Контакты
Подписка
МЕНЮ
Контакты
Подписка

Финансовые транзакции через Интернет. Новые угрозы и пути решения

Финансовые транзакции через Интернет. Новые угрозы и пути решения

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Финансовые транзакции через Интернет. Новые угрозы и пути решения

Вопросы безопасности при осуществлении финансовых транзакций через Интернет всегда оставались в центре внимания разработчиков специализированного программного обеспечения (ПО). Традиционно для решения этих проблем использовались технологии шифрования и электронной цифровой подписи (ЭЦП), безопасность при применении которых обеспечивалась, в частности, сохранностью в тайне от злоумышленников секретных ключей.

До недавнего времени считалось, что хранение этих ключей на извлекаемых носителях (токенах) решало большинство проблем по их защите. Однако были выявлены компьютерные вирусы, позволяющие похищать секретный ключ из оперативной памяти ПК во время работы специализированного ПО. Появилась новая потенциальная угроза. Это с одной стороны.

С другой - популярность проведения финансовых операций через сеть Интернет (включая Интернет-банкинг) постоянно растет. Причины вполне объяснимы - удобство дистанционного обслуживания. Клиенты ищут простые решения, позволяющие экономить время: через Интернет люди управляют своими счетами, совершают покупки, бронируют авиабилеты, оплачивают различные услуги.

Выявленная проблема - хищение секретного ключа из оперативной памяти - приводит к логичному решению: этот ключ не должен в нее попадать. То есть часть криптографических операций должна проводиться "на борту" специализированных устройств (токенов), где будут храниться секретные ключи, не ухудшая при этом потребительских свойств при осуществлении криптографических операций всего специализированного ПО (быстродействие, удобство пользователей и пр.). Реализация такого подхода обеспечивает неизвлекаемость ключа и защищает его от копирования с токена и хищения из памяти компьютера.

Для решения этой задачи необходимо иметь соответствующие носители и программные продукты, которые могут с ними работать. Электронные брелоки с неизвлекаемыми
ключами представили компании "Мультисофт" (электронный брелок MS_Key), "Аладдин" ("eToken ГОСТ")и "Актив" (электронный брелок "Rutoken ЭЦП").

Решения компании "Сигнал-КОМ" с неизвлекаемыми секретными ключами

Компанией "Сигнал-КОМ" были проведены работы по поддержке токенов с неизвлекаемыми ключами в своих программных продуктах, наиболее широко применяющихся в системах дистанционного банковского обслуживания юридических и физических лиц, различных финансовых системах и системах документооборота. К этим продуктам относятся Message-PRO, SSL-PRO, Inter-PRO и Admin-PKI, разработанные с использованием сертифицированного ФСБ СКЗИ "Крипто-КОМ 3.2". Организация доступа к токенам из перечисленных программ была унифицирована и выполняется через стандартный интерфейс PKCS#11. Реализация интерфейса в части поддержки российских криптографических алгоритмов была выполнена вендорами электронных брелоков при участии компании "Сигнал-КОМ".

Использование токенов с неизвлекаемыми секретными ключами ЭЦП в криптографических системах, построенных на базе Message-PRO, SSL-PRO, Inter-PRO и Admin-PKI, делает их неуязвимыми в отношении хакерских атак, нацеленных на похищение секретных ключей пользователей из памяти компьютера, куда они считываются с традиционно используемых съемных ключевых носителей перед выполнением криптографических операций.

При использовании электронных брелоков MS_Key, "eToken ГОСТ" и "Rutoken ЭЦП" в криптографических приложениях компании "Сигнал-КОМ" формирование ЭЦП под электронным документом выполняется в два этапа: на вход USB-ключа передается хэш-функция от документа, вычисляемая средствами сертифицированного ФСБ СКЗИ "Крипто-КОМ 3.2" из состава криптографического приложения, а на выходе получаем ЭЦП, сформированную с помощью СКЗИ, размещенного на "борту" электронного брелока, и неизвлекаемого секретного ключа.

