Опыт применения технологии Рутокен для регистрации и авторизации пользователей в системе (часть 1) / Хабр

Опыт применения технологии Рутокен для регистрации и авторизации пользователей в системе (часть 1) / Хабр Электронная цифровая подпись

Rutoken

Электронный идентификатор Rutoken – это компактное устройство в виде USB-брелока, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных.

Аппаратный уровень

Самый нижний уровень представлен двумя физическими устройствами: непосредственно токеном; хост-контроллером USB.

Взаимодействие между токеном и хост-контроллером осуществляется по протоколу USB Control Transfer Protocol, который использует Vendor Specific Requests (VSR).

Основным аппаратным элементом Rutoken является защищенный микроконтроллер, реализующий функции интерфейса USB, поддержку файловой системы и команд по ISO 7816, выполняющий криптографические преобразования по ГОСТ 28147-89, а также другие функции.

Архитектура rutoken

Архитектура Rutoken была разработана в соответствии с требованиями индустриального стандарта PC/SC. В ней можно выделить четыре уровня:

1) Аппаратный уровень

2) Интерфейс низкого уровня

3) Интерфейс среднего уровня

4) Интерфейсы высокого уровня

Для чего нужен рутокен эцп 2.0

Рутокен ЭЦП 2.0 предназначен для безопасной двухфакторной аутентификации пользователей, генерации и защищенного хранения ключей шифрования, ключей электронной подписи, цифровых сертификатов и других данных, а так же для выполнения шифрования и электронной подписи «на борту» устройства.

Аппаратная реализация национальных стандартов электронной подписи, шифрования и хэширования позволяет использовать Рутокен ЭЦП 2.0 в качестве интеллектуального ключевого носителя и средства электронной подписи в российских системах PKI, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии электронной подписи.

Рутокен ЭЦП 2.0 позволяет выполнять криптографические операции таким образом, что закрытая ключевая информация никогда не покидает пределы токена. Таким образом, исключается возможность компрометации ключа и увеличивается общая безопасность информационной системы.

Интерфейс низкого уровня

Над аппаратным уровнем находится интерфейс, обеспечивающий представление Rutoken интерфейсам более высокого уровня в качестве смарт-карты, вставленной в ридер. Интерфейс образуется взаимодействием между USB-драйвером Rutoken, Rutoken IFD Handler, Microsoft Resource Manager и Microsoft SmartCard API.

Интерфейс среднего уровня.

Этот интерфейс располагается над Microsoft SmartCard API – низкоуровневым интерфейсом прикладного программирования и состоит из библиотеки ядра Rutoken (rtAPI). Интерфейс оперирует понятием APDU (Application Protocol Data Unit), преобразуя их в TPDU T=0 для передачи интерфейсу низкого уровня.

Интерфейсы высокого уровня

Самый высокий уровень сформирован из реализаций различных стандартов и API (Microsoft Crypto API, ICC Service Provider), которые могут взаимодействовать с интерфейсами низкого и среднего уровней и могут оперировать или не оперировать понятием “смарт-карта”.

Как работает рутокен эцп 2.0

Рутокен ЭЦП 2.0 обеспечивает двухфакторную аутентификацию в компьютерных системах. Для успешной аутентификации требуется выполнение двух условий: знание пользователем PIN-кода и физическое наличие самого идентификатора. Это обеспечивает гораздо более высокий уровень безопасности по сравнению с традиционным доступом по паролю.

Основу Рутокен ЭЦП 2.0 составляет современный защищенный микроконтроллер и встроенная защищенная память, в которой безопасно хранятся данные пользователя: пароли, ключи шифрования и подписи, сертификаты и другие данные.

Электронный идентификатор Рутокен ЭЦП 2.0 поддерживает основные российские и международные стандарты в области информационной безопасности. Это позволяет легко, без дополнительных усилий, встраивать его поддержку в существующие информационные системы.

Назначение rutoken

В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач:

Аутентификация

– Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.

– Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п.

Читайте также:  5.8 Смена PIN-код на Рутокен и форматирование.

Защита данных

– Защита электронной почты (ЭЦП, шифрование).

– Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).

Корпоративное использование

1) Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

2) Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификацию при доступе к компьютерам и приложениям системы.

3) Двухфакторная аутентификация:

– для доступа к общим данным достаточно просто наличия Rutoken;

– для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код.

Сертифицированная продукция

Наличие сертификатов на продукцию Rutoken обеспечивает широкому спектру государственных заказчиков возможность успешного прохождения аттестации рабочих мест сотрудников, которые по роду своей деятельности имеют доступ к информации ограниченного характера [1].

Сертифицированные идентификаторы и программное обеспечение Rutoken будут также интересны тем коммерческим компаниям, чья политика в области информационной безопасности выбрана в соответствии с отраслевыми и национальными стандартам (Приложение 1).

Обзор rutoken – персонального средства аутентификации и хранения сертификатов

Дома и на работе при использовании почтовых программ и доступе к корпоративным ресурсам нам приходится пользоваться паролями. Чаще всего пароли для разных программ и ресурсов различаются, и необходимо запоминать множество непростых символьных сочетаний либо записывать их на бумаге, что явно не рекомендуется службами безопасности вашей компании. В меньшей степени это относится к использованию компьютера дома, но и здесь бывает необходимо защитить определенные ресурсы и программы от доступа.

Вместо использования доступа по паролю к корпоративным ресурсам, для входа в домен и при использовании корпоративной почты можно использовать аппаратную аутентификацию и защиту электронной переписки в сетях, построенных на базе Windows 2000/ХР/2003. В предлагаемом решении используются встроенные инструменты безопасности Windows и электронные идентификаторы Rutoken в качестве носителей ключевой информации.

Что обеспечивается при использовании этого продукта? Авторизация пользователей (вход в домен при подключении токена и блокирование сессии после его отсоединения). При работе с почтой — электронная цифровая подпись почтовых сообщений и их шифрование. Доступ к корпоративным ресурсам по предъявлении токена и, конечно, надежное хранение и использование сертификатов. Часть из перечисленных задач может быть использована и на домашнем компьютере, например, при работе с почтой, а также для удаленного подключения к корпоративным ресурсам. Давайте разберем, что и как необходимо выполнить для реализации перечисленных задач.Опыт применения технологии Рутокен для регистрации и авторизации пользователей в системе (часть 1) / Хабр

Токен как дополнительное устройство не может быть опознан операционной системой, поскольку он не является стандартным оборудованием. Невозможна и установка токена посредством inf-файла, поскольку для корректной установки требуется измерение некоторых параметров для автоматической конфигурации драйвера. Поэтому приходится для установки использовать специальное программное обеспечение. И вот что еще следует помнить. Не подключайте токен к компьютеру до того, как вы установите драйвер. Если все же подключение будет выполнено ранее, остановите работу стандартного мастера установки USB-устройств, извлеките ключ из порта и установите драйвер. Помимо драйверов в процессе инсталляции на диск будут скопированы и утилиты для работы с токеном (утилита администрирования и браузер сертификатов). Количество одновременно используемых токенов зависит от операционной системы и количества USB-портов.

Электронный идентификатор Rutoken — персональное средство аутентификации и хранения данных (сертификатов в данном случае). В нем имеется аппаратная реализация российского стандарта шифрования. Этот токен также совместим и с сертифицированными российскими криптопровайдерами от компаний “Крипто-Про”, “Анкад”, “Сигнал-Ком”.

Читайте также:  Особенности хранения ключей ЭП (КЭП) | Информационный Центр

Прежде чем приступить к настройке корпоративной сети и ее ресурсов для работы с токенами и цифровыми сертификатами, предлагаю провести небольшое тестирование этого продукта, для чего получить электронный сертификат и подключить его для работы с почтой, например с почтовым клиентом The Bat!.

Опять же, чтобы не развертывать в своей сети службы сертификации (их можно развернуть только на серверных платформах), можно воспользоваться услугами тестовых удостоверяющих центров, например тестовым центром сертификации “Крипто-Про” либо тестовым центром сертификации e-Notary компании “Сигнал-Ком”. Если вы выбрали последний, вам будет предложено вначале познакомиться с “Соглашением на изготовление тестовых сертификатов удостоверяющим центром e-Notary”. В случае согласия будет предложено выбрать вариант подачи запроса на изготовление сертификата: либо путем передачи файла с сформированным предварительно запросом, либо путем генерации ключей и формирования запроса встроенными средствами браузера. Для простоты выберем второй вариант.

Подключите к USB-порту ваш токен. Обратите внимание, что все токены изначально имеют одинаковый PIN-код пользователя — 12345678. Пока вы занимаетесь тестированием, этот код можно не менять, но при организации нормальной работы лучше, если вы его замените, чтобы никто иной не мог получить доступ к вашему закрытому ключу. (Именно закрытый ключ используется для формирования подписи и расшифровывания данных.) Для изменения кода воспользуйтесь программой администрирования. С ее же помощью вашему токену можно присвоить и уникальное имя.Опыт применения технологии Рутокен для регистрации и авторизации пользователей в системе (часть 1) / Хабр

Выбрав вариант формирования запроса через браузер, вы попадете на страницу, где вам потребуется заполнить о себе некоторые данные (для тестовых целей они не критичны, и обязательными являются лишь два поля — имя и почтовый адрес). Далее — выбор параметров ключевой пары. Здесь вы должны выбрать из выпадающего списка криптопровайдер Aktiv Rutoken CSP v1.0 (можно взять и любой иной, но мы же тестируем токен). Затем выбрать вариант использования ключей — для обмена данными, для их подписи или для обоих вариантов (выбирайте последний). Далее — выбор размера ключа. Выбранный на предыдущем шаге криптопровайдер позволяет формировать ключи длиной от 512 до 16 384 байт. (Чем больше значение длины ключа, тем меньше вероятность взлома зашифрованных данных.)Опыт применения технологии Рутокен для регистрации и авторизации пользователей в системе (часть 1) / Хабр

Из остальных опций рекомендую выбрать “Пометить ключ как экспортируемый”. В этом случае после его установки вы сможете создать резервную копию пары ключей и сертификата и сохранить их в виде файла. Зачем? На случай утраты токена или его повреждения. Остальные опции можно не изменять и далее запустить процесс формирования запроса. После того как запрос будет обработан, вы сможете установить сертификат на компьютер. Обратите внимание на следующий момент. Давайте откроем браузер сертификатов (мы уже говорили, что он устанавливается вместе с драйверами). После того как вы сформируете запрос, на токене появится новый контейнер с парой ключей. В параметрах ключа будет указана его длина, область применения и значение открытого (публичного) ключа. После установки сертификата информация изменится. В контейнере будет уже не только ключ, но и сертификат со всем своими характеристиками: имя владельца, его почтовый адрес, иная информация, указанная вами при формировании запроса. Кроме того что сертификат будет помещен на токен, он также будет установлен в личное хранилище сертификатов, где его можно будет просмотреть через свойства браузера.

Теперь у нас есть ключи и сертификат, с помощью которых можно подписывать и шифровать корреспонденцию. Посмотрим, как это можно сделать в почтовом клиенте The Bat! (про использование подписи и шифрования в MS Outlook подробно рассказано в документации на рассматриваемый продукт).Опыт применения технологии Рутокен для регистрации и авторизации пользователей в системе (часть 1) / Хабр

Читайте также:  Программное обеспечение — Контур.Экстерн

Откройте свойства вашего почтового ящика и на вкладке “Общие сведения” кликните по кнопке “Сертификаты”. Откроется стандартное окно для просмотра сертификатов. Убедитесь, что полученный вами сертификат в тестовом УЦ доступен. Перейдите на вкладку “Параметры”. Здесь можно отключить опцию “Авто — OpenPGP”, оставив лишь “Авто — S/Mime”. Кроме того, отметьте опции, которые вы хотите использовать: “Подписать перед отправкой” и “Зашифровать перед отправкой”. Вторую опцию лучше не выбирать до тех пор, пока вы не обменяетесь открытыми ключами с теми, с кем будете вести переписку с шифрованием.

Итак, если вы будете подписывать свое письмо, то после того, как вы нажмете кнопку “Сохранить” или “Отправить”, будет вызван диалог выбора сертификата, на котором вы будете выполнять подпись. Обратите внимание, что сертификат привязан к почтовому адресу. Поэтому, если почтовый адрес, с которого вы пишете и отправляете письмо, отличается от того, что включен в сертификат, почтовый клиент не сможет подписать письмо. Если адреса совпадают, письмо будет подписано и отправится вашему респонденту вместе с сертификатом и открытым ключом. С их помощью ваш респондент сможет проверить подлинность подписи (не изменилось ли письмо во время доставки) и убедиться, что именно вы подписали это письмо. Для того чтобы использовать этот сертификат и ключ для шифрования писем в ваш адрес, ваш респондент должен будет импортировать полученный сертификат в хранилище. Аналогичным образом он пришлет вам свой сертификат, после чего вы сможете не только подписывать письма, но и шифровать их в адрес друг друга.Опыт применения технологии Рутокен для регистрации и авторизации пользователей в системе (часть 1) / Хабр

На этом проверку работы с токеном можно считать завершенной и переходить к настройке сети вашей организации и корпоративных приложений. Первое, с чего следует начать, — установка службы сертификации Microsoft. С ее помощью вы будете выписывать сертификаты сотрудникам, сохранять их на токенах и выдавать в работу. Для удобства можно будет создать шаблоны сертификатов и использовать их.

Для использования цифровой подписи и шифрования почтовых сообщений необходимо будет выполнить настройку почтовых клиентов. Для обеспечения доступа пользователей в домен по своим сертификатам потребуется выдавать сертификаты типа “Пользователь со смарт-картой” или “Вход со смарт-картой”. Далее необходимо настроить учетные записи пользователей домена, установив в параметрах учетной записи флаг “Для интерактивного входа в сеть нужна смарт-карта”.

Дополнительные настройки требуются и для создания защищенного подключения к веб-ресурсам организации (в документации приводится пример настройки веб-ресурса под управлением IIS), можно настроить доступ по сертификатам к терминальному серверу, к сетям VPN. Степень защиты доступа в таких случаях существенно возрастает.

В основном все настройки выполняются администратором сети, настройка рабочих мест требует существенно меньших усилий. Поэтому внедрение системы аппаратной аутентификации, цифровой подписи и шифрования не будет представлять особых сложностей для сотрудников. К тому же невелика и величина расходов по созданию такой системы. Для начала работы вполне достаточно одного стартового комплекта, включающего руководство по внедрению, утилиты для работы с токенами, драйвера и собственно один электронный идентификатор Rutoken. Стартового комплекта достаточно, для того чтобы произвести все необходимые настройки в сети и подготовиться к переходу от обычной парольной защиты к надежной двухфакторной аутентификации на основе Rutoken. Для такой миграции потребуется лишь приобрести необходимое количество идентификаторов Rutoken.

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector