Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

Что будет, если не соблюдать инструкцию и не вести журналы учета

За безопасностью в сфере использования конфиденциальных данных в России следит ФСБ России. Ведомство может проводить, как плановые, так и внеплановые проверки в целях контроля использования шифровальных средств. Если при проверке обнаружат нарушения правил защиты информации, то, согласно ст. 13.

Отметим, что на практике некоторые организации не соблюдают приказ ФАПСИ №152, считая, что так как документ утвердили почти двадцать лет назад, то и значимость  его устарела. Однако приказ все еще юридически действителен, а в 2021 году ФСБ России подтвердило его актуальность.

Поэтому организациям необходимо обеспечить безопасность хранения, использования и передачи конфиденциальной информации. Если для этого используются электронные подписи и СКЗИ, организация должна их учитывать. Основной документ, на который можно опираться — приказ ФАПСИ №152 и утвержденная в нем инструкция.

Что, если нарушитель в канале?

Таким образом, единственным нарушителем, с которым можно бороться при использовании токенов, является третий: тот, кто прослушивает канал передачи данных между машиной пользователя и токеном. Далее будем считать, что проникнуть в систему пользователя и/или систему токена нарушитель не мог.

Злоумышленник, находящийся в канале связи, может нанести пользователю достаточно серьезный ущерб как в случае использования пассивных токенов, так и в случае активных. Если используется носитель-хранилище, то злоумышленник видит и пароль, и ключ, т.к. они передаются по данному каналу связи.

Раскрытие ключа является, безусловно, самой серьезной угрозой из всех возможных. При использовании же активного носителя, злоумышленник не сможет получить доступ к ключу, но сможет узнать пароль, а значит, стать для носителя легитимным субъектом – кто знает пароль, тот и прав!

В таком случае при краже устройства злоумышленник сможет воспользоваться токеном для совершения необходимых ему операций с ключом. В криптографии такая угроза называется селективной подделкой: злоумышленник может подписать нужные ему данные, не зная ключ.

Разница между упомянутыми выше угрозами не столь велика, как может показаться. В сущности, что будет делать злоумышленник с ключом? Конечно же, подпишет платежное поручение от имени пользователя на миллион долларов. Ровно то же самое он сделает, появись у него возможность осуществить селективную подделку. Ущерб в обоих случаях будет более чем ощутимым и в большинстве разумных ситуаций примерно одинаковым.

В связи с этим, обязательным требованием по эксплуатации как носителей-хранилищ, так и активных носителей, является их подключение непосредственно к доверенному порту машины, то есть отсутствие канала связи, в котором может существовать злоумышленник.

Может сложиться впечатление, что активный токен в смысле защищенности по всем параметрам превосходит пассивное хранилище. Однако есть некоторые методы, которые представляют гораздо большую опасность для активных носителей, чем для пассивных. Речь идет об атаках по побочным каналам.

Так, например, злоумышленник может, не проводя непосредственных действий в системе или в канале, измерять время, затрачиваемое на выполнение операций, и делать по результатам измерений выводы о значении ключа, сокращая ключевое множество. Этот метод существенно более эффективен для активных токенов, поскольку они выполняют все вычисления сами, без помощи пользовательских приложений.

А поскольку вычислительная мощность токена на порядок меньше мощности обычных компьютеров, то и детектировать влияние той или иной характеристики ключа (например, его веса) на время вычислений намного легче – не будет слишком большим преувеличением, если сказать, что в некоторых случаях атаку можно попытаться провести с помощью хороших наручных часов. Справедливости ради отметим, что все современные активные ключевые носители имеют ряд мер защиты от подобных атак.

Что такое закрытый ключ эцп

Закрытый ключ представлен в виде уникального набора символов, которые используются криптографическим алгоритмом для создания защищённой части электронной подписи.

Владелец электронной подписи использует именно закрытую часть для подписания электронных документов. Любой, кто получает доступ к закрытому ключу электронной подписи, может им воспользоваться. Поэтому его хранят на защищённых носителях: смарт-карте, токене, USB-носителе или дискете.

Хранить закрытый ключ можно на компьютере, однако это небезопасно — воспользоваться им сможет любой, кто имеет доступ к компьютеру. Самым защищённым носителем считается смарт-карта, так как на ней используется двухфакторная аутентификация.

