поиск по сайту
Защита флеш-дисков

М.М. Грунтович

Защита флеш-дисков

Презентация: смотреть, скачать

В статье описывается технология USB флеш-дисков, защищенных от неавторизованного использования. Технология защиты основана на аппаратной поддержке криптографического протокола аутентификации.

Введение

Повсеместное распространение USB-носителей, или попросту, «флешек», привело к появлению новых уязвимостей в современных информационных системах. Простота и миниатюрность этих носителей позволяют бесконтрольно выносить за пределы защищенного периметра информацию ограниченного распространения. Кроме того, с компактными носителями такого рода связана еще одна проблема - опасность потери или кражи носителя, содержащего такую информацию.

С появлением проблемы начали разрабатываться и методы ее решения. Правда, по-существу, ничего нового предложено не было. Просто предлагалось идти по одному из традиционных путей:

  • • полностью запретить использование USB-носителей в информационной системе;
  • • ввести ограничение доступа к таким носителям и их учет.

Запрет на использование USB-носителей сопровождается помимо организационных мер заклеиванием или отключением разъемов USB, а также установкой на компьютеры программных средств, отключающих соответствующие сервисы.

Ограничение доступа реализуется программно либо путем контроля прав доступа пользователя к накопителю, либо шифрованием файлов данных или всей файловой структуры диска.

Все перечисленные выше способы следует считать «наложенными», а не встроенными средствами защиты, а потому имеющими уязвимости «на границе встраивания». Злоумышленник может попросту отключить соответствующее средство защиты и тем самым обойти его ограничения.

Наконец, в последнее время производители USB-носителей стали предлагать устройства со встроенным аппаратным шифрованием содержимого диска.

Но все выше сказанное работает только в отношении контроля записи/чтения данных на USB-носители. Что же касается проблемы его потери, то в настоящее время решается она только шифрованием содержимого. При этом актуально управление ключами шифрования.

Как правило, ключи шифрования в программных и аппаратных технологиях шифрования содержимого USB-носителей вычисляются на основании пароля или PIN-кода, вводимого пользователем. При этом проявляются типичные недостатки парольных технологий.

В принципе, если абстрагироваться от схемы выработки ключей, то в изделиях, использующих аппаратное шифрование, имеется здравое зерно, которое заслуживает того, чтобы его развить. А именно, решение о допуске пользователя к данным, хранящимся на диске, принимает также и программно-аппаратный «мозг» самого носителя, а не только программная часть компьютера. В этом случае ложный PIN-код, пароль или, вообще, ошибка аутентификации не дает злоумышленнику никакого шанса, поскольку «дверь заперта изнутри».

Мы предлагаем углубить этот подход, добавив криптографическую составляющую и в систему аутентификации. Опишем его на примере новых изделий.

Семейство специальных носителей «Секрет»

Московская фирма ОКБ САПР выходит на рынок средств защиты информации с новым семейством изделий «Секрет», которые представляют собой USB-носитель с аппаратной поддержкой протокола сильной аутентификации.

Младший представитель семейства, программно-аппаратный комплекс (ПАК) «Личный секрет», является локальным вариантом изделия. В его состав входит аппаратный модуль, называемый специальным носителем (СН), и программное обеспечение (ПО), функционирующее на компьютере пользователя под управлением операционных систем семейства Windows.

Работа СН состоит из двух стадий: регистрация СН и взаимная аутентификация. При регистрации СН на рабочей станции (РС) пользователя выполняются следующие действия:

  • • генерируется ключ аутентификации СН, который сохраняется в энергонезависимой памяти СН и на РС;
  • • в памяти СН сохраняется также ключ аутентификации РС, сгенерированный заранее при инициализации системы;
  • • пользователь получает пару PIN-кодов, которые служат для его аутентификации при выполнении последующих операций аутентификации СН и администрирования.

Регистрация СН выполняется в контролируемых условиях, технология изготовления СН не позволяет извлекать из его памяти записанные туда данные, т. е. риск утечки ключей контролируем.

При аутентификации СН и РС исполняется протокол взаимной аутентификации, аналог протокола «рукопожатия» (handshake), использующий оба ключа аутентификации СН и РС, а также PIN-код пользователя. В случае успешного завершения протокола:

  • • убедившись в том, что СН авторизован использоваться на данном рабочем месте, а предъявитель PIN-кода является легитимным пользователем, ПО РС монтирует флеш-диск на внутренней памяти СН;
  • • убедившись в том, что его используют на РС, на которой СН ранее зарегистрирован, а предъявитель PIN-кода действительно является его пользователем, внутреннее ПО СН в свою очередь отыгрывает протокол Mass Storage.

В качестве дополнительного сервиса предоставляется возможность смены PIN-кода, дерегистрации, повторной регистрации на других РС. При этом каждый раз пользователь должен ввести второй PIN-код, который он получил при регистрации СН, называемый кодом регистрации.

В семейство «Секрет» входят также ПАК «Секрет фирмы» и ПАК «Профессиональный секрет», которые являются распределенными, корпоративными аналогами «Личного секрета». Их отличие состоит в том, что регистрация СН выполняется на выделенном компьютере сети, называемом Сервером аутентификации (СА), а протокол аутентификации разыгрывается уже между СН и ПО СА, при этом ПО РС выполняет роль «ретранслятора» сообщений между СН и СА.

Повторная регистрация в другом сегменте сети возможна теперь не просто по предъявлению кода регистрации, а требует также санкции администратора первичного СА, которая выражается в виде файла специального формата. Предусмотрена также процедура эмиссии, позволяющая корпоративным покупателям контролировать поступление изделий в свои системы.

Помимо прочего, внутреннее ПО СН «Профессиональный секрет» реализует прозрачное шифрование данных пользователя, записываемых во внутреннюю память, используя при этом алгоритм шифрования ГОСТ 28147 и ключ, сгенерированный нужным образом.

Анализ решения

Итак, что собой представляет технология специальных носителей «Секрет»? Ядром ее является процедура взаимной аутентификации СН, компьютерной системы и пользователя. Для успешного завершения протокола аутентификации, а значит, для доступа к данным пользователя в памяти СН требуется совпадение трех компонент: ключей аутентификации СН и РС/СА, а также PIN-кода пользователя. Потеря СН или вынос его за пределы сети предприятия нарушает этот триумвират. При потере отсутствует ключ аутентификации СА/РС, не говоря уже о PIN-коде пользователя. В случае выноса СН у злоумышленника нет опять же ключа аутентификации СА/РС. При этом аутентификацию выполняет безопасный криптографический протокол, противостоящий атакам на ключи.

Выводы

По существу, в изделиях семейства «Секрет» реализуется схема, которая озвучена нами в начале статьи: решение о допуске к данным пользователя, хранящимся во внутренней памяти носителя, принимается совместно компьютером и самим носителем. Только так можно избавиться от недостатков USB-носителей, не потеряв их достоинств.

Михаил Михайлович Грунтович, начальник отдела Закрытого акционерного общества «Особое конструкторское бюро систем автоматизированного проектирования» (ЗАО «ОКБ САПР»), канд. физ.-мат. наук, доцент, gmm@okbsapr.ru

 


ФорумФорум
Форум ОКБ САПР
ОбучениеОбучение
Кафедра «Защита информации» ФРТК МФТИ и собственные курсы стажировок по нашей продукции.