На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 сентябрь–октябрь 2010 г.
Тема номера:
ДОСТИЖЕНИЯ СОВРЕМЕННОЙ КРИПТОГРАФИИ

Аппаратная криптография. Особенности «тонкой» настройки

С. В. Конявская, к. ф. н., Д. Ю. Счастный, Т. М. Борисова
ЗАО «ОКБ САПР»


Предыдущая статьяСледующая статья

Логика защиты

Сегодня терминальные решения и криптографическая защита являются безусловными лидерами рейтинга явлений, формирующих «картину мира» информационной безопасности. Однако именно эти два лидера на сегодняшний день достаточно проблематично сочетаются в одной информационной системе.

При внедрении в систему терминального доступа (СТД) системы криптографической защиты информации (СКЗИ) возможно возникновение ряда проблем.

1. СКЗИ может не предусматривать возможности работы в режиме терминального доступа вообще, поскольку не поддерживает процедуры удаленных криптографических преобразований.

2. Если ключи пользователя хранятся на терминальном сервере (ТС), то они вообще, строго говоря, не являются ключами пользователя, и подпись, выполненная с их помощью, никак не подтверждает авторство последнего.

3. Если ключи находятся на стороне терминального клиента (ТК), а выработка ЭЦП выполняется на стороне ТС, а не на стороне пользователя, который находится на ТК, то закрытые ключи ключевых пар передаются в рамках терминальной сессии по сети. Такая подпись тоже не может вполне гарантировать авторство.

4. В значительном числе случаев, даже при выработке ЭЦП непосредственно на клиенте, в терминальном режиме необходима передача информационных наборов данных по сети. При передаче обработанных на стороне ТС данных (например, после вычисления от этих данных функции хэширования) пользователь, находящийся на стороне ТК, не может быть уверен в их корректности. Они могли быть изменены при передаче по сети до вычисления функции хеширования, или функция хеширования могла быть вычислена не от переданных данных, или переданный корректный хэш мог быть подменен «на обратном пути».

5. Даже в случае, когда все вычисления производятся на стороне ТК, во время вычислений закрытый ключ ключевой пары может загружаться в оперативную память ТК либо же оставаться на ТК для долговременного хранения. При том что терминальные клиенты, как правило, защищены менее тщательно, чем терминальные серверы, это означает, что закрытый ключ может быть несанкционированно скопирован и использован в корыстных целях.

Таким образом, система криптографической защиты информации при работе в условиях терминального доступа должна удовлетворять следующим условиям:

  • СКЗИ должна поддерживать работу в терминальном режиме (требование 1);
  • закрытый ключ ключевой пары ЭЦП должен располагаться на ТК (требование 2);
  • информационные наборы данных должны создаваться на ТК (требование 3);
  • выработка подписи и шифрование данных должны производиться на ТК (требование 4);
  • должно быть исключено несанкционированное использование закрытого ключа ключевой пары в период его применения или хранения на ТК.

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса