- приводит к получению злоумышленником возможности использования ключа для чтения сообщений всех абонентов, использующих данный ключ. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями. Злоумышленник также получит возможность посылать зашифрованные сообщения от имени участников системы связи. Защититься от угрозы подделки сообщений в такой ситуации можно с помощью ЭЦП или имитовставки, вырабатываемой на независимых ключах.
- позволит злоумышленнику читать сообщения, зашифрованные на подмененном ключе. Если подмена совершена только у одного из взаимодействующих абонентов, то другие абоненты не смогут прочесть отправленные им сообщения, так же как и этот абонент не сможет читать сообщения, предназначенные для него, что поможет участникам обмена выявить подмену. Последствия подмены ключей у всех абонентов, использующийданный ключ, такие же, как и при компрометации секретного ключа симметричной криптосхемы.
3. Компрометация закрытого ключа в схеме Диффи-Хеллмана:
- при наличии открытого ключа адресата злоумышленник сможет читать сообщения, зашифрованные владельцем похищенного ключа, а также при наличии открытого ключа отправителя и сообщения, предназначенные для владельца ключа. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями. Кроме того, если в системе связи не используются специальные меры для зашиты целостности передаваемой информации, то будет возможна и подделка сообщений.
4. Подмена злоумышленником закрытого ключа в схеме Диффи-Хеллмана:
- наличие открытого ключа получателя позволит злоумышленнику читать сообщения, зашифрованные владельцем подмененного ключа, а также посылать поддельные сообщения абоненту, у которого подменен ключ, от имени абонента, чей открытый ключ известен злоумышленнику. При этом получатели сообщений, зашифрованных абонентом, у которого подменен ключ, не смогут правильно их расшифровать, так как имеющийся у них открытый ключ не будет соответствовать используемому закрытому ключу. Это позволит участникам обмена информацией обнаружить подмену.
5. Компрометация открытого ключа в схеме Диффи-Хеллмана:
- не рассматривается как нештатная ситуация, так как не создает угроз в системе связи, если злоумышленнику недоступны закрытые ключи. 6. Подмена злоумышленником открытого ключа в схеме Диффи-Хеллмана: наличие открытого ключа отправителя позволя злоумышленнику читать сообщения, зашифрованные абонентом, с использованием подмененного ключа адресата. При этом абонент, которому предназначены сообщения, не сможет правильно их расшифровать, чем и обнаруживает подмену.
- позволяет злоумышленнику читать сообщения, предназначенные для владельца похищенного ключа. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями.
- позволит посылать поддельные сообщения владельцу ключа. При этом полученные подлинные сообщения он расшифровать не сможет. Как правило, открытый ключ абонента не является секретом. Поэтому возможность отправки поддельных сообщений у злоумышленника имеется и без подмены закрытого ключа. Для проверки подлинности сообщений должны применятся дополнительные меры, например ЭЦП. Таким образом, подмена закрытого ключа без подмены соответствующего ему открытого у отправителя, эквивалентна по своим последствиям повреждению закрытого ключа.
- позволяет направлять зашифрованные сообщения владельцу ключа. Не рассматривается как нештатная ситуация в предположении, что для зашиты от подделки сообщений используются ЭЦП или другие методы.
- позволит злоумышленнику читать сообщения, отправленные абонентом с использованием подмененного ключа. При этом абонент, которому предназначены сообщения, не сможет правильно их расшифровать, что поможет участникам обмена информацией обнаружить подмену.
11. Компрометация закрытого ключа цифровой подписи: позволит злоумышленнику подписывать сообщения от имени абонента, ключ которого похищен. Для обнаружения такого рода действий необходимо использовать дополнительные механизмы, например использовать нумерацию сообщений, отложенное сопровождение бумажным документом и т.п.
12. Подмена злоумышленником закрытого ключа ЭЦП:
- приведет к тому, что подпись сообщений абонента, чей ключ подменили, будет некорректной.
13. Компрометация открытого ключа ЭЦП:
- позволит злоумышленнику проверять подлинность сообщений, подписанных на соответствующем закрытом ключе. В корректно построенной криптосистеме данная угроза не представляет опасности и не рассматривается как нештатная ситуация.
14. Подмена злоумышленником открытого ключа ЭЦП:
- позволит злоумышленнику подделывать сообщения, проверяемые с помощью подмененного ключа. При этом подлинные сообщения будут выглядеть, как поддельные, что позволит участникам обмена выявить факт подмены ключа.
Кроме угроз компрометации и подмены по отношению к ключевой информации могут быть реализованы следующие угрозы:
•- усечение ключевого множества, т.е. изменение механизма генерации криптографических ключей с целью ограничения количества возможных вариантов;
•- повреждение ключей;
•- демонстративное нарушение секретности ключей или имитация такого нарушения.