Доклады, выступления, видео и электронные публикации
О развитии средств доверенной загрузки.
Д. Ю. Счастный
ОКБ САПР, Москва, Россия
Средства доверенной загрузки (далее по тексту СДЗ) за последние несколько лет получили существенное развитие. Причин тому видится две: формализация требований к СДЗ со стороны регулятора (ФСТЭК России) и отказ от средств вычислительной техники на базе архитектуры x86 в Государственных Информационных Системах (ГИС) в пользу «альтернативных» архитектур.
Напомню, что с 1 января 2014 года сертификация средств защиты информации, реализующих функции доверенной загрузки, в системе сертификации ФСТЭК России проводится на соответствие Требованиям к средствам доверенной загрузки, утвержденным приказом ФСТЭК России от 27 сентября 2013 г. № 119 [1]. Кроме того, регулятор обязывает применять только сертифицированные средства при построении ГИС и обработке персональных данных [2–3]. Таким образом, разработчики СДЗ получили некоторый формальный набор требований, соответствуя которому, могут называть свой продукт СДЗ. А Заказчики легально применять этот продукт, опираясь на формальное соответствие необходимому классу.
Вторым важным двигателем процесса развития СДЗ видится переход на «альтернативные» архитектуре x86 архитектуры СВТ в ГИС. Такой переход набирает обороты, все чаще в СМИ упоминаются реализованные проекты ГИС, построенные на Эльбрусах, Байкалах или «новой гарвардской архитектуре» [4]. По причине молодости этого рынка СДЗ для них пока очень мало, но создавать их, конечно, необходимо. Причем помимо требований Регулятора, о которых речь шла выше, все-таки основным моментом, мотивирующим Заказчиков ГИС применять СДЗ, должно быть основное предназначение СДЗ – обеспечение доверенной загрузки. При общении с разработчиками и Заказчиками подобных систем можно часто услышать мнение, что применение СДЗ у них необязательно, так как «процессор доверенный, закладок не содержит, враг не пройдет». Но даже самый проверенный процессор с не менее проверенным БИОСом, не содержащим закладок, не выполняет контроль целостности файлов и данных ДО старта операционной системы (ОС). И не производит идентификацию/аутентификацию пользователей ДО старта ОС. И в целом не гарантирует доверенную загрузку ОС. У него другая задача. И именно по этой причине СДЗ нужно применять и на проверенных и доверенных процессорах тоже.
В соответствии в вышеописанными тенденциями можно выделить несколько направлений, по которым идет развитие СДЗ. Во-первых, продолжается развитие традиционных аппаратных СДЗ вслед за развитием средств вычислительной техники (СВТ). ОКБ САПР традиционно первым выпустил Аккорд-АМДЗ [5] для шины m.2 как ответ на увеличение доли компьютеров с этой новой перспективной шиной. В ближайшие несколько лет, очевидно, все разработчики аппаратных СДЗ будут работать над выпуском своих СДЗ для этой шины.
Вторым потенциальным вектором развития СДЗ может стать СДЗ для шины USB. Несмотря на то, что СДЗ для этой шины разработан уже давно (продукт Инаф ОКБ САПР разработал пять лет назад [6]), в свете требований Регулятора, у него появляется новая ниша. Есть ряд СВТ (например, сервера, терминалы), у которых отсутствуют слоты с шинами расширения типа PCI (USB есть в современных СВТ всегда). Еще одним сценарием применения Инафа может стать встраивание в процесс загрузки «альтернативных» архитектур. Так как процесс загрузки процессоров не x86 достаточно подробно описан и есть возможность легально вносить в него санкционированные изменения, то можно изменить этот процесс таким образом, чтобы загрузка кода СДЗ с USB-устройства производилась в обязательном порядке.
Третье направление развития СДЗ связано с программными СДЗ. В приказе №119 выделяются два типа потенциально программных СДЗ: уровня базовой системы ввода-вывода и уровня загрузочной записи. СДЗ уровня загрузочной записи могут быть только низких классов и поэтому вряд ли получат широкое распространение в ближайшее время. А СДЗ уровня базовой системы ввода-вывода потенциально могут использоваться в большинстве ГИС и в системах обработки персональных данных [7]. Внедрение подобных СДЗ в СВТ как архитектуры x86, так и «альтернативных» архитектур достаточно хорошо специфицировано и документировано. В частности, для архитектуры x86 есть стандарт EUFI, который поддерживается большинством современных СВТ этой архитектуры [8]. Способ встраивания в процесс загрузки «альтернативных» архитектур был описан выше и также не представляет особых сложностей. В настоящее время ОКБ САПР начало процесс сертификации СДЗ уровня базовой системы ввода-вывода (под названием Аккорд-МКТ) для процессора Rockchip 3288. Этот СДЗ планируется к использованию на различных устройствах, построенных на «новой гарвардской архитектуре». В первую очередь это будут защищенный терминал «MKT-card long» и защищенный планшет TrusTPad. Также завершаются работы по разработке аналогичного СДЗ для моноблока «Таволга Терминал» на базе процессора Байкал-Т1. И ведутся работы по встраиванию СДЗ уровня базовой системы ввода-вывода в СВТ на базе процессора Эльбрус. Наряду с этим мы готовим аналогичные СДЗ для EUFI и планируем завершить эту работу к концу лета этого года.
Таким образом можно сказать, что по нашим оценкам СДЗ есть куда развиваться в ближайшее время.
Список литературы
- Требования к средствам доверенной загрузки, утвержденные приказом ФСТЭК России от 27.09.2013 № 119.
- Приказ ФСТЭК России от 11.02.2013 №17 (ред. от 15.02.2017) «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
- Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
- Мобильный компьютер с аппаратной защитой доверенной операционной системы. Патент на полезную модель № 138562. 20.03.2014, бюл. № 8.
- Способ защиты от несанкционированного доступа к информации, хранимой на персональной ЭВМ. Патент на изобретение № 2475823. 20.02.2013, бюл. № 5.
- Счастный Д. Ю. Привязка облака к земле // Вопросы защиты информации. М., 2015. № 1, с. 45-47.
- Авезова Я. Э., Фадин А. А. Вопросы обеспечения доверенной загрузки в физических и виртуальных средах // Вопросы кибербезопасности. 2016, № 1(14), с. 24-30.
- Лыдин С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS // Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М.,2016 г., Вып.3, №114, с. 45-50.
Автор: Счастный Д. Ю.
Дата публикации: 01.01.2017
Библиографическая ссылка: Счастный Д. Ю. О развитии средств доверенной загрузки // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 103–105.
Метки документа:
доверенная загрузка
техническое регулирование
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.