Если у вас возникли вопросы, или появилось предложение, напишите нам

Идеальный токен
Идеальный токен

Идеальный токен

У всех есть свои профессиональные секреты. У театральных актеров есть такой: когда на сцене нужно показать гомон людей на улице или в кафе, когда много народу говорят между собой, и конкретных слов не слышно, но слышно общий шум разговора, то все актеры с разными выражениями произносят фразу "Куда я дел свои ключи?".
Между тем, задуматься над этим вопросом стоит каждому. Особенно, если это ключи криптографические.

Специализированные средства хранения криптографической информации — токены — предоставляют возможность использования хранимых на них сертификатов и ключевой информации (КИ) после предъявления PIN-кода (авторизации пользователя). Казалось бы, таким образом блокируются все уязвимости, связанные с нарушением свойств безопасности криптографической информации.

Однако токен, как часть криптографического средства защиты, функционирует в некоторой среде, которая складывается из технических и программных средств, образующих среду функционирования криптографического средства (СФК) и способных повлиять на выполнение им собственных функций. Использование технических и программных средств порождает объекты защиты различного уровня, атаки на которые создают прямые или косвенные угрозы безопасности информации.

Очевидно, что ограничение доступа к ключу только использованием PIN-кода недостаточно. Токен должен использоваться только в той системе, в которой обеспечена защита от несанкционированного доступа (а значит, обеспечена доверенная СФК), а PIN-код можно правильно ввести в любой среде. Токен не может определить, в какой системе производится попытка работы с ним. Например, в этой системе могут быть предустановлены программные закладки, предназначенные для перехвата криптографической информации или перехвата управления компьютером. При правильно введенном PIN-коде (а в некоторых случаях и до введения PIN-кода) все это программное обеспечение получит доступ к ключам.

Один из способов гарантировать использование криптографической информации в пределах четко выделенной доверенной СФК — ограничение числа компьютеров, на которых технически возможна работа с токеном. В случае реализации такой защитной меры при случайном или преднамеренном подключении токена к неразрешенному (а значит, недоверенному) компьютеру, устройство не будет примонтировано, значит, ключи не будут доступны ни пользователю (даже легальному), ни системе (с потенциально функционирующими в ней вирусами и закладками). Кроме того, исключено несанкционированное использование ключей легальным пользователем токена вне рамок его служебных задач.

Функции токена с функцией ограничения числа разрешенных компьютеров объединяет в себе новое средство, разработанное компанией ОКБ САПР, — «Идеальный токен».

«Идеальный токен» включает в себя USB-устройство со специальным встроенным программным обеспечением (ВсПО) и специальное программное обеспечение (СПО), устанавливаемое на компьютер.

«Идеальный токен» может использоваться на рабочих станциях типа IBM PC, функционирующих под управлением операционных систем Windows.

Список компьютеров, на которых разрешена работа с «Идеальным токеном», определяется администратором информационной безопасности. Когда администратор добавляет компьютер в список разрешенных, он подключает к нему устройство, и ВсПО определяет и запоминает ряд его параметров. Если физически компьютер недоступен в момент создания списка разрешенных, или работа организована так, что администратор производит все настройки на своем АРМ, и только потом, при необходимости, посещает рабочие места пользователей, то задается только имя, а определение и запоминание параметров производится при первом подключении к компьютеру.

При каждом последующем подключении устройством определяются параметры текущего компьютера и сравниваются с теми данными, которые были получены при добавлении компьютера в список разрешенных. Если они совпадают, разрешается доступ к токену со стороны внешнего (по отношению к «Идеальному токену») ПО — то есть, собственно, со стороны СКЗИ, иначе в доступе отказывается.

если вам есть что скрывать
Кнопка связи