поиск по сайту
Концепция безопасного изготовления и применения специальных носителей «Секрет»

М.М. Грунтович, ЗАО «ОКБ САПР», г. Пенза, gmm@okbsapr.ru

Концепция безопасного изготовления и применения специальных носителей «Секрет»

Презентация: смотреть, скачать

Одним из принципов информационной безопасности является непрерывность безопасности. Одно из проявлений этого принципа - требование обеспечения безопасности на всех стадиях жизненного цикла системы/изделия. Ниже приведено концептуальное описание механизмов обеспечения безопасного изготовления и применения специальных носителей (СН) семейства «Секрет» ([1] - [8]). Под наименованием «Секрет» имеются в виду изделия «Секрет фирмы» и «Профессиональный секрет», жизненный цикл СН «Личный секрет» проще, но механизмы его защиты аналогичны описанным.

Жизненный цикл СН «Секрет»

СН «Секрет» в процессе изготовления и функционирования находится в одном из следующих состояний:

- пустой: аппаратный модуль без внутреннего программного обеспечения (ПО);

- инициализированный: СН снабжен ПО стартового загрузчика;

- персонализированный: СН присвоен серийный номер;

- эмитированный: СН прошел операцию эмиссии корпоративного покупателя (эмитента);

- снаряженный: СН зарегистрирован для использования на одном из серверов аутентификации (СА).

На рисунке 1 изображена последовательность состояний СН «Секрет» и их переходы.

Рисунок 1 - Жизненный цикл СН «Секрет»

Переходы состояний выполняются на автоматизированных рабочих местах (АРМ) производителя или пользователя, которые предназначены для выполнения каждого перехода: АРМ инициализации, АРМ персонализации, АРМ эмиссии и АРМ администратора СА.

Безопасность производства и администрирования СН «Секрет»

Безопасность данных, хранящихся во внутренней памяти СН, в том числе и служебных, обеспечивается за счет сложности проникновения внутрь микросхемы используемого вычислителя в сочетании со встроенными аппаратными механизмами защиты и технологией прошивки кода, исключающей произвольную загрузку внутреннего ПО.

Модель работы АРМ персонализации, эмиссии и администратора СА такова, что вся необходимая ключевая информация (КИ) сохраняется во внутренней памяти специализированных вычислителей, соответственно, СН-0, СНЭ (специальный носитель эмитента), СНСА (специальный носитель сервера аутентификации), которые далее будем именовать СН*. А все вычисления, использующие эту КИ, выполняются исключительно внутри этих вычислителей. Упрощенная схема процессов персонализации, эмиссии и администрирования СН приведена на рисунке 2.

Рисунок 2 - Схема работы специализированных АРМ ПАК «Секрет»

На каждой стадии жизненного цикла СН и соответствующий СН* обладают некоторой общей КИ, которая позволяет им организовать защищенный канал, по которому передаются целевые сообщения безопасного протокола, приводящего к переходу состояния СН. Такой КИ являются персональные ключи СН и производителя - при персонализации, ключ эмитента - при эмиссии, ключи аутентификации - при регистрации на СА. Кроме того, пара СН* и ПО АРМ также обладает общим секретом: PIN-кодом пользователя СН*. Эта общая информация используется для организации аутентифицированного канала между ними.

По существу, функции ПО АРМ состоят в аутентификации администратора АРМ, ведении журнала событий и ретрансляции сообщений безопасного протокола между СН* и СН. ПО АРМ администратора СА кроме того выполняет операции по управлению базой клиентов, причем сами записи базы формируются и проверяются опять же в СНСА.

Т. е. самостоятельных криптографических преобразований, связанных с обеспечением безопасности соответствующего этапа жизненного цикла СН ПО АРМ не выполняет. АРМ становится только средством защиты от НСД. При этом правила пользования требуют установки на АРМ персонализации, эмиссии и администратора СА программной и аппаратной поддержки защиты от НСД серии «Аккорд». Кроме того, требуется организовать контроль использования СН* для предотвращения произвольного изготовления, эмиссии и администрирования СН.

Безопасность применения СН «Секрет»

Основная цель специального носителя - защита хранимой информации от кражи/потери. Достигается она за счет обязательной аутентификации пользователя и компьютерной системы.

Схематически это можно описать следующим образом:

- при появлении СН в USB-порту рабочей станции (РС) ПО РС запрашивает PIN-код пользователя;

- ПО РС извещает СА о необходимости аутентификации СН;

- ПО РС ретранслирует сообщения протокола взаимной аутентификации между СН и ПО СА;

- ПО РС получает от ПО СА подтверждение успешного выполнения протокола аутентификации;

- ПО РС дает команду сервисам операционной системы РС на монтирование диска на памяти СН;

- в случае успешной аутентификации РС и СА внутреннее ПО СН поддерживает эту операцию.

Упрощенно эта схема изображена на рисунке 3.

Рисунок 3 - Аутентификация СН «Секрет»

Сообщения между СН и ПО РС передаются по аутентифицированному каналу, что позволяет опознать пользователя СН по знанию PIN-кода. Сообщения безопасного протокола между СН и ПО СА обеспечивают двустороннюю аутентификацию СН и СА на основе владения секретными ключами аутентификации. КИ СА передаются из СНСА в память СА только после аутентификации администратора СА на основе PIN-кода СНСА. Кроме того, на СА установлены средства защиты от НСД, а доступ к носителям КИ СА контролируется организационными мерами.

В сочетании с мерами защиты от проникновения внутрь аппаратной платформы СН перечисленные методы защиты обеспечивают уверенность в достижении заявленной цели: в случае кражи/потери СН незаконный пользователь не обладает ни PIN-кодом, ни ключами аутентификации.

Литература

1. Конявская С.В. «Храните данные в секрете!» // Connect! Мир связи. 2010. № 3. С. 35.

2. Грунтович М.М. Защита флеш-дисков. // Тезисы докладов II Международной научно-практической конференции «Современные информационные компьютерные технологии», Гродно, Беларусь, 26-28 апреля 2010 г.

3. Грунтович М.М. Защищенные USB-носители «Секрет» // Сборник Вооруженных сил (вписать)

4. Грунтович М.М. Концепция безопасности изготовления и эксплуатации специальных носителей «Секрет». // В этом же сборнике

5. Хазов Р.Ю. Программно-аппаратный комплекс «Секрет». // В этом же сборнике

6. Коробов В.В. ПАК «Личный секрет». // В этом же сборнике

7. Лыдин С.С. Повторная регистрация специальных носителей «Секрет». // В этом же сборнике

8. Тюнин В.А., Лаптев П.Н., Простяков С.Л. Аппаратное решение специального носителя «Секрет». // В этом же сборнике


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них