Контакты
Подписка
МЕНЮ
Контакты
Подписка

ПСКЗИ ШИПКА: от необходимого к достаточному

ПСКЗИ ШИПКА: от необходимого к достаточному

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

ПСКЗИ ШИПКА: от необходимого к достаточному

Светлана Конявская, к.ф.н., ОКБ САПР

ДЛЯ ОБЕСПЕЧЕНИЯ необходимого качества системы защиты информации, как правило, от используемых для ее построения средств требуется наличие не какой-то одной, главной, а целого комплекса взаимосвязанных функций и возможностей.

Проиллюстрируем ситуацию на простом и как нельзя более актуальном примере: использование ЭЦП. Обычно ставят вопрос так: "Можно ли быстро подобрать два различных (осмысленных) сообщения, которые будут иметь одинаковые ЭЦП?" Это сделать очень трудно. Но, оказывается, что вполне возможно, имея два сообщения, подобрать закрытые ключи так, чтобы подписи совпадали. А вот последствия могут быть очень серьезными.

Вот пример действий злоумышленника:

  1. Подготовить две платежки (m1 и m2): на 10 000 000 руб. (m1); на 3 руб. (m2).
  2. Выбрать закрытый ключ Х1 и рассчитать ключ X2, при котором ЭЦП (с1 и с2) сообщений m1 и m2 будут совпадать (с1 = с2)
  3. Зарегистрировать открытые ключи, соответствующие закрытым.
  4. Отправить в банк требование m1 с подписью на X1
  5. Дождаться выполнения банком поручения.
  6. Предъявить банку претензию, состоящую в том, что посылалось требование о переводе 3 руб. (m2c2), а не 10 000 000 (m1c1), а то, что кто-то подобрал текст сообщения, не изменяющий ЭЦП, - дело не его. Пусть платит банк, удостоверяющий центр, страховая компания - кто угодно, только верните мои деньги! И главное, что придется вернуть!

Почему это возможно? Потому, что зная ключ Х1, можно вычислить ключ Х2 и легально его зарегистрировать. Значит ли это, что противодействие такой атаке невозможно?

Существует радикальный способ борьбы с атаками такого рода - сделать так, чтобы никто, даже сам владелец, не знал закрытый ключ. Для этого всего лишь необходимо иметь устройство, в котором:

  1. генерируется закрытый ключ;
  2. вычисляется открытый ключ;
  3. открытый ключ экспортируется, в том числе для сертификации в удостоверяющем центре;
  4. закрытый ключ применяется для выработки ЭЦП только внутри устройства, его экспорт невозможен!

Именно таким устройством является ПСКЗИ ШИПКА.

ПСКЗИ ШИПКА

На сегодняшний день нам удалось достичь того баланса количественных и качественных показателей, благодаря которому ШИПКА - это не только надежное, но и удобное устройство, предназначенное как для персонального применения, так и для встраивания в системы, в которых предъявляются серьезные требования к защищенности информации.

Мобильность ПСКЗИ ШИПКА - это не только "носи-мость" устройства, но и его адаптивность и интегрируемость в крупные системы (качественные показатели); а количественные, обеспечивающие эти качества, - совместимость с различными платформами (Windows, WinCE, Linux) и интерфейсами (наличие CSP и PKCS#11).

Защищенность - это полностью аппаратная реализация криптографических алгоритмов; генерация ключей с помощью физического ДСЧ; управление ключами, реализованное таким образом, что в ходе криптографического преобразования ключевая информация не покидает устройство, сессионный ключ экспортируется только в защищенном виде, а закрытый ключ ключевой пары не экспортируется никогда. Эти предельно важные качественные показатели сочетаются с такими количественными, как возможность выбора алгоритма и длины ключа, а также возможность генерировать и хранить столько ключей, сколько нужно.

Удобство применения с качественной точки зрения обеспечивается тем, что набор наиболее важных функций реализован в одном устройстве, и, значит, не потребуется собирать "зоопарк" разных средств, а с количественной - тем, что практически все они реализованы в нескольких вариантах, из которых можно выбрать более удобный или соответствующий принятой политике безопасности или техническим требованиям корпоративной системы.

Дополнительные функции

Отдельно хочется сказать о наличии такой дополнительной функции, как "Помощник авторизации". Эта программа запоминает пароли и логины и автоматизирует заполнение регистрационных форм. Ее основное назначение - сохранять в памяти ШИПКИ данные, введенные пользователем в поля авторизации, и в следующий раз предлагать заполнить эти поля автоматически. При этом от пользователя не требуется каких-то специальных действий по настройке - достаточно запустить программу и соглашаться либо не соглашаться на ее предложения. Не стоит говорить о том, насколько это облегчает жизнь в условиях значительных интеллектуальных нагрузок и нехватки времени. ШИПКА может запомнить и не перепутать существенно большее количество логинов и паролей, чем человек, и сохранить их существенно надежнее тех носителей, которые обычно для этого применяются.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2008
Посещений: 9950

Приобрести этот номер или подписаться

Статьи по теме

  Автор

Светлана

Светлана  Конявская

кандидат филологических наук, ЗАО "ОКБ САПР"

Всего статей:  45

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций