Криптографические средства защиты. Криптографические средства Область использования электронной подписи

Криптографические средства обеспечения информационной безопасности основаны на использовании принципов шифрования данных .

Шифрование - это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с сохранением доступа к данным для авторизованных пользователей.

Шифрование используется:

  • для скрытия информации от неавторизованных пользователей при передаче, хранении и предотвращении изменений;
  • аутентификации источника данных и предотвращения отказа отправителя информации от факта отправки;
  • конфиденциальности передаваемой информации, т. е. ее доступности только для авторизованных пользователей, которые обладают определенным аутентичным (действительным, подлинным) ключом.

Таким образом, с помощью шифрования обеспечиваются обязательные категории ИБ: конфиденциальность, целостность, доступность и идентифицируемость.

Шифрование реализуется двумя процессами преобразования данных - зашифровкой и расшифровкой с использованием ключа. Согласно ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования», ключ- это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований .

Ключ шифрования - это уникальный элемент для изменения результатов работы алгоритма шифрования: одни и те же исходные данные при использовании различных ключей будут зашифрованы по- разному.

Для расшифровки зашифрованной информации принимающей стороне необходимы ключ и дешифратор - устройство, реализующее расшифровку данных. В зависимости от количества ключей, используемых для процессов шифрования, различают два метода шифрования:

  • симметричное - использование одного и того же ключа и для зашифровки и для расшифровки данных;
  • ассиметричное - используются два разных ключа: один для зашифрования (открытый), другой для расшифрования (закрытый).

Процедуры преобразования данных с использованием ключа представляют собой алгоритм шифрования. Наиболее популярными в настоящее время являются следующие криптостойкие алгоритмы шифрования, описанные в государственных стандартах: ГОСТ 28147-89 (Россия), AES (Advanced Encryption Standard, США) и RSA (США). Тем не менее, несмотря на высокую сложность указанных алгоритмов шифрования, любой из них может быть взломан путем перебора всех возможных вариантов ключей .

Понятие «шифрование» является базовым для другого криптографического средства обеспечения ИБ - цифрового сертификата.

Цифровой сертификат - это выпущенный удостоверяющим центром (центром сертификации) электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Цифровой сертификат состоит из 2 ключей: публичного {public ) и частного {private ). Public -часть используется для зашифровывания трафика от клиента к серверу в защищенном соединении, ^пш^е-часть - для расшифровывания полученного от клиента зашифрованного трафика на сервере. После генерации пары public/private на основе публичного ключа формируется запрос на сертификат в Центр сертификации. В ответ центр сертификации высылает подписанный цифровой сертификат, при этом проверяя подлинность клиента - держателя сертификата.

Центр сертификации (удостоверяющий центр, Certification authority, С А) - это сторона (отдел, организация), чья честность неоспорима, а открытый ключ широко известен. Основная задача центра сертификации состоит в подтверждении подлинности ключей шифрования с помощью цифровых сертификатов (сертификатов электронной подписи) путем:

  • предоставления услуг по удостоверению цифровых сертификатов (сертификатов электронной подписи);
  • обслуживания сертификатов открытых ключей;
  • получения и проверки информации о соответствии данных, указанных в сертификате ключа и предъявленными документами.

Технически центр сертификации реализован как компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.

Основным средством обеспечения ИБ электронных документов в современных ИС является их защита с помощью электронной (электронной цифровой) подписи.

Электронная подпись (ЭП) - реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа, позволяющий установить отсутствие искажения данных с момента формирования подписи и проверить принадлежность подписи владельцу цифрового сертификата (сертификата ключа ЭП).

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом . Использование ЭП позволяет осуществить:

  • контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, поскольку вычислена на основании исходного состояния документа и соответствует лишь ему;
  • защиту от изменений (подделки) документа благодаря гарантии выявления подделки при контроле целостности данных;
  • доказательное подтверждение авторства документа, поскольку закрытый ключ ЭП известен лишь владельцу соответствующего цифрового сертификата (могут быть подписаны поля: «автор», «внесенные изменения», «метка времени» и т. д.).

Поскольку реализация ЭП основана на применении принципов шифрования данных, различают два варианта построения ЭП:

  • на основе алгоритмов симметричного шифрования, что предусматривает наличие в системе третьего лица (арбитра), которому доверяют обе стороны. Авторизацией документа является сам факт зашифровки его секретным ключом и передача его арбитру;
  • на основе алгоритмов асимметричного шифрования - наиболее распространенные в современных ИС: схемы, основанные на алгоритме шифрования RSA (Full Domain Hash, Probabilistic Signature Scheme, PKCS#1), Эль-Гамаля, Шнорра, Диффи-Хельмана, Pointcheval-Stem signature algorithm, вероятностная схема подписи Рабина, Boneh-Lynn- Shacham, Goldwasser-Micali-Rivest, схемы на основе аппарата эллиптических кривых ECDSA, национальные криптографические стандарты: ГОСТ Р 34.10-2012 (Россия), ДСТУ 4145-2002 (Украина), СТБ 1176.2-99 (Белоруссия), DSA (США).

На настоящий момент главным отечественным стандартом, регламентирующим понятие ЭП является ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

Как правило, реализация ЭП в ИС выполняется включением в их состав специальных модульных компонент, содержащих сертифицированные средства криптографической защиты данных: КриптоПро CSP, СигналКом CSP, Верба OW, Домен-К, Авест, Генкей и другие, сертифицированные ФАПСИ (Федеральное агентство правительственной связи и информации при Президенте Российской Федерации) и удовлетворяющие спецификации Microsoft Crypto API.

Microsoft CryptoAPI представляет собой интерфейс программирования Windows-приложений, который содержит стандартный набор функций для работы с криптопровайдером. Входит в состав операционных систем Microsoft Windows (начиная с 2000 г.).

CryptoAPI позволяет шифровать и расшифровывать данные, поддерживает работу с асимметричными и симметричными ключами, а также цифровыми сертификатами. Набор поддерживаемых криптографических алгоритмов зависит от конкретного криптопровайдера.

Криптопровайдер (Cryptography Service Provider, CSP) - это независимый модуль для осуществления криптографических операций в операционных системах Microsoft под управлением функций CryptoAPI. Таким образом, крипто провайдер является посредником между операционной системой, которая может управлять им с помощью стандартных функций CryptoAPI, и исполнителем криптографических операций, например прикладной ИС или аппаратным обеспечением .

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи.

Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.

Криптография - это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.

Термин "Шифрование" означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.

Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым "ключом" и порядком, определяющим очередность применения каждого преобразования.

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ - это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и недостатками, влияющими на надежность информационной безопасности России и средства информационной безопасности.

Симметричная или секретная методология криптографии.

В этой методологии технические средства защиты информации, шифрования и расшифровки получателем и отправителем используется один и тот же ключ, оговоренный ранее еще перед использованием криптографической инженерной защиты информации.

В случае, когда ключ не был скомпрометирован, в процессе расшифровке будет автоматически выполнена аутентификация автора сообщения, так как только он имеет ключ к расшифровке сообщения.

Таким образом, программы для защиты информации криптографией предполагают, что отправитель и адресат сообщения - единственные лица, которые могут знать ключ, и компрометация его будет затрагивать взаимодействие только этих двух пользователей информационной системы.

Проблемой организационной защиты информации в этом случае будет актуальна для любой криптосистемы, которая пытается добиться цели защиты информации или защиты информации в Интернете, ведь симметричные ключи необходимо распространять между пользователями безопасно, то есть, необходимо, чтобы защита информации в компьютерных сетях, где передаются ключи, была на высоком уровне.

Любой симметричный алгоритм шифрования криптосистемы программно аппаратного средства защиты информации использует короткие ключи и производит шифрование очень быстро, не смотря на большие объемы данных, что удовлетворяет цели защиты информации.

Средства защиты компьютерной информации на основе криптосистемы должны использовать симметричные системы работы с ключами в следующем порядке:

· Работа информационной безопасности начинается с того, что сначала защита информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;

· Далее специалист по защите информации или отправитель системы защиты информации в компьютерных сетях создает электронную подпись с помощью хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;

· Согласно доктрине информационной безопасности, отправитель пользуется быстрым симметричным алгоритмом шифрования в криптографическом средстве защиты информации вместе с симметричным ключом к пакету сообщения и электронной подписью, которая производит аутентификацию пользователя системы шифрования криптографического средства защиты информации;

· Зашифрованное сообщение можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в рамках программно аппаратных средств защиты информации;

· В системе информационной безопасности на протяжении истории защиты информации, согласно доктрине информационной безопасности, получатель использует тоже симметричный алгоритм для расшифровки пакета и тот же симметричный ключ, который дает возможность восстановить текст исходного сообщения и расшифровать электронную подпись отправителя в системе защиты информации;

· В системе защиты информации получатель должен теперь отделить электронную подпись от текста сообщения;

· Теперь, полученные ранее и ныне электронные подписи получатель сравнивает, чтобы проверить целостность сообщения и отсутствия в нем искаженных данных, что в сфере информационной безопасности называется целостностью передачи данных.

Открытая асимметричная методология защиты информации.

Зная историю защиты информации, можно понять, что в данной методологии ключи шифрования и расшифровки разные, хотя они создаются вместе. В такой системе защиты информации один ключ распространяется публично, а другой передается тайно, потому что однажды зашифрованные данные одним ключом, могут быть расшифрованы только другим.

Все асимметричные криптографические средства защиты информации являются целевым объектом атак взломщиком, действующим в сфере информационной безопасности путем прямого перебора ключей. Поэтому в такой информационной безопасности личности или информационно психологической безопасности используются длинные ключи, чтобы сделать процесс перебора ключей настолько длительным процессом, что взлом системы информационной безопасности потеряет какой-либо смысл.

Совершенно не секрет даже для того, кто делает курсовую защиту информации, что для того чтобы избежать медлительности алгоритмов асимметричного шифрования создается временный симметричный ключ для каждого сообщения, а затем только он один шифруется асимметричными алгоритмами.

Системы информационно психологической безопасности и информационной безопасности личности используют следующий порядок пользования асимметричными ключами:

· В сфере информационной безопасности создаются и открыто распространяются асимметричные открытые ключи. В системе информационной безопасности личности секретный асимметричный ключ отправляется его владельцу, а открытый асимметричный ключ хранится в БД и администрируется центром выдачи сертификатов системы работы защиты информации, что контролирует специалист по защите информации. Затем, информационная безопасность, скачать бесплатно которую невозможно нигде, подразумевает, что оба пользователя должны верить, что в такой системе информационной безопасности производится безопасное создание, администрирование и распределение ключей, которыми пользуется вся организация защиты информации. Даже более того, если на каждом этапе работы защиты информации, согласно основам защиты информации, каждый шаг выполняется разными лицами, то получатель секретного сообщения должен верить, что создатель ключей уничтожил их копию и больше никому данные ключи не предоставил для того, чтобы кто-либо еще мог скачать защиту информации, передаваемой в системе средств защиты информации. Так действует любой специалист по защите информации.

· Далее основы защиты информации предусматривают, что создается электронная подпись текста, и полученное значение шифруется асимметричным алгоритмом. Затем все те же основы защиты информации предполагают, секретный ключ отправителя хранится в строке символов и она добавляется к тексту, который будет передаваться в системе защиты информации и информационной безопасности, потому что электронную подпись в защиту информации и информационной безопасности может создать электронную подпись!

· Затем системы и средства защиты информации решают проблему передачи сеансового ключа получателю.

· Далее в системе средств защиты информации отправитель должен получить асимметричный открытый ключ центра выдачи сертификатов организации и технологии защиты информации. В данной организации и технологии защиты информации перехват нешифрованных запросов на получение открытого ключа - наиболее распространенная атака взломщиков. Именно поэтому в организации и технологии защиты информации может быть реализована система подтверждающих подлинность открытого ключа сертификатов.

Таким образом, алгоритмы шифрования предполагают использование ключей, что позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.

Защита информации в локальных сетях и технологии защиты информации наряду с конфиденциальностью обязаны обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения исходных данных, для чего к исходной информации придается избыточность.

Информационная безопасность в России с криптографией решает вопрос целостности путем добавления некой контрольной суммы или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической - зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой имитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

Защита информации от вирусов или системы защиты экономической информации в обязательном порядке должны поддерживать установление подлинности пользователя для того, чтобы идентифицировать регламентированного пользователя системы и не допустить проникновения в систему злоумышленника.

Проверка и подтверждение подлинности пользовательских данных во всех сферах информационного взаимодействия - важная составная проблема обеспечения достоверности любой получаемой информации и системы защиты информации на предприятии.

Информационная безопасность банков особенно остро относится к проблеме недоверия взаимодействующих друг с другом сторон, где в понятие информационной безопасности ИС включается не только внешняя угроза с третьей стороны, но и угроза информационной безопасности (лекции) со стороны пользователей.

Цифровая подпись

информационный безопасность защита несанкционированный

Иногда пользователи ИС хотят отказаться от ранее принятых обязательств и пытаются изменить ранее созданные данные или документы. Доктрина информационной безопасности РФ учитывает это и пресекает подобные попытки.

Защита конфиденциальной информации с использованием единого ключа невозможно в ситуации, когда один пользователь не доверяет другому, ведь отправитель может потом отказаться от того, что сообщение вообще передавалось. Далее, не смотря на защиту конфиденциальной информации, второй пользователь может модифицировать данные и приписать авторство другому пользователю системы. Естественно, что, какой бы не была программная защита информации или инженерная защита информации, истина установлена быть не может в данном споре.

Цифровая подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для ее проверки. Первый алгоритм может быть выполнен лишь автором, а второй - находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи.

Согласно законодательству ЕАЭС, шифровальные (криптографические) средства (далее – ШКС ) – это “аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации от несанкционированного доступа при ее передаче по каналам связи и (или) при ее обработке и хранении ” .

Данное определение весьма абстрактно, в связи с чем отнесение или неотнесение конкретного товара к ШКС может вызывать существенные затруднения.

Список товаров, относящихся к ШКС

В Положении о ввозе (вывозе) ШКС приведен список функций (компонентов), которые должен содержать товар, чтобы он мог считаться ШКС:

  • средства имитозащиты
  • средства электронной цифровой подписи
  • средства кодирования
  • средства изготовления криптографических ключей
  • сами криптографические ключи
  • системы, оборудование и компоненты, разработанные или модифицированные для выполнения крипто-аналитических функций
  • системы, оборудование и компоненты, разработанные или модифицированные для применения криптографических методов генерации расширяющегося кода для систем с расширяющимся спектром, включая скачкообразную перестройку кодов для систем со скачкообразной перестройкой частоты
  • системы, оборудование и компоненты, разработанные или модифицированные для применения криптографических методов формирования каналов или засекречивающих кодов для модулированных по времени сверхширокополосных систем.

Однако, на практике нередко возникает ситуация, что таможенные органы, руководствуясь перечнем из раздела 2.19 (и даже только кодом ТН ВЭД из перечня), могут решить, что ввозимый продукт является шифровальным средством (и неважно, есть ли там шифрование на самом деле или нет). В этом случае импортеру придется получать разрешительные документы или доказывать таможне, что в товаре отсутствует шифрование.

Процедура импорта (экспорта) ШКС

В зависимости от таможенной процедуры для ввоза (вывоза) ШКС необходимо оформить различные виды документов:

12 категорий ШКС

На практике подавляющее большинство товаров с функцией шифрования ввозятся на основании нотификации.

Нотификация может зарегистрирована только на товары, относящиеся к одной или нескольким из 12 категорий шифровальных средств, технические и криптографические характеристики которых подлежат нотификации. Данный перечень приведен в Положении о нотификации .

Категория №1

1. Товары, содержащие в своем составе шифровальные (криптографические) средства, имеющие любую из следующих составляющих: 1) симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит; 2) асимметричный криптографический алгоритм, основанный на любом из следующих методов: разложение на множители целых чисел, размер которых не превышает 512 бит; вычисление дискретных логарифмов в мультипликативной группе конечного поля, размер которого не превышает 512 бит; дискретный логарифм в группе конечного поля, отличного от поля, указанного в абзаце третьем настоящего подпункта, размер которого не превышает 112 бит.

ШКС данной категории выполняются различные криптографические функции, но определяющим фактором отнесения к данной категории является длина криптографического ключа. Указанные длины ключей существенно меньше рекомендованных минимальных значений для соответствующих групп алгоритмов. Использование таких коротких криптографических ключей делает возможным на современном оборудовании вскрытие зашифрованных сообщений методом полного перебора.

Симметричное шифрование в основном используется для обеспечения конфиденциальности данных, и основано на том, что отправитель и получатель информации используют один и тот же ключ как для зашифровки сообщений, так и для их расшифровки. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. Примеры симметричных алгоритмов шифрования: RC4 , DES , AES .

Из перечисленных алгоритмов только DES (считающийся устаревшим) безусловно попадает в категорию 1; также алгоритм RC4 иногда может использоваться с короткими ключами (например, в протоколе WEP технологии связи Wi-Fi: длина ключа 40 или 128 бит).

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания – другой (секретный). Данные алгоритмы широко используются для установления защищенных соединений по открытым каналам связи, для целей ЭЦП. Примеры алгоритмов: RSA , DSA , Протокол Диффи - Хеллмана , ГОСТ Р 34.10-2012 .

Указанные методы относятся к математической базе функционирования асимметричных алгоритмов:

  • разложение на множители целых чисел - алгоритм RSA
  • вычисление дискретных логарифмов в мультипликативной группе конечного поля - алгоритмы DSA, Диффи-Хеллмана, Эль-Гамаля
  • дискретный логарифм в группе конечного поля, отличного от поля, указанного в абзаце третьем настоящего подпункта - алгоритмы на эллиптических кривых: ECDSA, ECDH, ГОСТ Р 34.10-2012.

Примеры нотифицируемых ШКС: теоретически любой товар может использовать устаревшие алгоритмы, либо короткие ключи в современных алгоритмах. На практике, однако, это имеет мало смысла, т.к. не обеспечивает достаточный уровень защиты. Одним из реальных примеров может быть Wi-Fi в режиме WEP с ключом длины 40 бит.

Категория №2

2. Товары, содержащие шифровальные (криптографические) средства, обладающие следующими ограниченными функциями: 1) аутентификация, включающая в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа;

Проверка подлинности пользователя в рамках данной категории предусматривает сравнение введённого им пароля или других аналогичных идентифицирующих данных с информацией, сохранённой в базе данных авторизованных пользователей, а сам процесс шифрования заключается в защите секретных данных пользователя от копирования и незаконного использования при их передаче от объекта аутентификации (пользователя) контролирующему устройству.

Примеры нотифицируемых ШКС: устройства систем контроля и управления доступом – считыватели паролей, устройства для хранения и формирования баз данных авторизованных пользователей, сетевые устройства аутентификации – шлюзы, роутеры, маршрутизаторы и т.д., устройства с защитой информации, хранящихся на них – жесткие диски с функцией парольного ограничения доступа.

2) электронная цифровая подпись (электронная подпись).

Процесс подписи реализуется путем криптографического преобразования информации с использованием закрытого ключа подписи и позволяет проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Примеры нотифицируемых ШКС: генераторы ЭЦП, программное обеспечение для сопровождения и реализации механизма применения ЭЦП, устройства хранения ключевой информации ЭЦП.

Категория №3

3. Шифровальные (криптографические) средства, являющиеся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т.д.) на которые является доступной пользователю.

Операционная система это комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.

Примеры нотифицируемых ШКС: операционные системы и программные комплексы на их основе.

Категория №4

4. Персональные смарт-карты (интеллектуальные карты): 1) криптографические возможности которых ограничены их использованием в категориях товаров (продукции), указанных в пунктах 5 - 8 настоящего перечня; 2) для широкого общедоступного применения, криптографические возможности которых недоступны пользователю и которые в результате специальной разработки имеют ограниченные возможности защиты хранящейся на них персональной информации.

Смарт-карты это пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, управляющую устройством и контролирующую доступ к объектам в его памяти.

Примеры нотифицируемых ШКС: SIM-карты доступа к услугам мобильных операторов, банковские карты, оснащенные чипом-микропроцессором, интеллектуальные карты идентификации ее владельца.

Категория №5

5. Приемная аппаратура для радиовещания, коммерческого телевидения или аналогичная коммерческая аппаратура для вещания на ограниченную аудиторию без шифрования цифрового сигнала, кроме случаев использования шифрования исключительно для управления видео- или аудиоканалами, отправки счетов или возврата связанной с программой информации провайдерам вещания.

Данная категория относится к товарам, предназначенных для предоставления пользователю доступа к платным кодированным цифровым спутниковым, эфирным и кабельным телеканалам и радиостанциям (радиоканалам) (примеры стандартов: DVB-CPCM , DVB-CSA).

Примеры нотифицируемых ШКС: TV-тюнеры, приемники телесигналов, спутниковые телеприемники.

Категория №6

6. Оборудование, криптографические возможности которого недоступны пользователю, специально разработанное и ограниченное для применения любым из следующих способов: 1) программное обеспечение исполнено в защищенном от копирования виде; 2) доступом к любому из следующего: защищенному от копирования содержимому, хранящемуся только на доступном для чтения электронном носителе информации; информации, хранящейся в зашифрованной форме на электронных носителях информации, которые предлагаются на продажу населению в идентичных наборах; 3) контроль копирования аудио- и видеоинформации, защищенной авторскими правами.

Примеры нотифицируемых ШКС: Игровые консоли, игры, программное обеспечение и т.п.

Категория №7

7. Шифровальное (криптографическое) оборудование, специально разработанное и ограниченное применением для банковских или финансовых операций.

Товары данной категории должны являться аппаратным устройством, т.е. иметь законченный вид банковского оборудования, применение которого не предполагает дополнительной сборки или доработки за исключением целей модернизации.

Примеры нотифицируемых ШКС: Банкоматы, платежные терминалы, пин-пады (банковские карты относят к категории №4).

Категория №8

8. Портативные или мобильные радиоэлектронные средства гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (от абонента до абонента).

В данную категорию отнесены все устройства мобильной сотовой связи, работающие в стандартах GSM , GPRS , EDGE , UMTS , LTE , а также некоторые радиостанции. Главным требованием, предъявляемым к товарам данной категории в области выполняемого функционала – отсутствие способности к сквозному шифрованию , т.е. связь между абонентами должна осуществляться через устройство ретрансляции.

Примеры нотифицируемых ШКС: Мобильные устройства связи и устройства, имеющие в своем составе модули сотовой связи вышеуказанных стандартов, радиостанции.

Категория №9

9. Беспроводное радиоэлектронное оборудование, осуществляющее шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя.

Сюда относится большинство устройств, которые иначе можно назвать как «радиоэлектронные средства малого радиуса действия» . Шифрование происходит при передаче/приеме информации по беспроводному радиоканалу в целях ее защиты от перехвата, проникновения несанкционированных пользователей в сеть связи. Как известно, такую защиту поддерживает большинство беспроводных стандартов передачи данных: Wi-Fi , Bluetooth , NFC , иногда RFID .

Примеры нотифицируемых ШКС: роутеры, точки доступа, модемы, устройства, содержащие в своем составе модули беспроводной радиосвязи ближнего радиуса действия, бесконтактные карты доступа/оплаты/идентификации.

Категория №10

10. Шифровальные (криптографические) средства, используемые для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи.

Данная категория описывает товары, которые являются сетевыми устройствами, выполняющие коммутационные и сервисные функции. Как правило большинство данных устройств поддерживают простые сетевые протоколы управления, позволяющие производить мониторинг состояния сети, ее производительность, а также направлять команды администратора сети в ее разные узлы.

Примеры нотифицируемых ШКС: Серверы, коммутаторы, сетевые платформы, шлюзы.

Категория №11

11. Товары, криптографическая функция которых заблокирована производителем.

Данная категория может быть представлена абсолютно разными типами устройств разных назначений и области применения. Решающим фактором отнесения таких товаров к категории №11 является наличие предустановленного программного или аппаратного обеспечения , которое производит целенаправленную блокировку выполняемых товаром криптографических функций.

Категория №12

12. Иные товары, которые содержат шифровальные (криптографические) средства, отличные от указанных в пунктах 1 - 11 настоящего перечня, и соответствуют следующим критериям: 1) общедоступны для продажи населению в соответствии с законодательством государства - члена Евразийского экономического союза без ограничений из имеющегося в наличии ассортимента в местах розничной продажи посредством любого из следующего: продажи за наличные; продажи путем заказа товаров по почте; электронных сделок; продажи по телефонным заказам; 2) шифровальные (криптографические) функциональные возможности которых не могут быть изменены пользователем простым способом; 3) разработаны для установки пользователем без дальнейшей существенной поддержки поставщиком; 4) техническая документация, подтверждающая, что товары соответствуют требованиям подпунктов 1 - 3 настоящего пункта, размещена изготовителем в свободном доступе и представляется при необходимости изготовителем (лицом, им уполномоченным) согласующему органу по его запросу.

Стоит отметить, что на практике ЦЛСЗ ФСБ России предъявляет повышенные требования к представлению материалов для регистрации нотификаций на товары данной категории. Так, все перечисленные критерии должны быть подтверждены (ссылками на сайт производителя с информацией на русском языке или документально).

Наиболее распространенные категории ШКС

В Едином реестре для каждой нотификации приводится перечень категорий, к которым отнесен товар. Данная информация закодирована в поле "Идентификатор" : поле представляет собой 12-значный код, при этом, если товар относится к категории с номером N из списка выше, то на позиции N в коде будет стоят цифра 1, в противном случае - 0.

Например, код 110000000110 говорит о том, что товар нотифицировался по категориям №№ 1, 2, 10 и 11.

Интересно посмотреть на статистику использования различных категорий.

Как видно из диаграммы, наиболее распространёнными и часто встречающимися криптографическими функциями в ШКС является шифрование данных в беспроводном радиоканале малого радиуса действия (Wi-Fi, Bluetooth) – 27% от общего числа зарегистрированных ШКС, что логично, учитывая объем производимых мобильных средств связи, персональных компьютеров и других технических устройств, оснащенных модулями, поддерживающими данные технологии связи.

Второе место занимают ШКС, поддерживающие функции аутентификации и осуществления контроля доступа к защищенной информации – 19,5% . Данная тенденция также легко объясняется повышенными стандартами и запросами потребителей к защите персональной информации как на физических носителях (жесткие диски, USB-флеш накопители, серверы и т.п.), так и на сетевых (облачные хранилища, сетевые банки данных и т.п.). Дополнительно стоит отметить, что подавляющее большинство ШКС, используемые в системах контроля и управления доступом (более известные как СКУД) также выполняют криптографический функционал, относящийся к категории № 2.

Поскольку работа в сети является неотъемлемой частью функционирования любой информационной системы, то аспекты администрирования данной сетью связи реализованы в сетевых устройствах управления. Безопасность же организуемого данными устройствами интерфейса управления реализована посредством применения механизмов шифрования технологических каналов связи, что является основание для категорирования такого рода ШКС по категории №10, являющейся третьей по распространенности – 16% .

Важно также отметить, что наименее распространенные функции ШКС распределяются по категориям №5 (0,28% ), №12 (0,29% ) и №7 (0,62% ). Товары реализующие данные криптографические функции являются редкими и при проведении регистрации в ЦЛСЗ документация на них подвергается более детальному анализу, т.к. «не поставлена на поток» и наборы используемых криптографических протоколов и алгоритмов могут быть уникальны в каждом отдельном случае. Именно поэтому товарам данных категорий необходимо уделить максимальное внимание при составлении необходимых документов, поскольку в противном случае риск отказа в регистрации нотификации крайне велик.

Примечания

Ссылки

  • Электронная подпись (ЭЦП), - Единый портал Электронной подписи, - http://www.techportal.ru/glossary/identifikatsiya.html
  • Криптографические методы защиты информации, - Сборник лекций по основам локальных сетей Национального открытого Университета, - http://www.intuit.ru/studies/courses/16655/1300/lecture/25505?page=2
  • Понятие операционной системы, - Материалы портала об операционных системах, - http://osys.ru/os/1/ponyatie_operatsionnoy_sistemy.shtml
  • Введение в SNMP, - Материалы по сетевой безопасности, - http://network.xsp.ru/6_1.php

Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

Принципы работы криптосистемы

Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1:

Рис. №1

На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.

П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование.

Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования - большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее

преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз

разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья ("принцип равнопрочности защиты"). Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.

Цель: Защитить конфиденциальность, подлинность и целостность информации. Криптографические системы и методы следует использовать для защиты информации, которая может подвергаться риску, если другие средства не обеспечивают достаточной защиты.

10.3.1 Политика использования криптографических средств

Принятие решения о том, подходят ли криптографические методы для выбранной цели, должно входить в более широкий процесс оценки рисков и выбора средств. Оценку рисков необходимо выполнить для того, чтобы определить уровень защиты, которого требует информация. Затем по результатам оценки можно определить, подходят ли в данном случае криптографические средства, какие средства необходимо реализовать и для каких целей и бизнес-процессов они будут использоваться.

В организации необходимо разработать политику применения криптографических средств для защиты своей информации. Такая политика необходима для того, чтобы извлечь максимум выгоды и уменьшить риск от использования криптографических методов, а также избежать неправомерного и неправильного использования. При разработке политики необходимо учитывать следующее:

a) отношение руководства к применению криптографических средств в организации, в том числе общие принципы защиты информации, принадлежащей организации;

b) подход методам управления ключевой информацией, в том числе методы восстановления зашифрованной информации в случае утери, компрометирования или повреждения ключей;

c) должности и обязанности, например, назначение сотрудников, ответственных за:

d) реализацию политики;

e) управление ключами;

f) метод определения необходимого уровня криптографической защиты;

g) стандарты, которые должны быть приняты для эффективной реализации во всей организации (соответствие выбранных решений и бизнес-процессов).

10.3.2 Шифрование

Шифрование – это криптографический метод, который можно использовать для защиты конфиденциальности информации. Рекомендуется подумать о применении этого метода для защиты конфиденциальной или критичной информации.

На основе результатов оценки рисков следует определить необходимый уровень защиты с учетом типа и качества выбранного алгоритма шифрования и длины используемых криптографических ключей.

При реализации криптографической политики в организации следует учитывать законы и государственные ограничения в отношении использования криптографических методов, которые могут существовать в разных странах, а также вопросы передачи зашифрованной информации за пределы страны. Кроме того, необходимо рассмотреть вопросы, относящиеся к экспорту и импорту криптографических технологий (см. также раздел 12.1.6).

Чтобы определить необходимый уровень защиты, следует проконсультироваться со специалистом, который поможет выбрать подходящие средства, обеспечивающие нужную защиту и способные поддерживать надежную систему управления ключами (см. также раздел

ISO/EIC 17799:2000

10.3.5). Кроме того, могут потребоваться консультации юриста в отношении законов и нормативных требований, под действие которых могут попадать выбранные организацией методы шифрования.

10.3.3 Цифровые подписи

Цифровые подписи – это средство защиты подлинности и целостности электронных документов. Их можно использовать, например, в электронной коммерции, чтобы проверять, кто подписал электронный документ, и не изменилось ли содержимое подписанного документа.

Цифровые подписи могут применяться к любым типам документов, обрабатываемым в электронном виде. Их можно использовать, например, для заверения электронных платежей, передачи средств, контрактов и соглашений. Систему цифровых подписей можно реализовать с помощью криптографического метода, основанного на использовании пары ключей, взаимосвязанных уникальным образом. При этом один ключ используется для создания подписи (секретный ключ), а другой – для ее проверки (открытый ключ).

Необходимо тщательно следить за конфиденциальностью секретного ключа. Этот ключ должен храниться в тайне, поскольку любой, кто получит доступ к этому ключу, сможет подписывать документы (счета, контракты и т. п.), подделывая подпись владельца ключа. Кроме того, необходимо защитить целостность открытого ключа. Подобная защита обеспечивается с помощью сертификатов открытого ключа (см. раздел 10.3.5).

Необходимо подумать о типе и качестве алгоритма создания подписей и длине используемых ключей. Криптографические ключи, используемые для цифровых подписей, должны отличаться от ключей, используемых для шифрования (см. раздел 10.3.2).

При использовании цифровых подписей необходимо учитывать законы, описывающие условия, согласно которым цифровая подпись имеет юридическую силу. Например, в области электронной коммерции необходимо знать юридическую силу цифровых подписей. Если условий действующего законодательства недостаточно, для поддержки использования цифровых подписей могут потребоваться договора или другие соглашения. Необходимо получить консультацию юриста по поводу законов и нормативных актов, которые могут относиться к выбранным организацией способам применения цифровых подписей.

10.3.4 Обеспечение неотказуемости

Средства, обеспечивающие неотказуемость, могут потребоваться при разрешении споров о том, имело ли место какое-либо событие или действие – например, при возникновении спора, относящегося к использованию электронной подписи или платежу. Эти средства могут помочь в получении улик, убедительно доказывающих, что какое-либо событие или действие имело место, например, отказ от отправки инструкции с цифровой подписью по электронной почте. Данные средства основаны на применении шифрования и цифровых подписей (см.

также разделы 10.3.2 и 10.3.3).

10.3.5 Управление ключами

10.3.5.1 Защита криптографических ключей

Средства управления криптографическими ключами необходимы для эффективного применения криптографических методов. Компрометирование или потеря криптографических ключей может привести к нарушению конфиденциальности, подлинности и/или целостности информации. В организации необходимо создать систему управления, способную поддерживать применение криптографических методов двух типов, а именно:

ISO/EIC 17799:2000

же ключом, который используется и для шифрования, и для расшифровки информации. Этот ключ держится в секрете, поскольку любой, кто имеет доступ к нему, может расшифровать всю информацию, зашифрованную с его помощью, или ввести в систему несанкционированную информацию;

b) методы с открытым ключом, при использовании которых у каждого пользователя имеется пара ключей – открытый ключ (который можно передавать любому) и закрытый ключ (который должен храниться в тайне). Методы с открытым ключом можно использовать для шифрования (см. раздел 10.3.2) и для создания цифровых подписей (см. раздел 10.3.3).

Все ключи должны иметь защиту от модификации и уничтожения. Секретные и закрытые ключи должны быть защищены от несанкционированного раскрытия. Для этой цели можно также использовать криптографические методы. Оборудование, используемое для создания, хранения и архивирования ключей, должно быть защищено физически.

10.3.5.2 Стандарты, процедуры и методы

Система управления ключами должна быть основана на согласованном наборе стандартов, процедур и безопасных методов для выполнения следующих задач:

a) создание ключей для различных криптографических систем и различных областей применения;

b) создание и получение сертификатов открытых ключей;

c) передача ключей нужным пользователям вместе с инструкциями о том, как активизировать ключ после получения;

d) хранение ключей и инструкции по получению ключей для авторизованных пользователей;

e) смена или обновление ключей, а также правила, оговаривающие сроки и методы смены ключей;

f) действия в отношении скомпрометированных ключей;

g) аннулирование ключей, в том числе методы отзыва или деактивации ключей, например, в том случае, если ключ был скомпрометирован или если его владелец покидает организацию (в данном случае ключ также необходимо архивировать);

h) восстановление потерянных или поврежденных ключей для поддержки непрерывности бизнеса, например, для восстановления зашифрованной информации;

i) архивирование ключей, например, для архивов и резервных копий информации;

j) уничтожение ключей;

k) ведение журналов и аудит действий, связанных с управлением ключами.

Чтобы уменьшить вероятность компрометирования, для ключей необходимо определить даты начала и конца действия, чтобы их можно было использовать лишь в течение ограниченного срока. Этот срок должен зависеть от условий, при которых используется криптографическое средство, и от возможного риска.

Может потребоваться разработка правил реакции на юридические запросы о доступе к криптографическим ключам (например, может возникнуть необходимость предоставить зашифрованную информацию в незашифрованном виде в качестве улики на суде).

Помимо вопросов безопасности закрытых и секретных ключей, необходимо подумать также и о защите открытых ключей. Существует опасность, что злоумышленник сможет подделать цифровую подпись, заменив открытый ключ пользователя на свой собственный. Решить эту