Доклады, выступления, видео и электронные публикации

СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI

Т.М. БОРИСОВА, Д.Ю. СЧАСТНЫЙ
РОССИЯ, МОСКВА, ОКБ САПР

В настоящее время различные организации стали все чаще использовать системы терминального доступа. При внедрении систем терминального доступа предполагается, что в центральном офисе компании устанавливаются сервера, на которых концентрируются все пользовательские приложения и базы данных. Сотрудники таких организаций, работающие в филиалах, используют тонкие клиенты и, подключаясь к терминальным серверам, получают доступ к необходимым для их работы приложениям и данным.

Помимо этого в настоящее время эти же организации стремятся внедрить системы PKI для того, чтобы сотрудники компании при обмене электронными сообщениями или документами были уверены в их подлинности и безопасности передачи. Для этих целей компании используют различные приложения, позволяющие организовать инфраструктуру открытых ключей(систему PKI).

Однако при внедрении в систему терминального доступа системы PKI возможно возникновение следующих проблем:

1. Система PKI не предусматривает возможность работы в режиме терминального доступа. Работа системы PKI в системе терминального доступа без переработки ее программного обеспечения может быть невозможной, поскольку в данной системе не поддерживаются процедуры удаленных криптографических преобразований.

2. Передача закрытого ключа ключевой пары по сети. При вычислении электронной цифровой подписи при помощи приложения, находящегося на терминальном сервере, закрытые ключи ключевых пар могут передаваться в рамках терминальной сессии по сети от терминального клиента к терминальному серверу. В этом случае выработка ЭЦП выполняется на стороне терминального сервера, а это означает, что подпись вычисляется не на стороне пользователя, который находится на терминальном клиенте, и не может гарантировать его авторство.

3. Передача информационных наборов данных по сети. При передаче обработанных на стороне терминального сервера данных , например, после вычисления от этих данных функции хеширования, пользователь, находящийся на стороне терминального клиента, не может быть уверен в их корректности. Это связно с тем, что данные могли быть изменены при передаче по сети до вычисления функции хеширования или функция хеширования могла быть вычислена не от переданных данных.

4. Несанкционированное копирование закрытого ключа ключевой пары. Во время вычисления ЭЦП закрытый ключ ключевой пары может загружаться в оперативную память терминального клиента, помимо этого он может оставаться на терминальном клиенте для долговременного хранения. Это означает, что закрытый ключ может быть несанкционированно скопирован и использован в корыстных целях, так как терминальные клиенты защищаются менее надежно по сравнению с терминальными серверами.

Поэтому для того, чтобы обеспечить комплексный подход к обеспечению информационной безопасности необходимо, чтобы система PKI при работе в условиях терминального доступа, удовлетворяла следующим условиям:

1. Система PKI должна поддерживать работу в терминальном режиме(Требование 1).

2. Закрытый ключ ключевой пары ЭЦП должен располагаться на терминальном клиенте(Требование 2).

3. Информационные наборы данных должны создаваться и подписываться ЭЦП на терминальном клиенте(Требование 3).

4. При любом завершении сессии рабочей станции и ее выключении должно осуществляться гарантированное уничтожение в оперативной памяти терминального клиента закрытого ключа ключевой пары, используемой для выработки ЭЦП(Требование 4).

5. Должно быть исключено несанкционированное использование закрытого ключа ключевой пары в период его хранения на терминальном клиенте(Требование 5).

Примером системы PKI, удовлетворяющей всем описанным требованиям, может служить подсистема подтверждения подлинности и контроля целостности электронных сообщений при использовании технологий терминального доступа в АИС ТУ Банка России, построенная на базе СКЗИ «СКАД “Сигнатура”» и ПСКЗИ ШИПКА.

Интеграция ПО СКЗИ «СКАД “Сигнатура”» с терминальным ПО для ПСКЗИ ШИПКА, которое поддерживает операции удаленных криптографических преобразований, приводит к тому, что построенная на их основе система PKI удовлетворяет требованию 1.

Для работы с криптографическими алгоритмами, аппаратно реализованными в ПСКЗИ ШИПКА, ПО «СКАД “Сигнатура”» использует интерфейс криптопровайдер для ПСКЗИ ШИПКА.

Работа ПО ПСКЗИ ШИПКА в терминальном режиме выглядит следующим образом: «СКАД “Сигнатура”» вызывает криптопровайдер для ПСКЗИ ШИПКА, который обращается к библиотеке промежуточного уровня OSCIAPI на терминальном сервере, которая, в свою очередь, обращается к библиотеке промежуточного уровня OSCIAPI на терминальном клиенте, последняя же вызывает устройство на терминале через его драйвер. То есть вычисление ЭЦП и вся работа с закрытым ключом ключевой пары осуществляется на стороне терминального клиента, а это означает, что построенная система удовлетворяет требованиям 2 и 3.

ПСКЗИ ШИПКА аппаратно реализует все российские криптографические алгоритмы и осуществляющее безопасное хранение закрытых ключей ключевых пар в памяти устройства. То есть ПСКЗИ ШИПКА выполняет все криптографические операции, в том числе и вычисление ЭЦП, в доверенной среде и закрытый ключ ключевой пары никогда не покидает самого устройства и не попадает в оперативную память терминального клиента, что при построении надежной системы PKI позволяет обеспечить требования 4 и 5.

В качестве терминальных клиентов, используемых в системе терминального доступа при работе с ПО «СКАД “Сигнатура”» могут выступать следующие клиенты, для которых реализовано терминальное ПО для ПСКЗИ ШИПКА:

• Win32 (Windows 98, Windows 2000, Windows XP);

• WinCE;

• Linux (на примере «Ками-терминала»).

Поддержка такого количества терминальных клиентов при построении системы PKI дает возможность использовать уже существующие в Банке России тонкие клиенты.

Из описанного видно, что система PKI, построенная на основе СКЗИ «СКАД “Сигнатура”» и ПСКЗИ ШИПКА, удовлетворяет всем необходимым требованиям безопасности, так как использование терминального ПО для ПСКЗИ ШИПКА позволяет решить все проблемы, возникшие при построении системы PKI в условиях терминального доступа АИС ТУ Банка России.

Таким образом, можно сделать вывод, что интеграция с терминальным ПО для ПСКЗИ ШИПКА позволяет избежать проблем, которые зачастую возникают при внедрении любой системы PKI в систему терминального доступа.

Авторы: Каннер(Борисова) Т. М.; Счастный Д. Ю.

Дата публикации: 01.01.2009

Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Системы терминального доступа: интеграция с PKI // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 52–53.


Scientia potestas est
Кнопка связи