К вопросу применения
носителей ключевой информации
На рынке информационных технологий присутствуют разнообразные средства для безопасного хранения ключей, ключевой информации и сертификатов открытых ключей подписи - аппаратные устройства (смарт-карты, токены, флеш-нако-пители, разнообразные специализированные механизмы) и программно-аппаратные комплексы (ПАК). Однако большинство из них не выполняет криптографические операции, использующие личные ключи подписи и шифрования, на борту.
Например, ПАК «Подпись» позволяет проводить аппаратно только шифрование по ГОСТ 28147-89; вычисление и проверка электронной цифровой подписи (ЭЦП) по СТБ 1176.2-99 осуществляются программным способом.
Одно из направлений развития аппаратных устройств и ПАК - встраивание в них средств защиты от несанкционированного доступа к информации, шифрование данных и применение безопасного протокола аутентификации между устройством и его внешним программным обеспечением (оно не выгружает ключи и пароли в оперативную память компьютера, на который устанавливается).
При этом различают четыре класса изделий. Первый контролирует распространение конфиденциальной информации за пределы организации через интерфейс подключения (например, изделие «Секрет»). Второй класс обеспечивает проверку доступа к хранимой в аппаратных устройствах конфиденциальной информации (изделие «Особый секрет»). Третий предназначен для того, чтобы организовать доверенные соединения между приложениями или программами компьютеров отправителя и получателя при обмене сообщениями или электронными документами, а также провести предварительное шифрование передаваемых электронных документов и сообщений, вычисление ЭЦП (комплекс «КриптоПро С8Р» совместно с ИШюкеп). Четвертый класс нужен для организации доверенного хранения ключей подписи и выработки ЭЦП в «облаке» на стороне удостоверяющего центра (УЦ) или информационной системы (ИС).
В последнем случае в составе УЦ или ИС должно присутствовать аппаратное или аппаратно-программное криптографическое устройство для хранения ключевой информации всех
пользователей, где все преобразования (в том числе подпись) происходят на борту. В качестве примера можно привести ПАК «КриптоПро HSM», который выполняет выработку подписи в устройстве HSM.
Применение для этих целей обычного сервера («Криптомати-ка», системы доменных ключей идентификации почты по RFC 4871, Австрийской системы мобильной подписи, системы цифровой подписи «Косаин» и др.) неприемлемо. Во-первых, это противоречит белорусским нормативным правовым актам [1], а во-вторых, при этом в контролируемой зоне УЦ или ИС, использующей такую технологию, появляются личные ключи подписи в расшифрованном виде.
Согласно положению о порядке организации криптографической защиты информации [1] предъявляются требования к защите криптографических ключей и управлению ими на всех этапах их жизненного цикла, а также обязательной аппаратной или аппаратно-программной реализации средств криптографической защиты информации и сертификации на соответствие перечню технических нормативных правовых актов [2].
о
X X
5
X
Тема номера
Таблица 1.
Сравнение
функциональных
характеристик
аппаратных
устройств
л е £ .с
с _ EZ
Функциональная характеристика о Л 4= m с S с О о о гч, гч о
о с с о о о о
с ^ 3= 3 3 3 О ф О ф ф CU
1. Поддержка интерфейса PKCS#11 по СТБ 34.101.20, СТБ 34.101.21
(версии 2.20):
версия 2.01 + + + +
версия 2.20 + и выше + и выше
версия 2.30 + + + +
2. Хранение ключевой информации в зашифрованном виде + + + + + + + +
3. Хранение ключевой информации в защищенной недоступной памяти + + + + + + +
4. Доступ к ключевой информации по паролю + + + + + + + + +
5. Аппаратный датчик случайных чисел + + + + + + + + +
6. Алгоритм генерации ключа:
RSA 1024 + + + + + + +
RSA 2048 + + + +
ГОСТ 28147 (сеансовый ключ) + + + + +
СТБ 34.101.31 (сеансовый ключ) +
ГОСТ Р 34.10 + + + +
СТБ 1176.2 +
СТБ П 34.101.45 +
7. Поддержка стандарта X.509 + + + + + + + +
8. Алгоритм шифрования:
ГОСТ 28147 + + + + +
DSA, DES, 3DES, RC2, RC4 + + + + + +
DES, 3DES +
СТБ 34.101.31 +
9. Алгоритм хэширования:
ГОСТ Р 34.11 + + + +
SHA-1 + + + + +
MD 4 + + +
MD 5 + + + + + + +
СТБ 1176.1 +
СТБ 34.101.31 +
10. Алгоритм ЭЦП:
RSA + + + + + + -
ГОСТ Р 34.10 + + + +
СТБ 1176.2 +
СТБ П 34.101.45 +
О X X
5
X
Анализ существующих на рынке носителей ключевой информации, которые бы удовлетворяли государственным требованиям [1, 2], показал, что поддержку интерфейса, соответствующего СТБ 34.101.20 и СТБ 34.101.21, обеспечивает узкий круг изделий: eToken NG-Flash, eToken ГОСТ, RutokenS, Rutoken ЭЦП, RutokenMagistra, ikey версий 1000, 1032, 2032, 3000, аппаратный идентификатор (АИ) пользователя.
Кроме того, данные изделия соответствуют Перечню технических нормативных правовых документов [2] по:
■ хранению ключевой информации в зашифрованном виде: eToken NG-Flash, eToken ГОСТ, ikey 2032, 3000, RutokenS, RutokenЭЦП, RutokenMagistra;
■ сбережению ключевой информации в защищенной недоступной памяти: eToken ГОСТ, eToken NG-Flash, ikey 2032, RutokenЭЦП, RutokenMagistra, RutokenS;
■ доступу к ключевой информации по паролю: RutokenЭЦП, RutokenMagistra, eToken ГОСТ, eToken NG-Flash, ikey версий 1000, 1032, 2032, 3000;
■ генерации случайных чисел с использованием внутренне-
го аппаратного датчика: RutokenS, RutokenЭЦП, RutokenMagistra, eToken ГОСТ, ikey версий 1000, 1032, 2032, 3000;
■ выполнению криптографических преобразований на борту.
Сравнение основных характеристик перечисленных изделий приведено в табл. 1.
Для использования в качестве доверенной третьей стороны в национальном информационном пространстве при обмене электронными документами необходимо применять только те из приведенных в табл. 1 изделий, которые реализуют криптографические алгоритмы шифрования и
подписи, стандартизированные в Республике Беларусь. При межгосударственном обмене электронными документами, например с Российской Федерацией, в доверенном сегменте последней могут применяться изделия, которые реализуют криптографические алгоритмы шифрования и подписи, утвержденные российским или белорусским законодательством. Однако при организации любого межгосударственного взаимодействия должны быть заключены соглашения и договоры об обоюдном признании ЭЦП.
Обозначенным требованиям соответствуют ИШюкепЭЦП, RutokenMagistra, еТокеп ГОСТ, АИ пользователя. Тем не менее использование в составе национальных доверенных УЦ или ИС изделий, реализующих криптографические алгоритмы генерации ключей подписи и (или) шифрования, выработки ЭЦП, хэширования в соответствии с российским законодательством (всех, кроме АИ пользователя), потребует дополнительных затрат на проведение государственной экспертизы в Беларуси. ■
Галина Томина,
ведущий научный сотрудник Института технической защиты информации
Дмитрий Комликов,
начальник отдела безопасности информационных вычислительных систем Института технической защиты информации, кандидат технических наук
Анна Юрьева,
старший научный сотрудник Института технической защиты информации
Литература
1. Положение о порядке организации криптографической защиты информации в государственных информационных системах, а также в информационных системах, содержащих информацию, распространение и (или) предоставление которой ограничено, утвержденное Приказом Оперативно-аналитического центра при Президенте Республики Беларусь от 25.05.2012 г. №46 «О некоторых мерах по реализации Указа Президента Республики Беларусь от 8 ноября 2011 года № 515». - Электронный ресурс: http://oac.gov. Ьу№5№5/ртауо/рнка7(_оас/Приказ%2о 0АЦ%2046.^т.
2. Перечень технических нормативных правовых актов и документов, в которых определены требования к средствам криптографической защиты информации и на соответствие которым осуществляется сертификация и государственная экспертиза (Приложение к [1]). - Электронный ресурс: http://oac.gov.by/files/files/pravo/prikazi_oac/ Приказ%200АЦ%2046Йт.
Средства
криптографической защиты
информационных потоков
В нашей стране активно создаются и модернизируются информационные сети и сервисы на их основе. Успешность данного процесса зависит от укрепления доверия со стороны пользователей и обеспечения безопасности информационных технологий.
Применение сетей общего пользования для обмена данными, распространение и (или) предоставление которых ограничено, позволяет существенно снизить издержки по информатизации различных сфер деятельности государства и общества. Поэтому гарантирование конфиденциальности передаваемых данных - важная задача, при решении которой требуется использовать
аппаратно-программные средства криптографической защиты информации. Такие средства разрабатывает и поставляет Научно-исследовательский институт технической защиты информации.
Аппаратно-программный комплекс (АПК) криптографической защиты цифровых потоков E12 «Авангард»
АПК «Авангард» (рис. 1) предназначен для криптографической защиты конфиденциальной информации, передаваемой по цифровым каналам E12 (E1) со скоростью до 2 Мбит/с. Комплекс может применяться на следующих участках защищенной системы связи:
■ соединение двух автоматических телефонных станций по каналу Е12;
■ связь между сегментами защищенной локальной вычислительной сети (Ethernet);
■ объединение сетей передачи данных на базе маршрутизаторов, имеющих синхронный цифровой выход 64-2048 кбит/с (V.35).
Рис. 1.
Аппаратно-
программный
комплекс
«Авангард»
Рис. 2.
Схема действия АПК «Авангард»
о
X X
5
X