поиск по сайту
ПСКЗИ ШИПКА: криптография+
С. В. Конявская, к.ф.н., ОКБ САПР
ПСКЗИ ШИПКА: криптография+

Сегодня криптография - безусловно самое модное направление в защите информации, и на то есть серьезные основания. Однако, становясь самоценной, даже самая практичная идея постепенно начинает терять связь с реальностью. Разработчики начинают разрабатывать вместо новых средств защиты информации новые криптографические алгоритмы и критиковать криптостойкость старых, пользователи одним из первых вопросов задают вопрос о максимальной длине ключа, и т. п. А ведь на самом деле криптостойкость применяемого алгоритма еще не гарантирует надежной защиты.  

Проиллюстрируем ситуацию на простом и как нельзя более актуальном примере: использование ЭЦП. Обычно ставят вопрос так: <Можно ли быстро подобрать два различных (осмысленных) сообщения, которые будут иметь одинаковые ЭЦП>. Это сделать очень трудно. Но, оказывается, что вполне возможно, имея два сообщения, подобрать закрытые ключи так, чтобы подписи совпадали. А вот последствия могут быть очень серьезными.

Вот пример действий злоумышленника:

1. Подготовить две платежки (m1 и m2):

на 10000000 руб. (m1);

на 3 руб. (m2).

2. Выбрать закрытый ключ X1 и рассчитать ключ X2, при котором ЭЦП (с1 и с2) сообщений m1 и m2  будут совпадать (с1 = с2)

3. Зарегистрировать открытые ключи, соответствующие закрытым.

4. Отправить в банк требование m1 с подписью на X1 (m1c1).

5. Дождаться выполнения банком поручения.

6. Предъявить банку претензию, состоящую в том, что посылалось требование о переводе 3-х рублей (m2c2), а не 10000000 (m1c1), а то, что кто-то подобрал текст сообщения, не изменяющий ЭЦП - дело не его. Пусть платит банк, удостоверяющий центр, страховая компания - кто угодно, только верните мои деньги! И главное, что придется вернуть!

Почему это возможно? Дело в том, что зная ключ Х1, можно вычислить ключ Х2 и легально его зарегистрировать.

Но радикальный способ борьбы с атаками такого рода есть: сделать так, чтобы никто, даже сам владелец, не знал закрытый ключ. Для этого всего лишь необходимо иметь устройство, в котором:

1. Генерируется закрытый ключ.

2. Вычисляется открытый ключ.

3. Открытый ключ экспортируется, в том числе для сертификации в удостоверяющем центре.

4. Закрытый ключ применяется для выработки ЭЦП только внутри устройства, его экспорт невозможен!

Именно такое устройство - ПСКЗИ ШИПКА - персональное средство криптографической защиты информации, сочетающее в себе мобильность, защищенность и удобство применения.

Мобильность ПСКЗИ ШИПКА включает в себя не только <носимость> устройства, но и его адаптивность и совместимость с различными платформами (Windows, WinCE, Linux) и интерфейсами (наличие CSP и PKCS#11), интегрированность в крупные системы. Защищенность - это полностью аппаратная реализация криптографических алгоритмов (и возможность выбора алгоритма и длины ключа), генерация ключей с помощью физического ДСЧ, управление ключами, реализованное таким образом, что в ходе криптографического преобразования ключевая информация не покидает устройство, сессионный ключ экспортируется только в защищенном виде, а закрытый ключ ключевой пары не экспортируется никогда. Удобство применения обеспечивается тем, что практически все наиболее важные функции реализованы в нескольких вариантах, из которых можно выбрать более удобный или соотвествующий принятой политике безопасности, или техническим требованиям корпоративной системы, а также есть дополнительные функции, облегчающие жизнь в условиях значительных интеллектуальных нагрузок и нехватки времени - такие, как <Помощник авторизации> - программа, запоминающая пароли и логины и автоматизирующая заполнение регистрационных форм.

На сегодняшний день состав реализованных в ПСКЗИ ШИПКА возможностей таков, что это не только надежное, но и удобное устройство - как для персонального, применения, так и для встраивания в системы, в которых предъявляются серьезные требования к защищенности информации.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них