Контакты
Подписка
МЕНЮ
Контакты
Подписка

Способ хранения и применения ключей

Способ хранения и применения ключей

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Способ хранения и применения ключей

Юрий МАСЛОВ, коммерческий директор ООО "КРИПТО-ПРО"

ОПЫТ "КРИПТО-ПРО" - ведущей российской компании в области технологии ЭЦП - свидетельствует, что при применении ЭЦП в системах юридически значимого электронного документооборота одним из существенных моментов является использование и управление личных (закрытых) ключей подписей и шифрования пользователей этой системы.

Обычно закрытые ключи хранятся на съемных ключевых носителях и находятся у пользователей системы, которые сами обеспечивают их сохранность. Поэтому на неподготовленного пользователя, не являющегося ИТ-специалистом и ответственным лицом, накладываются весьма серьезные обязанности, невыполнение которых может повлечь за собой серьезные правовые последствия как для самого пользователя так и для организации, сотрудником которой он является.

Что делать, если такой пользователь увольняется? Традиционно к решению этой проблемы подходят следующим образом: аннулируют его сертификат, производят повторное шифрование данных на новом ключе пришедшего на его место сотрудника и затем аннулируют старый ключ. Это весьма накладная и трудоемкая операция.

А если сотрудник не увольняется, а просто потерял или сломал ключевой носитель? Как в этом случае получить доступ к зашифрованным данным? Важно помнить о том, что удостоверяющим центрам запрещается производить резервное копирование ключей пользователей.

На первый взгляд, кажется, что проблема определения момента времени использования закрытого ключа ЭЦП решается при помощи Службы штампов времени (TSP). На самом деле это не так. Штамп времени доказывает, что документ был подписан не позднее времени, указанного в штампе, но само время не указывается, так как для этого нужно вести журнал событий, связанных с использованием ключей подписи, а это очень трудно и небезопасно. Кроме того, проведение аудита и обеспечение доступности этого журнала сильно затруднено.

Если признать, что постороннее лицо может достаточно просто получить доступ к чужому закрытому ключу, то тогда от ЭЦП очень легко отказаться, но для этого уже не нужно решать задачи стойкости криптографических алгоритмов ЭЦП и "ломать" реализацию средств ЭЦП и автоматизации деятельности удостоверяющего центра. Достаточно заявить, что постороннее лицо получило/могло получить доступ к закрытому ключу.

ПАКМ "КриптоПро HSM"

"КРИПТО-ПРО" разработала программно-аппаратный криптографический модуль нового поколения: ПАКМ "КриптоПро HSM" (см. рисунок). Данный программно-аппаратный комплекс решает большинство рассмотренных выше проблем.

Основные принципы его работы:

  • реализует внутри себя криптографические алгоритмы шифрования и формирования ЭЦП;
  • ключи пользователей формируются внутри устройства и никогда не покидают его;
  • ведется журнал аудита по работе со всеми ключами пользователей, где фиксируются факты их использования;
  • на рабочих местах пользователей стоит криптопровайдер, который выполняет только криптографические преобразования, не связанные с использованием закрытых ключей, и обеспечивает канал и аутентификацию пользователей устройством для доступа к личным ключам;
  • доступ к ключам осуществляется по защищенному (шифрованному) каналу;
  • осуществление аутентификации как по ключам и сертификату (строгая аутентификация), так и по логину и паролю (нестрогая аутентификация).

В комплексе обеспечены удобные средства работы с журналом аудита (выгрузка в текстовый формат для аудита, просмотр, очистка выгруженного журнала). Все криптографические запросы (формирование/проверка ЭЦП, шифрование/расшифрование, генерация ключей ЭЦП/обмена) отражаются в журнале аудита с идентификацией пользователей и их ключевых контейнеров, с указанием времени совершения криптографической операции, значений формируемых ЭЦП и объемов зашифрованной/расшифрованной информации.

Аппаратная часть ПАКМ "КриптоПро HSM" обеспечивает накопление и хранение данных журнала аудита в течение суток из расчета максимальной загрузки комплекса и его производительности, составляющей выполнение 100 операций типа CryptSignHash интерфейса CryptoAPI по алгоритму ГОСТ Р 34.10.2001 в секунду.

С помощью комплекса можно осуществлять защиту ключей уполномоченных лиц удостоверяющих центров, которая обеспечивается, в том числе, с использованием "раздельных секретов". Это значит, что для активизации закрытого ключа одновременно необходимы три из пяти дополнительных закрытых ключей, хранящихся на процессорных картах РИК (российская интеллектуальная карта).

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2007

Приобрести этот номер или подписаться

Статьи про теме