W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Сергей Груздев Генеральный директор 7.06.2012 Технологии обеспечения безопасной работы клиентов.

Содержание

Слайд 2

Облачные сервисы – акселератор развития рынка

По прогнозам IDC, к концу 2015 года

Облачные сервисы – акселератор развития рынка По прогнозам IDC, к концу 2015
объем российского рынка облачных услуг превысит отметку в $1,2 млрд.
Среднегодовой темп роста более 100%
Примеры действующих Web (облачных) сервисов
Единый Портал Госуслуг
ДБО
Предоставление электронной отчетности и т.д.
Многие сервисы требуют юридической значимости
Требуется строгая аутентификация и квалифицированная электронная подпись
Аутентификация и ЭЦП теперь всегда идут вместе!
Необходимым условием является применение electronic signature creation device (смарт-карты или USB-токена с ЭЦП «на борту» и УЦ

Слайд 3

Примеры подходов

Поставить CSP, включить SSL/TLS (по ГОСТу)
Получается толстый клиент
CSP надо установить

Примеры подходов Поставить CSP, включить SSL/TLS (по ГОСТу) Получается толстый клиент CSP

Требуются права локального администратора
Как доставить (это СКЗИ)
Не для всех платформ
Как обеспечить контроль целостности среды (АПМДЗ не поставишь)
Срок хранения закрытого ключа всего 1 год – для массовых сервисов этого мало
Доля успешных атак на кражу ключей или несанкционированное использование СКЗИ (на примере ДБО) – более 70%

Слайд 4

Примеры подходов

Подписывать документы на стороне сервера
Поставить HSM с закрытыми ключами пользователей

Примеры подходов Подписывать документы на стороне сервера Поставить HSM с закрытыми ключами

Доступ к ключам ЭЦП предоставлять после аутентификации пользователей по одноразовому паролю (ОТР-токен, генерация ОТР в телефоне)
Удобно, можно работать с любыми платформами, в т.ч. и с мобильными, использовать так полюбившиеся iPad, iPhone и пр.
НО:
Надежность системы определяется самым слабым ее звеном – ненадежностью ОТР-аутентификации пользователя (кто дал распоряжение за меня подписать документ?)
Так можно получить только усиленную эл. подпись

Слайд 5

Примеры подходов

Подписывать документы на стороне клиента
Куча проблем:
Как сделать строгую аутентификацию на тонком

Примеры подходов Подписывать документы на стороне клиента Куча проблем: Как сделать строгую
клиенте, для разных платформ
Как доверять тому что подписывается в недоверенной среде (новые атаки с подменой документа)
Токен (карта) с аппаратной ЭЦП (с неизвлекаемым закрытым ключом) сами по себе не панацея…
Еще варианты:
Загрузка доверенной среды с USB-Flash токена
Проблемы с сетевыми настройками, сильная зависимость от аппаратуры

Слайд 6

Распределение по типам атак *

Банки, ДБО – лакмусовая бумажка – что нас

Распределение по типам атак * Банки, ДБО – лакмусовая бумажка – что
ждет
Рынок ДБО - «средняя температура по больнице» выглядит так:

%

Кража закрытого ключа с диска или незащищённого носителя #3 – (>70%)
Удаленное управление компьютером (с пробросом USB-порта) #2 – (~10%)
Кража СКЗИ, несанкционированное использование #4 – (<10%)
Кража ключей из памяти #1 (<5%)
Подмена документа #5 (около 1%)
70% угроз снимается простым использованием токенов (s/c)

* - По данным GroupIB

Слайд 7

Аутентификация и ЭЦП для облачных сервисов

Технология взаимной двухфакторной аутентификации и квалифицированной электронной

Аутентификация и ЭЦП для облачных сервисов Технология взаимной двухфакторной аутентификации и квалифицированной
подписи для Web-порталов и облачных сервисов (тонкий клиент ДБО)
Без предварительной установки драйверов, дополнительного ПО третьих фирм, без административных прав
Для любой клиентской платформы – Windows, Mac, Linux
Для любого браузера – MS IE, Firefox, Chrome, Opera, Safari
С любым Web-сервером
С защитой от современных атак и возможностью работы из недоверенной среды
С поддержкой PKI смарт-карты

Для облачных сервисов
на первое место ставится
удобство использования

Слайд 8

Работа с Web-порталами и облачными сервисами

USB-токен или смарт-карта с реализацией сертифицированной российской

Работа с Web-порталами и облачными сервисами USB-токен или смарт-карта с реализацией сертифицированной
криптографии «на борту»
Используется как персональное средство взаимной строгой двухфакторной аутентификации пользователя и портала, для формирования ЭЦП с неизвлекаемым закрытым ключом
Не требуется установка драйверов в современных ОС (Windows XP, MacOS, Linux), не требуются права локального администратора
Сертификат ФСБ (КС2), срок хранения закрытого ключа до 3х лет с возможность самостоятельной перегенерации ключей (у конкурентов надо принести токен и переформатировать его на АРМе)

Слайд 9

Работа с Web-порталами и облачными сервисами

Кроссплатформенный мультибраузерный плагин, обеспечивающий взаимодействие Web-приложения с

Работа с Web-порталами и облачными сервисами Кроссплатформенный мультибраузерный плагин, обеспечивающий взаимодействие Web-приложения
токеном/картой в контексте браузера
Устанавливается автоматически при первом посещении Web-портала (как плагин в IE, Firefox, Chrome, Safari, Opera), права локального администратора не нужны
Аутентификация – с использованием ЭЦП (на прикладном уровне)
Защита данных – устанавливается SSL-соединение, поверх него – шифрование передаваемых данных по ГОСТ 28147-89 (на прикладном уровне)
ЭЦП Web-форм / файлов (аппаратно – токеном или картой)

