Доклады, выступления, видео и электронные публикации
Хранение данных СКЗИ: выбор носителя
В докладе рассматриваются требования к хранилищам данных СКЗИ с точки зрения информационной безопасности, соотвествие устройства, традиционно применяемых в этом качестве, данным требованиям, а также ряд обстоятельств, которые могут существенно влиять на выбор устройства при прочих равных условиях. Цель исследования - формирование корпуса критериев, позволяющих отдавать предпочтение тому или иному устройству на основании фиксируемых и однозначных показателей.
Ключевые слова: СКЗИ, токен, ТМ-идентификатор, смарт-карта, ключевое хранилище, ключевая информация
В настоящее время все большую актуальность обретает проблема выбора хранилища для критичной информации, генерируемой и используемой программными средствами криптографической информации (СКЗИ).
С точки зрения хранения и применения криптографических ключей в Автоматизированной системе принципиальное значение имеют 2 фактора:
- защищенное хранение ключа (и, соответственно, носитель ключа)
- условия доступа к ключу и работы с ним при непосредственном выполнении СКЗИ функций по обработке данных (то есть среда функционирования криптографии).
В части доступа к ключу очевидна необходимость учитывать как условия доступа пользователя (человека), так и условия доступа СКЗИ и другого системного и функционального программного обеспечения.
В части среды функционирования криптографии необходимо учитывать особенности сред и систем, в которых пользователи выполняют задачи, связанные с криптографическими преобразованиями: работа в различных ОС, загруженных на СВТ различных архитектур из различных источников различными способами - может иметь целый ряд особенностей, существенно влияющих на безопасность ключа.
Отсюда вытекают требования к защищенному ключевому носителю.
Требования к защищенному ключевому носителю
Защищенный носитель ключа в идеальном случае должен быть способен контролировать:
- доступ к ключу через любые интерфейсы, в том числе и путем применения разрушающего программного воздействия (РПВ),
- среду, в которой производится попытка доступа к ключу.
При этом очевидно, что в любом случае, если применяется внешнее СКЗИ, защищенный ключевой носитель не должен контролировать корректность его работы или собственно обеспечивать среду его функционирования (это функция средства доверенной загрузки).
Иными словами, задача «контроля» среды, из которой осуществляется доступ к ключу, сводится к тому, чтобы доступ к ключу предоставлялся не только исключительно легальному пользователю, но и исключительно на заданных рабочих местах (наличие «правильной» среды на которых обеспечивается в установленном в организации порядке).
Итак, защищенный ключевой носитель должен:
Основные требования
1) быть персональным устройством,
2) быть специализированным именно для хранения ключей устройством (то есть обеспечивать возможность защищенного хранения криптографических ключей с применением интерфейсов работы со смарт-картой (ccid или pkcs#11)),
3) предоставлять доступ к ключам только легальному пользователю после успешной аутентификации в устройстве,
4) предоставлять легальному пользователю доступ к ключам только на тех СВТ, на которых данному пользователю разрешено работать с данным ключевым хранилищем,
5) удовлетворять требованию патентной чистоты.
Дополнительные требования
6) предоставлять возможность защищенного с учетом основных требований хранения ключей различных СКЗИ одновременно (для минимизации количества устройств у каждого пользователя),
7) предоставлять СКЗИ интерфейс для использования встроенного ДСЧ,
8) соответствовать требованиям эргономики и дизайна, принятым в эксплуатирующей организации (цвет и размер, наличие аксессуаров, требуемых регламентом использования).
Современный рынок информационных технологий предлагает множество решений в данной области, это могут быть отчуждаемые носители информации (смарт-карты, токены, обычные флэш-накопители), среди которых есть и специализированные устройства (такие как устройства с защищенной памятью, так и флеш-накопители).
Данные типы носителей различаются объемом памяти, они по-разному организуют защиту данных (pin-код, привязка к АРМ), естественно, у них различные цены. Рассмотрим каждый из этих типов, выделим соответствующие особенности и попробуем разобраться, какое из решений лучше.
Смарт-карты
Смарт-карты обычно обладают весьма скромным объемом памяти данных, десятки килобайт, однако этого достаточно для хранения ключей или сертификатов. Для доступа к данным необходим ввод PIN-кода. Устройство может быть заблокировано после некоторого количества неверных вводов PIN подряд, что делает затруднительным подбор PIN. Смарт-карты обладают хорошей совместимостью, так как используют стандартный протокол, но для их использования требуется кардридер. Одна из основных проблем смарт-карт - их возможный отказ, так как тонкий пластиковый корпус чипа не может обеспечить надежную защиту при физических воздействиях.
Если злоумышленник завладел и смарт-картой, и ее PIN-кодом, он сможет получить доступ к данным. Владелец смарт-карты технически может (хотя и не должен бы) использовать ее вне доверенной среды, при этом PIN-код может быть перехвачен с устройства ввода, ключи могут быть списаны из оперативной памяти или из памяти смарт-карты после разблокировки хозяином.
Разумеется, хранение ключей - это не единственная функция смарт-карты, но одна из основных.
Токены
Токены могут иметь более широкие возможности по сравнению со смарт-картами. Например, устройство может содержать свою собственную клавиатуру для ввода PIN-кода, что значительно усложняет перехват. Обычно для работы с токеном необходима установка драйверов.
Если злоумышленник завладел и токеном, и необходимым кодом доступа, он сможет получить доступ к данным. Владелец токена технически может (хотя и не должен) использовать его вне доверенной среды, при этом ключи могут быть списаны из оперативной памяти или прямо из устройства после его разблокировки хозяином.
Хранение ключей - это не единственная, и не основная функция токенов, их основное назначение - двухфакторная аутентификация.
Флэш-накопители
Обычные флэш-накопители не обладают никакой защитой. Могут быть украдены или утеряны, в этом случае любой человек сможет получить доступ к данным. Зато флэш-накопители обладают значительным объемом памяти, совместимы практически со всеми устройствами, имеющими USB порты. Флэш-накопитель может быть использован на любом АРМ в любых условиях.
Было бы нелепо даже рассматривать вопрос о том, является ли хранение ключей сколь-нибудь специальной функцией флэш-накопителей.
ТМ-идентификаторы
В основном так же, как и флешки, не обладают никакими защитными механизмами, кроме необходимости наличия специального считывающего устройства, впрочем свободно продаваемого.
Содержимое ТМ-идентификаторов можно копировать, поэтому данные, хранящиеся в устройстве в открытом виде (в том числе и ключи) могут быть легко скомпрометированы.
Основное предназначение ТМ-идентификаторов, как и токенов - двухфакторная аутентификация. Если аутентифицирующей информацией являются не непосредственно хранящиеся в ТМ-идентификаторе данные, а результат преобразования, которое производится резидентным компонентом безопасности с данными, полученными по разным каналам, то копируемость памяти ТМ-идентификатора не является критичным фактором. В отличие от считывания хранящихся в «таблетке» в открытом виде ключей.
ШИПКА-лайт Slim
Использует такой же протокол обмена, как и кардридеры для смарт-карт, поэтому совместимы со всеми системами, которые могут работать с кардридерами. В отличие от смарт-карты, чип в данном хранилище надежно защищен корпусом. Кардридер для ШИПКи не требуется. При этом от токенов ШИПКу-лайт Slim отличает отсутствие избыточных для защищенного хранилища функций, следовательно, за них не нужно переплачивать. Для доступа к данным применяется PIN-код. Устройство может быть заблокировано после некоторого количества неверных вводов PIN подряд, что делает затруднительным подбор PIN. Однако, PIN может быть перехвачен с устройства ввода. Если злоумышленник завладел и ШИПКой, и ее PIN-кодом, он сможет получить доступ к данным.
ШИПКА-лайт Slim - это специализированное устройство, предназначенное именно для хранения ключей.
ПАК Секрет
Обладает значительным объемом памяти, при этом доступ к данным возможен только после ввода PIN-кода и только на тех АРМ, на которых Секрет был предварительно зарегистрирован. Требует установки драйверов и программного обеспечения.
