Вход Регистрация
 

Аналитика и комментарии

07 декабря 2012

Про ДБО

Проникновение информационных технологий в нашу жизнь вызывает пристальный интерес к защите информационного взаимодействия. Зачастую это интерес «академический», подогреваемый прессой и мифами о том, что «вот дадут мне электронную подпись, и будет мне счастье». Возможно, пока это не опасно. Действительно, для значительного числа государственных услуг, предоставляемых в электронном виде, вполне достаточно простой идентификации гражданина, например, на основе сертификата ключа подписи или на любой другой основе. По мнению значительного количества граждан, не представляет особого интереса и защита персональных данных. Известно же, что все они «уже давно украдены». Так что если интерес к защите в этих областях и есть, то его уж точно можно считать не оформившимся в личный, частный интерес. А значит, общественное мнение не возражает против того, чтобы защищались эти коммуникации формально.

Иное дело - ДБО. Суммы потерь огромны, деньги теряют граждане, компании и предприятия, банки. Интерес к защите становится конкретным, личным, почти интимным. Вопрос стал не праздным. А на реальные вопросы и ответ должен быть конкретным.

Токены - защищенные ключевые носители, электронные замки, модули доверенной загрузки, средства разграничения доступа, VPN, межсетевые экраны и прочая, прочая, прочая - позволяют обеспечить достаточный уровень защищенности только в комплексе. Однако требования регуляторов выглядят так, что если есть хотя бы одна функция, связанная с безопасностью, то изделие нуждается в сертификации. И вот сертификат есть - ура! Изделие сертифицировано! И кто потом, за исключением горстки специалистов, поймет, что это изделие обеспечивает не безопасность, а приемлемое выполнение только одной (или нескольких) функции?! Защита подменяется имитацией защиты. Имитация. Проблема эпохи.

Не решает проблему и подключение к недоверенному компьютеру устройства ЭП, подписывающего и отображающего платежку. Да, если это устройство простейшее, его можно исследовать, состояние зафиксировать и считать доверенным. Но проблема в том, что функциональность его будет слишком узкой (в силу простоты). Значит, использовать его будет неудобно. А если функциональность сделать близкой к той, которую предоставляют компьютеры, то тогда и все проблемы компьютеров перенесутся на это устройство. И снова о доверенности придется забыть.

Нужное нам устройство должно быть полнофункциональным и простейшим в применении - вот такая дихотомия.

На протяжении года мы не раз обосновывали в статьях НБЖ выводы о том, что:
■ невозможно обеспечить безопасность ДБО без создания доверенной среды у клиента. Доверенная среда у клиента - необходимое условие безопасного информационного взаимодействия;
■ доверенную среду на компьютере клиента вовсе не обязательно поддерживать постоянно, достаточно обеспечить доверенность только на период сеанса связи - создать доверенный сеанс связи (ДСС);
■ создание ДСС может быть обеспечено разными средствами, но для целей ДБО целесообразно использовать недорогое малогабаритное устройство, которое удобнее всего подключать к компьютеру через порт TJSB.

При этом должны выполняться требования по безопасности, а именно:
■ защита от перехвата паролей;
■ защита от перехвата портов;
■ неизвлекаемость ключей;
■ защита от перехвата управления; безопасное обновление.

Кроме этого, мы выделили необходимые требования по функциональности, основные из которых:
■ достаточность функций для любой архитектуры системы;
■ мультиплатформенность решения;
■ поддержка любой периферии;
■ независимость от провайдеров сети.

Более всего этим требованиям удовлетворяет средство электронной подписи СЭП «МАРШ!-ДСС», однако и у него есть недостатки - в частности, не выполняется важнейшее требование независимости от конфигурации сети. Именно поэтому «МАРШ!» получил большое распространение в корпоративных системах, но мало используется в рознице - действительно, настройка сетевых параметров в ряде случаев может стать препятствием.

Очевидный вариант видится в том, чтобы не использовать все возможные для компьютера варианты сетевых подключений, а ограничиться одним или несколькими провайдерами, и эти возможности коммуникаций придать непосредственно комплексу «МАРШ!». Данный вариант взаимодействия показан на рис. 1.

Это намного упрощает ОС «МАРШ!», полностью снимает с пользователя проблему настроек, но делает сложнее само устройство, так как к нему нужно добавить модем (рис. 2).

 

Такое устройство может использоваться на любом компьютере, не требует настроек, его функций достаточно для любой архитектуры системы, оно независимо от провайдеров сети и является мультиплатформенным: может загружать код ОС и ФПО для компьютеров любой архитектуры, включая х86, Мае и компьютеры с гарвардской архитектурой.

При такой архитектуре наиболее простым способом обеспечивается и выполнение требований по безопасности. Действительно, доверенность среды обеспечивает защиту от перехвата паролей, портов и защиту от перехвата управления, криптографический блок обеспечит неизвлекае-мость ключей и контроль целостности при проведении обновлений ПО.

Для интеграции с банковской частью ДБО, построенной на основе WEB-сервисов, со стороны серверной части достаточно установить физический или виртуальный сервер доверенного сеанса связи - сервер ДСС. Его задача - поддержка VPN со стороны канала (клиента) и поддержка WEB-сервиса со стороны центра. Кроме того, на стороне сервера ДСС устанавливаются средства санации, проводящие контроль корректности XSD-схем полученных файлов и удаление из них несанкционированных (исполняемых) операций. Таким образом может быть сформирован XML-файл известной структуры, который будет подписан ЭП на стороне клиента и передан в центр с соблюдением требований безопасности. Имеющийся опыт интеграции показывает, что на этом этапе при правильно разработанной системе трудностей не возникает.

РЕЖИМЫ РАБОТЫ

«Папуасскими бусами» из флешек, токе-нов, «таблеток» touch memory, модемов и других идентификаторов и TJSB-устройств сегодня может похвастаться едва ли не каждый. Нужно ли это?

За счет описанной архитектуры, возможностей микроконтроллера и крип-тоблока интегрированный с модемом «МАРШ!» может реализовывать функции модема, токена, защищенного ключевого носителя (неизвлекаемость ключа - ЗКН), специального загрузочного носителя (СЗН), технологической среды хранения доверенной ОС и ФПО.

Ориентировочный срок начала поставки изделий на рынок - начало наступающего 2013 года. 

Всего проголосовало: 0

0.0

Текст: Валерий Конявский, д.т.н., научный консультант ОКБ САПР

Комментировать могут только зарегистрированные пользователи

Мы в сетевых сообществах: 

Голосование

Как вы считаете, новый механизм оздоровления банков, предложенный ЦБ РФ

Загрузка результатов голосования. Пожалуйста подождите...
Все голосования

Календарь мероприятий

Ближайшие мероприятия

Видео

30 марта 2017 года состоялся Весенний Интеллектуальный Кубок «Самый интеллектуальный банк» и «Самая интеллектуальная компания в финансовой сфере»

В роли ведущего выступил Виктор Сиднев - обладатель Хрустальной совы и звания Лучшего капитана клуба «Что? Где? Когда?».

Яндекс.Метрика