Как правило, злоумышленник заинтересован в скрытном получении доступа к ключам.
Обнаружение несанкционированного доступа позволяет в большинстве случаев значительно снизить отрицательные последствия компрометации или подмены ключей.
Однако, в ряде случаев,преследуя те же цели, что и при повреждении ключей, злоумышленнику может быть выгодно продемонстрировать признаки компрометации или подмены ключей с целью нарушения работы системы связи:
- во-первых, имитировать компрометацию ключей во многих случаях гораздо легче, чем действительно похитить или повредить их;
- во-вторых, последствия такой имитации могут быть гораздо более тяжелыми, чем при повреждении ключей, так как ставится под сомнение достоверность и конфиденциальность всей переданной на этих ключах информации.
Отсюда следуют выводы:
1. Учитывая наличие опасности подмены или повреждения элементов ключевой информации, необходимо наряду с угрозой компрометации рассматривать угрозы нарушения целостности криптографических ключей.
2. При подготовке документов, регламентирующих управление криптографическими ключами, необходимо учитывать, что компоненты ключевой информации в разной степени подвержены опасности компрометации и нарушения целостности.
3. Система управления криптографическими ключами должна быть устойчива по отношению к угрозам компрометации, подмены и повреждения ключей, а также к действиям, имитирующим реализацию этих угроз.