Известно, что криптографические ключи допускается использовать только в доверенной среде, в среде функционирования криптографии. Однако ничто не мешает пользователю попытаться использовать их где-то еще, ни одно из перечисленных выше хранилищ никак не может препятствовать этому, слабо могут помешать неправомерному применению ключей легальными пользователями и организационный меры. ПАК Секрет же физически не будет функционировать на недоверенных АРМ (так как не зарегистрирован на них администратором). Таким образом, не только злоумышленник, даже если он завладел и Секретом, и его PIN-кодом, все равно не сможет получить доступ к данным, но и легальный пользователь, пожелай он воспользоваться собственными ключами в нарушение правил пользования СКЗИ.
Защищенное хранение данных - единственная функция ПАК Секрет, хотя такими данными могут быть и не только криптографические ключи.
Обобщение данных
Средство |
Объем данных |
PIN |
Собственная клавиатура |
Привязка к АРМ |
Цена |
Смарт-карта |
Десятки килобайт |
+ |
- |
- |
От 500 р. |
Токен |
Десятки килобайт |
+ |
(+) |
- |
От 700 р. |
Флэш-накопитель |
Гигабайты |
- |
- |
- |
От 200 р. |
ШИПКА-лайт Слим |
Десятки килобайт |
+ |
- |
- |
От 1200 р. |
ПАК Секрет |
Гигабайты |
+ |
- |
+ |
От 2100 р. |
Таким образом, для защищенного хранения ключей рекомендуется использовать специализированные носители. К выбору же такого носителя может быть два подхода: ШИПКА-лайт Slim, если можно гарантировать применение пользователем ключей только и исключительно в доверенной среде, и ПАК Секрет, если нужно гарантировано технически исключить попытки их некорректного применения.
***
Рассмотрим различные аспекты применения указанных устройств и постараемся выяснить, какое же из них является наиболее подходящим для решения задач по хранению критичной информации программных СКЗИ.
ПСКЗИ ШИПКА - это USB-устройство, которое совмещает аппаратно реализованные криптографические функции с целым рядом дополнительных защитных функций и возможностей, таких как использование ШИПКи в качестве идентификатора и для хранения ключевой информации сторонних программных СКЗИ и т.д.
Одно из устройств семейства ПСКЗИ ШИПКА, а именно ШИПКА-лайт, также аппаратно реализует криптографические алгоритмы, но в отличие от остальных конструктивов ШИПКи, скорости ее криптоопераций достаточно малы. Еще одно устройство семейства - ШИПКА-лайт Slim - вовсе не обладает криптографическим функционалом. Поэтому в основном применение этих устройств сводится к использованию их в качестве идентификатора и для хранения ключевой информации программных СКЗИ.
ШИПКА-лайт состоит из смарт-карты, работающей по базовым стандартам ISO-7816, и CCID-совместимого карт-ридера. ШИПКА-лайт Slim реализована в виде цельнокорпусного микропроцессорного устройства, имеющего несъемный ключевой контейнер. Оба устройства поддерживают стандартный протокол обмена данными CCID, используемый для работы с традиционными смарт-картами.
Драйвер смарт-карты, необходимый для работы ШИПКи-лайт и ШИПКи-лайт Slim (далее - ШИПКА-лайт), автоматически подгружается из центра обновлений в операционных системах, начиная с Windows Vista и выше, что позволяет использовать устройства в качестве ключевого хранилища программных СКЗИ без установки программного обеспечения (ПО) ШИПКи.
Для получения доступа к файлу с ключевой информацией программного СКЗИ необходим PIN-код, количество попыток ввода которого ограничено аппаратно, что исключает возможность подбора. Поскольку ключи хранятся во встроенной защищенной энергонезависимой памяти, получить к ним доступ без знания PIN-кода невозможно.
ШИПКА-лайт имеет небольшой объем памяти - всего 128КБ (в случае ШИПКи-лайт Slim - 64КБ), однако, данного объема достаточно для хранения ключевой информации программных СКЗИ.