Как и в случае с сертификатом, закрытый ключ может быть как скрыт так и виден, в зависимости от носителя. Он представлен в виде папки, которая содержит несколько файлов с расширением .key, поэтому закрытый ключ также называют контейнером. Скрытый контейнер с закрытым ключом нужно экспортировать, чтобы получить к нему прямой доступ.

Процесс оформление электронной цифровой подписи

Оформление электронной подписи включает в себя следующий порядок действий:

  1. Выбор необходимого типа ЭЦП::
    • Простой вариант подходит тем лицам, которым необходимо идентифицировать себя. Создать такую подпись можно самостоятельно со своего персонального компьютера.
    • Усиленная неквалифицированная ЭЦП – Отличается от простой подписи тем, что . Она позволяет использовать электронный документооборот между контрагентами (если обе стороны принимают такой тип подписи). Такая подпись получается при криптографическом преобразования электронного документа, он одновременно подтверждает личность его подписавшего и свидетельствет о том, что после подписания этот документ никто не изменял.
    • Усиленная квалифицированная ЭЦП – отличается от неквалифицированной тем, что для нее необходимо приобрести сертифицированный ключ проверки электронной подписи. Сделать это можно только в удостоверяющем центре после того как сотрудник этого центра проверит и подтвердит вашу личность. К такой подписи выдаётся сертификат, подтверждающий подлинность подписи конкретного лица и крипто-ключ. Только этот тип электонной подписи полностью равнозначен собственноручной подписи. Подходит для сдачи отчётности в государственные органы, участия в тендерах, торгах, обмена документами при электронном документообороте и так далее.
  2. Далее необходимо найти Удостоверяющий центр. Полную информацию о них можно получить здесь.
  3. После этого необходимо связаться с выбранным УЦ, для того чтобы его сотрудники проинформировали Вас о дальнейших действиях.
  4. Оплатить стоимость оказываемой услуги.
  5. Предоставить в УЦ все требующиеся документы. КЭП можно получить только после прохождения процедуры верификации личности, это требование Федерального закона №63.

Важно! Юридические лица, оформляющие усиленную квалифицированную ЭЦП, должны предоставить расширенный пакет документов.

Данный перечень действий является стандартным. После их осуществления обратившееся лицо получает подпись, сертификат, а также крипто-ключ. Хранить полученный ключ можно на съемном носителе (ruToken, eToken), в специализированном ПО – криптопровайдере (например КриптоПро CSP).

Биткоин — актив на предъявителя

В криптографии публичный ключ используется для шифрования сообщений, а приватный ключ — для их расшифровки. Если кто-то хочет отправить вам зашифрованное сообщение, он шифрует его вашим публичным ключом. Ваш приватный ключ — единственный способ расшифровать это сообщение, поэтому, пока вы — единственный владелец приватного ключа, никому кроме вас не удастся прочитать это сообщение.

Биткоин использует криптографию публичного и приватного ключей для обеспечения безопасности транзакций. При создании биткоин-кошелька создается приватный ключ. Кошелек создает публичные ключи, которые хешируются и используются в качестве адресов для получения биткоинов.

Если вы лично не контролируете приватные ключи, связанные с вашими биткоинами, то на самом деле вы не являетесь обладателем своих биткоинов. Другими словами, если биржа или банк хранит ваши биткоины от вашего имени, вы не контролируете свои монеты напрямую.

Чтобы в полной мере воспользоваться уникальными свойствами Биткоина в качестве денег, вам необходимо самостоятельно контролировать собственные приватные ключи. Как часто говорят сами биткоинеры, “не твои ключи — не твои биткоины”. Самостоятельное хранение приватных ключей позволяет убедиться в том, что ваши монеты не могут ни конфисковать, ни изъять, ни украсть.

Теперь рассмотрим возможные варианты управления собственными биткоин-ключами.

безопасность против удобства

В чем проблема?

Различные бухгалтерские, хозяйственные и кадровые документы организации должны хранить от несколько лет до нескольких десятилетий. Например, бухгалтерские первичные документы придется хранить пять лет после года, в котором их в последний раз использовали для бухгалтерской отчетности.

Читайте также:  Простая электронная подпись в Quik - ВТБ Капитал Брокер

Электронный документ должен быть доступен для чтения и через несколько лет после создания. Проблема в том, что компьютерная техника и программное обеспечение устаревают, а у редакторов и ридеров появляются новые версии.

