметрами данного метода являются:

— максимально допустимое количество неудачных попыток

входа в систему с одного терминала;

— интервал времени, после которого счетчик неудачных

попыток входа обнуляется;

— длительность блокировки терминала (может быть сделана неограниченной — в этом случае блокировка терминала может быть снята только администратором системы).

4) Блокировка пользователя.Этот метод отличается от предыдущего только тем, что блокируется не терминал, с которого пользователь входит в систему, а учетная запись пользователя.

5) Генерация паролей операционной системой.В этом случае пользователи не могут самостоятельно придумывать себе пароли, возможно возложение этой задачи на соответствующее программное обеспечение, например на операционную систему. Когда поль-зователю нужно сменить пароль, он запускает соответствующее приложение (вводит команду) и получает новый пароль. Если предложенный вариант пароля пользователя не устраивает, он может потребовать другой вариант. Основным преимуществом данного метода является то, что приложение генерирует пароли случайным образом, и подобрать такие пароли практически невозможно. С другой стороны, такие пароли обычно трудны для запоминания, что вынуждает пользователей записывать их на бумаге. Если это не является угрозой безопасности системы (например, если пользователь входит в систему только через Интернет со своего домашнего компьютера), данная модель аутентификации вполне приемлема.

6) Пароль и отзыв.При использовании этой схемы аутенти-фикации при входе пользователя в систему операционная система выдает ему случайное число или строку, на которую пользователь должен дать правильный отзыв. Фактически паролем являются параметры алгоритма преобразования запроса операционной системы в корректный ответ пользователя. Эти параметры выби-раются операционной системой случайным образом для каждого пользователя, что фактически сводит данную схему аутентификации к предыдущей.

7) Разовый пароль.В этом случае пароль пользователя автомати-чески меняется после каждого успешного входа в систему. Эта схема аутентификации надежно защищает от подбора паролей, поскольку, даже если злоумышленник и подобрал некоторый пароль, он сможет им воспользоваться только один раз.

Некоторые из перечисленных методов могут применяться в совокупности.

Дополнительно отметим, что, наряду со стандартными мерами по недопущению компрометации паролей для компьютерных систем, в Oracle рекомендуется избегать сохранения паролей в открытом виде, например в командных и управляющих файлах

Билет № 14

Права вещной собственности: владения, пользования и распоряжения.Определение. Примеры

Право владения означает право знать содержание информации, право пользования толкуется как право применять эту информацию для личных нужд (использование кулинарного рецепта позволяет готовить новые блюда, методика ремонта радиоаппаратуры для умелого хозяина равносильна возможности восстановления вышедшего из строя телевизора без обращения в сервисный центр и др.). Наконец, право распоряжаться информацией трактуется как возможность тиражировать и распространять ее, в том числе с целью извлечения прибыли. Обладание теми или иными компонентами вещного права на информацию разделяет людей на три категории: собственников информации,владельцев и пользователей. Собственник информации– это субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения. Владелецинформации обладает правами ее владения и использования. Пользователь имеет право только пользоваться информацией с разрешения ее собственника или владельца. В то же время в ФЗ «Об информации, информационных технологиях и о защите информации» упоминается только обладатель информации: физическое или юридическое лицо, Российская Федерация и ее субъекты, муниципальное образование, которые вправе полномочно распоряжаться созданной, законно полученной или приобретенной информацией. Под распоряжением понимается право разрешать или ограничивать доступ к информации иным субъектам, использовать, распространять, передавать и защищать информацию.ВФЗ «О персональных данных» такие лица обобщенно причислены к категории операторов по обработке персональных данных. Особые права, но не по распоряжению, а по защите информации возлагаются на администратора безопасности компьютерной сети.ФЗ «О государственной тайне» относит к этому виду информации «защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Нормативно определен перечень сведений, относящихся к государственной тайне. Этот перечень раз в пять лет пересматривается Межведомственной комиссией по защите государственной тайны и утверждается Президентом России.

Читайте также:


Эксплуатация ЭЦП

Вопреки всем недостаткам "Закона об ЭЦП" и отсутствию работающего корневого Удостоверяющего Центра УФО РФ, весьма затянувшемуся, применение электронно-цифровой подписи (ЭЦП) становится массовым. Особенно активно этот процесс идет в корпоративном сегменте экономики и ведомствах. К, примеру, одной из основных на международной научно-практической конференции "ТелеКомТранс-2005", состоявшейся в апреле 2005 г., была тема применения ЭЦП в информационных системах на транспорте. И все же, несмотря на то, что сегодня эта тема популярна и широко обсуждается, далеко не все потенциальные пользователи понимают, как происходит формирование сертификата подписи, что такое компрометация ключа цифровой подписи и как снизить риски компрометации. Рассмотрению этих вопросов посвящена данная статья.

Почему так важен вопрос хранения ключевого материала от компрометации

Рассмотрим, где реально применяется ЭЦП:

  • юридически значимый документооборот;
  • банковские системы ("Интернет-банкинг" и "Клиент-банк");
  • системы электронных госзаказов и электронной торговли (e-commerce);
  • системы контроля исполнения государственного бюджета;
  • системы обращения к органам власти (e-government);
  • обязательная отчетность (в частности, интенсивно развивающаяся безбумажная отчетность перед органами ГНС);
  • защита почтовых сообщений и др.

Во всех вышеперечисленных системах главным условием интенсивного обмена информацией является наличие доверительных отношений между пользователем (клиентом) и сервером. При обмене информацией должны соблюдаться такие общеизвестные требования, как гарантированное соблюдение конфиденциальности и целостности, а также неотказуемости автора. Даже поверхностный анализ показывает, что использование злоумышленником ЭЦП легального пользователя в любой из перечисленных систем может привести к ощутимым финансовым потерям. Представьте, если вместо вас кто-то отправит якобы подписанный вами финансовый документ и, например, снимет с вашего расчетного счета несколько миллионов долларов. Естественно, вам захочется как можно быстрее найти виновного и вернуть деньги. Вы обратитесь в финансовый институт (например, банк) и попытаетесь найти виновного там. Вам подтвердят документально, что информационная система банка построена в соответствии с существующими нормативно-правовыми актами, сеть аттестована по соответствующему классу, а для формирования и проверки подписи используются только сертифицированные средства ЭЦП. И еще напомнят, что при получении ключевого материала вам были предложены альтернативные носители, из которых вы выбрали самый дешевый. Например, дискету… И еще напомнят, что согласно статье 12 "Закона об ЭЦП" хранение закрытого ключа электронной цифровой подписи — обязанность владельца.

Круг замкнулся. Во всем виноваты вы сами. А все ли вы знали и действительно ли вас предупреждали о возможности компрометации ключа до того, как произошла материальная потеря? Но впрочем, все по порядку.

Существенная деталь механизма генерации ЭЦП

И так, в силу сложившихся обстоятельств вы решили, что вам необходима ЭЦП. Вы приходите в Удостоверяющий центр (УЦ) и подписываете договор на приобретение ЭЦП и ее обслуживание. Для формирования вашего сертификата ключа ЭЦП необходим только ваш открытый ключ. Если его у вас нет, то при вас генерируется ключевая пара (открытый и закрытый ключи). Закрытый (секретный) ключ и открытый ключ вашей ЭЦП (гарантом подлинности которого является выдавший его Удостоверяющий центр) в электронном виде передается вам на носителе. Носителем может быть дискета, смарт-карта или USB-ключ. Если в упомянутом выше договоре с Удостоверяющим центром нет пункта о депонировании и ответственном хранении вашего закрытого ключа в защищенном хранилище центра, то сотрудник центра обязан удалить его из компьютера после передачи вам. По определению закрытый ключ всегда хранится у пользователя, а сертификат ключа ЭЦП, подписанный выдавшим его Удостоверяющим центром, формируется на основе открытого ключа.

Какие угрозы компрометации ключей ЭЦП существуют?

Проведем простые аналогии ЭЦП с собственноручной подписью на бумажном носителе. При оформлении серьезных сделок идентификация производится с помощью паспорта. Вы бережно храните свой паспорт от попадания в чужие руки, поскольку даже в социалистические времена были распространены различные виды действий злоумышленников, самым безобидным из которых было взять в бюро проката бытовой техники на приличную сумму под чужой паспорт. Известно, что эту сумму в судебном порядке взыскивали с бывшего владельца паспорта, не успевшего быстрее вора заявить о пропаже в милицию.

Если у вас каким-либо образом (прямая кража, копирование) украли закрытый ключ цифровой подписи, об этом необходимо как можно быстрее (чтобы обогнать злоумышленника) известить УЦ, который выдал сертификат ключа ЭЦП. На профессиональном языке это называется компрометацией закрытого ключа ЭЦП.

