• Современные Инфосистемы

Мобильная электронная подпись: российские реалии

Программные интерфейсы автоматизации КриптоПро DSS позволяют интегрировать использование сервера электронной подписи в существующие бизнес-процессы и системы. Ниже представлены типовые схемы использования КриптоПро DSS на примере систем дистанционного банковского обслуживания (ДБО).


Мобильная подпись

Основные программные технологии мигрируют на мобильные устройства. В первую очередь как раз те, что, как и работа с электронной подписью, предполагают повседневное использование.

Основные вопросы

· Пожелания к порядку использования?

· Как обеспечить безопасность с учётом ограничений мобильных устройств?

Пожелания

Дать пользователю инструмент, позволяющий с помощью его мобильного телефона воспользоваться своим ключом ЭП.

· Произвольного телефона, не только на iOS или Android.

· Всюду, где есть связь, необязательно мобильный интернет.

· Работа с ключом ЭП без 40 минут (включая 25 минут на перезагрузку ОС с обновлениями) на начало работы с токенами (с пользователем, который может забыть воткнуть токен).

Цель

Обеспечить работу с использованием ключевой информации на SIМ-картах.

· Нет ограничений по телефону (работа через STK).

· Требуется только работа с сервисными сообщениями (SMS).

· Существенные ограничения по визуализации.

Подход «в лоб»

Ключ электронной подписи непосредственно на SIМ-карте (аналогично мобильным приложениям для ЭП на iOS/Android).

Проблема

В ряде аспектов, важных для средств ЭП с учётом российских требований, SIM существенно отличается от привычных сред функционирования.

Причины

· Принципиальные отличия ГОСТ Р 34.10 от RSA.

· Необходимость доверенной реализации VS Производительность.

· «Тяжеловесность» криптографии с открытым ключом при реализации с учётом российских требований (даже KCL) при работе на низкоресурсных вычислителях.

· Требования по визуализации: однозначное соответствие подписываемого документа визуализируемому.

Безопасность подписи

· В отличие от RSA, для ГОСТ Р 34.10 требуется доверенный источник случайности.

· Его сбой влечёт компрометацию ключа ЭП.

· Это событие крайне трудно обнаружить автоматически (подпись останется корректной).

Доверенные реализации криптографии на эллиптически кривых

· Реализация работы с эллиптическими кривыми на уровне апплета ‑ 2-3 минуты.

· Реализация на SIМ- карте с сопроцессором не соответствует требованиям в случае зарубежной SIM, дорого в случае специальной российской.

· Необходимость противодействия атакам по побочным каналам (в т. ч. по времени) ‑ дополнительное снижение производительности.

Итого

Безопасная реализация процедур вычисления электронной подписи непосредственно на SIМ-карте существенно затруднена.

Разумная цена за возможность пользоваться преимуществами асимметричных схем.

Дополнительная проблема: визуализация

· Российские требования строго обязывают в полной мере визуализировать документ.

· Требуется обеспечить эквивалентность визуализируемого документа подписываемому.

· Невозможно выполнить для сервисных (SMS) сообщений.

· Исключения: отдельные случаи коротких текстов /хml.

Следствие 1

Требуется отдельно обеспечить доверенную визуализацию документа дополнительными средствами.

Следствие 2

Требуются доверенные серверные компоненты, их взаимодействие с SIM и с компьютером пользователя. К этим серверным компонентам не может не требоваться полное доверие: наличие злоумышленника, имеющего к ним доступ, немедленно приводит к угрозе подмены подписываемого сообщения.

· Требуется доверенная серверная часть.

· Отношения доверия пользователя с серверной частью устанавливаются явным образом.

· Аутентификация в рамках замкнутой системы.

· А это значит что потребности в «асимметричности» криптографии нет.

Альтернатива

· Аутентификацию сообщений между мобильным устройством и серверной стороной можно осуществлять с использованием симметричных алгоритмов.

· НМАС ГОСТ Р 34.11-2012 256, стандартизированный в Р 50.1.113-2016 Росстандарта.

· Задача безопасной реализации данного алгоритма на SIМ-карте является беспроблемно выполнимой.

· Производительности базовой (без криптосопроцессора) архитектуры достаточно.

· Учесть необходимость противодействия атакам по побочным каналам можно без вреда для эффективности вычислений.

· Нет требований по доверенным ДСЧ на клиентской стороне.



Преимущества

· Централизованное хранение ключей ЭП пользователей на серверной стороне решает и ряд других задач:

· Повреждение/утеря телефона не приводит к утере ключей ЭП, в случае утери доступ к ключам блокируется мгновенно на серверной стороне (а не через CRL с задержкой).

· Наличие журналов аудита на сервере при любой нештатной ситуации позволяет гарантированно установить, был ли осуществлён несанкционированный доступ к ключу подписи.

· Пользователь имеет возможность доступа к своим ключам подписи сразу с нескольких устройств, что удобно для «мобильных» сотрудников и для руководителей высшего звена.

· Преимущества симметричных алгоритмов в части сроков действия ключей ‑ нет априорно известного нарушителю открытого ключа, не начать атаку до использования ключа.

· На телефоне ‑ только средство аутентификации, компонент, не являющийся самостоятельным СКЗИ. Важно для массовой криптографии с пониженным регулированием.

· КриптоПро DSS (первые 11 исполнений) сертифицирован (СКЗИ, СЭП) в августе 2017.

· Работа КриптоПро DSS в составе КриптоПро УЦ 2.0 ‑ согласование новых (включающих в свой состав DSS) исполнений КриптоПро УЦ 2.0 в процессе.

· КриптоПро DSS с поддержкой SIM с ключом аутентификации (НМАС) ‑ отчёт на экспертизе с июня 2017.





Просмотров: 126

© 2020, СIS (Современные Информационные Системы).     info@sovinfosystems.ru     Журнал предназначен для лиц старше 16 лет.