В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Юрий МАСЛОВ, коммерческий директор ООО "КРИПТО-ПРО"
ОПЫТ "КРИПТО-ПРО" - ведущей российской компании в области технологии ЭЦП - свидетельствует, что при применении ЭЦП в системах юридически значимого электронного документооборота одним из существенных моментов является использование и управление личных (закрытых) ключей подписей и шифрования пользователей этой системы.
Обычно закрытые ключи хранятся на съемных ключевых носителях и находятся у пользователей системы, которые сами обеспечивают их сохранность. Поэтому на неподготовленного пользователя, не являющегося ИТ-специалистом и ответственным лицом, накладываются весьма серьезные обязанности, невыполнение которых может повлечь за собой серьезные правовые последствия как для самого пользователя так и для организации, сотрудником которой он является.
Что делать, если такой пользователь увольняется? Традиционно к решению этой проблемы подходят следующим образом: аннулируют его сертификат, производят повторное шифрование данных на новом ключе пришедшего на его место сотрудника и затем аннулируют старый ключ. Это весьма накладная и трудоемкая операция.
А если сотрудник не увольняется, а просто потерял или сломал ключевой носитель? Как в этом случае получить доступ к зашифрованным данным? Важно помнить о том, что удостоверяющим центрам запрещается производить резервное копирование ключей пользователей.
На первый взгляд, кажется, что проблема определения момента времени использования закрытого ключа ЭЦП решается при помощи Службы штампов времени (TSP). На самом деле это не так. Штамп времени доказывает, что документ был подписан не позднее времени, указанного в штампе, но само время не указывается, так как для этого нужно вести журнал событий, связанных с использованием ключей подписи, а это очень трудно и небезопасно. Кроме того, проведение аудита и обеспечение доступности этого журнала сильно затруднено.
Если признать, что постороннее лицо может достаточно просто получить доступ к чужому закрытому ключу, то тогда от ЭЦП очень легко отказаться, но для этого уже не нужно решать задачи стойкости криптографических алгоритмов ЭЦП и "ломать" реализацию средств ЭЦП и автоматизации деятельности удостоверяющего центра. Достаточно заявить, что постороннее лицо получило/могло получить доступ к закрытому ключу.
"КРИПТО-ПРО" разработала программно-аппаратный криптографический модуль нового поколения: ПАКМ "КриптоПро HSM" (см. рисунок). Данный программно-аппаратный комплекс решает большинство рассмотренных выше проблем.
Основные принципы его работы:
В комплексе обеспечены удобные средства работы с журналом аудита (выгрузка в текстовый формат для аудита, просмотр, очистка выгруженного журнала). Все криптографические запросы (формирование/проверка ЭЦП, шифрование/расшифрование, генерация ключей ЭЦП/обмена) отражаются в журнале аудита с идентификацией пользователей и их ключевых контейнеров, с указанием времени совершения криптографической операции, значений формируемых ЭЦП и объемов зашифрованной/расшифрованной информации.
Аппаратная часть ПАКМ "КриптоПро HSM" обеспечивает накопление и хранение данных журнала аудита в течение суток из расчета максимальной загрузки комплекса и его производительности, составляющей выполнение 100 операций типа CryptSignHash интерфейса CryptoAPI по алгоритму ГОСТ Р 34.10.2001 в секунду.
С помощью комплекса можно осуществлять защиту ключей уполномоченных лиц удостоверяющих центров, которая обеспечивается, в том числе, с использованием "раздельных секретов". Это значит, что для активизации закрытого ключа одновременно необходимы три из пяти дополнительных закрытых ключей, хранящихся на процессорных картах РИК (российская интеллектуальная карта).
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2007