Доклады, выступления, видео и электронные публикации

ЗАЩИТА СЭДО С ПОМОЩЬЮ ПСКЗИ ШИПКА

В настоящее время различные организации стали все чаще пользоваться системами электронного документооборота (ЭДО), заменяя тем самым бумажный документооборот на более оперативное и удобное средство учета и обмена электронными документами. Используя системы ЭДО, организации предоставляют бухгалтерскую и налоговую отчетности в налоговые органы, выполняют прием, регистрацию, рассылку, контроль исполнения, формирование дел, хранение и повторное использование документации. Очевидно, что, организуя документооборот в электронном виде, компании автоматизируют процесс работы с документами, облегчая работу своих сотрудников и сокращая свои затраты.

Однако не стоит забывать о том, что при передаче электронных документов по открытой сети возникает возможность для реализации атак, направленных на их искажение или подмену. При передаче электронного документа по сети, нельзя гарантировать, что злоумышленник не внес в него какие-либо изменения. К тому же получатель документа не может быть уверен в том, что этот документ прислал именно тот, от кого он ожидал его получить. Избежать всех этих проблем позволяет использование электронной цифровой подписи (ЭЦП).

ЭЦП в случае использования в системах ЭДО является реквизитом электронного документа и позволяет установить отсутствие изменений информации в этом документе с момента формирования ЭЦП, а так же проверить принадлежность подписи владельцу сертификата ключа ЭЦП.

Однако в этом случае, если для вычисления ЭЦП под электронным документом использовать программные средства криптографической защиты информации (СКЗИ), может возникнуть ряд проблем:

1. Изменение программного кода СКЗИ. Программные СКЗИ, как правило, представляют собой набор программно реализованных динамически загружаемых библиотек. А это означает, что в исходный код данных библиотек злоумышленником могут быть внесены изменения.

2. Изменение информационных наборов данных. Функция хеширования, на основании которой вычисляется ЭЦП электронного документа, может быть изменена непосредственно перед передачей ее для вычисления ЭЦП. А это значит, что вычисление ЭЦП будет выполнено совершенно не от того документа, от которого предполагалось изначально.

3. Несанкционированное копирование закрытого ключа ключевой пары. При вычислении ЭЦП под электронным документом при помощи программных СКЗИ используется закрытый ключ ключевой пары, хранящийся на жестком диске компьютера. Даже в том случае, если этот ключ хранится на отчуждаемых носителях (дискетах или флеш-картах) или жестком диске в зашифрованном виде, то при вычислении ЭЦП он попадает в оперативную память компьютера. А это значит, что в обоих случаях закрытый ключ ключевой пары может быть несанкционированно скопирован злоумышленником и использован в корыстных целях.

Избежать описанных проблем можно, используя ПСКЗИ ШИПКА, которое аппаратно реализует все российские криптографические алгоритмы и осуществляет безопасное хранение закрытых ключей ключевых пар в памяти устройства. То есть ПСКЗИ ШИПКА выполняет все криптографические операции, в том числе и вычисление функции хеширования и ЭЦП, в доверенной среде и закрытый ключ ключевой пары никогда не покидает самого устройства и не попадает в оперативную память.

Рассмотрим построение надежной системы ЭДО с использованием ПСКЗИ ШИПКА на примере системы «Дело» (СЭД «Дело»), разработанной компанией «Электронные Офисные Системы».

Для вычисления ЭЦП под электронными документами СЭД «Дело» может работать с ПСКЗИ ШИПКА следующими способами:

Способ 1. При помощи интерфейса криптопровайдера для ПСКЗИ ШИПКА.

Cпособ 2. Через продукты сторонних производителей, поддерживающих работу с ПСКЗИ ШИПКА.

В первом случае вычисление значения функции хеширования и ЭЦП под электронными документами выполняется в ПСКЗИ ШИПКА аппаратно, а закрытый ключ ключевой пары не покидает устройства и никогда не попадает в оперативную память компьютера. Это связано с тем, что криптопровайдер для ПСКЗИ ШИПКА выполняет только преобразование входных данных и перенаправляет все обращения к нему непосредственно в устройство, которое в свою очередь осуществляет криптографические преобразования аппаратно.

Во втором случае ПСКЗИ ШИПКА выступает, как правило, в качестве хранилища ключевой информации, что обеспечивает надежное хранение закрытого ключа, но не гарантирует его не попадания в оперативную память компьютера. К тому же все криптографические преобразования выполняются программно.

Отсюда видно, что для построения безопасной системы ЭДО более надежным решением является способ 1.

Помимо перехода организаций на системы ЭДО в настоящее время эти же организации начали стремиться использовать их в условиях терминального доступа. При внедрении систем терминального доступа предполагается, что в центральном офисе компании устанавливаются сервера, на которых концентрируются все пользовательские приложения и базы данных. Сотрудники таких организаций, работающие, в том числе и в удаленных филиалах, используют тонкие клиенты и, подключаясь к терминальным серверам, получают доступ к необходимым для их работы приложениям и данным. К таким приложениям относятся, в том числе, и системы электронного документооборота. Очень удобно, когда все электронные документы сосредоточены на одном сервере и любой сотрудник организации, который имеет на это право, может получить к ним доступ. Однако в этом случае при вычислении ЭЦП под электронными документами в системе ЭДО снова возникает ряд проблем:

1. Передача закрытого ключа ключевой пары по сети. При вычислении электронной цифровой подписи под электронным документом в системе ЭДО, находящейся на терминальном сервере, закрытые ключи ключевых пар могут передаваться в рамках терминальной сессии по сети от терминального клиента к терминальному серверу. В этом случае выработка ЭЦП выполняется на стороне терминального сервера, а это означает, что подпись вычисляется не на стороне пользователя, который находится на терминальном клиенте, и не может гарантировать его авторство.

2. Передача информационных наборов данных по сети. При передаче обработанных на стороне терминального сервера данных, например, после вычисления функции хеширования подписываемого ЭЦП электронного документа, пользователь, работающий с системой ЭДО на терминальном клиенте, не может быть уверен в корректности этих данных. Это связно с тем, что данные могли быть изменены при передаче по сети до вычисления функции хеширования или функция хеширования могла быть вычислена не от переданных данных.

3. Несанкционированное копирование закрытого ключа ключевой пары. Во время вычисления ЭЦП электронного документа закрытый ключ ключевой пары может загружаться в оперативную память терминального клиента, помимо этого он может оставаться на терминальном клиенте для долговременного хранения. Это означает, что закрытый ключ может быть несанкционированно скопирован и использован в корыстных целях, так как терминальные клиенты защищаются менее надежно по сравнению с терминальными серверами.

Примером системы ЭДО, работающей в условиях терминального доступа, в которой устранены все описанные проблемы, может служить СЭД «Дело», использующее ПСКЗИ ШИПКА для вычисления ЭЦП под электронными документами по способу 1.

В этом случае интеграция СЭД «Дело» с терминальным ПО для ПСКЗИ ШИПКА, которое поддерживает операции удаленных криптографических преобразований, позволяет устранить все описанные выше проблемы.

Для работы с криптографическими алгоритмами, аппаратно реализованными в ПСКЗИ ШИПКА, СЭД «Дело» использует интерфейс криптопровайдера для ПСКЗИ ШИПКА.

Работа ПО ПСКЗИ ШИПКА в терминальном режиме выглядит следующим образом: СЭД «Дело» вызывает криптопровайдер для ПСКЗИ ШИПКА, который обращается к библиотеке промежуточного уровня OSCIAPI на терминальном сервере, которая, в свою очередь, обращается к библиотеке промежуточного уровня OSCIAPI на терминальном клиенте, последняя же вызывает устройство на терминале через его драйвер. То есть вычисление ЭЦП и вся работа с закрытым ключом ключевой пары осуществляется на стороне терминального клиента, подписывающего электронный документ, а это означает, что построенная система устраняет проблему 1 и 2.

Как уже упоминалось, ПСКЗИ ШИПКА аппаратно реализует все российские криптографические алгоритмы и осуществляющее безопасное хранение закрытых ключей ключевых пар в памяти устройства, что позволяет решить проблему 3.

В качестве терминальных клиентов, используемых в системе терминального доступа при работе с СЭД «Дело» могут выступать следующие клиенты, для которых реализовано терминальное ПО для ПСКЗИ ШИПКА:

  • Win32 (Windows 98, Windows 2000, Windows XP);
  • WinCE;
  • Linux.

Все перечисленные терминальные клиенты могут работать как на полнофункциональных ПК, для которых терминальный режим является лишь одной из функций, так и на бездисковых ноутбуках и аппаратных терминалах (например, на «Ками-терминале», терминалах компании «Wyse»).

Поддержка такого количества терминальных клиентов дает возможность использовать при переводе системы ЭДО в режим терминального доступа уже существующие в организации тонкие клиенты.

Из описанного видно, что система электронного документооборота «Дело», работа с ЭЦП в которой построена на базе ПСКЗИ ШИПКА по способу 1, удовлетворяет всем необходимым требованиям безопасности, так как использование терминального ПО для ПСКЗИ ШИПКА позволяет решить все проблемы, возникшие при построении системы ЭДО в условиях терминального доступа.

Таким образом, можно сделать вывод, что интеграция ПСКЗИ ШИПКА в систему ЭДО как при локальном варианте работы, так и в терминальном режиме, позволяет избежать проблем, которые зачастую возникают при вычислении ЭЦП электронных документов при работе в системах ЭДО.


Автор: Каннер(Борисова) Т. М.

Дата публикации: 01.01.2010

Библиографическая ссылка: Каннер (Борисова) Т. М. Защита СЭДО с помощью ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 49–53.

Scientia potestas est
Кнопка связи