Слайд 10

Работа с Web-порталами и облачными сервисами

Пример:
www.gosuslugi.ru

Работа с Web-порталами и облачными сервисами Пример: www.gosuslugi.ru

Слайд 11

Платежная карта с ЭЦП на борту

В рамках проекта «Электронное правительство» отработана технология

Платежная карта с ЭЦП на борту В рамках проекта «Электронное правительство» отработана
выпуска и применения банковских карт MasterCard с сертифицированной Электронной Цифровой Подписью (ЭЦП)
Обеспечена 100% совместимость карт в платежной инфраструктуре, в PKI, с Web / облачными сервисами
В 2011-12 несколько крупных банков вместе с Ростелекомом запускают первые ко-бренд проекты
Зарплатные проекты
С доступом к порталу госуслуг
Для сотрудников банка - пропуск (ID + СКУД), доступ в ИС, ЭЦП, платежные функции
ЭЦП на карте может использоваться в других системах
ДБО, Home banking (в частности, с БСС, StepUp, R-Style)
е-отчетность, е-торги, е-декларирование, е-коммерция (счета-фактуры), облачные сервисы

Слайд 12

Возможности комбинированной карты

RFID – опция
Гальванически развязан с чипом s/c
Может быть 2 разных

Возможности комбинированной карты RFID – опция Гальванически развязан с чипом s/c Может
RFID-модуля
Доступ в помещения, на парковку
Проезд в общественном транспорте

Биометрия (опция) может использоваться как третий фактор (PIN+) или второй (вместо PIN) для доступа к ИС
PIN-коды для платежного приложения и для ЭЦП разные

Слайд 13

Возможности использования

М\н платежная карта (MasterCard, Visa)
Зарплатный проект, карта сотрудника предприятия
Персональное средство формирования

Возможности использования М\н платежная карта (MasterCard, Visa) Зарплатный проект, карта сотрудника предприятия
квалифицированной ЭП (приравненной к собственноручной подписи)
Для использования в проектах, где требуется юридически значимый ЭДО
Получение гос. услуг (Единый и региональные порталы гос. услуг)
ДБО, Интернет-банкинг (карта поддерживается всеми крупными разработчиками: BSS, StepUp, R-Style и др.)
Сдача эл. отчетности (налоговая отчетность, декларации, пенсионная отчетность, статистика, таможенное декларирование и пр.)
Эл. счета-фактуры (поддержка КриптоПро CSP, УЦ, операторами: ТаксКом, Калуга-Астрал, сделана интеграция в 1С-Предприятие)
Российский союз автостраховщиков (единая база тех. осмотра)

Слайд 14

Платежная карта с ЭЦП на борту (пример)

Можем работать:
MasterCard
Visa
Про100*

ЭЦП с неизвлекаемым закрытым ключом,
3

Платежная карта с ЭЦП на борту (пример) Можем работать: MasterCard Visa Про100*
года с возможностью самостоятельной перегенерации
Можем использовать третий фактор – биометрию

Слайд 15

Проблемы недоверенной среды

Как получить квалифицированную электронную подпись при работе в недоверенной среде?

Проблемы недоверенной среды Как получить квалифицированную электронную подпись при работе в недоверенной среде?

Слайд 16

Проблемы недоверенной среды

…идут от недоверенного «железа»

Проблемы недоверенной среды …идут от недоверенного «железа»

Слайд 17

Проблемы недоверенной среды

Доверия невозможно добиться без доверенного “железа”
Закрытый модуль BMC, зашитый в

Проблемы недоверенной среды Доверия невозможно добиться без доверенного “железа” Закрытый модуль BMC,
BIOS код Management Agent (5 Мб бинарного кода!), выкусить его нельзя – в нем Clock-генератор
Использование сертифицированных ОС и др. средств ИБ, проверок BIOS на недоверенном “железе”, с новыми функциями удаленного управления не решает проблем
BIOS-гипервизор, закладки по технологии аппаратной виртуализации «не ловятся»

Слайд 18

Работа с Web-порталами и облачными сервисами

Защита от атак с подменой подписываемого документа

Работа с Web-порталами и облачными сервисами Защита от атак с подменой подписываемого
на “зараженном” компьютере, с перехватом управления или с пробросом USB-порта на удаленный компьютер злоумышленника
Смарт-карт ридер с визуализацией подписываемого документа (значимые поля – по тегам)
Встроенная поддержка в плагин для браузеров

Слайд 19

Что дальше? ЭЦП для мобильных платформ

Secure MicroSD для планшетов и телефонов
Интегрирован чип

Что дальше? ЭЦП для мобильных платформ Secure MicroSD для планшетов и телефонов
смарт-карты с сертифицированной российской криптографией (ЭЦП с неизвлекаемым закрытым ключом)
Функционал как у токенов и смарт-карт с ЭЦП на борту + Flash (2-8 Гб)
Телефон может использоваться как средство визуализации подписываемого документа и как второй канал для подтверждения транзакций
В новой версии скорость аппаратного вычисления хэш и шифрование по ГОСТ 28147-89 – до 40 Кб/с
SIM-карта с ЭЦП на «борту»
Технология аутентификации и ЭЦП документов через операторов мобильной связи
Имя файла: W-w-w.-a-l-a-d-d-i-n.-r-uw-w-w.-a-l-a-d-d-i-n-–-r-d.-r-u-Сергей-Груздев-Генеральный-директор-7.06.2012-Технологии-обеспечения-безопасной-работы-клиентов..pptx
Количество просмотров: 99
Количество скачиваний: 0