Доклады, выступления, видео и электронные публикации
ПСКЗИ ШИПКА: от необходимого к достаточному.
Развитие техники неизменно демонстрирует актуальность диалектического единства <количество и качество>. Так, безусловно, происходит и со средствами криптографической защиты информации. Сначала само наличие криптографических функций было прорывом (количество), затем возникло понимание, что важно то, как именно они реализованы в том или ином СКЗИ (качество). Затем важную роль стали играть такие количественные показатели, как скорость преобразований, и такие качественные, как криптостойкость используемых алгоритмов. Так будет всегда - на то и диалектическое единство.
Логика текущего момента такова, что для обеспечения необходимого качества системы защиты информации, как правило, от используемых для ее построения средств требуется наличие не какой-то одной, главной, а целого комплекса взаимосвязанных функций и возможностей.
Проиллюстрируем ситуацию на простом и как нельзя более актуальном примере: использование ЭЦП. Обычно ставят вопрос так: <Можно ли быстро подобрать два различных (осмысленных) сообщения, которые будут иметь одинаковые ЭЦП>. Это сделать очень трудно. Но, оказывается, что вполне возможно, имея два сообщения, подобрать закрытые ключи так, чтобы подписи совпадали. А вот последствия могут быть очень серьезными.
Вот пример действий злоумышленника:
1. Подготовить две платежки (m1 и m2):
на 10000000 руб. (m1);
на 3 руб. (m2).
2. Выбрать закрытый ключ X1 и рассчитать ключ X2, при котором ЭЦП (с1 и с2) сообщений m1 и m2 будут совпадать (с1 = с2)
3. Зарегистрировать открытые ключи, соответствующие закрытым.
4. Отправить в банк требование m1 с подписью на X1 (m1c1).
5. Дождаться выполнения банком поручения.
6. Предъявить банку претензию, состоящую в том, что посылалось требование о переводе 3-х рублей (m2c2), а не 10000000 (m1c1), а то, что кто-то подобрал текст сообщения, не изменяющий ЭЦП - дело не его. Пусть платит банк, удостоверяющий центр, страховая компания - кто угодно, только верните мои деньги! И главное, что придется вернуть!
Почему это возможно? Потому, что зная ключ Х1, можно вычислить ключ Х2 и легально его зарегистрировать. Значит ли это, что противодействие такой атаке невозможно?
Существует радикальный способ борьбы с атаками такого рода - сделать так, чтобы никто, даже сам владелец, не знал закрытый ключ. Для этого всего лишь необходимо иметь устройство, в котором:
1. Генерируется закрытый ключ.
2. Вычисляется открытый ключ.
3. Открытый ключ экспортируется, в том числе для сертификации в удостоверяющем центре.
4. Закрытый ключ применяется для выработки ЭЦП только внутри устройства, его экспорт невозможен!
Именно таким устройством является ПСКЗИ ШИПКА.
На сегодняшний день нам удалось достичь того баланса количественных и качественных показателей, благодаря которому ШИПКА - это не только надежное, но и удобное устройство - как для персонального, применения, так и для встраивания в системы, в которых предъявляются серьезные требования к защищенности информации.
Мобильность ПСКЗИ ШИПКА включает в себя не только <носимость> устройства, но и его адаптивность и интегрируемость в крупные системы. Это качественные показатели, а количественные, обеспечивающие эти качества - совместимость с различными платформами (Windows, WinCE, Linux) и интерфейсами (наличие CSP и PKCS#11).
Защищенность - это полностью аппаратная реализация криптографических алгоритмов, генерация ключей с помощью физического ДСЧ управление ключами, реализованное таким образом, что в ходе криптографического преобразования ключевая информация не покидает устройство, сессионный ключ экспортируется только в защищенном виде, а закрытый ключ ключевой пары не экспортируется никогда. Эти предельно важные качественные показатели сочетаются с такими количественными, как возможность выбора алгоритма и длины ключа, а также возможность генерировать и хранить столько ключей, сколько нужно.
Удобство применения с качественной точки зрения обеспечивается тем, что набор наиболее важных функций реализован в одном устройстве, и значит не потребуется собирать <зоопарк> разных средств, а с количественной - тем, что практически все они реализованы в нескольких вариантах, из которых можно выбрать более удобный или соотвествующий принятой политике безопасности, или техническим требованиям корпоративной системы.
Отдельно хочется сказать о наличии дополнительных функций - таких, как <Помощник авторизации>. Это программа, запоминающая пароли и логины и автоматизирующая заполнение регистрационных форм. Ее основное назначение - сохранять в памяти ШИПКИ данные, введенные пользователем в поля авторизации, и в следующий раз предлагать заполнить эти поля автоматически. При этом от пользователя не требуется каких-то специальных действий по настройке - достаточно запустить программу и соглашаться либо не соглашаться на ее предложения. Не стоит говорить о том, насколько это облегчает жизнь в условиях значительных интеллектуальных нагрузок и нехватки времени. ШИПКА может запомнить и не перепутать существенно большее количество логинов и паролей, чем человек, и сохранит их существенно надежнее тех носителей, которые обычно для этого применяются.
Для достижения необходимого уровня технической оснащенности рабочего места в настоящее время нужно одновременно так много всего, что сочетание различных функций в одном устройстве становится из преимущества - необходимостью. Мы стараемся развивать ПСКЗИ ШИПКА так, чтобы ее возможности были еще и достаточны.
Автор: Конявская-Счастная (Конявская) С. В.
Дата публикации: 01.01.2008
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43.
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.