Аналитика и комментарии

07 декабря 2012

Про ДБО

Проникновение информационных технологий в нашу жизнь вызывает пристальный интерес к защите информационного взаимодействия. Зачастую это интерес «академический», подогреваемый прессой и мифами о том, что «вот дадут мне электронную подпись, и будет мне счастье». Возможно, пока это не опасно. Действительно, для значительного числа государственных услуг, предоставляемых в электронном виде, вполне достаточно простой идентификации гражданина, например, на основе сертификата ключа подписи или на любой другой основе. По мнению значительного количества граждан, не представляет особого интереса и защита персональных данных. Известно же, что все они «уже давно украдены». Так что если интерес к защите в этих областях и есть, то его уж точно можно считать не оформившимся в личный, частный интерес. А значит, общественное мнение не возражает против того, чтобы защищались эти коммуникации формально.

Иное дело - ДБО. Суммы потерь огромны, деньги теряют граждане, компании и предприятия, банки. Интерес к защите становится конкретным, личным, почти интимным. Вопрос стал не праздным. А на реальные вопросы и ответ должен быть конкретным.

Токены - защищенные ключевые носители, электронные замки, модули доверенной загрузки, средства разграничения доступа, VPN, межсетевые экраны и прочая, прочая, прочая - позволяют обеспечить достаточный уровень защищенности только в комплексе. Однако требования регуляторов выглядят так, что если есть хотя бы одна функция, связанная с безопасностью, то изделие нуждается в сертификации. И вот сертификат есть - ура! Изделие сертифицировано! И кто потом, за исключением горстки специалистов, поймет, что это изделие обеспечивает не безопасность, а приемлемое выполнение только одной (или нескольких) функции?! Защита подменяется имитацией защиты. Имитация. Проблема эпохи.

Не решает проблему и подключение к недоверенному компьютеру устройства ЭП, подписывающего и отображающего платежку. Да, если это устройство простейшее, его можно исследовать, состояние зафиксировать и считать доверенным. Но проблема в том, что функциональность его будет слишком узкой (в силу простоты). Значит, использовать его будет неудобно. А если функциональность сделать близкой к той, которую предоставляют компьютеры, то тогда и все проблемы компьютеров перенесутся на это устройство. И снова о доверенности придется забыть.

Нужное нам устройство должно быть полнофункциональным и простейшим в применении - вот такая дихотомия.

На протяжении года мы не раз обосновывали в статьях НБЖ выводы о том, что:
■ невозможно обеспечить безопасность ДБО без создания доверенной среды у клиента. Доверенная среда у клиента - необходимое условие безопасного информационного взаимодействия;
■ доверенную среду на компьютере клиента вовсе не обязательно поддерживать постоянно, достаточно обеспечить доверенность только на период сеанса связи - создать доверенный сеанс связи (ДСС);
■ создание ДСС может быть обеспечено разными средствами, но для целей ДБО целесообразно использовать недорогое малогабаритное устройство, которое удобнее всего подключать к компьютеру через порт TJSB.

При этом должны выполняться требования по безопасности, а именно:
■ защита от перехвата паролей;
■ защита от перехвата портов;
■ неизвлекаемость ключей;
■ защита от перехвата управления; безопасное обновление.

Кроме этого, мы выделили необходимые требования по функциональности, основные из которых:
■ достаточность функций для любой архитектуры системы;
■ мультиплатформенность решения;
■ поддержка любой периферии;
■ независимость от провайдеров сети.

Более всего этим требованиям удовлетворяет средство электронной подписи СЭП «МАРШ!-ДСС», однако и у него есть недостатки - в частности, не выполняется важнейшее требование независимости от конфигурации сети. Именно поэтому «МАРШ!» получил большое распространение в корпоративных системах, но мало используется в рознице - действительно, настройка сетевых параметров в ряде случаев может стать препятствием.

Очевидный вариант видится в том, чтобы не использовать все возможные для компьютера варианты сетевых подключений, а ограничиться одним или несколькими провайдерами, и эти возможности коммуникаций придать непосредственно комплексу «МАРШ!». Данный вариант взаимодействия показан на рис. 1.

Это намного упрощает ОС «МАРШ!», полностью снимает с пользователя проблему настроек, но делает сложнее само устройство, так как к нему нужно добавить модем (рис. 2).

 

Такое устройство может использоваться на любом компьютере, не требует настроек, его функций достаточно для любой архитектуры системы, оно независимо от провайдеров сети и является мультиплатформенным: может загружать код ОС и ФПО для компьютеров любой архитектуры, включая х86, Мае и компьютеры с гарвардской архитектурой.

При такой архитектуре наиболее простым способом обеспечивается и выполнение требований по безопасности. Действительно, доверенность среды обеспечивает защиту от перехвата паролей, портов и защиту от перехвата управления, криптографический блок обеспечит неизвлекае-мость ключей и контроль целостности при проведении обновлений ПО.

Для интеграции с банковской частью ДБО, построенной на основе WEB-сервисов, со стороны серверной части достаточно установить физический или виртуальный сервер доверенного сеанса связи - сервер ДСС. Его задача - поддержка VPN со стороны канала (клиента) и поддержка WEB-сервиса со стороны центра. Кроме того, на стороне сервера ДСС устанавливаются средства санации, проводящие контроль корректности XSD-схем полученных файлов и удаление из них несанкционированных (исполняемых) операций. Таким образом может быть сформирован XML-файл известной структуры, который будет подписан ЭП на стороне клиента и передан в центр с соблюдением требований безопасности. Имеющийся опыт интеграции показывает, что на этом этапе при правильно разработанной системе трудностей не возникает.

РЕЖИМЫ РАБОТЫ

«Папуасскими бусами» из флешек, токе-нов, «таблеток» touch memory, модемов и других идентификаторов и TJSB-устройств сегодня может похвастаться едва ли не каждый. Нужно ли это?

За счет описанной архитектуры, возможностей микроконтроллера и крип-тоблока интегрированный с модемом «МАРШ!» может реализовывать функции модема, токена, защищенного ключевого носителя (неизвлекаемость ключа - ЗКН), специального загрузочного носителя (СЗН), технологической среды хранения доверенной ОС и ФПО.

Ориентировочный срок начала поставки изделий на рынок - начало наступающего 2013 года. 

Текст: Валерий Конявский, д.т.н., научный консультант ОКБ САПР
Поделиться:
 

Возврат к списку