Велика вероятность, что документ, который создан несколько лет назад, невозможно будет прочитать из-за отсутствия нужного устройства или программы. Например, сегодня сложно прочитать информацию с 3,5 дюймовой дискеты, хотя 10 лет назад это был распространенный носитель информации.

Хранить документ нужно в формате, в котором он был создан. Если поменять формат, электронная подпись не будет соответствовать документу. Соответственно, доказать его подлинность будет уже невозможно.

Инструкция как экспортировать закрытый ключ

Выполнять экспорт закрытого ключа электронной подписи можно из криптопровайдера КриптоПро CSP.

  1. В системе Windows перейдите в «Пуск» → «Панель управления» → «КриптоПро CSP».

  2. Перейдите на вкладку «Сервис» и нажмите на кнопку «Скопировать контейнер».

  3. 
Сервис
Скопировать контейнер

  4. В окне «Копирование контейнера закрытого ключа» нажмите на кнопку «Обзор», выберите нужный контейнер и нажмите «Ок» → «Далее».

  5. 
Обзор

  6. Если вы копируете закрытый ключ с защищённого носителя, введите pin-код.

  7. Введите название копии закрытого ключа и нажмите «Готово».

  8. 
контейнер
готово

  9. В окне «Выбор ключевого носителя» выберите носитель, на который будет произведено копирование контейнера с закрытым ключом.

  10. 
Выбор ключевого носителя

  11. Установите пароль на контейнер. Несмотря на то что этот шаг необязательный, установка пароля обеспечит дополнительную защиту.

  12. 
пароль на контейнер

Как лучше хранить ключи эцп

С появлением возможности получения государственных услуг в электронном формате немаловажное значение приобретает выбранный способ хранения своей ЭЦП.

При подписании электронных документов, просто необходимо следить за конфиденциальностью ключа ЭЦП, вокруг использования которого и строится механизм получения электронных услуг.

Какими способами хранения ЭЦП мы владеем на сегодняшний день?

Хранение на компьютере и обычных носителях (флэшки/CD-диски)

Большинство пользователей электронных услуг получают ЭЦП, сохраняя его на компьютер. Краткий порядок получения таков:

  1. Подача онлайн-заявления через портал электронного правительства или через официальный сайт НУЦ;
  2. При заполнении данных в заявлении, в поле «Место хранения» выбор пункта «Ваш компьютер»;
  3. Подтверждение заявки в ЦОНе, который был указан при подаче заявления;
  4. Получение уведомления на личный почтовый ящик о статусе заявки и завершение процедуры получения ЭЦП.

Полученные файлы регистрационных свидетельств можно копировать, записывать на флешки, CD-диски.

Приобретая при этом возможность в более мобильном и свободном использовании электронных услуг, можно столкнуться с проблемами безопасности при хранении ЭЦП.

Чужой человек может воспользоваться электронными услугами от вашего имени, просто скопировав себе ваши ключи ЭЦП и узнав пароль от них. Поэтому, при хранении регистрационных свидетельств таким способом, необходимо придерживаться следующих правил безопасности:

Хранение с использованием электронного идентификатора KAZTOKEN

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

KAZTOKEN — персональное средство аутентификации и генерации ЭЦП, выполненный в виде usb-брелока. Идентификатор предназначен для безопасного хранения и использования цифровых сертификатов, ключей шифрования и ЭЦП.

Электронный идентификатор KAZTOKEN спроектирован на основе современных казахстанских и международных стандартов в области информационной безопасности. Это позволяет легко, без дополнительных усилий, встраивать его поддержку в существующие информационные системы.

Работа с устройством достаточно проста – нужно лишь подключить KAZTOKEN к USB-порту, а затем набрать на клавиатуре PIN-код по требованию запроса электронной услуги. Прочный корпус оберегает KAZTOKEN от внешних воздействий.

В чем же его преимущества?

Возможности KAZTOKEN позволяют осуществлять механизм электронного цифрового подписания так, чтобы закрытый (секретный) ключ подписи никогда не покидал пределы устройства. Это возможно, так как механизм устройства может сгенерировать секретный и открытый ключ, при этом секретный ключ записывается в доступную только микроконтроллеру область памяти. Таким образом, при вычислении электронной цифровой подписи и шифровании ключи не покидают KAZTOKEN. Тем самым исключается возможность компрометации ключа, что увеличивает безопасность информационной системы в целом.

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

  1. Цельнолитой корпус из высокопрочного пластика;
  2. Защищенный микроконтроллер;
  3. Усиленный разъем с увеличенным ресурсом подключения;
  4. Световая индикация.

Устройства KAZTOKEN обладают повышенной физической стойкостью. Корпус устройства сделан из специального высокопрочного пластика выдерживающего большие нагрузки. Разъем KAZTOKEN (наиболее уязвимое место всех USB устройств) усилен для предотвращения изломов. Так же, разъем спроектирован так, чтобы увеличить возможное количество подключений и тем самым увеличить срок жизни каждого устройства.

Нельзя не отметить о существовании расширенной версии этого устройства. KAZTOKEN Flash — это модификация электронного идентификатора KAZTOKEN, снабженная модулем flash памяти объемом 4 — 16 ГБ. Модуль flash памяти определяется операционной системой как отдельное от самого KAZTOKEN устройство. Таким образом, устройства KAZTOKEN Flash совместимы с информационными системами, в которых была реализована поддержка устройств KAZTOKEN.

Как получить KAZTOKEN?

Для приобретения данного устройства необходимо обратиться в компанию «Цифровой поток» в г.Алматы. Дополнительную информацию об устройстве можно найти на сайте www.kaztoken.kz.

Хранение в удостоверении личности нового образца

В конце апреля 2021 года был запущен пилотный проект по осуществлению записи личных регистрационного сертификатов на новые удостоверения личности. В настоящее время эта услуга оказывается в ЦОНах Астаны и Алматы и в головных ЦОНах всех крупных городов нашей республики (контакты центров регистрации).

Хотя, граждане, поначалу, относились к этому новшеству с некоторым недоверием, можно смело утверждать, что это один из самых безопасных способов хранения своей ЭЦП.

Преимуществом размещения ключей ЭЦП на удостоверении личности является его безопасное хранение, без возможности копирования закрытого ключа. В случае утери удостоверения личности, средствами ЭЦП не удастся воспользоваться без знания пин-кода (аналогично банковской карте), при этом всегда можно отозвать регистрационное свидетельство подав заявление на отзыв.

От сравнения с тем, как мы бережно относимся к своему удостоверению личности относительно каких-либо других устройств-хранилищ с ЭЦП (флэш-карты, CD), можно судить об ещё большей защищенности ЭЦП, уже на подсознательном уровне.

Для возможности использования ЭЦП на удостоверении личности при получении электронных услуг, необходимо приобретение картридера для смарт-карт.

Информацию о том, какие модели картридеров прошли тестирование на совместимость с удостоверениями личности РК нового образца, можно узнать вот с этого списка.

Как записать ЭЦП на удостоверение личности?

Процедура записи ЭЦП на удостоверение личности очень проста. Достаточно просто посетить один из Центров регистрации в ЦОНах и обратиться к оператору.

Там же, на месте, после оформления заявки, сотрудник ЦОНа совершит запись регистрационного сертификата на чип удостоверения и продемонстрирует его работоспособность.

Четырехзначный PIN-код надо придумать самому. Поменять его самостоятельно невозможно. Для этого необходимо заново обратиться к оператору Центра регистрации в ЦОНе.

Где можно приобрестиSmartCardReader-ы?

В настоящее время можно наблюдать нехватку этих устройств в ассортименте специализированных магазинов. Дело заключается в том, что для обычных граждан, в повседневной жизни, они были не нужны. В подавляющем большинстве случаев, картридеры использовались только в сфере электронного денежного оборота при работе с платежными карточками, например в банках или в торговых сетях.

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

С инновационным внедрением возможности использования удостоверения личности для хранения на нем ЭЦП, теперь уже у простых граждан возникла потребность в приобретении картридеров для личного использования.

В начале мая 2021 года компания “AKNUR Security” официально представила модели карт-ридеров ACR38U-I1 иACR38U-N1, которые уже можно найти в продаже в крупных торговых сетях страны: “Технодом” и “Белый Ветер“.

Компактные устройства работают со всеми типами микропроцессорных и криптопроцессорных смарт-карт. Они полностью соответствуют стандартам ISO 7816-1/2/3, EMV, Microsoft PC/SC и совместимы с операционными системами Windows, MacOS и Linux.

А также, картридеры можно приобрести в следующих местах:

  • Астана:  ул. Тархана, д. 4, оф. 211, т. (7172) 37-91-47;
  • Алматы:  м-н Таугуль 2, д. 4Б, оф. 1, т. (727) 298-09-42.

Так же, купить Smart Card Reader можно через интернет-магазин «ALSI» – www.alsi-online.kz и в филиалах магазина по следующим адресам:

  • г. Астана, пр. Сары-Арка, д. 26. Телефон: 7 (7172) 55-10-00;
  • г. Алматы, ул. Жандосова, д. 34a уг. ул. Ауэзова. Телефон: 7 (727) 297-11-40;
  • г. Алматы, мкр. Коктем-2 дом 19а (в здании головного офиса ALSI). Телефон: 7 (727) 297-11-70;
  • г. Атырау, пр. Сары-Арка, д. 40. Жилой комплекс “Каспий Толкыны”. Телефон: 7 (7122) 271-494, 272-939, 273-160.

Важно! Для того, чтобы проверить подлинность электронных справок, полученных с портала, используйте сервис проверки документов. А также, через сервис проверки чеков можно удостовериться в том, что онлайн-оплата проведена через портал, терминал БТА банка или «Кабинет налогоплательщика».

Как решить?

Эту проблему решает сервис метки времени, который предлагают удостоверяющие центры и некоторые информационные системы. К электронной подписи в момент ее создания добавляется дополнительный атрибут — штамп, или метка времени.

Также сервис прикрепляет к подписанному документу список отозванных на этот момент сертификатов. Подписывая список электронной подписью, сервис  подтверждает, что подпись является действительной на момент подписания.

Подлинность подписи в этом случае можно будет подтвердить и после окончания срока действия самого сертификата. Электронная подпись с меткой времени называется усовершенствованной. Такая подпись не только упрощает архивное хранение электронных документов, но и является условием для электронного документооборота с информационными системами некоторых государственных служб (например, ГИС ГМП, ФТС) и электронными торговыми площадками (Фабрикант, ТЭК-Торг).

Получить электронную подпись

Компромиссы кастодиального хранения

Главный выбор, который придется сделать при хранении биткоинов — это соотношение безопасности и удобства. Очевидно, что безопасность и удобство — это важные и необходимые характеристики при хранении чего-либо, однако они прямо противоположны друг другу.

Вопрос заключается в том, где непосредственно в спектре “Безопасность — Удобство” вы находитесь.

Чтобы лучше понять, какой способ хранения является наиболее оптимальным именно для вас, примите во внимание следующее:

  • Общая стоимость – храните ли вы порядка 0,1%, 1% или более 10% вашего капитала в биткоинах? Наиболее приемлемый способ хранения ваших биткоинов напрямую зависит от ответа на этот вопрос. Очевидно, вы будете готовы испытать определенные неудобства, если это гарантирует более надежную защиту 50% вашего капитала.

  • Сроки / Доступность – Когда и как часто вам необходимо тратить свои биткоины? Данный биткоин-кошелек является скорее текущим счетом, среднесрочным сберегательным счетом или больше напоминает долгосрочный пенсионный счет?

Профессиональный совет: не усложняйте схему хранения до такой степени, чтобы самому забыть, как получить доступ к средствам. Интернет кишит историями биткоинеров о владельцах, потерявших свои монеты в силу использования слишком сложных настроек, в результате чего они забывали, как получить доступ к своим монетам.

Нарушитель в системе – пиши пропало!

Свойства ключевых носителей обоих описанных выше типов не делают их безупречными – есть достаточно строгие условия применения таких устройств. Основное условие –  отсутствие у противника возможности производить какие-либо действия непосредственно внутри пользовательской системы и канала связи с носителем.

Вполне естественно выделить три точки, в которых злоумышленник может перехватывать информацию, циркулирующую между токеном и пользовательской системой.

Во-первых, это сама машина пользователя. Примером такого злоумышленника может служить шпионская программа (RAT – Remote Access Tool). В этом случае он может перехватывать параметры вызовов функций, данные, которыми обмениваются приложения и т.п. В этом случае ни о какой безопасности вообще не может идти и речи – говоря о ключевых носителях, злоумышленник просто перехватит пароль, введенный пользователем, а далее может делать что угодно.

Причем он может достичь своих целей для любого из рассмотренных типов носителей – он же знает пароль! В связи с этим, непременным требованием по эксплуатации всех типов ключевых носителей является отсутствие злоумышленника в системе, где работает пользовательское приложение. Выполнение этого требования может достигаться как организационными, так и иными мерами защиты информации.

