ความสำคัญ
กุญแจที่ปลอดภัยในขณะพักเป็นเพียงส่วนหนึ่งของความท้าทาย กุญแจต้องถูกใช้เพื่อลงนามธุรกรรม สำรองจากการสูญหาย หมุนเวียนเมื่อถูกโจมตี และโอนระหว่างเหตุการณ์สืบทอด การดำเนินงานแต่ละอย่างสร้างโอกาสสำหรับข้อผิดพลาดหรือการโจมตี การจัดการกุญแจกำหนดวิธีที่การดำเนินงานเหล่านี้เกิดขึ้นอย่างปลอดภัย
วิธีการทำงาน
การสร้าง: กุญแจควรถูกสร้างโดยใช้ฮาร์ดแวร์ที่เชื่อถือได้พร้อมความสุ่มที่ตรวจสอบได้ สภาพแวดล้อมการสร้างควรแยกออกและยืนยัน
การจัดเก็บ: กุญแจควรได้รับการปกป้องตามมูลค่าของพวกมัน กุญแจมูลค่าสูงต้องการการเก็บรักษาแบบเย็น การกระจายตามภูมิศาสตร์ และการควบคุมความปลอดภัยทางกายภาพ
การควบคุมการเข้าถึง: ใครสามารถใช้กุญแจ ภายใต้เงื่อนไขใด ด้วยการอนุญาตอะไร การควบคุมสองคน (ต้องมีหลายคน) และการแยกหน้าที่ (คนต่างกันสำหรับฟังก์ชันต่างกัน) ลดความเสี่ยงจากบุคคลภายใน
การสำรองและการกู้คืน: สำเนาสำรองต้องมีอยู่เพื่อป้องกันการสูญหาย แต่ทุกสำเนาเป็นพื้นผิวการโจมตี กลยุทธ์การสำรองควรสมดุลความทนทานกับการเปิดเผย
การหมุนเวียนและการปลดระวาง: เมื่อกุญแจอาจถูกโจมตี การถือครองควรถูกย้ายไปยังกุญแจใหม่ กุญแจเก่าควรถูกทำลายอย่างปลอดภัย กระบวนการหมุนเวียนเองต้องปลอดภัย
การตรวจสอบและการติดตาม: การใช้กุญแจควรถูกบันทึก รูปแบบการเข้าถึงที่ผิดปกติควรกระตุ้นการแจ้งเตือน การทบทวนเป็นประจำควรยืนยันว่าการควบคุมยังคงมีประสิทธิภาพ
ความล้มเหลวที่พบบ่อย
- กุญแจที่สร้างบนฮาร์ดแวร์ที่ถูกโจมตี
- การสำรองที่เก็บไม่ปลอดภัยหรือไม่มีเลย
- การเข้าถึงที่มอบให้กว้างเกินไปหรือไม่มีการควบคุมที่เหมาะสม
- ไม่มีกระบวนการหมุนเวียนเมื่อสงสัยว่าถูกโจมตี
- แผนสืบทอดที่ไม่ตอบสนองการโอนกุญแจ