Шифрование на основе атрибутов: отказ от традиционных ключей

Вместо контроля доступа через выдачу конкретных ключей, шифрование на основе атрибутов (Attribute-Based Encryption, ABE) строит защиту по совершенно другому принципу. Данные шифруются по заданной политике доступа, а пользователи получают ключи, описывающие их свойства — роль, отдел, местоположение, привилегии. Достаточно, чтобы набор атрибутов пользователя соответствовал политике в шифротексте, и доступ к данным будет разрешён. Безопасность при этом переходит от физического распространения и хранения ключей к сопоставлению логических свойств. Такая гибкость даёт архитектурные возможности и удобство, но обходится дороже: увеличиваются вычислительные расходы и размер ключей, а вопросы выбора компромисса между гибкостью и эффективностью становятся ключевыми для архитектуры информационной системы.

Что такое ABE и почему это перспективно

Классические схемы шифрования оперируют связкой «один ключ — один (или несколько) получателей». Чтобы поделиться документом с новым сотрудником, приходится либо перешифровать файл, либо передать ключ, что может приводить к избыточному доступу. Управление такими разрешениями в масштабных системах становится тяжёлым и уязвимым.

ABE меняет подход: данные шифруются не для конкретных людей, а по политике, описанной через условия над атрибутами (например, «Отдел: Бухгалтерия или Директор, и страна — Россия»). Пользователь, обладающий секретным ключом, связанным с его уникальными атрибутами (например, «Должность: Ведущий инженер, Город: Москва»), сможет расшифровать данные только при соответствии этим условиям. Владельцу достаточно задать правильные правила доступа, не управляя индивидуальными ключами.

KP-ABE и CP-ABE: две архитектуры

В атрибутивном шифровании существует два основных подхода, различающихся местом хранения политики доступа:

  • KP-ABE (Key-Policy Attribute-Based Encryption) — политика доступа зашивается прямо в секретный ключ пользователя, а каждый шифротекст помечается набором атрибутов. Расшифровка допустима, если атрибуты шифротекста подходят политике в ключе. Обычно используется там, где важен контроль на стороне управляющего ключами.
  • CP-ABE (Ciphertext-Policy Attribute-Based Encryption) — политика доступа включается в шифротекст, а ключ пользователя представляет собой набор его атрибутов. Интуитивно удобнее: владелец данных определяет правила доступа, ключи пользователей не меняются. Особенно востребовано для контроля доступа к корпоративным или облачным данным.

[ИЗОБРАЖЕНИЕ: Сравнительная схема CP-ABE и KP-ABE. Слева — CP-ABE: на входе документ и политика (логическое дерево); шифрование выдаёт шифротекст с политикой. Ключ пользователя содержит атрибуты. Процесс сопоставления идёт от шифротекста к ключу. Справа — KP-ABE: на входе документ и набор атрибутов; шифрование выдаёт шифротекст с атрибутами. Ключ пользователя содержит политику. Процесс сопоставления идёт от ключа к шифротексту.]

В рамках сценария обмена корпоративными или персональными данными CP-ABE чаще встречается, так как снимает с администратора ответственность за централизованное управление разрешениями. KP-ABE оправдано для задач подписки или персонализированной классификации данных.

Архитектура ABE: что меняется в инфраструктуре

Для внедрения ABE требуется выделить отдельный доверенный орган (Trusted Authority, TA), который формирует мастер-ключ всей системы и выпускает пользователям их персональные ключи в соответствии с их атрибутами. Пользовательская пара ключей не генерируется самостоятельно — TA должен идентифицировать пользователя и подтвердить правомерность его атрибутов (например, через корпоративную учётную запись или интеграцию с кадровой системой).

Процесс содержит несколько этапов:

  1. Генерация и выдача ключей: TA выдаёт каждому пользователю уникальный секретный ключ на набор проверенных атрибутов.
  2. Шифрование данных: Владелец информации выбирает политику доступа (например, через визуальный редактор правил или в виде логического выражения), после чего система шифрует данные с применением мастер-ключа и заданной политики.
  3. Распределение и хранение шифротекста: Полученный шифротекст размещается в незащищённом облаке, на файловом сервере или внутри бизнес-приложения, не завися от их защищённости.
  4. Расшифровывание: Получивший доступ пользователь пытается расшифровать данные с помощью своего ключа-атрибутов. Система сравнивает его параметры с политикой, зашитой в шифротексте, и, при успешном совпадении, возвращает исходный текст.

[ИЗОБРАЖЕНИЕ: Архитектурная схема внедрения ABE — TA, пользователи, сервер хранения и процесс выдачи атрибутов и шифрования.]

Ограничения и технические особенности

Возможность строить сложные политики доступа обходится дорогой ценой:

  • Увеличение размеров шифротекста и ключей. Чем богаче логика доступа (количество и вложенность атрибутов), тем тяжелее становятся шифротексты и пользовательские ключи. В ряде случаев объём защищённых данных увеличивается на порядок.
  • Высокая вычислительная нагрузка при расшифровке. Каждый атрибут и ветка логического выражения требует ресурсоёмких эллиптических вычислений. Расшифровка с десятками условий будет долгой даже на современных серверных процессорах.
  • Ограниченное применение для больших данных. В практике используется гибридный сценарий: основной объём данных шифруется скоростным симметричным алгоритмом (например, AES), а малый ключ (CEK) защищается через ABE. Основные издержки приходятся на операции с небольшими служебными данными.

Преодоление этих технических барьеров возможно только частично и требует компромиссов между универсальностью политик и производительностью.

Динамика и отзыв доступа: основная трудность

Одна из слабых сторон ABE — отзыв доступа и поддержание актуальности политик. Если, например, сотрудник увольняется, его выданный атрибут (например, «Отдел: Продажи») будет по-прежнему валиден до истечения срока действия ключа. Просто удалить его невозможно без затрагивания других сотрудников.

  • Временные атрибуты. Добавление условия с ограничением по времени (например, действителен до определённой даты) вынуждает периодически перевыпускать ключи и перешифровывать данные.
  • Списки отзыва (CRL). Использование внешних механизмов для проверки валидности ключа каждый раз при расшифровке добавляет зависимость от централизованных сервисов и разрушает концепцию офлайн-доступа.
  • Тотальное перешифрование. При изменении состава допущенных пользователей необходимо перегенерировать политики, выпускать новые ключи и фактически повторно защищать всю нуждающуюся в этом информацию.

Проблема «горячего» отзыва часто становится решающим аргументом против внедрения ABE в живых корпоративных средах, особенно там, где доступы динамичны.

Российский регуляторный ландшафт: СКЗИ и 152-ФЗ

Криптография на основе атрибутов базируется на современных математических примитивах — эллиптических кривых и операциях спаривания. В РФ использование таких алгоритмов в системах, подпадающих под требования ФСТЭК и 152-ФЗ («О персональных данных»), строго регламентировано. На конец 2024 года сертифицированных ФСТЭК решений или библиотек с поддержкой ABE нет. Следовательно, для защиты информации, составляющей государственную тайну или подлежащей защите по закону, такая схема неприменима.

Организации могут использовать ABE только для задач внутрикорпоративной защиты или защиты коммерческой тайны, где нет требований использовать сертифицированные СКЗИ. С теоретической точки зрения возможно построение модели на базе российских криптоалгоритмов (например, реализовав операции на кривых из семейства ГОСТ Р 34.10), но на практике российские вендоры таких решений пока не предлагают.

С точки зрения требований 152-ФЗ, ABE может стать инструментом для реализации разграничения доступа к персональным данным по сложным бизнес-правилам, например: «Данные доступны только операторам, прошедшим обучение и работающим в офисе г. Казань». Однако ответственность за учёт и аудит атрибутов пользователей, а также эксплуатацию доверенного органа, остаётся на операторе данных.

Практическое применение и альтернативные подходы

Ниши, где атрибутивное шифрование особенно полезно:

  • Облачное файловое хранилище. Файл загружается в публичное облако под политикой, доступом управляет не администратор, а набор свойств получателей. Провайдер инфраструктуры не может получить данные.
  • Групповые коммуникации и обмен сообщениями. Сообщения шифруются для группы, формируемой по атрибутам: новый участник с нужными свойствами может просматривать всю историю, без пересылок и перешифровок.
  • IoT-платформы. Данные с устройств шифруются под сложные политики, разграничивающие доступ разных сервисных подразделений или подрядчиков.

Если издержки ABE оказываются неприемлемыми, рассматриваются альтернативы:

  • Proxy Re-Encryption (PRE). Использует доверенный сервер-прокси для перевыдачи доступа без раскрытия самих данных. Быстрее и проще в отзыве, но требует доверять инфраструктуре.
  • Searchable Encryption. Позволяет искать по шифрованным данным, полезно для специфических задач поиска, но не решает проблему гибких политик доступа.
  • Централизованные KMS с жёсткими политиками. На базе корпоративных систем управления ключами можно реализовать близкую по эффекту модель, пусть и с меньшей гибкостью на стороне шифрования.

Вывод: когда выбирать ABE

Шифрование на основе атрибутов — не универсальный ответ, а скорее мощный инструмент для отраслей или задач, где привычные механизмы управления ключами непрактичны. Его сила — в декларативном и гибком управлении доступом в условиях полной дезорганизации доверия к инфраструктуре. Его слабость — сложности в масштабировании, отзыве доступа и согласовании с требованиями российского регулирования. Применять ABE оправдано там, где доступ к данным должен определяться сложной логикой, а классическая инфраструктура авторизации не справляется или не гарантирует нужный уровень защиты.

В российских реалиях внедрение ABE — это скорее предмет исследований и пилотов крупных компаний, чем массовая практика на рынке. Отсутствие сертифицированных решений и сложность динамического управления жизненным циклом доступа делают такие технологии выбором для специфических кейсов с подтверждённой необходимостью и готовностью к высокой стоимости внедрения.

Оставьте комментарий