Отметим, что время от времени появляются работы, связанные с исследованием защищенности токенов в модели с нарушителем в системе. Учитывая все вышеизложенное, с точки зрения защищенности ключевых носителей, такие исследования подобны исследованиям прочности китайского фарфора против железного молотка.

Второй точкой перехвата может быть сам токен. Если мы предполагаем, что злоумышленник имел возможность загрузить в сам ключевой носитель какую-либо вредоносную функциональность, то доверия подобным устройствам в принципе быть не может, поэтому и защита от подобных атак лежит целиком на производителях устройств.

Обзор кошельков: бумажные, аппаратные, мобильные, десктопные и мультисиг биткоин-кошельки

Теперь, когда вы решили приобрести биткоин (отличное решение), пришло время определиться, где хранить ваши монеты. В самом начале пути этот выбор может показаться ошеломляющим. В этом разделе мы предоставим краткий обзор возможных вариантов хранения.

Бумажные биткоин-кошельки

Что это такое: пользователи распечатывают приватные ключи и адреса Биткоина на листе бумаги.

Плюсы: доступ к приватным ключам через интернет невозможен. Этот вариант подходит для длительного хранения.Минусы: трудно сделать резервную копию, если вы потеряли лист бумаги, вы потеряли свои биткоины. Пользователи вынуждены ламинировать и хранить кошелек в пожароустойчивом месте. Для простоты траты биткоинов необходимо импортировать данные в программный или аппаратный кошелек.

Аппаратные биткоин-кошельки

Что это такое: пользователи хранят приватные ключи при помощи специального оборудования.

Плюсы: доступ к аппаратному кошельку получить гораздо проще, чем к бумажному; приватные ключи никогда не касаются интернета, что снижает риск их потери; эффективны для длительного хранения. Если вы потеряете свой аппаратный кошелек, вы можете использовать сид-фразу (фразу резервного копирования) для восстановления данных.

Минусы: необходимо создать резервную копию исходной фразы, которую обычно пишут на бумаге и поэтому у нее те же проблемы, что и бумажных кошельков. Если ваш аппаратный кошелек украдут, существует риск того, что ваши средства будут взломаны, хотя это значительно сложнее, чем украсть монеты с простого бумажного кошелька.

Примеры: Ledger, Trezor, Coldcard, BitBox

Мобильные биткоин-кошельки

Что это такое: пользователи хранят приватные ключи на мобильном устройстве.

Плюсы: простота в использовании; удобно для начинающих; хорошее решения для небольших сумм, удобно для повседневных платежей, даже учитывая, что не так много пользователей часто тратят свои биткоины прямо сейчас (слишком высокая выгода долгосрочного хранения).

Минусы: наименее безопасный вариант, поскольку приватные ключи хранятся на устройстве, подключенном к интернету. Если злоумышленник получает физический доступ к вашему телефону, средства могут быть оперативно отправлены на подконтрольные ему кошельки. Не подходит для длительного хранения.

Организации, которые не являются лицензиатами фсб

Обязательно соблюдать приказ ФАПСИ №152 и вести журналы учета ключей ЭП должны предприятия, которые используют СКЗИ для защиты конфиденциальной информации, если такая информация по закону подлежит защите — например, для персональных данных или при передаче отчетности. В приказе их называют «обладатели конфиденциальной информации».

Если организации используют СКЗИ для защиты информации, не подлежащей обязательной защите, то требования инструкции ФАПСИ носят рекомендательный характер. Например, это касается компании, которая приобрела сертификат ЭП и средства криптозащиты только для внутреннего пользования — подписания внутренних документов, шифрования результатов своей работы.

Организациям, которые будут соблюдать требования приказа ФАПСИ №152, нужно создать регламент хранения и использования электронных подписей на основе утвержденной приказом инструкции и вести журналы учета. Сделать это можно одним из двух способов:

  • Самостоятельно создать регламент, назначить конкретного сотрудника, который будет отвечать за его соблюдение и вести журналы.
  • Обратиться к лицензиатам ФСБ и поручить им разработку регламента и журналов, и при необходимости, передать им контроль за тем, как соблюдается инструкция и внутренний регламент.

СКБ Контур — лицензиат ФСБ и поможет организовать учет электронных подписей в компании. Специалисты проекта Контур.Безопасность создадут всю необходимую документацию и проконтролируют соблюдение регламента и инструкции из приказа ФАПСИ № 152.

Пассивное хранилище и автономный вычислитель

Для начала рассмотрим два типа ключевых носителей, принципы работы которых являются наиболее простыми для понимания. Первый тип – пассивный носитель, представляющий собой защищенное хранилище ключей; носители второго типа являются автономными вычислительными устройствами, которые предоставляют доступ лишь к результату использования хранимого ключа (например, к вычисленной электронной подписи от переданных данных). Оба устройства выполняют свою основную задачу лишь в том случае, если пользователь ввел правильный пароль.

Пассивный носитель умеет только хранить ключ и передавать его приложению, работающему в операционной системе на стороне пользователя, которое уже решает, что с ним делать. В большинстве случаев в роли этого приложения выступает криптопровайдер, который в случае успешного предъявления токену пароля загружает ключ в свою память и выполняет необходимые криптографические операции. По подобной схеме работает, например, КриптоПро CSP 3.9.  

У носителей-хранилищ есть одно неотъемлемое свойство, которое многими ошибочно воспринимается как явный недостаток. Речь идет о принципиальной извлекаемости ключа. Все существенные операции, зависящие от ключа, производятся приложением, работающим на машине пользователя, поэтому ключ неизбежно присутствует в оперативной памяти – это естественное свойство такого рода носителей, которое непременно упоминается в документации на него.

Позже мы рассмотрим возможности нарушителей при проведении атак на токены, и покажем, что защищенность решений на основе пассивных носителей в подавляющем большинстве случаев ничем не уступает защищенности активных токенов.

Активные токены, как и носители-хранилища, тоже хранят внутри себя ключ пользователя, но единственное, что может получить пользователь от этого носителя – это результат выполнения криптографических операций с использованием хранимого ключа. При этом основное свойство получаемых от такого носителя данных состоит в том, что по ним нельзя (точнее, должно быть нельзя: существует ряд работ, демонстрирующих для ряда конкретных токенов обратное) восстановить ключ.

Такой носитель снабжен гораздо более мощными по сравнению с носителем-хранилищем вычислительным ядром и программным обеспечением, основная цель которых – производить необходимые криптографические вычисления. В подобных устройствах ключ не выходит за пределы памяти носителя, является неизвлекаемым.

Дополнительно отметим, что некоторые активные носители имеют возможность сделать ключ извлекаемым, но эта функция по умолчанию всегда неактивна, а в документации всегда упоминается, как «нежелательная к применению».

Универсальная электронная карта

Существуют также более простой подход к защите канала между пользовательской системой и картой. Он заключается в установлении ЗОС с помощью классического протокола Диффи-Хеллмана. Подобный подход применяется для работы Универсальной электронной карты (УЭК).

К сожалению, несмотря на кажущуюся простоту и эффективность, существует один ключевой недостаток. Протокол Диффи-Хеллмана сам по себе не защищен от атаки человека посередине (man-in-the-middle, MITM). То есть, злоумышленник, контролирующий канал связи между пользовательской системой и картой, может имитировать их работу друг для друга.

Для решения подобной проблемы в УЭК используется аналог PKI-инфраструктуры. Существует корневой удостоверяющий центр, который выпускает сертификаты (подписанные открытые ключи с некоторой идентифицирующей информацией) определенного формата. На этапе выпуска карты в нее зашивается корневой сертификат центра и сертификаты собственных ключей аутентификации (ключей Диффи-Хеллмана).

Перед обращением к карте пользователь генерирует собственный ключ аутентификации и через онлайн-сервис получает на него сертификат от обслуживающего центра УЭК. Тем самым для карты и для пользователя обеспечивается возможность подтверждения подлинности друг друга.

К сожалению, данное решение обладает значительной вычислительной сложностью и рядом существенных ограничений на использование (например, требование подключения к Интернет для доступа к службе выпуска пользовательских сертификатов). Это не позволяет его использовать повсеместно.

Функциональный ключевой носитель – защищенность от противника в канале

Для того чтобы устранить ограничение, связанное с отсутствием злоумышленника в канале связи между машиной и носителем, существует специальный тип токенов, которые принято называть функциональными ключевыми носителями (сокращенно, ФКН).

Эти носители, как и активные носители, рассмотренные выше, предоставляют пользователю возможность получить лишь результат вычислений, в которых участвует ключ. Отличие состоит в том, что эти вычисления разделены между пользовательским приложением, использующим токен, и самим токеном.

В настоящее время нашей компанией разрабатывается усовершенствованный протокол взаимодействия между пользовательским приложением и токеном для линейки продуктов ФКН CSP 4.0. Он основан на протоколе семейства EKE – протоколе аутентифицированной выработки общего ключа под защитой пароля.

Использование этого протокола позволяет математически строго обеспечить такой же уровень защищенности от противника в канале, что и от противника, имеющего физический доступ к носителю, защита от которого, напомним, обеспечивается на аппаратном уровне.

Таким образом, злоумышленник, имеющий возможность читать и подменять сообщения в канале, не сможет ни узнать пароль, ни даже получить возможность перебирать пароли неинтерактивно, то есть без контроля со стороны токена. Это свойство удается обеспечить за счет того, что пароль используется лишь для защиты передаваемых по каналу компонент вырабатываемого общего ключа – эфемерных открытых ключей протокола Диффи-Хеллмана.

Таким образом, для того, чтобы получить критерий для подбора пароля без взаимодействия с токеном, нужно восстановить хотя бы одну из этих компонент, что является известной трудной задачей – вычислительной задачей Диффи-Хеллмана (CDH). После установления соединения взаимодействие с носителем производится по каналу защищенного обмена сообщениями (ЗОС или Secure Messaging), в котором весь обмен данными происходит в зашифрованном виде.

Пароль украден. это конец?

Конечно, какие бы меры противодействия нарушителям ни применяли разработчики криптосредств, всегда существует опасность кражи пароля ключевого носителя. Это может произойти по различным причинам: слежка за пользователем, невыполнение элементарных правил безопасности или, что самое распространенное, использование в качестве пароля значения по умолчанию.

В этом случае злоумышленник, как уже было упомянуто выше, может направлять на подпись от лица пользователя любые данные (производить селективную подделку). Можно ли каким-либо образом хоть немного защититься от подобного сценария? К радости пользователей, подобное решение существует.

Вполне очевидно, что штатными средствами токена или программного обеспечения реализовать защиту от селективной подделки невозможно в силу самой природы атаки. Таким образом, нам требуется некоторое устройство, которое бы ставило дополнительный барьер между ключом и злоумышленником, который хочет подписать от нашего имени чек на миллион долларов.

Этим устройством является средство визуального контроля подписи. Оно перехватывает запросы на подпись и показывает на своем дисплее, что именно подписывает пользователь. В случае, если реквизиты документа не совпадают с реальными или запрос на подпись не создавался в принципе, пользователь может нажать аппаратную кнопку “Отмена” и заблокировать операцию.

Итого

Итак, подведем итоги.

Получить доступ к ключу на носителе можно только в том случае, если пользователь ввел правильный пароль. Использование токенами счетчиков количества вводов неправильных паролей не позволяет злоумышленнику бесконтрольно перебирать ключ, если он получил физический доступ к носителю. В этом основное отличие токенов от простых флэшек с записанными на них ключевыми файлами, защищенными паролем.

Существуют три основных вида токенов, обладающих разными свойствами по отношению к противнику, контролирующему канал связи токен-машина:

Все виды токенов уязвимы по отношению к противнику, работающему внутри пользовательской системы – эта уязвимость принципиально неустранима при использовании ключевых носителей. В этом случае у токена нет даже теоретической возможности отличить легального пользователя от злоумышленника.

На данный момент компанией «КРИПТО-ПРО» совместно с ведущими производителями ключевых носителей разработаны следующие продукты:

Первые три продукта работают с носителями по защищенной технологии ФКН, последний разработан для взаимодействия с картами УЭК. 

Использование же пассивных устройств является классической схемой для криптопровайдера КриптоПро CSP (3.6, 3.6.1, 3.9, 4.0). Он работает c широким спектром производителей токенов и смарт-карт, в частности:

Смышляев С.В., к.ф.-м.н.,

начальник отдела защиты информации

ООО “КРИПТО-ПРО”

Алексеев Е.К., к.ф.-м.н.,

инженер-аналитик 1 категории

ООО “КРИПТО-ПРО”

Агафьин С.С.,

инженер-программист 1 категории

ООО “КРИПТО-ПРО”

Прохоров А.С.,

инженер-аналитик 2 категории

ООО “КРИПТО-ПРО”

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector