Trusted Computing Group
- Как работают флешки Kingston с AES-шифрованием?
- Достоинства аппаратного шифрования
- Виды устройств аппаратного шифрования
- Потеря «владения» компьютером
- Потенциальная угроза свободной конкуренции
- Программа валидации криптографических модулей
- Ключи подтверждения подлинности
- Генератор ключей RSA
- Браузерные плагины
- Кроссбраузерные плагины
- ActiveX
- Какие требования безопасности выдвигает сертификация FIPS?
- Криптопровайдеры
- Защита данных от кражи
- Управление доступом к сети
- Локальные прокси
- Дополнительные возможности аппаратных шифраторов
- Что еще умеют флешки Kingston, помимо шифрования?
- Чем аппаратное шифрование отличается от программного?
- Необходимость применения для обеспечения работы ОС Windows 11
- ПСКЗИ серии ШИПКА
- УКЗД серии КРИПТОН
- Защита информации о клиентах
Как работают флешки Kingston с AES-шифрованием?
Kingston использует 256-битное аппаратное шифрование AES-XTS (с использованием дополнительного полноразмерного ключа) для всех своих безопасных накопителей. Как мы уже отметили выше, флешки содержат в своей компонентной базе отдельный чип для шифровки и дешифровки данных, который выступает в роли постоянно активного генератора случайных чисел.
Когда вы подключаете устройство к USB-порту в первый раз, мастер настройки инициализации предлагает вам задать мастер-пароль для доступа к устройству. После активации накопителя алгоритмы шифрования автоматически начнут свою работу в соответствии с пользовательскими предпочтениями.
При этом для пользователя принцип работы флеш-накопителя останется неизменным – он по-прежнему сможет скачивать и размещать файлы в памяти устройства, как при работе с обычной USB-флешкой. Единственное отличие заключается в том, что при подключении флешки к новому компьютеру вам потребуется вводить установленный пароль для получения доступа к своей информации.
Любой криптопровайдер должен экспортировать набор обязательных функций, которые формируют системный программный интерфейс CryptoAPI, при этом каждая из этих функций соответствует некоторой функции CryptoAPI. Также криптопровайдер должен обеспечивать:
Приложения не работают напрямую с криптопровайдером. Вместо этого они вызывают функции CryptoAPI из библиотек Advapi32.dll и Crypt32.dll. Операционная система фильтрует вызовы этих функций и вызывает соответствующие функции CryptoAPI, которые непосредственно работают с криптопровайдером.
Минимальный состав криптопровайдера — одна DLL. Обычно эта библиотека хранится в папке WINDOWSsystem32. Обязательным является контроль целостности этой DLL.
Кроме стандартных функций CryptoAPI, криптопровайдер обычно поддерживает ряд собственных функций. Если собственные функции не реализованы, то DLL действует, по сути, как промежуточный слой между операционной системой и исполнителем криптографических операций.
Достоинства аппаратного шифрования
Большое количество средств шифрования данных создаётся в виде специализированных физических устройств. Программные шифраторы, как правило, дешевле аппаратных и в ряде случаев способны обеспечить бо́льшую скорость обработки информации. Перечень достоинств аппаратных шифраторов:
TPM Infineon на материнской плате Asus P5Q PREMIUM
Виды устройств аппаратного шифрования
Современный рынок предлагает 3 разновидности аппаратных средств шифрования информации потенциальным покупателям
Почти все устройства первых двух типов узкоспециализированы. И поэтому нужно досконально исследовать ограничения, которые при установке эти устройства накладывают на соответствующие устройства, прикладное программное обеспечение и операционные системы до того, как принимать конечное решение об их покупке. В противном случае можно зря потратить деньги, нисколько не приблизившись к желаемой цели. Правда, существуют компании, которые продают коммуникационное оборудование вместе с заранее установленными устройствами аппаратного шифрования, что иногда облегчает выбор.
Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и, как правило, их очень легко настроить так, чтобы они шифровали всю информацию, записываемую на жёсткий диск или пересылаемую в порты и дисководы. Обычно защита от электромагнитного излучения в платах расширения для аппаратного шифрования отсутствует, так как бессмысленно защищать эти платы, если весь компьютер не защищается аналогичным образом.
Потеря «владения» компьютером
Владелец компьютера больше не может делать с ним всё, что угодно, поскольку передаёт часть своих прав производителям программного обеспечения. В частности, TPM может мешать (из-за ошибок в ПО или намеренного решения разработчиков):
Потенциальная угроза свободной конкуренции
В случае неисправности модуля TPM-контейнеры, защищённые им, становятся недоступными, а данные, находящиеся в них — невосстановимыми. Для полной гарантии восстановления данных в случае порчи модуля TPM необходимо осуществлять сложную процедуру резервного копирования. Для обеспечения секретности система резервного копирования (backup) также должна иметь собственные TPM-модули.
Программа валидации криптографических модулей
Программа CMVP – совместный проект Национального института стандартов и технологий при Министерстве торговли США и Канадского центра кибербезопасности. Целью проекта является стимуляция спроса на проверенные криптографические устройства и предоставление показателей безопасности федеральным ведомствам и регулируемым отраслям (таким как финансовые и медицинские учреждения), которые используются при закупке оборудования.
Проверки устройств на соответствие набору криптографических требований и требований безопасности проводятся независимыми лабораториями криптографии и тестирования безопасности, аккредитованными NVLAP (National Voluntary Laboratory Accreditation Program / “Национальная программа добровольной аккредитации лабораторий”). При этом каждое лабораторное заключение проверяется на соответствие Федеральному стандарту обработки информации (FIPS) 140-2 и подтверждается CMVP.
Модули, подтвержденные как соответствующие стандарту FIPS 140-2, рекомендуются к использованию федеральными ведомствами США и Канады до 22 сентября 2026 года. После этого они попадут в архивный список, хоть и по-прежнему смогут использоваться. 22 сентября 2020 года закончился прием заявок на валидацию по стандарту FIPS 140-3. После прохождения проверок устройства будут на пять лет перемещены в активный список проверенных и надежных устройств. Если криптографическое устройство не проходит проверку – его использование в государственных учреждениях США и Канады не рекомендуется.
Пары ключей и симметричные ключи могут находиться только в контейнере. Только открытый ключ пары может находиться вне контейнера.
Закрытые (private) ключи пар ключей экспортируются только в зашифрованном виде. Некоторые криптопровайдеры принципиально не позволяют экспортировать закрытые ключи, даже в зашифрованном виде.
Симметричные ключи при экспорте также обязательно шифруются на открытом ключе получателя или ключе согласования.
Для вычисления хеш-функций создаются объекты хеширования. Для создания объектов хеширования создавать контейнер не нужно.
Во все операционные системы Microsoft, начиная с Windows 2000, встроен криптопровайдер Microsoft Base Cryptographic Provider, который обладает набором основных криптографических функций. В Microsoft Base Cryptographic Provider длина ключей шифрования не превышает 40 бит. Так как до января 2000 года в США существовал запрет на экспорт программного обеспечения для шифрования с использованием ключей длиной более 40 бит, то в Windows 98 и ранних версиях Windows 2000 существовала поддержка только этого криптопровайдера. Microsoft Base Cryptographic Provider по сути является урезанным вариантом Microsoft Enhanced Cryptographic Provider. Но после отмены запрета на экспорт стало бессмысленно иметь 2 криптопровайдера, поэтому программисты Microsoft ввели ещё одно название — Microsoft Strong Cryptographic Provider, который ничем не отличается от Microsoft Enhanced Cryptographic Provider. Этот криптопровайдер является криптопровайдером по умолчанию типа PROV_RSA_FULL в Windows 2000, Windows XP, Windows 2003.
Все криптопровайдеры Microsoft могут быть скачаны с сайта Microsoft.
Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.
Компоненты Trusted Platform Module
В архитектуре чипа реализованы следующие защитные механизмы:
Криптопроцессор осуществляет криптографические операции внутри TPM:
Ключи подтверждения подлинности
Источник энтропии — процессы, обеспечивающие энтропию (шум, счётчик тактов процессора и другие события). Коллектор энтропии — процесс, который собирает энтропию, удаляет смещение, выравнивает выходные данные. Энтропия должна передаваться только регистру состояния.
Реализация регистра состояния может использовать 2 регистра: энергозависимый и независимый. При старте TPM загружает энергозависимый регистр из энергонезависимого. Любое последующее изменение регистра состояния от источника энтропии или от смешивающей функции влияет на энергозависимый регистр. При выключении TPM записывает текущее значение регистра состояния в энергонезависимый регистр (такое обновление может происходить и в любое другое время). Причиной такой реализации является стремление реализовать энергонезависимый регистр на флэш-памяти, количество записи в которую ограничено. T PM должен обеспечить отсутствие экспорта регистра состояния.
Смешивающая функция берёт значение из регистра состояния и выдаёт выходные данные RNG. Каждое использование смешивающей функции должно изменять регистр состояния.
При потере питания происходит сброс RNG. Любые выходные данные RNG для TPM должны быть защищены.
Блок SHA-1 используется для вычисления сигнатур (подписей), создания блоков ключей и других целей общего назначения. Хеш-интерфейсы доступны вне TPM. Это позволяет окружению иметь доступ к хеш-функции.
Генератор ключей RSA
Кто же гарантирует надежность? Казалось бы, мы вполне могли бы сказать, что, мол, “Kingston произвел — он и гарантирует”. Но в данном случае подобное заявление будет неверным, так как производитель выступает заинтересованной стороной. Поэтому все продукты проходят проверку третьим лицом с независимой экспертизой. В частности, накопителем Kingston с аппаратным шифрованием (за исключением DTLPG3) являются участниками программы валидации криптографических модулей (Cryptographic Module Validation Program или CMVP) и сертифицированы по федеральному стандарту обработки информации (Federal Information Processing Standard или FIPS). Также накопители сертифицируются по стандартам GLBA, HIPPA, HITECH, PCI и GTSA.
Браузерные плагины
Для того, чтобы из скриптов WEB-страницы вызвать нативную библиотеку большинство браузеров поддерживают специальные расширения — ActiveX для IE и NPAPI-плагин для GH, MF, Opera, Sаfari и др. В данный момент на рынке существует широкий спектр продуктов, относящихся к браузерным плагинам. Архитектурно данные плагины могут быть исполнены по-разному. Некоторые работают на базе CryptoAPI и требуют дополнительной установки криптопровайдера, другие используют в качестве криптоядра PKCS#11-совместимые устройства и не требуют установки дополнительных СКЗИ на рабочее место клиента. Есть универсальные плагины, которые поддерживают как все основные криптопровайдеры, так и широкий спектр аппаратных СКЗИ.
Кроссбраузерные плагины
ActiveX
Компания Microsoft разработала два основных клиентских ActiveX-компонента, которые транслируют функционал CryptoAPI в скрипты, в браузер.
Для генерации ключа и создания PKCS#10-запроса применятся компонент XEnroll/CertEnroll, а для ЭЦП/шифрования и работы с сертификатами компонент CAPICOM.
В следующих статьях будут подробно рассмотрены оставшиеся решения.
Какие требования безопасности выдвигает сертификация FIPS?
Взломать данные даже с несертифицированного зашифрованного диска сложно и под силу немногим, поэтому при выборе потребительского накопителя для домашнего использования с наличием сертификации можно и не заморачиваться. В корпоративном же секторе ситуация обстоит иначе: выбирая защищенные USB-накопители, компании часто придают значение уровням сертификации FIPS. Однако не все имеют четкое представление о том, что эти уровни означают.
Текущий стандарт FIPS 140-2 определяет четыре различных уровня безопасности, которым могут соответствовать флеш-накопители. Первый уровень обеспечивает умеренный набор функций безопасности. Четвертый уровень – подразумевает строгие требованиями к самозащите устройств. Уровни два и три обеспечивают градацию этих требований и образуют некую золотую середину.
По стандарту FIPS 140-2 третьего уровня сертифицированы следующие накопители Kingston: DataTraveler DT2000, DataTraveler DT4000G2, IronKey S1000, IronKey D300. Ключевая особенность этих накопителей в умении давать ответную реакцию на попытку проникновения: при 10-кратном неверном вводе пассворда, данные на накопителе будут уничтожены.
Криптопровайдеры
Де-факто стандартом отрасли является класс криптосредств, известных как криптопровайдеры. Криптопровайдер — это предоставляющая специальный API и специальным образом зарегистрированная в ОС библиотека, которая позволяет расширить список поддерживаемых в ОС криптоалгоритмов.
Следует отметить, что несовершенство предлагаемых MS Windows механизмов расширения вынуждает разработчиков криптопровайдеров дополнительно модифицировать высокоуровневые криптобиблиотеки и приложения MS Windows в процессе их выполнения для того, чтобы «научить» их использовать российские криптоалгоритмы.
Следует понимать, что не все СКЗИ одного вида реализуют полный объем функциональности, приведенный в таблицах. Для уточнения возможностей криптосредств следуют обратиться к производителю.
Защита данных от кражи
Аппаратное шифрование позволяет оперировать со всем диапазоном данных без потерь производительности.
Шифрование всегда включено. Кроме того, ключи генерируются внутри устройства и никогда не покидают его.
Управление доступом к сети
В 2017 году житель Лондона обнаружил в одном из парков USB-накопитель, на котором содержалась незапароленная информация, касающаяся безопасности аэропорта Хитроу, включая расположение камер наблюдения, подробную информацию о мерах защиты в случае прилета высокопоставленных лиц. Также на флешке содержались данные электронных пропусков и коды доступа в закрытые зоны аэропорта.
Аналитики называют причиной подобных ситуаций кибернеграмотность сотрудников компаний, которые могут “слить” секретные данные по собственной халатности. Флеш-накопители с аппаратным шифрованием отчасти решают эту проблему, ведь в случае утери такого накопителя — получить доступ к данным на ней без мастер-пароля того же сотрудника службы безопасности не получится. В любом случае это не отменяет того, что сотрудников надо обучать обращению с флешками, даже если речь идет об устройствах, защищенных шифрованием.
Локальные прокси
Основным принципом действия локального прокси является прием незащищенного соединения от приложения, установка TLS-туннеля с удаленным сервером и передача «прикладного уровня» между приложением и удаленным сервером по этому туннелю.
Некоторые локальные прокси кроме того дополнены механизмом ЭЦП специальным образом промаркированных WEB-форм (Inter-PRO, МагПро КриптоТуннель). Существуют локальные прокси, которые предоставляют для браузера WEB API ЭЦП (систему HTTP-запросов и ответов, аналогичных программному API криптобиблиотеки).
Дополнительные возможности аппаратных шифраторов
Использование целой платы расширения только для аппаратного шифрования слишком расточительно. Помимо функций шифрования, производители стараются добавить в свои устройства разнообразные дополнительные возможности, например:
Устройством криптографической защиты данных (УКЗД) называется плата расширения со всеми вышеперечисленными возможностями. Устройство аппаратного шифрования, контролирующее вход на персональный компьютер и проверяющее целостность всех файлов операционной системы, называется также «электронным замком». Понятно, что аналогия не совсем полная — обычные замки сильно уступают этим интеллектуальным устройствам. Хотя ясно, что последним необходимо программное обеспечение — требуется утилита, генерирующая ключи для пользователей и хранит их список для опознания «свой/чужой». Кроме этого, необходима программа для выбора важных файлов и подсчёта их контрольных сумм. Доступ к этим приложениям обычно есть только у администратора по безопасности. Он должен заранее сконфигурировать все устройства для пользователей, а если появятся проблемы, должен разобраться в их причинах.
Что еще умеют флешки Kingston, помимо шифрования?
Когда речь заходит о полной безопасности данных, наравне с аппаратным шифрование флеш-накопителей на выручку приходят встроенные антивирусы, защита от внешних воздействий, синхронизация с персональными облаками и прочие фишки, о которых мы поговорим ниже. Какой-то великой разницы во флешках с программным шифрованием нет. “ Дьявол” кроется в деталях. И вот в каких.
1. Kingston DataTraveler 2000
Возьмем, к примеру, USB-накопитель Kingston DataTraveler 2000. Это одна из флешек с аппаратным шифрованием, но при этом единственная с собственной физической клавиатурой на корпусе. Эта 11-кнопочная клавиатура делает DT2000 полностью независимой от хост-систем (чтобы использовать DataTraveler 2000, вы должны нажать кнопку «Ключ», затем ввести свой пароль и снова нажать кнопку «Ключ»). К тому же данная флешка обладает степенью защиты IP57 от воды и пыли (к удивлению, Kingston нигде не заявляет об этом ни на упаковке, ни в характеристиках на официальном сайте).
Внутри DataTraveler 2000 есть литий-полимерный аккумулятор (емкостью 40 мАч), и Kingston советует покупателям подключить накопитель к USB-порту как минимум на час, прежде чем начать его использовать, чтобы батарея могла зарядиться. Кстати, в одном из прошлых материалов мы рассказывали, что происходит с флешкой, которая заряжается от пауэрбанка: поводов для волнений нет – в зарядном устройстве флешка не активируется, потому что отсутствуют запросы к контроллеру системой. Поэтому никто не украдет ваши данные посредством беспроводных вторжений.
2. Kingston DataTraveler Locker+ G3
Если говорить о модели Kingston DataTraveler Locker+ G3 – она привлекает внимание возможностью настройки резервного копирования данных с флешки в облачное хранилище Google, OneDrive, Amazon Cloud или Dropbox. Синхронизация данных с этими сервисами тоже предусмотрена.
Один из вопросов, который нам задают читатели, звучит так: “А как же забирать зашифрованные данные из бекапа?”. Очень просто. Дело в том, что при синхронизации с облаком информация дешифруется, а защита бекапа на облаке зависит от возможностей самого облака. Поэтому подобные процедуры производятся исключительно на усмотрение пользователя. Без его разрешения никакой выгрузки данных в облако не будет.
3. Kingston DataTraveler Vault Privacy 3.0
А вот устройства Kingston DataTraveler Vault Privacy 3.0 поставляются еще и со встроенным антивирусом Drive Security от компании ESET. Последний защищает данные от вторжения на USB-накопитель вирусов, шпионских программ, троянов, «червей», руткитов, и подключения к чужим компьютерам, можно сказать, не боится. Антивирус мгновенно предупредит владельца накопителя о потенциальных угрозах, если таковые обнаружатся. При этом пользователю не нужно устанавливать антивирусное ПО самостоятельно и оплачивать эту опцию. E SET Drive Security предварительно установлен на флеш-накопитель с лицензией на пять лет.
Kingston DT Vault Privacy 3.0 разработан и ориентирован в основном на ИТ-специалистов. Он позволяет администраторам использовать его как автономный накопитель или добавлять, как часть решения для централизованного управления, а также может использоваться для настройки или удаленного сброса паролей и настройки политик устройств. Kingston даже добавил USB 3.0, который позволяет передавать защищенные данные намного быстрее, чем по USB 2.0.
В целом DT Vault Privacy 3.0 – отличный вариант для корпоративного сектора и организаций, которым требуется максимальная защита своих данных. А еще его можно рекомендовать всем пользователям, которые используют компьютеры, находящиеся в общедоступных сетях.
Для получения дополнительной информации о продукции Kingston обращайтесь на официальный сайт компании.
Чем аппаратное шифрование отличается от программного?
В случае с флеш-накопителями (а также HDD и SSD) для осуществления аппаратного шифрования данных используется специальный чип, расположенный на печатной плате устройства. В него встроен генератор случайных чисел, который создает ключи шифрования. Данные шифруются автоматически и мгновенно дешифруются при вводе пользовательского пароля. В этом сценарии получить доступ к данным без пароля практически невозможно.
При использовании программного шифрования “блокировка” данных на накопителе обеспечивается внешним программным обеспечением, которое выступает в роли бюджетной альтернативы аппаратным методам шифрования. Недостатки такого ПО могут заключаться в банальном требовании регулярных обновлений, чтобы предлагать устойчивость к постоянно улучшающимся методикам взлома. К тому же для дешифровки данных используются мощности компьютерного процесса (а не отдельного аппаратного чипа), и, по сути, уровень защиты ПК определяет уровень защиты накопителя.
Главная же особенность накопителей с аппаратным шифрованием заключается в отдельном криптографическом процессоре, наличие которого говорит нам о том, что ключи шифрования никогда не покидают USB-накопитель, в отличие от программных ключей, которые могут временно храниться в оперативной памяти компьютера или на жестком диске. А поскольку программное шифрование использует память ПК для хранения количества попыток входа в систему, оно не может остановить атаки грубой силы на пароль или ключ. Счетчик попыток входа может постоянно сбрасываться злоумышленником до тех пор, пока программа автоматического взлома паролей не найдет нужную комбинацию.
Как итог: программный подход не обеспечивает настолько же высокий уровень безопасности, как AES-шифрование. Это, скорее, базовая защита. С другой стороны – программное шифрование важных данных все же лучше, чем вообще отсутствие шифрования. И этот факт позволяет нам четко разграничить эти типы криптографии: аппаратное шифрование флеш-накопителей – необходимость, скорее, для корпоративного сектора (например, когда сотрудники компании пользуются накопителями, выданными на работе); а программное – больше подходит для пользовательских нужд.
Тем не менее, Kingston разделяет свои модели накопителей (например, IronKey S1000) на версии Basic (базовые) и Enterprise (корпоративные). По функциональности и свойствам защиты они практически идентичны друг другу, но корпоративная версия предлагает возможность управления накопителем с помощью ПО SafeConsole/IronKey EMS. Благодаря этому программному обеспечению, накопитель работает либо с облачными, либо с локальными серверами для дистанционного осуществления политик парольной защиты и доступа. Пользователям при этом предоставляются возможности восстановления потерянных паролей, а администраторам – переключения больше не используемых накопителей на новые задачи.
Необходимость применения для обеспечения работы ОС Windows 11
ruToken — российское средство аутентификации и защиты информации, использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности.
ruToken представляет собой небольшое электронное устройство, подключаемое к USB-порту компьютера (USB-брелок). Он является аналогом смарт-карты, но для работы с ним не требуется дополнительное оборудование (считыватель).
Основные характеристики ruToken:
Общие технические характеристики:
ruToken обладает встроенной файловой системой, отвечающей стандарту ISO/IEC 7816. Обеспечивается прозрачное шифрование всей файловой системы по ГОСТ 28147-89 на основе данных, уникальных для каждого экземпляра ruToken.
Встроенный алгоритм шифрования ГОСТ 28147-89 позволяет шифровать данные в режимах простой замены, гаммирования и гаммирования с обратной связью. ruToken производит выработку 32-битовой имитовставки по ГОСТ 28147-89 и генерацию 256-битовых случайных чисел. Ключи шифрования хранятся в ruToken в защищённом виде, без возможности их экспорта из ruToken. Поддерживается импорт ключей шифрования ГОСТ 28147-89.
ПСКЗИ серии ШИПКА
ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи.
Семейство включает в себя серию USB-устройств (осознавая, что на рынке СКЗИ сегодня достаточно широк выбор лишь дешевых средств — аналогов смарт-карт, мы разработали модификации со значительно различающимися показателями): ШИПКА-1.5, ШИПКА-1.6 и ШИПКА-1.7, а также устройства в конструктиве CF Type II, PC CARD Type II, ExpressCard 34 и устройство ШИПКА-Модуль.
Криптографическая функциональность всех этих устройств одинакова — это шифрование, ЭЦП, хеш-функция, генерация ключей, долговременное хранение ключей и сертификатов.
Реализация криптографических операций во всех случаях аппаратная (по отношению к ПК).
Для хранения ключевой информации во всех устройствах есть энергонезависимая защищённая память объёмом 4 Кбайт, расположенная непосредственно в процессоре.
Все устройства снабжены дополнительной энергонезависимой памятью типа DataFlash с файловой системой, подобной ISO/IEC 7816; имеют в своём составе аппаратные ДСЧ.
Все модификации ПСКЗИ ШИПКА работают под ОС семейства Win32, имея для этого программные интерфейсы — Криптопровайдер Microsoft CryptoAPI, библиотека API PKCS#11.
Во всех устройствах семейства ШИПКА реализованы все российские криптографические алгоритмы.
В них также реализована возможность поддержки зарубежных криптографических алгоритмов.
Набор зарубежных алгоритмов для всех устройств одинаков:
Шифрование: RC2, DES, DESX, TripleDES;
Хеширование: MD5, SHA-1;
ЭЦП: RSA (ШИПКА-1.5 — 512-бит, остальные — 2048-бит), DSA (ШИПКА-1.5 — 1024-бит, остальные — 2048-бит).
Все устройства являются полностью перепрограммируемыми — firmware может обновляться непосредственно пользователем. Это даёт возможность расширения его функциональности и создания индивидуальных решений для тех или иных задач заказчика, поскольку в целом ряде случаев эксклюзивное решение существенно предпочтительнее стандартного.
Персональное средство криптографической защиты данных ШИПКА-1.7
Характеристики:
2) Типа NAND-flash — до 1Гб (шифрованный диск (шифрование по ГОСТ 28147-89)
При наличии шифрованного диска — только
— ЭЦП + шифрование ГОСТ + хеш ГОСТ;
Если диск не ставить — то доступны так же
— ЭЦП + шифрование DES/TripleDES + хеш SHA-1;
— ЭЦП + шифрование RC2 + хеш MD5;
Скорости:
ЭЦП по ГОСТ Р 34.10-2001:
— выработка ключа — 30 мс,
— вычисление ЭЦП — 40 мс,
— проверка ЭЦП — 70 мс.
Вычисление хеш-функции — около 3 Мбайт/с,
шифрование — около 1,5 Мбайт/с.
Предельная скорость: 1 Мбайт/с, реальная — 500 Кбайт/с без накладных расходов
Возможность обновления firmware без дополнительного оборудования у пользователя есть, включая динамическое перепрограммирование криптографического сопроцессора.
УКЗД серии КРИПТОН
Устройства криптографической защиты данных (УКЗД) серии КРИПТОН — это аппаратные шифраторы для IBM PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах.
КРИПТОН — серия аппаратных шифраторов для IBM PC-совместимых компьютеров, выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше.
Программное обеспечение устройств КРИПТОН позволяет:
шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность;
осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство;
создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией;
формировать криптографически защищённые виртуальные сети, шифровать IP-трафик и обеспечивать защищённый доступ к ресурсам сети мобильных и удаленных пользователей;
создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру.
- количество уровней ключевой системы — 3 (главный ключ — пользовательский/сетевой ключ — сеансовый ключ);
- отклонение распределения значения случайных чисел от равновероятного распределения — не более.0,0005;
Crypton Emulator — программный эмулятор функций шифрования УКЗД серии «КРИПТОН» в ОС Windows 95/98/Me/NT 4.0/2000/XP/2003, Solaris 2.x, 7, 8, Linux.
Эмулятор обеспечивает шифрование по алгоритму ГОСТ 28147-89, по функциям шифрования эмулятор полностью совместим с УКЗД серии «Криптон». Таким образом, возможна замена аппаратного УКЗД «Криптон» его программным эмулятором без какого-либо изменения программного обеспечения, использующего УКЗД «Криптон» или Crypton Emulator через стандартный программный интерфейс Crypton API.
С шифратором работает прикладное программное обеспечение, рассчитанное на конечного пользователя, и/или средства разработки — библиотеки, предназначенные для встраивания в продукты независимых разработчиков функций шифрования и/или электронной цифровой подписи (ЭЦП).
Библиотека Crypton API — является необходимой интерфейсной составляющей и обеспечивает программный интерфейс к устройствам криптографической защиты данных (УКЗД) серии КРИПТОН для приложений Win32 и DOS-программ в режиме эмуляции DOS в операционных средах Windows 95/98/NT 4.0/2000/XP/2003, Solaris 2.x, 7, 8 (x86, Sparc). Использование различных компонентов и решений позволяет решать задачи, начиная от абонентского шифрования и ЭЦП и заканчивая шифрованием IP-трафика. Позволяют защищать сведения с высоким грифом секретности, включая сведения, составляющие государственную тайну.
eToken PRO (Java) представляет собой защищённое устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.
IronKey флеш-диск с прозрачным аппаратным шифрованием данных. Предназначен для безопасного хранения секретных данных.
Защита информации о клиентах
Еще более важной задачей для любой организации является забота о клиентских данных, которые не должны подвергаться рискам компрометации. К слову, именно эта информация наиболее часто передается между различными секторами бизнеса и, как правило, носит конфиденциальный характер: например, она может содержать данные о финансовых операциях, историю болезни и т.п.