|
|
Внешние носители закрытых ключей
Внешние аппаратные устройства с криптографическими возможностями хотя и не исключают вероятность кражи закрытых ключей, но при определенных условиях сводят ее практически к нулю. Для усиления безопасности закрытых ключей пользователя и обеспечения его мобильности широко используются внешние отчуждаемые носители. Следует отметить, что использование внешних носителей для сохранения программного хранилища (в качестве носителя может выступать, например, На первый взгляд, кажется, что раз закрытый ключ пользователя не сохранен на ноутбуке или стационарном компьютере, он надежно защищен. Ведь теперь злоумышленник нуждается в физическом доступе к внешнему устройству пользователя, а такое устройство мобильно и его значительно проще обезопасить, чем тот же ноутбук или персональный компьютер. Его можно хотя бы просто всегда носить с собой. Несмотря на это, можно вполне обоснованно утверждать, что получаемое усиление уровня защищённости (по сравнению с программным хранилищем) крайне незначительно. Исходя из перечисленного выше, можно сделать вывод о том, что уровень безопасности закрытых ключей пользователя, обеспечиваемый внешними носителями, не намного выше уровня безопасности, обеспечиваемого программными хранилищами. Усилить защиту ключевой информации, записанной на ту же дискету, можно с помощью пароля. Однако простой пароль уязвим, а, следовательно, уровня обеспечиваемой им защиты недостаточно. Также не стоит забывать о вирусах, которые может содержать компьютер пользователя. Парольная защита здесь бессильна. В заключении следует еще раз остановиться на угрозах, связанных с распространением злонамеренного программного обеспечения. Важно четко осознавать, что риски, связанные с проникновением и последующим заражением компьютеров или целых сетей вирусами, сетевыми червями и другими типами вредоносных программ, вполне реально снизить благодаря использованию постоянно обновляемых антивирусных баз, дополненных превентивными технологиями защиты. Не менее важно соблюдать осторожность при работе в сети интернет, содержащей множество «подводных камней» в виде фальсифицированных сайтов, зараженных файлов, предлагаемых для загрузки и так далее. В пределах организации необходимо снижать эти риски, внедряя политики безопасности, описывающие поведение сотрудников в интернете, работу с доверенными и не доверенными источниками, правила скачивания файлов, заполнения форм (особенно тех, где требуются пароли или реквизиты сотрудников) и др. Однако, несмотря на вышеупомянутые способы защиты, заражение вирусами всё равно может произойти в любую минуту. Поэтому использование программных хранилищ — это слишком большой риск для организации и слишком низкий уровень безопасности. При этом последствия вирусной атаки могут быть необратимыми. Это необходимо учитывать при построении системы информационной безопасности в компании. Аппаратные устройства с криптографическими возможностями Благодаря возможности выполнения криптографических операций, аппаратные устройства обеспечивают более высокий уровень защиты ключевой информации, так как закрытые ключи никогда не экспортируются из устройства. Основная проблема упомянутой ранее системы защиты состоит в том, что закрытый ключ импортируется в небезопасную среду локального компьютера. Решить эту проблему можно, лишь используя отчуждаемое устройство, способное аппаратно выполнять криптографические операции. Таким образом, внешний носитель должен быть оснащен микропроцессором, способным зашифровать и отправить обратно сообщение, посланное на это устройство локальным компьютером пользователя. Факт того, что закрытый ключ никогда не экспортируется из памяти устройства, — это фундаментальный шаг вперед к максимально безопасному хранению закрытых ключей. В этом свете нужно снова рассмотреть обозначенную ранее парадигму угроз безопасности, но теперь через призму аппаратного устройства с криптографическими возможностями. Злонамеренное программное обеспечение (malicious software). Предположим, что пользователь подключает аппаратное устройство с криптографическими возможностями на инфицированную вирусом машину и вводит пароль для авторизации в появившемся на экране монитора окне. Существует вероятность того, что вирус, находящийся в компьютере, может подменить собой пользователя и, действуя от его имени, использовать аппаратное устройство (токен) для подписи сообщения. Однако реализация такой атаки ограничена во времени — она осуществима только на время физического подключения токена к компьютеру. Физический доступ (phisycal access). В обсуждаемом типе токенов закрытый ключ хранится в защищённой памяти устройства и никогда не покидает её. Поэтому воспользоваться им для проведения криптографических преобразований можно только в случае получения злоумышленником физического доступа к устройству (кража, похищение и др.). Если злоумышленник сумеет получить токен легального пользователя, возникнет угроза компрометации хранящейся в его памяти информации. Безопасность в этом случае обеспечивается лишь степенью физической защиты, обеспечиваемой самим устройством. У простейших токенов она минимальна, поэтому сломать её и извлечь ключевую информацию не составляет серьёзного труда. Справедливости ради, отметим, что для взлома защиты часто необходимо разрушить сам токен или просто украсть его, а, значит, нападение будет обнаружено легальным пользователем. Конечно, иногда пользователь сам может потерять свой токен. В таком случае он должен незамедлительно уведомить об этом администратора безопасности (или другое лицо, отвечающее за информационную безопасность в организации), который отзовёт утерянные сертификаты и выполнит другие работы согласно регламенту. В дополнение к перечисленным выше рискам и угрозам, существует потенциально более разрушительный тип нападения на аппаратные токены — атака на побочные каналы(side channel attack). Получив физический доступ к токену, атакующий может получить информацию о закрытых ключах пользователя, измерив такие показатели, как время и мощность, затраченные в ходе выполнения токеном криптографических преобразований. Да, возможно, такой тип атаки покажется неправдоподобным, однако на деле он представляет собой высокоэффективный способ считывания закрытого ключа, к тому же не повреждающий само устройство. Описанные выше угрозы обуславливают необходимость наличия у устройства расширенного функционала, который объединяет криптографические возможности с возможностями технологий, обеспечивающих усиленную защиту против такого рода атак, в том числе связанных с физическим доступом. Устройства, использующие технологии Мобильность Большие возможности Относительно злонамеренного программного обеспечения, ситуация аналогична описанным выше вариантам. Угроза существует, однако она может быть значительно снижена при использовании соответствующего антивирусного программного обеспечения и политик безопасности в компаниях. Так как риск инфекции в этом случае ниже, безопасность, обеспечиваемая Также важно отметить, что существуют международные стандарты безопасности, разработанные специально для Особенности использования национальной криптографии Для обеспечения возможности использования российских криптографические алгоритмов и сертификатов открытых ключей X.509 в Упомянутый выше функционал взаимодействует с программным обеспечением через стандартные интерфейсы типа CryptoAPI 2.0, CAPICOM. По интерфейсам типа Microsoft CSP, PKCS#11 доступен лишь ограниченный набор низкоуровневых функций, который позволяет использовать только основные криптографические процедуры (шифрование/расшифрование, проверка подписи, хеширование) на уровне ядра операционной системы, т.е. в приложениях типа шифраторов IP протокола, жесткого диска и т.д. Реализация функций кодирования/декодирования, работы со справочниками сертификатов, обработки криптографических сообщений, поддержки сетевой аутентификации и т.д. требует значительных вычислительных ресурсов, которыми микросхема Таким образом, в аппаратное устройство с криптографическими возможностями неизбежно должен входить программный компонент поддержки Вопросы, касающиеся жизненного цикла закрытых ключей, особенно важны для тех, кто в настоящее время создает системы с применением «модной» ЭЦП и тех, кто уже применяет или планирует применять подобные системы в недалеком будущем. В России для создания инфраструктуры открытых ключей и систем, применяющих так называемую строгую аутентификацию (двухфакторную с применением асимметричных методов шифрования), уже сделано немало. Во время специализированной конференции «Актуальные проблемы создания системы удостоверяющих центров России. Аспекты международного сотрудничества в области ЭЦП», проходившей в ноябре 2005г. в Число пользователей ЭЦП в России исчисляется сегодня сотнями тысяч. Гигантскими темпами стали развиваться отдельные сегменты электронного бизнеса В2В; например, как было отмечено на Алексей Сабанов, Антон Крячков, Константин Демченко, Сергей Белов
|