
СовÑеменнÑе ÐнÑоÑиÑÑемÑ
Мобильная электронная подпись: российские реалии
Программные интерфейсы автоматизации КриптоПро DSS позволяют интегрировать использование сервера электронной подписи в существующие бизнес-процессы и системы. Ниже представлены типовые схемы использования КриптоПро DSS на примере систем дистанционного банковского обслуживания (ДБО).
Мобильная подпись
Основные программные технологии мигрируют на мобильные устройства. В первую очередь как раз те, что, как и работа с электронной подписью, предполагают повседневное использование.
Основные вопросы
· Пожелания к порядку использования?
· Как обеспечить безопасность с учётом ограничений мобильных устройств?
Пожелания
Дать пользователю инструмент, позволяющий с помощью его мобильного телефона воспользоваться своим ключом ЭП.
· Произвольного телефона, не только на iOS или Android.
· Всюду, где есть связь, необязательно мобильный интернет.
· Работа с ключом ЭП без 40 минут (включая 25 минут на перезагрузку ОС с обновлениями) на начало работы с токенами (с пользователем, который может забыть воткнуть токен).
Цель
Обеспечить работу с использованием ключевой информации на SIМ-картах.
· Нет ограничений по телефону (работа через STK).
· Требуется только работа с сервисными сообщениями (SMS).
· Существенные ограничения по визуализации.
Подход «в лоб»
Ключ электронной подписи непосредственно на SIМ-карте (аналогично мобильным приложениям для ЭП на iOS/Android).
Проблема
В ряде аспектов, важных для средств ЭП с учётом российских требований, SIM существенно отличается от привычных сред функционирования.
Причины
· Принципиальные отличия ГОСТ Р 34.10 от RSA.
· Необходимость доверенной реализации VS Производительность.
· «Тяжеловесность» криптографии с открытым ключом при реализации с учётом российских требований (даже KCL) при работе на низкоресурсных вычислителях.
· Требования по визуализации: однозначное соответствие подписываемого документа визуализируемому.
Безопасность подписи
· В отличие от RSA, для ГОСТ Р 34.10 требуется доверенный источник случайности.
· Его сбой влечёт компрометацию ключа ЭП.
· Это событие крайне трудно обнаружить автоматически (подпись останется корректной).
Доверенные реализации криптографии на эллиптически кривых
· Реализация работы с эллиптическими кривыми на уровне апплета ‑ 2-3 минуты.
· Реализация на SIМ- карте с сопроцессором не соответствует требованиям в случае зарубежной SIM, дорого в случае специальной российской.
· Необходимость противодействия атакам по побочным каналам (в т. ч. по времени) ‑ дополнительное снижение производительности.
Итого
Безопасная реализация процедур вычисления электронной подписи непосредственно на SIМ-карте существенно затруднена.
Разумная цена за возможность пользоваться преимуществами асимметричных схем.
Но действительно ли в случае мобильной подписи есть смысл платить эту цену?
Дополнительная проблема: визуализация
· Российские требования строго обязывают в полной мере визуализировать документ.
· Требуется обеспечить эквивалентность визуализируемого документа подписываемому.
· Невозможно выполнить для сервисных (SMS) сообщений.
· Исключения: отдельные случаи коротких текстов /хml.
Следствие 1
Требуется отдельно обеспечить доверенную визуализацию документа дополнительными средствами.
Следствие 2
Требуются доверенные серверные компоненты, их взаимодействие с SIM и с компьютером пользователя. К этим серверным компонентам не может не требоваться полное доверие: наличие злоумышленника, имеющего к ним доступ, немедленно приводит к угрозе подмены подписываемого сообщения.
· Требуется доверенная серверная часть.
· Отношения доверия пользователя с серверной частью устанавливаются явным образом.
· Аутентификация в рамках замкнутой системы.
· А это значит что потребности в «асимметричности» криптографии нет.
Альтернатива
· Аутентификацию сообщений между мобильным устройством и серверной стороной можно осуществлять с использованием симметричных алгоритмов.
· НМАС ГОСТ Р 34.11-2012 256, стандартизированный в Р 50.1.113-2016 Росстандарта.
· Задача безопасной реализации данного алгоритма на SIМ-карте является беспроблемно выполнимой.
· Производительности базовой (без криптосопроцессора) архитектуры достаточно.
· Учесть необходимость противодействия атакам по побочным каналам можно без вреда для эффективности вычислений.
· Нет требований по доверенным ДСЧ на клиентской стороне.

Преимущества
· Централизованное хранение ключей ЭП пользователей на серверной стороне решает и ряд других задач:
· Повреждение/утеря телефона не приводит к утере ключей ЭП, в случае утери доступ к ключам блокируется мгновенно на серверной стороне (а не через CRL с задержкой).
· Наличие журналов аудита на сервере при любой нештатной ситуации позволяет гарантированно установить, был ли осуществлён несанкционированный доступ к ключу подписи.
· Пользователь имеет возможность доступа к своим ключам подписи сразу с нескольких устройств, что удобно для «мобильных» сотрудников и для руководителей высшего звена.
· Преимущества симметричных алгоритмов в части сроков действия ключей ‑ нет априорно известного нарушителю открытого ключа, не начать атаку до использования ключа.
· На телефоне ‑ только средство аутентификации, компонент, не являющийся самостоятельным СКЗИ. Важно для массовой криптографии с пониженным регулированием.
· КриптоПро DSS (первые 11 исполнений) сертифицирован (СКЗИ, СЭП) в августе 2017.
· Работа КриптоПро DSS в составе КриптоПро УЦ 2.0 ‑ согласование новых (включающих в свой состав DSS) исполнений КриптоПро УЦ 2.0 в процессе.
· КриптоПро DSS с поддержкой SIM с ключом аутентификации (НМАС) ‑ отчёт на экспертизе с июня 2017.