Замена традиционных ключевых носителей на токены с неизвлекаемыми ключами для пользователей систем, в которых требуется обеспечить подпись документов, не меняет принципа их работы. Нужно лишь настроить приложение на работу с новым токеном.

Общие характеристики электронных брелоков с неизвлекаемыми ключами

  • Секретный ключ ЭЦП формируется внутри электронного брелока и не может быть считан (скопирован) с чипа на другие съемные носители или в память компьютера (неизвлекаемый ключ);
  • подключение USB-ключей к программным решениям "Сигнал-КОМ" реализовано на базе интерфейса PKCS#11;
  • реализация российских криптоалгоритмов в соответствии с ГОСТ Р 34.10-2001, ГОСТ 34.11-94, ГОСТ 28147-89;
  • защищенное формирование и хранение ключевой пары, включая возможность экспорта открытых ключей наружу;
  • объем энергонезависимой памяти 64 Кбайт;
  • брелоки могут использоваться в качестве ключевого носителя и средства формирования ЭЦП в системах, построенных на базе продуктов Message-PRO, Inter-PRO, Admin-PKI, SSL-PRO, а в дальнейшем - и в остальных приложениях "Сигнал-КОМ", поддерживающих PKCS#11.

Особенности USB-ключа MS_Key

В токене MS_Key используется криптографический модуль "Крип-томодуль-С" компании "Терна СБ", имеющий сертификат ФСБ России и предназначенный для встраивания в операционные системы интеллектуальных карт.
На этапе предпродажной подготовки производится начальная инициализация генератора случайных чисел от сертифицированных ФСБ внешних аппаратных датчиков, а также инициализация токена для обеспечения совместной работы с программными продуктами компании "Сигнал-КОМ".

Основные технические характеристики:

  • программная реализация криптографических алгоритмов в соответствии с российскими стандартами;
  • выполнен на базе микроконтроллера STMicroelectronics;
  • время вычисления ЭЦП по ГОСТ Р 34.10-2001 составляет около 0,5 секунды;
  • MS_Key не имеет внешних модулей памяти; перепрограммируемая память EEPROM (64 Кбайт) интегрирована в микроконтроллер, что существенно повышает устойчивость токена к возможным атакам;
  • в памяти EEPROM может одновременно храниться свыше 40 пар ключей, что более чем достаточно для использования токена при обновлении ключей в соответствии с действующими регламентами.

Особенности USB-ключа "eToken ГОСТ"

Электронный брелок "eToken ГОСТ" построен на платформе eToken Java, выполненного на базе микроконтроллера Atmel и работающего под управлением операционной системы OS 755.

СКЗИ "eToken ГОСТ" - это апплет "Криптотокен", загруженный в устройство eToken Java. В настоящее время находится на сертификационных испытаниях как средство криптографической защиты информации по уровню КС2 в соответствии с требованиями ФСБ РФ.

Основные технические характеристики:

  • программная реализация криптографических алгоритмов в соответствии с российскими стандартами;
  • вычисление ключа согласования Диффи-Хеллмана (RFC 4357).

Особенности USB-ключа "Rutoken ЭЦП"

Электронный идентификатор "Rutoken ЭЦП" спроектирован на основе современных российских и международных стандартов в области информационной безопасности. В качестве аппаратной части используется АРМ-процессор. В настоящее время находится на сертификационных испытаниях как средство криптографической защиты информации по уровню КС2 в соответствии с требованиями ФСБ РФ.

Основные технические характеристики:

  • аппаратная реализация криптографических алгоритмов в соответствии с российскими стандартами;
  • вычисление ключа согласования Диффи-Хеллмана (RFC 4357);
  • операционная система на базе ISO/IEC 7816;
  • 3 уровня доступа: Гость, Пользователь, Администратор.

Предлагаемые решения компании "Сигнал-КОМ" в части совместного использования новых типов USB-ключей и программных криптографических приложений позволяют устранить возможность хакерских атак, направленных на хищение секретных ключей из памяти ПК, и тем самым повысить защищенность приложений в биржевой и финансовой сферах, использующих криптографические решения от компании "Сигнал-КОМ".

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2009
Посещений: 9505

Приобрести этот номер или подписаться

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций