поиск по сайту
Идеальный токен

Идеальный токен

Кравец В. В., ОКБ САПР, Руководитель группы программирования ПО СЗИ, преподаватель кафедры «Защита информации» МФТИ (ГУ).

Аннотация

В представленной статье рассматривается вопрос защиты использования токенов за пределами ДВС и предлагается решение в виде Идеального Токена.

Ключевые слова: токен, Идеальный Токен, доверенная вычислительная среда, ДВС

Очевидно, что вопросы компьютерной безопасности очень тесно связаны с криптографией. В некотором смысле криптографию можно назвать одним из инструментов, который позволяет защищать информацию. Как и для всякого инструмента, мало иметь инструмент, нужно еще и уметь им пользоваться. Но даже владения и умения не всегда достаточно – еще крайне важно окружение, среда, в которой мы находимся. Для примера рассмотрим микроскоп – простой инструмент, но с ним тоже нужно уметь правильно обращаться, чтобы эффективно его использовать. Помимо этого, я бы поставил под сомнение возможность работы с микроскопом вне специально оборудованных лабораторий. Получается вполне простое правило: для корректной работы с инструментом необходимы три компонента – наличие самого инструмента, наличие умений работы с ним, и наличие специальной среды, места для работы с данным инструментом.

Криптография не является исключением из этого правила – и умение нужно и использовать криптографическое ПО можно только в рамках ДВС (доверенной вычислительной среды) [1]. Создание такой среды непростое дело, но оно того стоит. Если среда не доверенная, то результаты использования криптографии колеблются от сомнительных (например, где гарантия что файл, который мы подписываем, не был только что изменен) до ужасающих (вредоносные программы имеют доступ ко всей памяти компьютера, в том числе к той памяти, где лежит наш закрытый ключ).

Хорошо, предположим, мы организовали ДВС на рабочем компьютере, и используем криптографию только внутри нее, а ключ храним на токене [2]. Все ли сделано для того, чтобы работа была безопасной?

Рассмотрим достаточно типичный сценарий – работы накопилось много, дел и того больше. Надо написать отчет, направить его самому большому начальник, или составить платежный документ и отправить его в банк. Еще вчера. Что в таких случаях делают ответственные сотрудники? Они берут работу (в том числе и токен) на дом. Или, например, противоположный вариант – инсайдер, получив, внушительную сумму, аккуратно выносит токен за периметр.

С точки зрения безопасности ужасная ситуация – токен в руках у человека, который знает его пин-код, но все это находится вне защищенного контура. И теперь уже не важно – будет ли ключ использоваться на, почти наверняка, незащищенном домашнем компьютере или специально подготовленном компьютере у ближайших конкурентов. В любом случае ключ находится в опасности и потенциально скомпрометирован.

Идеально бы в таком случае, чтобы токен, как единственный оставшийся оплот безопасности, сам бы не позволил извлечь из него ключ [3]. Вот это бы устройство мы и назвали «Идеальный токен». Хотя если быть точнее, то мы и сделали такое устройство и назвали его «Идеальный токен» [4].

Защитить токен от использования на всех компьютерах не сложно – достаточно разрешить ему работать только на заранее определенных компьютерах. Для этого администратору безопасности сначала нужно выполнить заранее определенный набор действий, которые «свяжут» токен и компьютер между собой. За счет того, что внутри устройства Идеальный токен находится активный процессор (это не пассивное устройство, наподобие флешки) теперь не только компьютер принимает решение о том, будет ли данное устройство работать с ним, но и сам Идеальный токен определяет входит ли данный компьютер в список разрешенных. Таким образом, для того, чтобы работать с токеном должны совпасть оба этих решения. Логика привязки «Идеального токена» к компьютеру аналогична логике привязки в другом продукте ОКБ САПР – защищенном служебном носителе «Секрет» (вопросы безопасности usb-носителей подробнее разобраны в [5-6]).

Кроме того, для пользователя данная привязка вообще не заметна – устройство, самостоятельно определив возможность или невозможность работы за конкретным устройством, не будет ничего спрашивать пользователя. Хотя у администратора информационной безопасности работы прибавится. Но эта работа является его непосредственной задачей, она позволят существенно повысить защищенность системы в целом.

Идеальный токен – это решение, позволяющее без особых усилий, обеспечить защиту ключа как со стороны пользователя – только он знает пин-код, а соответственно имеет доступ к ключам в устройстве, так и со стороны администраторов – доступ возможет только на явно определенных компьютерах и ни на каких других. А микроскопы, наверное, с той же целью сажают на цепь.

Список литературы

  1. Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. №8. С. 111.
  2. Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134.
  3. Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53.
  4. Съемный носитель ключевой и конфиденциальной информации. Патент на полезную модель № 147529. 10.11.2014, бюл. № 31.
  5. Лыдин С. С. Защищенные флэшки: простота лучше воровства [Электронный ресурс]. URL: http://okbsapr.ru/lydin_2013_1.html (дата обращения: 11.05.2015).
  6. 6. Грунтович М. М. Безопасность съемных USB-носителей // Information Security/Информационная безопасность. М., 2013. № 4. С. 48–49.

ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них