ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Содержание
  1. Оценка скорости работы способов защиты данных
  2. Шифрование файлов ГОСТ и прост) (Kleopatra, КриптоАрм)
  3. Децентрализованная сертификация
  4. Плюсы и минусы использования Сети доверия
  5. Плюсы и минусы использования централизованной сертификации
  6. Неизвлекаемые ключи
  7. Обязательно ли использовать защищенный носитель?
  8. Итак, можно ли пользоваться электронной подписью, что находится не на защищенных носителях до 2020 года?
  9. Запароленные архивы и прочие облака
  10. Плюсы и минусы архивации
  11. Очевидное невероятное с использованием протокола Диффи-Хеллмана
  12. Так чем же отличаются усовершенствованная и квалифицированная ЭЦП (КЭП)?
  13. Варианты хранения криптографических ключей
  14. ФКН-ключи
  15. Термины
  16. Активные ключевые носители
  17. Не теряйте (секретные) ключи от своей крепости!
  18. Интернет
  19. Как это работает
  20. Пассивные ключевые носители
  21. Аппаратные криптографические модули (HSM)
  22. Типичные приложения
  23. Практика
  24. Съемные носители и прочая классика
  25. Плюсы и минусы съемных носителей
  26. Пример шифрования сообщения
  27. Физически неклонируемые функции (PUF)
  28. Доступ к закрытому ключу
  29. Средства генерации ключевых пар
  30. Как настроить работу с большим количеством защищенных носителей на предприятии?
  31. Пример электронной подписи
  32. Криптографические токены и смарт-карты

Оценка скорости работы способов защиты данных

Для оценки скорости работы криптоприложений был создан типовой набор материалов, направляемых на аудит. 543 файла форматов .doc, .docx, .xlxs, .pdf, .txt в папке с трехуровневой структурой общим размером 440 МБ.

Все программы использовались с дефолтными настройками. Оценка скорости производилась на офисном компьютере, с ручным хронометражем, поэтому имеет ориентирующее значение. Тестировать веб-приложения в данном контексте нецелесообразно, т.к. основное влияние будет оказывать не алгоритм шифрования, а скорость соединения.

Cleopatra не может принимать на вход папку со сложной структурой, поэтому для нее файлы были помещены в архив размером 402 МБ. Для чистоты эксперимента КриптоАРМ тоже протестирован с этим архивом.

Результат представлен в таблице:

ЭЦП:  КАК ЗАРЕГИСТРИРОВАТЬСЯ В ЕГАИС ЛЕС ЧЕРЕЗ ГОСУСЛУГИ

Из таблицы видно, что временные характеристики приложений соизмеримы, и делать акцент на быстродействии приложений при выборе варианта бессмысленно.

Исключение – пофайловое шифрование КриптоАРМ с сохранением структуры каталогов, но использование эта функции в рамках темы статьи маловероятно.


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Шифрование файлов ГОСТ и прост) (Kleopatra, КриптоАрм)

Идеальным с точки зрения безопасности, аутентификации и контроля целостности информационного обмена является решение на основе закрытого и открытого ключей.

Как осуществляется асимметричное шифрование, было рассмотрено выше. Но проверка личности абонента не менее важна! Здесь в игру вступают цифровые сертификаты. Их можно рассматривать как цифровой паспорт – логический контейнер, который содержит открытый ключ пользователя, его идентификационные данные и служебную информацию. Может возникнуть сомнение, как доверять сертификату. Чтобы разрешить его, есть два пути.

Наиболее широкое распространение получили системы PGP и PKI. В системе PKI подлинность валидируется в основном по вертикальной (иерархической) составляющей, когда сертификат подтверждается кем-то, имеющим более высокий статус. В системе PGP основной является горизонтальная составляющая. Образно можно представить, что в PKI доверие распространяется в виде дерева, а в PGP — в виде сети. Скорость шифрования на офисном компьютере для данного типа программ порядка 20-30 МБайт/с.

Децентрализованная сертификация

В 1991 году Ф. Циммерман написал программу Pretty Good Privacy (PGP), которая использовала шифрование с открытым ключом, и опубликовал её в Интернете для свободного доступа.

Несмотря на недостаток финансирования, отсутствие какого-либо оплачиваемого персонала, рекламной кампании и так далее, PGP стало наиболее широко используемым в мире программным обеспечением для шифрования и электронной подписи.

Первая версия системы называлась Сеть доверия¹¹, и противопоставлялась системе, использовавшей иерархический подход, основанной на удостоверяющих центрах. Действительно, небольшим группам людей, нуждающимся в защищённой связи, не составит труда обменяться файлами с открытыми ключами.

Сеть доверия предполагает, что, когда один пользователь подписывает ключ другого, он поручается за подлинность ключа и его принадлежность предполагаемому владельцу. Если я вижу сертификат, подписанный людьми, которым я доверяю (или теми, которым доверяют, те, кому я доверяю и т.д.), у меня есть основания считать его подлинным.

Сегодня такой сервис реализуют пакеты Gpg4win¹², GPGFrontend¹³ и пр. Функционал программного обеспечения примерно одинаков. Рассмотрим его на примере Gpg4win, т.к. GPGFrontend весьма неудачно переведен на русский.

Gpg4win содержит несколько компонентов:

Первым шагом после установки является генерация пары ключей OpenPGP. Необходимо указать предпочтительные алгоритмы шифрования, имя, емайл. Емайл проверяется на синтаксис, но никакой проверки доступности почтового ящика не происходит. В данной технологии это просто дополнительный идентификатор.

RSA 3072 соответствует по криптостойкости AES128. Криптостойкость RSA 2048, который заложен в GPA будет, на уровне 3DES¹⁴ (по оценкам Национального института стандартов и технологий 3DES остается надежным до 2030-х).

Для осуществления переписки абоненты должны обменяться сертификатами открытого ключа. Экспорт/импорт осуществляется через файл c расширением .asc.

Сертификат содержит подписи участников Сети доверия. На скриншоте Сертификат Roman подписан Алисой и Васей, а потом Алиса перестала доверять Roman и отозвала свою подпись:


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Сведения о доверии сертификату

Диалог передачи файлов допускает множественный выбор. По умолчанию файлы собираются в tar-архив, но можно шифровать по отдельности. Главное здесь – выбор адресата (сам, другие пользователи Сети доверия).


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Открытие файла возможно закрытым ключом адресата. Со стороны пользователя это ввод пароля.

Папку можно зашифровать в Kleopatra через пункт меню «Файл/Подписать и/или зашифровать папку» и контекстное меню проводника с установленным GpgEX. Папку с подпапками придется предварительно заархивировать.

К недостаткам Gpg4win можно отнести отсутствие сертификатов ФСБ России, но для целей передачи корпоративных материалов это ПО вполне подходит.

Плюсы и минусы использования Сети доверия

Сертификат легитимен, если выдан легитимным органом — центром сертификации (удостоверяющим центром). Это организация, чья честность неоспорима, а открытый ключ широко известен. Задача центра сертификации — подтверждать, что лицо является тем, за кого себя выдает и сопоставлять ему ключи шифрования¹⁵. Бытовым синонимом сертификата является электронная подпись, хотя, строго говоря, это не одно и то же.

Итак, основные компоненты инфраструктуры открытых ключей:

Центр сертификации – выдает цифровые сертификаты, подписывает их своим открытым ключом и хранит в репозитории для справки;

Регистрирующий орган – идентифицирует личности будущих владельцев цифровые сертификаты;

Центр проверки – хранит базу данных сертификатов, контролирует действительность сертификатов.

В РФ корневым удостоверяющим центром является Минкомсвязь России, следующий уровень – Федеральное казначейство. Для использования сертификата (и ключевого носителя), полученного в казначействе, пользователь должен восстановить цепочку сертификации. Это происходит через импорт соответствующих действующих сертификатов в локальное хранилище.

Криптопровайдер, например, КриптоПро CSP 5.0 (https://cryptopro.ru/products), проверяет цепочку сертификатов, по пинкоду извлекает из ключевого носителя закрытый ключ пользователя.

Цепочка сертификатов в КриптоПро

Чтобы обеспечить шифрование или подпись материалов, необходим клиент, например, КриптоАРМ или КриптоАРМ ГОСТ (https://cryptoarm.ru/). Асимметричное шифрование предполагает расшифрование открытым ключом пользователя. В этом случае можно говорить не о конфиденциальности, а лишь о целостности и об авторстве материалов. Если нужно зашифровать что-либо для конкретного абонента, то необходимо предварительно импортировать его сертификат.

Основное преимущество работы с КриптоПро – легитимность. Обмен соответствует Федеральному закону от 6.04.2011 №63‑ФЗ «Об электронной подписи» и Федеральному закону от 27 июля 2006 г. N 152-ФЗ «О персональных данных».

Плюсы и минусы использования централизованной сертификации

Цифровые технологии — неотъемлемая часть нашей жизни как дома, так и на работе. Однако технологии меняются. Мы должны идти в ногу с ними и совершенствовать защиту информации. В этом поможет токен.  Токен — это носитель информации в виде флешки (USB-флешка, флеш-карта, смарт-карта и тому подобное). Его цель — защитить от несанкционированного доступа к личному ключу ЭЦП; хранение цифровой подписи и подписания электронных документов.

Законодательство не определяет понятия «токен». Однако именно это понятие используют для такого рода защищенный носителей или устройств (в переводе с англ. secure token — карточка защиты).

Наиболее популярным решением среди доступных на рынке являются USB-устройства, которые имеют форму флешки . Однако есть и другие альтернативы, например, смарт-карта CryptoCard-337 от производителя ООО “Автор”, стоимость которой составляет 210 грн.

CryptoCard-337 применяется для защищенного хранения и использования ключей квалифицированной электронной подписи (КЭП) сертификатов АЦСК, е-декларирования, в банковских и корпоративных системах, интернет-банкинга и др. Выполняет функции формирования и проверки электронной подписи, шифрования, авторизации, хранения секретной (ключевой) информации.

CryptoCard-337 функционально идентична с Secure Token, отличается только формфактором, то есть имеет форму смарт-карты. Для работы со смарт-карты CryptoCard-337 применяется картридер КР-371М, стоимость которого — 342 грн.

Для каждого секретного ключа используется отдельная смарт-карта.

При выборе между USB-носителями и смарт-картами следует знать особенности их использования.

Смарт-карта, хотя и дешевле USB-носителя, однако требует дополнительного устройства для считывания информации, которое стоит дороже карты. Так что стоимость комплекта смарт-карта + считыватель превышает стоимость USB-носителя, цена которого варьируется от 500 до 1860 грн, в зависимости от материала корпуса, наличия и объема памяти.