Перечислим некоторые наиболее вероятные угрозы компрометации:

  • хранение ключа в открытом (незашифрованном) виде;
  • хранение ключей непосредственно на дисках ПК владельца;
  • хранение ключей на ненадежных (в техническом плане) носителях (дискетах);
  • передача ключевого носителя сторонним пользователям;
  • отсутствие контроля за использованием ключевых носителей (например, ключевая дискета, забытая в дисководе и т.д.).

Конечно, все зависит от состояния информационной системы вашего предприятия и/или вашего компьютера, если вы работаете дома. Все вероятные угрозы перечислить невозможно.   Однако, одним из основных принципов гарантированного сохранения закрытого ключа в тайне (в соответствии с ФЗ-1) является минимизация риска (а лучше исключение возможности) потери ключа, доступа к нему посторонних лиц и его надежная защита от копирования. Ответ на вопрос, являетесь ли вы посторонним лицом или истинным владельцем хранилища ключевой информации (называемым персональным идентификатором), и насколько вам можно доверять, дает процесс под названием аутентификация. Под аутентификацией следует понимать процесс проверки подлинности предъявленных объектом идентификационных параметров, как правило, с применением криптографических методов. Если оба процесса проходят успешно, объект (пользователь) получает доступ в систему. Различают простую (однофакторную) и строгую (двухфакторную) аутентификацию. К факторам аутентификации относят:

  • знание пользователем пароля или PIN-кода,
  • предъявление пользователем персонального идентификатора (смарт-карты, USB-ключа класса eToken, таблетки iButton, дискеты, и т.д).

Известно, что наиболее надежным способом аутентификации на сегодня являются программно-аппаратные решения, или так называемые двухфакторные модели (пользователь должен иметь "нечто" и знать "нечто"). Другими словами, для проведения так называемой строгой аутентификации должны применяться технологии смарт-карт-логона, основанные на использовании цифровых сертификатов Х.509. Это позволяет полностью отказаться от применения парольной защиты. Такой подход обеспечивает проверку прав пользователя и истинность сервера (сервер не подменен злоумышленником) с помощью криптографических методов.

Правила хранения ключа должны зависеть от востребованности ЭЦП. Если ее приходится применять несколько раз в день, то все рабочие процессы должны быть технологичны и удобны. Идеально, если функции носителя ключевой информации и персонального идентификатора для доступа в помещения офиса, к компьютеру, корпоративной сети и защищенным ресурсам совмещены в едином устройстве. Такие устройства существуют и успешно используются.

Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.

Случаи компрометации

  • Физическая утеря носителя информации
  • Передача информации по открытым каналам связи
  • Несанкционированный доступ постороннего лица в место физического хранения носителя информации, к устройству хранения информации, визуальный осмотр носителя информации посторонним лицом или подозрение, что данные факты имели место (срабатывание сигнализации, повреждение устройств контроля НСД (слепков печатей), повреждение замков, взлом учётной записи пользователя ит.п.)
  • Скимминг и шимминг банковских карт
  • Перехват информации вредоносным ПО
  • Перехват (подслушивание) звуковой информации
  • Перехват ключа при распределении ключей
  • Перехват побочных электромагнитных излучений и наводок
  • Перехват информации с электрических каналов утечки
  • Сознательная передача информации постороннему лицу

и другие, в зависимости от вида носителя защищаемой информации и способов работы с ним.

Видео по теме

Действия при компрометации ключа

  1. Скомпрометированный ключ сразу же выводится из действия, взамен него вводится запасной или новый ключ.
  2. О компрометации немедленно оповещаются все участники обмена информацией. Ключ или сертификат вносятся в специальные списки, содержащие скомпрометированные ключи (стоп-листы, списки отзыва сертификатов и т. п.)

Ключевые системы с несколькими ключами могут быть устойчивы к одной или нескольким компрометациям.

Компрометация ключа может также привести к компрометации информации, передававшейся с использованием данного ключа.

Уменьшение вероятности компрометации ключа и ущерба от компрометации

Чем дольше ключ находится в действии и чем интенсивнее он используется, тем больше вероятность того, что он будет скомпрометирован.

1. Основные термины ЭД

При длительном пользовании одним и тем же ключом увеличивается также и потенциальный ущерб, который может быть нанесен в случае его компрометации. Одной из мер, направленных на уменьшение вероятности компрометации и ущерба от неё, является периодическая смена ключей.

См. также

Ссылки

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *