WWW.LIB.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные материалы
 

«Информационная безопасность и PKI С.В. Смышляев (КриптоПро) 1 / 30 Пользователь работает с порталом (сервер СЭД, ДБО, ЭТП). На портале происходит формирование документа, ...»

Миражи облачной подписи

Смышляев Станислав Витальевич, к.ф.-м.н.,

начальник отдела защиты информации

Информационная безопасность и PKI

С.В. Смышляев (КриптоПро) 1 / 30

Пользователь работает с порталом (сервер СЭД, ДБО, ЭТП).

На портале происходит формирование документа, который

требуется подписать.

Документ направляется на сервер электронной подписи.

Одним из согласованных способов [по доверенному каналу]

происходит аутентификация операции пользователем.

Документ подписывается на сервере и направляется на портал.

С.В. Смышляев (КриптоПро) 2 / 30 Преимущества работы с ключами в облаке Упрощение процедур обращения с СКЗИ/СЭП.

Безопасные процедуры создания и уничтожения ключевой информации.

Централизованное управление процедурами защиты информации: форматами подписи, доступом к TSP и OCSP.

Управление доступом пользователей к ключам.

Аудит использования ключей.

Решение критичных для отказоустойчивости систем вопросов резервирования ключевой информации С.В. Смышляев (КриптоПро) 3 / 30

Особенности, которые обязаны быть учтены в облачном решении:

Задачи Доверие к хранению ключа на стороне сервера, минимизировать возможности администратора-нарушителя.

Аутентификация операций: доверенное волеизъявление пользователя по формированию подписи.

Уровень защиты от угрозы подделки подписи должен соответствовать действующим требованиям.



Доверенная и однозначная визуализация подписываемых данных перед транзакцией.

С.В. Смышляев (КриптоПро) 4 / 30 Доверенное хранение ключей Аутентификация операций и обеспечение стойкости Доверенная визуализация Выводы С.В. Смышляев (КриптоПро) 5 / 30 Доверенное хранение ключей Доверенное хранение ключей Аутентификация операций и обеспечение стойкости Доверенная визуализация Выводы С.В. Смышляев (КриптоПро) 6 / 30 Доверенное хранение ключей Доверенное хранение ключей Существенная часть вопросов, связанных с переносом ключей на сервер, сопряжена с безопасностью самого хранилища ключей и должна быть рассмотрена в рамках тематических исследований ПАКМ, обеспечивающего работу ключевого сервера.

Thales (семейство KeyAuthority), SafeNet (семейство KeySecure): требования к хранению ключей, криптографической и инженерной защите по FIPS 140-2.

В России: действующая система требований ФСБ России.

С.В. Смышляев (КриптоПро) 7 / 30 Доверенное хранение ключей Администратор выносится из списка нарушителей как и в случае необлачной“ подписи из числа потенциальных нарушителей ” исключается администратор системы.

План Б“ на крайний случай нарушителя-администратора?

” Обеспечить особое доверие к аудиту.

Условия Ключ пользователя не может быть извлечен из выключенного ПАК.

–  –  –

Администратор выносится из списка нарушителей как и в случае необлачной“ подписи из числа потенциальных нарушителей ” исключается администратор системы.

План Б“ на крайний случай нарушителя-администратора?

” Обеспечить особое доверие к аудиту.

Условия Ключ пользователя не может быть извлечен из выключенного ПАК.

–  –  –

Администратор выносится из списка нарушителей как и в случае необлачной“ подписи из числа потенциальных нарушителей ” исключается администратор системы.

План Б“ на крайний случай нарушителя-администратора?

” Обеспечить особое доверие к аудиту.

Условия Ключ пользователя не может быть извлечен из выключенного ПАК.

–  –  –

Администратор выносится из списка нарушителей как и в случае необлачной“ подписи из числа потенциальных нарушителей ” исключается администратор системы.

План Б“ на крайний случай нарушителя-администратора?

” Обеспечить особое доверие к аудиту.

Условия Ключ пользователя не может быть извлечен из выключенного ПАК. Хранение всех ключей в долговременной памяти зашифрованными на мастер-ключе.

Один администратор не может активировать ПАК.

Восстановление мастер-ключа по разделенному между администраторами секрету.

Ключ пользователя не может быть извлечен из активированного ПАК. Очистка памяти при вскрытии ПАК.

Журналы аудита не могут быть модифицированы одним администратором. Свойства ролевой модели.

С.В. Смышляев (КриптоПро) 9 / 30 Аутентификация операций и обеспечение стойкости Доверенное хранение ключей Аутентификация операций и обеспечение стойкости Доверенная визуализация

–  –  –

Аутентификация операций Критически важно обеспечить защиту канала связи от пользовательского рабочего места до ключевого сервера.

Иначе: возможность проведения атак с подменой подписываемых сообщений противоречит принципу персональной ответственности пользователя за подписываемые данные.

Необходимое условие Аутентификация не только первичного входа в систему (общее управление ключами и сертификатами, просмотр журналов и т.п.), но каждой отдельной операции со строгой привязкой к аутентифицирующим данным пользователя и к подписываемому документу.

С.В. Смышляев (КриптоПро) 11 / 30 Аутентификация операций и обеспечение стойкости Решения, не удовлетворяющие Требованиям к Средствам ЭП Однократная аутентификация в систему, без строгой аутентификации каждой операции. Необходимо обеспечивать доверенное волеизъявление пользователя на каждую операцию с ключом, а не только доверие к первичной идентификации.

Доступ к ключам под защитой TLS на зарубежных алгоритмах. Противоречие п.20 Требований к Средствам ЭП.

Подтверждение операций с помощью одноразовых паролей по SMS/OTP. Отсутствие строгой криптографической привязки кодов подтверждения к документу при работе по незащищенному каналу.

С.В. Смышляев (КриптоПро) 12 / 30 Аутентификация операций и обеспечение стойкости Решения, не удовлетворяющие Требованиям к Средствам ЭП Однократная аутентификация в систему, без строгой аутентификации каждой операции. Необходимо обеспечивать доверенное волеизъявление пользователя на каждую операцию с ключом, а не только доверие к первичной идентификации.

Доступ к ключам под защитой TLS на зарубежных алгоритмах. Противоречие п.20 Требований к Средствам ЭП.

Подтверждение операций с помощью одноразовых паролей по SMS/OTP. Отсутствие строгой криптографической привязки кодов подтверждения к документу при работе по незащищенному каналу.

–  –  –

Т.Юнусов, Positive Technologies, РусКрипто’2016 Короткие и длинные пароли, OTP, внешние сервисы authentication-as-a-service...

Аутентификация пользователя в системе и подтверждение только самого факта транзакции.

Атомарность, ПДСЧ (OTP), атаки на канал, перевыпуск SIM...

–  –  –

Решения, соответствующие Требованиям к Средствам ЭП Аутентификация по сертификатам в рамках TLS на ГОСТ (Рекомендации ТК 26, RFC 7836).

Односторонняя аутентификация по TLS на ГОСТ (Рекомендации ТК 26, RFC 7836) и предоставление пароля под защитой установленного соединения.

Аутентификация на основе мобильных устройств.

Взаимная аутентификация на основе пароля без снижения стойкости (пример HP, протокол PKEX).

–  –  –

Вариант 2: Использование мобильных устройств Аутентификация операций с использованием HMAC в соответствии с RFC 7836 и Рекомендациями по стандартизации ТК26 Использование криптографических алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012.

Вычисление HMAC производится от:

идентификатор операции;

выжимка документа.

Использование только тех форматов/шаблонов документов, для которых в процессе тематических исследований подтверждено строгое однозначное соответствие информативной части документа выжимке.

Распределение симметричных ключей аутентификации операций на основе ключевых деревьев.

–  –  –

Стойкость аутентификации на ключ с использованием HMAC на мобильном устройстве/SIM-карте Стойкость решения в случае облачной подписи определяется стойкостью аутентификации операций.

Обоснования стойкости в наиболее сильной модели нарушителя: с атакой с выбором сообщений и угрозой отличения от случайного отображения.

Уровень априорной стойкости соответствует 256 битам.





Не требуется источник случайности на SIM-карте.

Меньше проблем с побочными сигналами, чем для алгоритма подписи (см. ECDSA Key Extraction from Mobile Devices via Nonintrusive Physical Side Channels, D. Genkin et al.) Существенно большая производительность на SIM-карте.

В случае успешной атаки на сервер ключи аутентификации нарушителю уже будут не нужны.

С.В. Смышляев (КриптоПро) 20 / 30 Аутентификация операций и обеспечение стойкости Стойкость аутентификации на ключ с использованием HMAC на мобильном устройстве/SIM-карте Стойкость решения в случае облачной подписи определяется стойкостью аутентификации операций.

Обоснования стойкости в наиболее сильной модели нарушителя: с атакой с выбором сообщений и угрозой отличения от случайного отображения.

Уровень априорной стойкости соответствует 256 битам.

Не требуется источник случайности на SIM-карте.

Меньше проблем с побочными сигналами, чем для алгоритма подписи (см. ECDSA Key Extraction from Mobile Devices via Nonintrusive Physical Side Channels, D. Genkin et al.) Существенно большая производительность на SIM-карте.

В случае успешной атаки на сервер ключи аутентификации нарушителю уже будут не нужны.

С.В. Смышляев (КриптоПро) 20 / 30 Доверенная визуализация Доверенная визуализация Установлен защищенный канал между пользователем и сервером вопросы визуализации решаются в рамках канала.

Подтверждение операции с помощью мобильного устройства необходимо проверять документ при подтверждении на мобильном устройстве.

Вопрос: а если есть строгое (с ключами) подтверждение на мобильном устройстве, зачем вообще нужна серверная часть?

–  –  –

Доверенная визуализация Установлен защищенный канал между пользователем и сервером вопросы визуализации решаются в рамках канала.

Подтверждение операции с помощью мобильного устройства необходимо проверять документ при подтверждении на мобильном устройстве.

Вопрос: а если есть строгое (с ключами) подтверждение на мобильном устройстве, зачем вообще нужна серверная часть?

–  –  –

Задачи и решения Доверие к хранению ключа на стороне сервера создание, хранение и уничтожение ключей в HSM.

Аутентификация операций защищенный канал или мобильное устройство с апплетом, аутентифицирующим операцию с криптографической привязкой к данным.

Уровень защиты от угрозы подделки подписи стойкость аутентификации должна соответствовать целевой стойкости подписи.

Доверенная и однозначная визуализация подписываемых данных перед транзакцией в случае использования SIM для формирования подписи необходим серверный компонент.

Похожие работы:

«Секция 6 "МАШИНЫ И ТЕХНОЛОГИИ ЗАГОТОВИТЕЛЬНОГО ПРОИЗВОДСТВА". Подсекция "Машины и технологии обработки материалов давлением: теория, моделирование, производство". ЭВОЛЮЦИЯ КОНСТРУКЦИЙ И ТЕХНОЛОГИЙ...»

«Autodesk PowerInspect 2017 Что нового PowerInspect Ultimate OMV Autodesk PowerInspect 2017 2016 Delcam Limited. All Rights Reserved. Except where otherwise permitted by Delcam Limited, this publication, or parts thereof, may...»

«Стиральная машина WAT. ru Инструкция по эксплуатации и установке Ваша новая стиральная Правила отображения машина : Предупреждение! Вы приобрели стиральную машину Комбинация данного символа и марки Bosch. сигнального слова указывает на потенциально опасную ситуацию. Пожалуйста, уделите несколько минут Несоблюдение мо...»

«Краткое руководство по эксплуатации Беспроводные точки доступа серии Cisco Aironet 3700 Оборудование для беспроводных сетей моделей AIR-CAP3702E-R-K9 AIR-CAP3702I-R-K9, производства ООО “Сиско Системс” (Россия) представляет собой управляемые точки доступа, обеспечивающие...»

«Судовые энергетические установки 2015 – № 36 141 УДК 621.431.74 Половинка Э.М., Слободянюк Н.В. НУ "ОМА" ПРОЦЕСС ВПРЫСКИВАНИЯ ТОПЛИВА В СУДОВОМ СРЕДНЕОБОРОТНОМ ДИЗЕЛЕ НА ПЕРЕМЕННЫХ РЕЖИМАХ Постановка проблемы в общем виде. Значительная...»

«1966 г. Август Том 89, вып. 4 УСПЕХИ ФИЗИЧЕСКИХ НАУК 550.388.8 ПОЛЯРНЫЕ СИЯНИЯ*) С. Апасофу Почти невозможно ни передать на фотографиях, ни описать словами неземную красоту полярных сияний, мерцающих и пламенеющих на фоне ночного неба в полярных широтах. Известное почти всем по картинкам или описаниям, но очень редко в...»

«УДК 821.161.1-312.4 ББК 84(2Рос=Рус)6-44 Г65 Гончаров, Андрей Александрович. Г65 Коловрат / Андрей Гончаров. — Москва : Издательство "Э", 2017. — 320 с. — (Ратный боевик). ISBN 978-5-699-95890-0 Рязанского воеводу Евпатия Коловрата не пугают ни отпетые разбойники, ни дикие половцы, н...»

«курса святыхъ ЖИТ1Я р рсеяе Г у р! я, Г в р м а н а и В а р с о н о ф ! я еирн дти Ара мухтат^р (Mo. V. 16). ынсенн умение утаттр, всем сирн ы П РО СВЕТИТЕЛЕЙ К АЗАН СКИ ХЪ. На ч у в аш ек ом ъ...»

«Вестник ДВО РАН. 2005. № 2 Д.А.ВЛАДИМИРОВА Cмешанные браки россиян и граждан КНР в Приморском крае Рассмотрены мотивация и наиболее общие тенденции смешанных браков между россиянами и гражданами КНР в Приморском крае. Приведены результаты опроса общественного мнения и (впервые) офици...»










 
2017 www.lib.knigi-x.ru - «Бесплатная электронная библиотека - электронные материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.