Аппаратные токены (флешки) стоят от 700 грн за единицу. На каждую подпись надо иметь отдельный токен (флешку). Поэтому, если право подписи на предприятии есть у директора и главного бухгалтера, да еще и используется печать, готовьтесь приобрести три токена. Меняются директор/главбух или растет число подписантов — придется покупать каждый раз новый токен.

Неизвлекаемые ключи

Создаются с использованием встроенных аппаратных криптографических механизмов внутри специализированных ключевых носителей. Для генерации ключей используется криптографическое ядро внутри микроконтроллера устройства. Такие ключи ЭП хранятся не просто в защищенной памяти с доступом по PIN-коду, но и в специальном типе файлов, с которым умеет работать только криптоядро устройства. При работе с подписью все операции производятся внутри токена, и закрытый ключ никогда не копируется из памяти микроконтроллера.

Неизвлекаемые ключи бывают разного формата: PKCS#11 и “ФКН-ключ”

Используя стандартизированный программный интерфейс (API) библиотеки приложение, или программный криптопровайдер, напрямую работает с криптоядром ключевого носителя.

У носителей, которые называются ФКН (функциональный ключевой носитель) есть возможность работать с неизвлекаемыми Такие носители и криптопровайдер на компьютере, для передачи PIN-кода и другого обмена (в т.ч. данными, которые подписываются), строят защищенный канал. Для этого используется протокол протокол выработки общего ключа с аутентификацией на основе пароля). Выработка ключа — задача устройства ФКН и криптопровайдера на компьютере, поэтому на компьютере также должна быть установлена версия КриптоПро CSP, поддерживающая SESPAKE.

Обязательно ли использовать защищенный носитель?

Появление токенов связано с Законом Украины «Об электронных доверительных услугах» от 07.10.2017 No 2155-VIII (далее — Закон No 2155, подробнее /prezidentom-podpisan-zakon-pro-elektronni-dovirchi-poslugi). Он действует еще с 07.11.2018. Однако впервые предупреждение в налоговых квитанциях об незащищенности подписей бухгалтера начали получать с апреля 2019 года.

Если кратко, то Закон No 2155 предусматривает:

Законодательные нормы являются обязательными для выполнения. Однако, чтобы подготовиться к изменениям, авторы Закона No 2155 предусмотрели льготный период — два года (ч. 5 разд. V II Закона No 2155). Именно столько времени еще можно пользоваться старыми ЭЦП.

Итак, можно ли пользоваться электронной подписью, что находится не на защищенных носителях до 2020 года?

КЕП — это квалифицированная электронная подпись, выдаваемая с 7.11.2018 года. До 7.11.2018 года все подписчики получали электронно-цифровую подпись (ЭЦП), а в соответствии с законом все выданные ЭЦП действуют до истечения их срока действия, а все КЭП должны храниться исключительно на защищенных носителях.

Рассмотрим на примере

Если вы получили свою подпись (ЭЦП) в сентябре 2018 на два года, то есть до вступления Закона, то вы и в дальнейшем можете ей пользоваться для подачи отчетности и обмена документами, до окончания ее срока действия — до сентября 2020 года. Но если у вас произойдут изменения относительно данных организации, или же подписчиков, например, в октябре 2019 года, тогда вам необходимо будет получать уже КЕП, а КЕП должны храниться исключительно на защищенных носителях.

Если вы получили свою подпись (КЕП) в марте 2019 года, то, согласно Закону, ваши секретные ключи должны уже сейчас храниться на защищенном носителе.

То есть, все кто получал ЭЦП, могут действительно пользоваться ей до окончания ей срока действия, но в случае продолжения или перевыдачи будет выдаваться уже КЕП, которая должна храниться на защищенном носителе.

Так что ответ, да — можно! Менять ЭЦП на новые в срочном порядке не нужно! Со старыми ЭЦП отчетность можно подавать еще два года.

В базе своей асимметричное шифрование состоит из пары ключей — публичного и приватного. Иногда их называют открытым и закрытым. Именно пары — оба ключа создаются и используются вместе. Создает их получатель сообщения и выдает публичный ключ отправителю, а приватный — держит у себя в секрете. » Публичный» — от латинского слова publicus — публика, poplicus — люди, т.е. общественный. » Популярный», «попса» — почти однокоренные. Приватный — от слова privus — единичный, индивидуальный, т.е. личный.


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Отправитель использует публичный ключ чтобы зашифровывать (закрыть) сообщение. Зашифрованное сообщение очень сложно расшифровать без приватного ключа, поэтому можно, в целом, без опаски передавать его получателю по открытым каналам связи. Получатель расшифровывает (открывает) сообщение своим секретным, приватным ключом. Слово шифр (англ. ciphers) — образованны от арабского ṣifr (صفر, сифр), т.е. ноль. Слово «цифра» — тоже.


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Запароленные архивы и прочие облака

Использовать для передачи информации шифрование — очень хорошая идея. Криптография для этого и предназначена, ведь она преобразовывает осмысленное в бессмысленное и обратно.

Что делаем? Собираем папку с файлами, архивируем ее с паролем. Что у нас обычно под рукой? Правильно, и 7-zip. Паролить архивы умеют все, а кто еще нет – смотрим картинки ниже. Опция Lock archive исключит изменение архива.


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Справка по 7-zip не требуется. Интерфейс как бы намекает, что единственный вариант – AES-256 без указания режима.


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Хорошо это или плохо? Passware Kit Forensic 2022 v2 (64-bit) на офисном Core i5-10400F 2.90 GHz оценивает брутфорс пароля из 10 цифр для RAR 4 в 6 месяцев, для RAR 5 – в 3 года, для 7-zip – в 1 год и 10 месяцев.

Такой зашифрованный архив уже можно передавать по открытым каналам, например, отправив по электронной почте или разместив на общедоступном ресурсе (облаке), или на своем FTP-сервере. И все бы хорошо, но возникает вопрос: «Как передать пароль?» Любой механизм (кроме «с глазу на глаз») рискован, но есть очевидно провальные: разместить на том же ресурсе, в том же или следующем письме/сообщении и т.п. Компромиссное решение состоит в передаче пароля по иному каналу и с другого устройства.

Хороший пример: сообщить пароль при личной встрече. Теперь его можно использовать для последующей переписки, что дает преимущество перед передачей нешифрованных файлов на носителе. Также можно договориться о правиле генерации паролей на конкретную дату.

Неплохой пример: архив переслать по емайл, пароль сообщить голосовым сообщением в мессенджере, которое потом удалить.

Плохой пример: указать пароль в том же письме, где ссылка на облако.

Плюсы и минусы архивации

Плюсы: можно передавать по открытым каналам.

Минусы: проблема с передачей пароля.

К тому же далеко не все распространенные облачные хранилища позволяют закрывать доступ паролем (icloud.com, drive.google.com, cloud.mail.ru) – у некоторых функция доступна только для определенных тарифов.


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Плюсы: удобство доступа.

Минусы: проблема с передачей пароля, доверия к хранилищам.

Очевидное невероятное с использованием протокола Диффи-Хеллмана

Ну и нужно отметить, что проблема генерации секретного ключа по открытым каналам давно уже решена У. Диффи, М. Хеллманом и Р. Мерклом (U. S. Patent 4200770 Apr. 29, 1980). И это протокол Диффи-Хеллмана, который оперирует возведением в степень и нахождением остатка от деления. За несколько итераций пересылки друг другу больших чисел лица, успешно освоившие школьный курс математики, вполне могут сформировать пароль, известный только им. Информации много, в Википедии есть пример³.  Вперед, тем более, срок патента уже истек!

Так чем же отличаются усовершенствованная и квалифицированная ЭЦП (КЭП)?

Разница лишь в соответствии с требованиями закона. Квалифицированная -это разновидность усовершенствованной ЭЦП, отвечающей требованиям законодательства. В частности, такая ЭЦП размещена на защищенном носителе информации (постановление КМУ «Про затвердження вимог у сфері електронних довірчих послуг та Порядку перевірки дотримання вимог законодавства у сфері електронних довірчих послуг» от 07.11.2018 No 992).

При этом защищенный носитель — это не обычная флешка с паролем. Вывод о техническом соответствии устройства — носителе КЭП дает Государственная служба спецсвязи и защиты информации Украины. Такие аргументы вспоминают и налоговики, ведь НК оперирует понятием КЭП, а не «усовершенствованная» ЭЦП.

Как учитывать токен?

Учитывается токен как малоценный необоротный материальный актив (МНМА). Однако речь идет лишь о аппаратном носителе — USB-флешке (или флешке другого типа). Если отдельно покупаете программное обеспечение (выделено отдельной строкой в накладной), покажите еще и приобретение нематериального актива. Но чаще стоимость программного обеспечения отдельно не выделяют. Она входит в стоимость проданного устройства (защищенной флешки).

Обоснуем, почему токен — МНМА:

Итак, имеем дело с МНМА. Поэтому в учете:

Если стоимость сертификатов КЭП и программного обеспечения выделена отдельно, то в учете это нематериальные активы.

ДФС рассматривает программное обеспечение в группе 5 нематериальных активов, а квалифицированные сертификаты открытых ключей — в группе 6 нематериальных активов.

Однако если в накладной стоимость КЭП не выделили отдельно, учитываем вместе с флешкой на счете 112 как МНМА.

Продажа токенов освобождена от обложения НДС, ведь они подпадают под понятие криптографических средств защиты информации (п. 26-1 подразд. 2 ПК). Увольнение действует до 01.01.2023.

Итак, учитывать токены несложно. Главное — определиться, идет программное обеспечение отдельно или вместе с токеном.

Варианты хранения криптографических ключей

Время на прочтение

Продолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ проверки источника сообщений для противодействия фишингу. Но шифрование и аутентификация в этих приложениях практически бессмысленны без правильного управления ключами.

Во многих случаях секретные ключи — личные удостоверения ваших сотрудников (и, следовательно, часть персональных данных организации), так что их защита приравнивается к защите отпечатков пальцев при использовании биометрических учётных данных. Вы же не позволите хакеру добыть отпечаток своего пальца? То же самое и с секретными ключами.

В этой статье мы обсудим варианты защиты и хранения закрытых ключей. Как вы увидите, эти варианты могут незначительно отличаться в зависимости от типа сертификата(ов) и от того, как вы его используете (например, рекомендации для сертификатов SSL/TLS отличаются от рекомендаций для сертификатов конечных пользователей).

ФКН-ключи

Для того, чтобы сгенерировать ключи ФКН с защитой канала нужно использовать модели линейки Рутокен ЭЦП 3.0 — именно эти модели имеют поддержку протокола SESPAKE. Важно так же, что для работы и генерации ключей в таком формате подойдет версия КриптоПро CSP 5.0 и новее

Термины

Часть терминов в статье подается в упрощенном виде для простоты понимания.

Используя термин ЭП, мы подразумеваем квалифицированную электронную подпись (КЭП). Это электронная подпись, которая полностью соответствует всем требованиям 63-ФЗ и Приказу ФСБ России № 796 к средствам ЭП и хранится на персональном защищенном ключевом носителе.

Ключи ЭП — закрытый и открытый ключи, которые вместе составляют ключевую пару. Создание (генерация) ключевой пары выполняется криптографическим программным обеспечением , оно может быть установлено в точке выдачи УЦ, у вас на компьютере и в самом ключевом носителе. Закрытый ключ никому разглашать нельзя. Если его кто-то узнал, то он может подписать любой документ от вашего имени. Открытый ключ можно показывать всем. Его значение (это просто длинное число) заносится в сертификат ключа проверки электронной подписи (он же просто «сертификат»), который потом используется при проверке вашей подписи под документом.

Сертификат ЭП выдает Удостоверяющий Центр (УЦ). Форма сертификата КЭП соответствует требованиям Приказа ФСБ РФ № 795. Главная задача УЦ — достоверно определить, что вы – это вы. Для того, чтобы при обмене документами в электронном виде люди точно знали, что подпись, сделанная с использованием вашего сертификата — поставлена именно вами.

Ключи ЭП вместе с сертификатом составляют контейнер ЭП (ключевой контейнер).

Активные ключевые носители

Могут выступать в роли пассивного ключевого носителя, что снижает безопасность использования ключа ЭП. Но главное их отличие в том, что они являются самостоятельным СКЗИ, если использовать функции аппаратного криптоядра устройства — встроенного микрокомпьютера. Ключи сгенерированные в криптоядре — неизвлекаемые и вся работа с закрытым ключом (в т. ч. формирование ЭП) будет производиться внутри носителя. Активные ключевые носители еще называют криптографическими ключевыми носителям

Пример активного носителя —  Рутокен ЭЦП 3.0 3220

Не теряйте (секретные) ключи от своей крепости!

Хранение закрытого ключа не должно быть чёрной магией. В конечном счёте, правильный вариант зависит от того, кто и для чего использует сертификаты, какие нормы приходится соблюдать, какова цена, текущее окружение и внутренние ресурсы. Надеюсь, эта статья поможет в вашем решении.

АКЦИЯ GLOBALSIGN: Wildcard SSL + 1 ГОД В ПОДАРОК
Защитите все субдомены одним сертификатом!

Экономьте до 30 тысяч рублей при покупке сертификата Wildcard SSL на 2 года!
Промо-код: WC001HRFR

Акция действует для подписчиков блога GlobalSign до 15 июня 2018 г.

Дополнительную информацию вы можете получить у менеджеров GlobalSign по телефону: +7 (499) 678 2210 либо заполнив форму на сайте с указанием промо-кода.

Интернет

Автоматически под капотом все эти механизмы обрабатывает браузер. Например, хром:

Строки адреса браузера

В вебе для шифрования используется протокол https, поверх протокола TLS (и его предшественник SSL, который морально устарел). Значок замочка обозначает, что сайт защищен (т.е. данные передаются по https). Если написано — «Не защищено» — значит это http без s (secure), данные передаются в открытую, их без проблем может прочитать кто угодно в цепочке передачи сообщения. Пароли, коды и сообщения, которые вы введете на этом сайте, смогут прочитать кто угодно: провайдер, тов.майор, сисадмин и т.д.

Чтобы защитить данные — сайт может использовать самоподписанный сертификат. В таком случае — данные будут защищены, но подвержены атаке посредника, т.к. нет доверенного. Браузеры, как правило, отмечают такие сертификаты как недействительные.

Те же механизмы в целом используют и системы электронного документооборота. Например, вы можете создать себе ключи электронной подписи (ЭП) и с ее помощью подписывать электронные документы. В Российском законодательстве есть даже возможность сделать такую подпись юридически значимой, как альтернативу рукописной подписи, но для этого она должна быть квалифицированной (КЭП).

В организациях вполне можно использовать и неквалифицированную ЭП для внутреннего документооборота в электронном виде, вроде подписания доп. соглашений с сотрудниками. Если кто-то применяет такую практику или планирует внедрять — дайте знать, мне очень интересно.

Для ускорения — подпись создается не из всего подписываемого документа, а только из его хэша.

Как это работает

Для примера возьму один из древнейших шифров — Шифр Цезаря. Он довольно прост: в исходом сообщении сдвигаем каждую букву в алфавите на ключ (число) k. Для буквы «А», при k=1 будет «Б», при k=2 будет «В» и т.д.

Мы генерируем два ключа, k1 — для шифрования, k2 — для дешифрования:

k1 = 4 (выбрали случайно)

k2 = 33-k1 = 29 (33 — количество букв в алфавите)

Зашифруем сообщение «эчпочмак с горячим чаем». Получается «быутырдо х жтфгымр ыдир».

Если мы повторим на получившуюся фразу алгоритм с тем же ключом k1 = 4, то получится «еячцяфзт щ кцшжярф язмф». А значит, нужно использовать другой ключ, k2 = 29, в таком случае получим исходную фразу. Таким образом для шифрования мы использовали k1, а для дешифрования — k2

Шифр не криптостойкий и легко взламывается. На практике же применяются более сложные алгоритмы.

Пассивные ключевые носители

Выступают в роли защищенного хранилища для извлекаемых ключей. То есть программный криптопровайдер генерирует ключи, записывает их в защищенную PIN-кодом память устройства и впоследствии работает с ними. Пример такого носителя –

Генерируются на активных и ФКН носителях, с использованием стандартизированного программного интерфейса (API) библиотеки PKCS#11. Например, вся линейка продуктов Рутокен ЭЦП 3.0 содержит в себе возможности аппаратной криптографии.

Для генерации ключей формата можно использовать инструменты от компании Актив:

Или воспользоваться программными ГОСТ-криптопровайдерами:

Создаются с помощью программного ГОСТ-криптопровайдера, который устанавливается в операционную систему (ОС).

Контейнеры ГОСТ-криптопровайдеров можно хранить в виде файлов на флеш-накопителях, жестком диске и реестре компьютера или на специализированном ключевом носителе, защищенном PIN-кодом.

Когда ключевые контейнеры хранятся как обычные файлы, возможности анализа, копирования или удаления никак не ограничены, а значит скопировать и удалить их может кто угодно. Поэтому безопаснее хранить ключевые контейнеры на специализированном, защищенном ключевом носителе (смарт-карте или токене), защищенном PIN-кодом. Именно этот вариант мы и будем рассматривать дальше.

Чтобы криптопровайдер (СКЗИ) смог получить доступ к содержимому защищенного ключевого носителя, нужно физически иметь в распоряжении ключевой носитель и знать PIN-код. Все операции с закрытым ключом выполняются в оперативной памяти компьютера.

Т. е. во время операций с закрытым ключом, после ввода правильного PIN-кода, закрытый ключ временно извлекается в оперативную память компьютера.

Таким образом, извлекаемые ключи — это ключи, которые можно скопировать на другой носитель средствами программного криптопровайдера.

ключи — это ключи с запретом копирования стандартными средствами программного криптопровайдера.

Защита от копирования реализуется внутренними программными механизмами самого криптопровайдера. При этом техническая возможность скопировать контейнер (закрытый ключ) остается.  При формировании или импорте контейнера на ключевой носитель может быть установлен запрет на процедуру копирования, такие контейнеры (и закрытые ключи в них) называются неэкспортируемыми. Впоследствии этот параметр

Аппаратные криптографические модули (HSM)


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

HSM — ещё одно аппаратное решение для хранения ключей, особенно если вы не хотите полагаться на отдельные токены либо это кажется слишком обременительным. В то время как токены больше ориентированы на ручной ввод или отдельные приложения (например, подписание небольшого количества документов или кода, аутентификация в VPN или других сетях), то HSM предоставляют API, поддерживают автоматизированные рабочие процессы и автоматизированную сборку. Они также соответствуют требованиям FIPS и обычно обеспечивают более высокий рейтинг, чем токены.

Традиционно HSM — это локальные физические устройства, требующие квалифицированных ресурсов для управления и обеспечения базовых требований и SLA. Обслуживание HSM может оказаться дорогим и ресурсоёмким процессом, что в прошлом препятствовало распространению этой технологии. К счастью, в последние годы появились облачные модули HSM, которые предоставляют многие из преимуществ локальных HSM, не нуждаясь в локальном обслуживании.

Примером может служить знакомый многим сервис Key Vault в облаке Microsoft Azure, которое хранит криптографические ключи в облачном HSM от Microsoft. Если у вас небольшая организация, которая не позволит себе покупку и управление собственным HSM, то это отличное решение, которое интегрируется с публичными центрами сертификации, включая GlobalSign.

Если вы рассматриваете вариант с подписью документов, то недавно мы запустили новую службу Digital Signing Service, где тоже используется облачное хранилище HSM для закрытых ключей. Стоит отметить, что новая служба поддерживает индивидуальные подписи всех сотрудников. В прошлом в большинстве HSM-решений для подписи поддерживались только идентификаторы на уровне отделов или организаций (например, бухгалтерия, маркетинг, финансы), а не отдельных людей (например, Джон Доу). Следовательно, для работы на уровне отдельных сотрудников организациям приходилось разворачивать инфруструктуру токенов, которая, как мы отметили выше, может оказаться обременительной. С помощью этой новой службы цифровые подписи отдельных сотрудников внедряются без необходимости самостоятельно управлять HSM (и без риска потери токенов сотрудниками).

Типичные приложения

Немного о сертификации ключевых носителей.

Для того, чтобы электронная подпись юридически считалась квалифицированной, средство криптографической защиты информации (СКЗИ), с помощью которого производится генерация ключей и последующая работа с ключами ЭП, должно быть сертифицировано в ФСБ России.

Чтобы проще было запомнить:

Таким образом, в случае с , сгенерированными с помощью программного СКЗИ, в ФСБ России должен быть сертифицирован именно программный ГОСТ-криптопровайдер. А пассивный носитель Рутокен должен быть сертифицирован во ФСТЭК России.

случае с неизвлекаемыми ключами на активном или ФКН-носителе, так как при генерации ключей используется аппаратная криптография, сертифицированным в ФСБ России должен сам носитель.

Практика

Разновидность ассиметричных шифров — криптосистемы с открытым ключом используются для: 1) генерации ключей (для подписи), 2) обмена ключами 3) шифрования и дешифрования сообщения.

Самый популярный ассиметричный алгоритм — RSA. С помощью него можно как создать подпись, так и зашифровать/расшифровать сообщение. Работает он за счет сложности факторизации полупростых чисел. Но есть и другие: Elgamal, LUC и пр.

Так же бывают гибридные системы — они сочетают одновременно ассиметричную и симметричную криптографию. Симметричные криптосистемы используют один и тот же ключ и для шифровки, так и дешифровки сообщения. Например AES, DES и т.д. Но для генерации ключей для подписи и ее проверки не используются.

Например, схема шифрования ECIES включает в себя создание ключей на эллиптических кривых (ECC), обмен публичными ключами и генерация из них общего секретного ключа через протокол Диффи-Хеллмана, а затем шифрование сообщения через симметричный алгоритм общим ключом.

TLS (для https, стандарт защиты в вебе) — пример гибридной системы. Он позволяет использовать различные алгоритмы, браузер и сайт сами «договариваются» об алгоритме генерации ключей и шифрования, используют лучший из возможных. Для генерации ключей используется ассиметричные шифры, но алгоритмы шифрования для защиты самого сообщения при этом используются симметричные.

Есть рекомендуемые наборы шифров (Cipher Suite) для TLS. Рекомендации бывают такие и сякие, в общем — разные. Можно проверить, что используется в вашем браузере и какие поддерживаются. Например, этот — TLS_CHACHA20_POLY1305_SHA256. По буквам:

TLS — transport layer security (протокол защитного транспортного уровня)

CHACHA20_POLY1305 — ChaCha20-Poly1305, AEAD — это шифрование с аутентификацией (AE) с дополнительными данными (AD). ChaCha20 — потоковый шифр, вот статья на тему. P OLY1305 — код аутентификации, формирует одноразовый номер (nonce), имитовставка для защиты целостности сообщения.

SHA256 — алгоритм хеширования с 256 битным хешем.

Реализации этого как правило есть в криптографических библиотеках. Например, для NET.7 есть реализация шифра CHACHA20_POLY1305.

Съемные носители и прочая классика

Первое, что может прийти в голову при необходимости обменяться конфиденциальной информацией, исключив риск компрометации, – обмен файлами через USB-накопитель, внешний жесткий диск, CD/DVD диск, дискету (привет, олд скул!) Но для этого нужно встречаться контрагентам (отправка по почте или курьером – явный риск). Это неудобно, поэтому способ приемлем для разового использования (частный случай нахождения аудитора и аудируемого в шаговой доступности не рассматриваем). А ведь информацию даже в рамках одного аудита приходится передавать часто.

Интересен вариант с CD/DVD дисками: после копирования информации их можно просто сломать и выкинуть – не жалко. Правда следует отметить, что привод компакт-дисков на офисных компьютерах теперь встретишь не часто.

Плюсы и минусы съемных носителей

Плюсы: стороны могут непосредственно идентифицировать друг друга, информация гарантировано попадает только на авторизованный компьютер.

Минусы: требует личного участия сторон.


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Пример шифрования сообщения

Симметричное шифрование в одностороннем порядке у нас использовать не получится, т.к. нам нужно сформировать общий секретный ключ перед передачей, с каждым собеседником отдельно. Поэтому для примера возьму RSA, ассиметричный шифр. По аналогии — сайт онлайн генератор и дешифратор для RSA.

Генерируем пару ключей на 2048 бит. Мой публичный ключ:

С помощью публичного ключа, я зашифрую сообщение сам себе «Это — пример зашифрованного сообщения.» (Нажимаю Encrypt) и получаю шифровку:

Используя свой приватный ключ, я могу расшифровать это сообщение. Любой может зашифровать сообщение с этим публичным ключом и только я смогу его прочитать (если приватный ключ не будет потерян или скомпрометирован). По аналогии — любой может написать свой публичный ключ и получать ни для кого другого не читаемые шифровки.

Слово криптография образованно от двух др. греческих слов: kryptós (криптос) — сокрытое, секрет; и graphein (графен) — писать. Значит — запись чего-то секретного, «секретописание».

Асимметричное — от Праиндоевропейской приставки *sem- единый, вместе; *meh₁- измерять + суффикс -τρον (-трон) второе склонение, означает «тематически». Приставка (префикс) a- означает отрицание. Т.е. симметрия — что-то измеряемое одновременно. И асимметрия — что-то, что одновременно не измеримо. Например, симметрия глаз — для обоих глаз что-то совпадает. И наоборот — асимметричные глаза — для каждого глаза — что-то разное. Асимметрия цвета глаз — гетерохромия, глаза разного цвета.

Многие слова на латыни легко понять просто из своего состава, например — сертификат. Слова сформировались исторически, изучением занимается этимология. Причем, слова в некоторых языках могли образоваться от одного и того-же слова, но разными путями. Например: «секрет» — от слова «крыть», предположительно от др. греческого κρύπτω (крипто, скрыть). Можете сравнить этимологию слова «сертификат» и его значение в словариках, словите кринж и лулзы.

Спасибо за внимание!

Физически неклонируемые функции (PUF)

Технология физически неклонируемых функций (PUF) — это сдвиг парадигмы в защите ключей. Вместо хранения ключей (с вероятностью физической атаки) они генерируются из уникальных физических свойств статической памяти SRAM конкретного чипа и существуют только при включении питания. То есть вместо надёжного хранения закрытого ключа один и тот же ключ восстанавливается снова и снова по требованию (пока устройство не выйдет из строя). Этот ключ гарантированно уникален, потому что при генерации используется присущая неконтролируемая неупорядоченность в кремниевой структуре чипа.

Технология PUF в сочетании с доверенной средой исполнения (TEE) — привлекательное решение, если требуется недорогая, простая в интеграции и ультра-безопасная защита ключа. P UF вместе с PKI составляют исчерпывающее решение для идентификации.

Наш партнёр Intrinsic ID разработал такую систему подготовки ключа на основе SRAM PUF, которая производит уникальные, защищённые от подделки и копирования идентификаторы устройств на аппаратном уровне. Используя наши службы сертификации, мы переводим эти идентификаторы в цифровые удостоверения, добавляя возможности PKI. Таким образом, каждому устройству присваивается уникальная, защищённая от клонирования пара ключей, которая не хранится на устройстве в выключенном состоянии, но устройство способно воссоздать этот ключ по запросу. Это защищает от атаки на выключенное устройство.

Дополнительно о нашем совместном решении для идентификации
устройств Интернета вещей см. недавний вебинар: «Стойкие идентификаторы устройств с сертификатами на основе SRAM PUF».

Доступ к закрытому ключу

Для доступа к ключевому контейнеру при работе с любыми защищенными ключевыми носителями обязательно требуется ввести правильный PIN-код Пользователя. P IN-код может не быть длинным и сложным – это компенсируется требованием физического владения устройством и ограничениями на перебор PIN-кода. После определенного количества неудачных попыток ввода PIN-кода доступ к содержимому токена или смарт-карты блокируется. Это защищает от случайного подбора PIN-кода. Очень важно установить уникальный PIN-код, который будет сложно подобрать.

Теперь поговорим о том, какие бывают ключевые носители.

Средства генерации ключевых пар

Рассмотрим с помощью каких средств криптографической защиты информации (СКЗИ) можно генерировать и использовать разные форматы ключей, на примере устройств Рутокен:

Как настроить работу с большим количеством защищенных носителей на предприятии?

Для каждого секретного ключа должен использоваться отдельный защищенный носитель ключевой информации (смарт-карта или же носитель в форме флешки). И когда на предприятии работает не один бухгалтер, а несколько, тогда возникает неудобство в использовании носителя при подписании.

Для удобной работы с защищенными носителями можно использовать usb-хаб. Его необходимо подсоединить к программе, сразу со всеми необходимыми носителями, и тогда вы с легкостью сможете подписывать е-документы со своего рабочего места.

Usb-хабы можно купить  в любом интернет-магазине.

Пример электронной подписи

В академических целях возьмем ECDSA (эллиптическая кривая) для построения ключей подписи, асимметричный алгоритм. Есть уже готовые онлайн кодеры и декодеры, воспользуемся этим. Выбираем secp256k1 (параметры кривой). Я сгенерировал публичный и приватные ключи.

Публичный ключ——BEGIN PUBLIC KEY——MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEGs+iqyttCXyioLEfV6i8AqTmVtV+zHBY 9v9YgH8y2GpvJbG6rr2pac9UjmAUYvD1WFPvU99g0rGY5Ecrpltnqw== ——END PUBLIC KEY——Приватный ключ

Сообщением будет «Привет!» и подпись:

Чтобы проверить: вставляем в «Public Key» публичный ключ, внизу в «For Signature Verification» — подпись и в «Plain Text Message» — «Привет!» без кавычек. Выбираем «Verify Signature» — подтвердить подпись.

В дальнейшем, даже на другом сайте я могу подтвердить, что я — автор этой статьи, проверить подпись там можно этим же публичным ключом. Например: http://www.ildar.in/publickeyexample

Криптографические токены и смарт-карты


ПОЧЕМУ ЗАЩИЩАЮТСЯ ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Как вскользь упомянуто выше, можно повысить безопасность, если хранить секретный ключ на отдельном оборудовании. Но есть большая разница между использованием криптографических токенов или смарт-карт и стандартных флэш-накопителей. С криптографическим оборудованием ключ генерируется на самом оборудовании и не экспортируется. Закрытый ключ никогда не покидает устройство, что сильно затрудняет постороннему получение доступа и компрометацию.

Примечание: если вы хотите дополнительно обезопасить закрытый ключ, который уже сгенерирован ранее (т. е. не на самом токене), то можно импортировать .pfx-файл на токен, а затем удалить оригинальный .pfx.

С токеном каждый раз при использовании сертификата нужно вводить пароль. Это значит, что даже если кто-то получит ваш токен, ему всё равно понадобится пароль. Хранение ключа в токене означает, что вы можете безопасно использовать один и тот же сертификат на нескольких компьютерах без необходимости создания нескольких копий и прохождения процесса экспорта/импорта. Криптографическое оборудование соответствует FIPS, что требуется для некоторых отраслевых и государственных регламентов.

Конечно, есть некоторые другие соображения, которые следует иметь в виду, если вы решите выбрать такой вариант. Кроме дополнительных сложностей управления токенами, такой вариант может не работать с автоматическими сборками из-за требования ввести пароль при каждом использовании сертификата. Также нет никакого способа создать резервную копию сертификата, поскольку закрытый ключ не экспортируется (недостаток дополнительной безопасности). Наконец, в некоторых сценариях такой вариант хранения просто невозможен. Например, если специализированные устройства не поддерживают токены или смарт-карты. Или в ситуациях, когда сотрудники не имеют физического доступа к компьютеру, а работают с удалённых терминалов.

Как правило, все варианты использования, перечисленные для хранилищ в ОС/браузере (подпись документов и кода, аутентификация клиента, Windows IIS), поддерживают крипто-токены или смарт-карты — если есть соответствующие драйверы. Однако это не всегда практично (например, в веб-серверах или автоматизированных системах сборки для подписи кода, которые будут требовать ввод пароля каждый раз при применении подписи).

Соответствие нормативным требованиям — одна из основных причин использования криптографических токенов.

Оцените статью
ЭЦП64