Доклады, выступления, видео и электронные публикации

ПСКЗИ ШИПКА: от необходимого к достаточному.

Развитие техники неизменно демонстрирует актуальность диалектического единства <количество и качество>. Так, безусловно, происходит и со средствами криптографической защиты информации. Сначала само наличие криптографических функций было прорывом (количество), затем возникло понимание, что важно то, как именно они реализованы в том или ином СКЗИ (качество). Затем важную роль стали играть такие количественные показатели, как скорость преобразований, и такие качественные, как криптостойкость используемых алгоритмов. Так будет всегда - на то и диалектическое единство.

Логика текущего момента такова, что для обеспечения необходимого качества системы защиты информации, как правило, от используемых для ее построения средств требуется наличие не какой-то одной, главной, а целого комплекса взаимосвязанных функций и возможностей.

Проиллюстрируем ситуацию на простом и как нельзя более актуальном примере: использование ЭЦП. Обычно ставят вопрос так: <Можно ли быстро подобрать два различных (осмысленных) сообщения, которые будут иметь одинаковые ЭЦП>. Это сделать очень трудно. Но, оказывается, что вполне возможно, имея два сообщения, подобрать закрытые ключи так, чтобы подписи совпадали. А вот последствия могут быть очень серьезными.

Вот пример действий злоумышленника:

1. Подготовить две платежки (m1 и m2):

на 10000000 руб. (m1);

на 3 руб. (m2).

2. Выбрать закрытый ключ X1 и рассчитать ключ X2, при котором ЭЦП (с1 и с2) сообщений m1 и m2  будут совпадать (с1 = с2)

3. Зарегистрировать открытые ключи, соответствующие закрытым.

4. Отправить в банк требование m1 с подписью на X1 (m1c1).

5. Дождаться выполнения банком поручения.

6. Предъявить банку претензию, состоящую в том, что посылалось требование о переводе 3-х рублей (m2c2), а не 10000000 (m1c1), а то, что кто-то подобрал текст сообщения, не изменяющий ЭЦП - дело не его. Пусть платит банк, удостоверяющий центр, страховая компания - кто угодно, только верните мои деньги! И главное, что придется вернуть!

Почему это возможно? Потому, что зная ключ Х1, можно вычислить ключ Х2 и легально его зарегистрировать. Значит ли это, что противодействие такой атаке невозможно?

Существует радикальный способ борьбы с атаками такого рода - сделать так, чтобы никто, даже сам владелец, не знал закрытый ключ. Для этого всего лишь необходимо иметь устройство, в котором:

1. Генерируется закрытый ключ.

2. Вычисляется открытый ключ.

3. Открытый ключ экспортируется, в том числе для сертификации в удостоверяющем центре.

4. Закрытый ключ применяется для выработки ЭЦП только внутри устройства, его экспорт невозможен!

Именно таким устройством является ПСКЗИ ШИПКА.

На сегодняшний день нам удалось достичь того баланса количественных и качественных показателей, благодаря которому ШИПКА - это не только надежное, но и удобное устройство - как для персонального, применения, так и для встраивания в системы, в которых предъявляются серьезные требования к защищенности информации.

Мобильность ПСКЗИ ШИПКА включает в себя не только <носимость> устройства, но и его адаптивность и интегрируемость в крупные системы. Это качественные показатели, а количественные, обеспечивающие эти качества - совместимость с различными платформами (Windows, WinCE, Linux) и интерфейсами (наличие CSP и PKCS#11).

Защищенность - это полностью аппаратная реализация криптографических алгоритмов, генерация ключей с помощью физического ДСЧ управление ключами, реализованное таким образом, что в ходе криптографического преобразования ключевая информация не покидает устройство, сессионный ключ экспортируется только в защищенном виде, а закрытый ключ ключевой пары не экспортируется никогда. Эти предельно важные качественные показатели сочетаются с такими количественными, как возможность выбора алгоритма и длины ключа, а также возможность генерировать и хранить столько ключей, сколько нужно.

Удобство применения с качественной точки зрения обеспечивается тем, что набор наиболее важных функций реализован в одном устройстве, и значит не потребуется собирать <зоопарк> разных средств, а с количественной - тем, что практически все они реализованы в нескольких вариантах, из которых можно выбрать более удобный или соотвествующий принятой политике безопасности, или техническим требованиям корпоративной системы.

Отдельно хочется сказать о наличии дополнительных функций - таких, как <Помощник авторизации>. Это программа, запоминающая пароли и логины и автоматизирующая заполнение регистрационных форм. Ее основное назначение - сохранять в памяти ШИПКИ данные, введенные пользователем в поля авторизации, и в следующий раз предлагать заполнить эти поля автоматически. При этом от пользователя не требуется каких-то специальных действий по настройке - достаточно запустить программу и соглашаться либо не соглашаться на ее предложения. Не стоит говорить о том, насколько это облегчает жизнь в условиях значительных интеллектуальных нагрузок и нехватки времени. ШИПКА может запомнить и не перепутать существенно большее количество логинов и паролей, чем человек, и сохранит их существенно надежнее тех носителей, которые обычно для этого применяются.

Для достижения необходимого уровня технической оснащенности рабочего места в настоящее время нужно одновременно так много всего, что сочетание различных функций в одном устройстве становится из преимущества - необходимостью. Мы стараемся развивать ПСКЗИ ШИПКА так, чтобы ее возможности были еще и достаточны.

Автор: Конявская С. В.

Дата публикации: 01.01.2008

Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43.


Scientia potestas est
Кнопка связи