При использовании ШИПКи-лайт и ШИПКи-лайт Slim в качестве ключевого хранилища, данные в устройстве хранятся в формате PKCS#11, и именно в этом формате работают с ключами СКЗИ. Однако оказывается, что ключи - это не единственная информация, которая по требованиям к применению тех или иных СКЗИ должна храниться защищенно. И хранение в памяти данных устройств другой информации программных СКЗИ (например, справочников сертификатов), которые существуют в отличных от указанного форматах, невозможно. Помимо прочего такая информация занимает значительно больший объем, поэтому при необходимости хранить не только ключи, но и еще какую-либо информацию программных СКЗИ, целесообразнее не дорабатывать механизмы работы с данного токенов, а использовать другие устройства, имеющие, в том числе, больший объем памяти. Такими устройствами могут быть защищенные носители Секрет.
Секрет существует в трех вариациях: ПАК «Личный Секрет», ПАК «Секрет Фирмы» и ПАК «Секрет Особого Назначения». В состав каждого комплекса входит специальный носитель пользователя (СН).
ПАК «Личный Секрет», состоящий из ПО «Секретный агент» и специального носителя Секрет, предназначен для защиты личных данных пользователя, в том числе и при утрате этого носителя. Использовать «Личный Секрет» можно только на разрешенных администратором рабочих станциях (РС). При подключении устройства к неразрешенным РС, диск устройства не будет примонтирован и определен ПК, как флеш-накопитель.
ПАК «Секрет фирмы» - это корпоративное развитие ПАК «Личный Секрет».
ПАК «Секрет Особого Назначения» состоит из специального носителя Секрет, все необходимое для работы программное обеспечение располагается в одном из разделов внутренней памяти устройства, доступного только для чтения. Установка дополнительного ПО не требуется, устройство поддерживает стандартный CCID-интерфейс.
Принципиальное отличие «Секрета Особого Назначения» от «Личного Секрета» и «Секрета Фирмы» заключается в том, что в его аппаратном журнале фиксируются все попытки работы с ним на различных АРМ, вне зависимости от того, была ли попытка успешной. В случае «Секрета Особого Назначения» администратор может настроить политики использования специального носителя, предоставив доступ без ограничений по доменам и РС, или задать список разрешенных рабочих станций.
Для доступа к данным СН Секрет, как в случае ШИПКи-лайт, необходим PIN-код (или код авторизации - КА).
СН Секрет обладает значительным объемом флеш-памяти: в стандартной комплектации - 4 ГБ, что в случае его использования в качестве хранилища информации программного СКЗИ, позволяет помимо ключей, хранить еще и справочники сертификатов, а также копии библиотек и другую необходимую информацию.
Если рассматривать представленные устройства с точки зрения контроля среды функционирования, то в случае использования каждого из устройств (и ШИПКи-лайт, и Секрета), доступ к ключам предоставляется только легальному пользователю после успешной аутентификации в устройстве посредствам ввода PIN-кода (или КА), а в случае использования Секрета, доступ к ключам предоставляется еще и исключительно на разрешенных рабочих станциях.
Также оба устройства имеют возможность защищенного хранения ключевой информации с применением стандартных интерфейсов работы (CCID или PKCS#11), что обеспечивает совместимость с различными программными СКЗИ.
Таким образом, каждое из рассмотренных устройств имеет свои особенности, и под каждую конкретную задачу можно подобрать наиболее подходящее решение.
Однако наиболее универсальным и надежным стало бы устройство, сочетающее преимущества и ШИПКи-лайт, и Секрета. Ключевое хранилище, имеющее привязку к разрешенным ПК, защищенное PIN-кодом (или КА), обладающее значительным объемом криптографически защищенной памяти, работающее со стандартными протоколами передачи данных - вот оно, идеальное устройство, отвечающее всем требованиям безопасности и общепринятым нормам практичности применения.
Авторы: Ладынская Ю. П.; Батраков А. Ю.
Дата публикации: 01.01.2013
Библиографическая ссылка: Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134.
Метки документа:
идеальный токен
ключи/их носители и хранилища
криптография
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.