Доклады, выступления, видео и электронные публикации
ПСКЗИ ШИПКА: криптография+
Сегодня криптография - безусловно самое модное направление в защите информации, и на то есть серьезные основания. Однако, становясь самоценной, даже самая практичная идея постепенно начинает терять связь с реальностью. Разработчики начинают разрабатывать вместо новых средств защиты информации новые криптографические алгоритмы и критиковать криптостойкость старых, пользователи одним из первых вопросов задают вопрос о максимальной длине ключа, и т. п. А ведь на самом деле криптостойкость применяемого алгоритма еще не гарантирует надежной защиты.
Проиллюстрируем ситуацию на простом и как нельзя более актуальном примере: использование ЭЦП. Обычно ставят вопрос так: <Можно ли быстро подобрать два различных (осмысленных) сообщения, которые будут иметь одинаковые ЭЦП>. Это сделать очень трудно. Но, оказывается, что вполне возможно, имея два сообщения, подобрать закрытые ключи так, чтобы подписи совпадали. А вот последствия могут быть очень серьезными.
Вот пример действий злоумышленника:
1. Подготовить две платежки (m1 и m2):
на 10000000 руб. (m1);
на 3 руб. (m2).
2. Выбрать закрытый ключ X1 и рассчитать ключ X2, при котором ЭЦП (с1 и с2) сообщений m1 и m2 будут совпадать (с1 = с2)
3. Зарегистрировать открытые ключи, соответствующие закрытым.
4. Отправить в банк требование m1 с подписью на X1 (m1c1).
5. Дождаться выполнения банком поручения.
6. Предъявить банку претензию, состоящую в том, что посылалось требование о переводе 3-х рублей (m2c2), а не 10000000 (m1c1), а то, что кто-то подобрал текст сообщения, не изменяющий ЭЦП - дело не его. Пусть платит банк, удостоверяющий центр, страховая компания - кто угодно, только верните мои деньги! И главное, что придется вернуть!
Почему это возможно? Дело в том, что зная ключ Х1, можно вычислить ключ Х2 и легально его зарегистрировать.
Но радикальный способ борьбы с атаками такого рода есть: сделать так, чтобы никто, даже сам владелец, не знал закрытый ключ. Для этого всего лишь необходимо иметь устройство, в котором:
1. Генерируется закрытый ключ.
2. Вычисляется открытый ключ.
3. Открытый ключ экспортируется, в том числе для сертификации в удостоверяющем центре.
4. Закрытый ключ применяется для выработки ЭЦП только внутри устройства, его экспорт невозможен!
Именно такое устройство - ПСКЗИ ШИПКА - персональное средство криптографической защиты информации, сочетающее в себе мобильность, защищенность и удобство применения.
Мобильность ПСКЗИ ШИПКА включает в себя не только <носимость> устройства, но и его адаптивность и совместимость с различными платформами (Windows, WinCE, Linux) и интерфейсами (наличие CSP и PKCS#11), интегрированность в крупные системы. Защищенность - это полностью аппаратная реализация криптографических алгоритмов (и возможность выбора алгоритма и длины ключа), генерация ключей с помощью физического ДСЧ, управление ключами, реализованное таким образом, что в ходе криптографического преобразования ключевая информация не покидает устройство, сессионный ключ экспортируется только в защищенном виде, а закрытый ключ ключевой пары не экспортируется никогда. Удобство применения обеспечивается тем, что практически все наиболее важные функции реализованы в нескольких вариантах, из которых можно выбрать более удобный или соотвествующий принятой политике безопасности, или техническим требованиям корпоративной системы, а также есть дополнительные функции, облегчающие жизнь в условиях значительных интеллектуальных нагрузок и нехватки времени - такие, как <Помощник авторизации> - программа, запоминающая пароли и логины и автоматизирующая заполнение регистрационных форм.
На сегодняшний день состав реализованных в ПСКЗИ ШИПКА возможностей таков, что это не только надежное, но и удобное устройство - как для персонального, применения, так и для встраивания в системы, в которых предъявляются серьезные требования к защищенности информации.
Автор: Конявская-Счастная (Конявская) С. В.
Дата публикации: 01.01.2008
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: криптография+ // Connect! Мир связи. М., 2008. № 3 (март). С. 180.
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.