Аудит скзи и криптоключей

Зачем нужна карта водителя СКЗИ и чем отличается от обычного удостоверения водителя?

Карта водителя СКЗИ — это личное удостоверение водителя, оборудованное системой крипто-защиты информации.

На этом заканчивается все объяснения, которые вы найдете в сети. Ни отличия карты от обыкновенных прав, ни особенностей ее использования, тем более полной расшифровки данных, которые содержит это удостоверение, вы не отыщите.

Какой-то призрак, карта вроде бы есть, но информации о ней нет. Лишь, только, официальные сайты государственных органов дают пояснения.

Попробуем разобраться в этих путаных документах и понять, что же такое карта водителя СКЗИ.

Зачем нужна карта водителя СКЗИ?

Ответ простой, но не совсем понятный. Карта нужна для тахографа! Углубимся в вопрос, Российская Федерация, в поддержание требований положения и статей Технического регламента «О безопасности колесных ТС», ввела обязательный учет передвижения грузовых автомобилей.

И этот учет осуществляется, при помощи специального прибора — тахографа. Это устройство позволяет следить за скоростью, расстоянием и временем движения грузовика, на котором он установлен.

Водитель может отстаивать свои права в спорных ситуациях с сотрудниками ГИБДД или с работодателем и  сотрудниками ГИБДД, ведь статистика позволяет, выявить нарушения или противоправные действия. Тахограф устанавливается на борту автомобиля и обслуживается специальными службами.

Тахограф

Существуют разные модификации:

  • работающий по стандарту ЕСТР (Европейское соглашение о работе экипажа автомобилей) — обязателен для выезда за пределы Российской Федерации;
  • работающий по стандарту СКЗИ (Технический регламент «О безопасности колесных ТС») — используется в пределах страны.

В своей работе устройства используют разные виды карт, соответственно. И карты не являются взаимозаменяемыми.

Тахограф монтируется на авто, которые водят несколько водителей посменно. Для опознания водителя, который сейчас за рулем, прибор использует карты с чипом.

Удостоверение вставляется в тахограф и дальнейшая работа устройства, привязывается к профилю владельца карты. Все данные о скорости, времени и расстоянии пройденные грузовиком, запишутся на активированную карту.

Водительская карта и прочие нюансы.

Водительская карта СКЗИ — это пластиковое удостоверение, которое содержит информацию о владельце.

На карте можно найти:

  • фото водителя;
  • личные данные пользователя;
  • чип, на который записывается информация;
  • степени защиты — водяные знаки, микрошрифты, голограммы;
  • для активации карты нужно ввести PIN-код.

Карты СКЗИ отличаются по своему назначению.

Они выдаются четырем основным группам пользователей:

  1. Компания — владелец транспортного средства;
  2. Водитель;
  3. Специалист по техническому обслуживанию;
  4. Надзорные и контролирующие органы.

Карта для категории водителей выдается сроком на 3 года. Получить карту можно в сервисном центре аккредитованном государством. Список центров с контактными данными напечатан на сайте РосАвтоТранс.

Для оформления карты потребуются такой список документов:

  • паспорт, в котором есть прописка;
  • водительское удостоверение;
  • фото 3,5х4,5 черно-белое, на белом фоне;
  • справка с места работы;
  • СНИЛС — страховой номер индивидуального лицевого счёта;
  • ОГРН предприятия — основной государственный номер регистрации.

Но сбор документов не единственная сложность. Для получения карты водитель должен отвечать определенным требованиям: наличие водительских прав категории C, D, E, проживание на территории РФ в течение 185 дней в году, первичное оформление удостоверения.

При вторичном оформлении, карта сдается в центр или пишется заявление о краже предыдущих прав. Также есть ограничение по возрасту для различных категорий транспорта.

Правила безопасности при использовании карты СКЗИ.

Стоит сказать, что водительская карта СКЗИ — это удостоверение личности и обращаться с ней нужно аккуратно.

Несколько простых правил, которые помогут вам пользоваться картой с удовольствием:

  • владелец удостоверения несет ответственность за информацию, представленную во время оформления карты;
  • водитель обязуется следить за исправностью удостоверения;
  • во время работы карту нужно держать при себе;
  • нельзя давать карту посторонним или третьим лицам, исключение — проверка карты;
  • у пользователя должна быть одна карта;
  • регулярно, в течение 28 дней, выполнять контрольную разгрузку данных карты;
  • если карта повреждена или у нее закончился срок действия, необходимо заменить ее в обслуживающем центре;
  • при краже или утере прав водитель обязан заявить об этом в полицию.

Стоит упомянуть, что за невыполнения этих требований предусмотрены штрафы.

Недостатки

Нарушение изложенного подхода и использование в процедурах проверки КЭП самоподписанных сертификатов аккредитованных УЦ порождает такие недостатки, как:

  • отсутствие однозначной (технически контролируемой) взаимосвязи статуса самоподписанного сертификата со статусом аккредитации УЦ;
  • отсутствие возможности автоматизированной проверки действительности КЭП (как результата верификации цепочки квалифицированного сертификата, начинающейся с квалифицированного сертификата, выданного ГУЦ аккредитованному УЦ, и заканчивающейся квалифицированным сертификатом участника электронного взаимодействия).

Обозначенные недостатки могут приводить к следующим негативным последствиям:

  • признание КЭП в электронном документе действительной в условиях отозванной (приостановленной) аккредитации УЦ;
  • появление «ложных» квалифицированных сертификатов участников электронного взаимодействия (например, созданных «ложными аккредитованными УЦ», не имевшими аккредитации).

Как следствие, создаются предпосылки для оспаривания в правовом поле действительности КЭП в электронном документе.

Таким образом, в качестве базовой архитектуры построения инфраструктуры аккредитованных УЦ необходимо реализовывать иерархическую схему с ГУЦ в качестве корневого.

СКЗИ

Получение ключа для СКЗИ Континент-АП с доступом на СУФД-Портал.

Порядок выдачи сертификатов ключей аутентификации, предназначенных для использования со средством криптографической защиты информации «Континент-АП», утвержденный приказом Управления Федерального казначейства по г. Санкт-Петербургу от 18.03.2013 № 71, опубликован на официальном сайте Управления в сети Интернет (http://piter.roskazna.ru) в разделе «ГИС\Удостоверяющий центр\Инструкции и разъяснения».

Установка соединения посредством СКЗИ «Континент-АП».

1. До начала установки защищено соединения необходимо организовать и проверить подключение посредством сети Интернет.

2. Подключить используемый носитель ключа аутентификации СКЗИ «Континент-АП» (ГМД или USB Flash диск), нажать правой кнопкой мыши на значке программы «Континент-АП», расположенной на «Панели задач», выбрать «Установить/разорвать соединение – Установить соединение СКЗИ Континент-АП»:

В открывшемся окне выбрать сертификат ключа аутентификации СКЗИ «Континент-АП», установить галочку «использовать данный сертификат при следующем подключении» и нажать «Ок»:

Начнется процесс организации защищенного соединения. При успешном установлении защищенного соединения, иконка программы «Континент-АП» изменит цвет на зеленый.

Получение сертификатов электронной подписи (ЭП) для СУФД-Портала.

Для получения сертификатов ЭП необходимо осуществить мероприятия по получению сертификатов ключей проверки электронных подписей (далее – сертификат ЭП) в соответствии с Регламентом Удостоверяющего центра Федерального казначейства, утвержденного приказом Федерального казначейства от 14.09.2018 № 261, который размещен на официальном сайте Управления Федерального казначейства по г. Санкт-Петербург в сети Интернет, расположенном по адресу http://piter.roskazna.ru в подразделе «Нормативные документы» раздела «ГИС/Удостоверяющий центр».

            В СУФД-Портале утверждение документов ЭП реализовано в полном соответствии электронного документа бумажному носителю (по две подписи на всех документах), вторая подпись с формализованной должностью «главного бухгалтера» и первая подпись с формализованной должностью «руководителя», либо подпись с формализованной должностью руководителя и исполнителя (для уведомлений об уточнении вида и принадлежности платежа). Для обеспечения работоспособности ЭП при работе через Портал генерировать запросы на получение ЭП необходимо строго в соответствии с Регламентом Удостоверяющего центра Федерального казначейства, утвержденного приказом Федерального казначейства от 14.09.2018 № 261, и Инструкцией, размещённой в разделе «ГИС/СУФД-онлайн/Документация».

После получения сертификата его необходимо установить локально в группу «Личные» на компьютере пользователя, для чего во вкладке «Сервис» СКЗИ «Крипто-Про» необходимо нажать кнопку «Установить личный сертификат» и далее последовательно выполнять шаги, предлагаемые программой.

Для завершения процедуры регистрации на СУФД-Портале сертификата пользователя после получения сертификата необходимо направить в Управление письмо с «Заявкой на подключение (изменение данных) пользователя СУФД – Портала АСФК» Управления. Направление сертификата не требуется. Описание порядка заполнения приведено в разделе «Создание пользователей организации на СУФД-Портале».

Для подготовки запросов на сертификаты ЭП необходимо использовать Портал «Формирование запросов на сертификаты» информационной системы «Удостоверяющий центр Федерального казначейства», расположенный по адресу https://fzs.roskazna.ru/ в сети Интернет. Методические материалы, разъяснения, контактная и нормативно-правовая информация по вопросам получения и эксплуатации ключей и сертификатов ЭП опубликованы и регулярно обновляются, в том числе, в разделах «ГИС/Удостоверяющий центр» и «ГИС/СУФД-онлайн» официального сайта Управления Федерального казначейства по г. Санкт-Петербургу в сети Интернет (http://piter.roskazna.ru).

Абонентские СКЗИ

Они характеризуются не алгоритмами (определены стандартами), а утилитами, позволяющими эти СКЗИ применять, и условиями, которые необходимо выполнить. Желательно, чтобы применять эти средства было удобно.

И главное – помните о достаточности средств защиты. Нет необходимости применять дорогостоящие СКЗИ там, где можно обойтись без них.

И еще: СКЗИ и СЭП, которые удовлетворяют всем требованиям, которые мы обсуждали, – есть. Вплоть до класса КВ2. Не называю их только для того, чтобы статья не стала рекламной.

Литература

  1. Конявский В.А. Компьютерная преступность. Т. II. – М., 2008.
  2. Ященко В.В. Введение в криптографию. Новые математические дисциплины. – М., 2001.

Определяем достигнутый уровень криптографической защиты

В дополнении certificatePolicies должны указываться сведения о классе средств ЭП, используемых владельцем квалифицированного сертификата для подписания электронного документа. Данные сведения указываются путем включения набора соответствующих объективных идентификаторов (пункты 27, 28 Требований к форме квалифицированного сертификата).

Алгоритм обработки данного дополнения certificatePolicies в процессе верификации цепочки сертификатов подробно описан в RFC 5280. Целью работы данного алгоритма является определение набора таких объективных идентификаторов, которые входят во все сертификаты верифицируемой цепочки. В соответствии с правилами заполнения дополнения certificatePolicies (пункт 28 Требований к форме квалификационного сертификата) данный набор во всех случаях не может быть пустым и всегда включает как минимум объектный идентификатор класса КС1 (1.2.643.100.113.1).

Надежная и безопасная инфраструктура аккредитованных УЦ является тем фундаментом, который позволит выйти на новый качественный уровень предоставления государственных и муниципальных услуг в электронной форме и обеспечить современное высокотехнологичное исполнение государственных функций федеральными органами исполнительной власти. Приоритетными задачами в этой области должны стать высокая степень автоматизации процедур создания и проверки КЭП в электронном документе (минимизация организационного фактора, повышение защищенности индивидуальных средств ЭП), а также обеспечение информационных систем всех уровней адекватными условиями применения средств ЭП.

Например, если в квалифицированных сертификатах цепочки встречается только класс средств ЭП КС1, то на выходе алгоритма обработки политик будет идентификатор (1.2.643.100.113.1), обозначающий, что достигнут уровень криптографической защиты электронного взаимодействия при использовании КЭП КС1.

Если в цепочке квалифицированных сертификатов встречается следующий набор классов средств ЭП – КВ2, КС3, КС2, то на выходе алгоритма обработки политик будет пара объектных идентификаторов (1. 2 .643.100.113.1, 1.2.643.100.113.2), обозначающая, что достигнут уровень криптографической защиты электронного взаимодействия при использовании КЭП КС2.

Из описанного механизма следует, что уровень криптографической защиты электронного взаимодействия при использовании КЭП, не превышает класс средств ЭП, используемых головным удостоверяющим центром (ГУЦ) для создания ключа КЭП, используя который аккредитованные УЦ подписывают квалифицированные сертификаты участников электронного взаимодействия (то есть класс средств ЭП ГУЦ является максимально возможным).

В общем случае, если класс средств ЭП ГУЦ окажется низким, возможна ситуация, когда появятся аккредитованные УЦ, имеющие средства ЭП, класс которых выше класса средств ЭП ГУЦ. В этом случае пользователи таких УЦ, обладающие средствами ЭП, класс которых выше класса средств ЭП ГУЦ, будут принудительно ограничены уровнем криптографической защиты, задаваемым классом средств ЭП ГУЦ, и не смогут реализовать необходимую политику безопасности.

Для некоторых государственных информационных систем такое положение дел с точки зрения ИБ может оказаться неприемлемым.

Таким образом, для задач использования КЭП полагаем необходимым обеспечить класс КВ2 или КА1 для средств ЭП, входящих в состав ГУЦ и используемых для создания и выдачи ключей КЭП аккредитованным УЦ.

Далее рассмотрим особенности верификации цепочки квалифицированных сертификатов.

Атака Грунтовича

Конкретные условия реализации указанной атаки рассмотрим (в весьма упрощенном варианте) на примере подписи по схеме Эль-Гамаля. Вера в стойкость этой схемы основана на (гипотетической) сложности задачи дискретного логарифмирования, но здесь атаке подвергается вовсе не задача дискретной математики.

СКЗИ должны быть аппаратными. Они должны содержать физический ДСЧ нужного качества и обеспечивать неизвлекаемость не только ключа подписи, но и других криптографических элементов, влияющих на стойкость алгоритмов.

Введем следующие обозначения:

H – криптографическая хэш-функция; Zn – множество чисел {0,1, …, n — 1}, n – натуральное число; a (mod p) – остаток от деления целого числа a на натуральное число p.

Для схемы формирования подписи Эль-Гамаля:

  • фиксируется простое число p достаточной разрядности и g – примитивный элемент mod p;
  • личным ключом подписи является любое число x из Zp.

Вычисление подписи сообщения m:

  • вычисляется хэш-код h = H(m);
  • выбирается случайное число k, взаимно простое с p — 1: 1 < k < p — 1;
  • вычисляется r = gk(mod p);
  • вычисляется s = k-1(h — xr) (mod p — 1);
  • подписью является пара c = (r, s).

Теперь рассмотрим, что нужно делать злоумышленнику для реализации атаки. Он должен сгенерировать хэш-коды:

h1 = H(m1), h2 = H(m2)

и совпадающие подписи с одинаковым случайным числом k:

s = k-1(h1 — x1r)(mod p — 1) и s = k-1(h2 — x2r)(mod p — 1).

А это значит, что:

h1 — x1r (mod p — 1) = h2 — x2r(mod p — 1).

Некоторые особенности, на которые следует обращать внимание при применении СКЗИ.1. Если в документации на СКЗИ указано, в какой ОС оно может использоваться, то использовать его в этой системе и нужно

Иначе даже если СКЗИ будет работать, то вам придется еще провести исследования на правильность встраивания известной СКЗИ в новую среду. Это несложно (относительно) для аппаратных СКЗИ, но довольно сложно для программных.2. Если в аппаратном СКЗИ отсутствует проверенный ДСЧ и отсутствуют проверенные средства самотестирования (а иначе и не может быть в СКЗИ, выполненных на универсальных смарт-карточных микросхемах), то обратите внимание на документы по встраиванию и эксплуатации. Так как энтропия откуда-то должна добавляться, а тестирование должно производиться, может оказаться, что это СКЗИ можно использовать автономно совсем недолго, например два-три дня. Это не всегда удобно.3. Если вам предлагают любой токен и говорят, что он сертифицирован по классу КС2 и выше, – не верьте. Скорее всего, в документации есть требование использовать этот токен в среде, защищенной электронным замком. Без этого класс не будет выше КС1.

Как видно, при выборе ключей x1 и x2, таких, что выполняется вышеприведенное условие, подписи совпадают, несмотря на то что подписываемые сообщения разные! Заметим, что для расчета x2 по известному x1 требуемые вычисления минимальны по сравнению с субэкспоненциальной задачей дискретного логарифмирования.

Тем не менее не все так страшно. Дело в том, что полученные результаты никак не дискредитируют собственно криптостойкость ЭП. Они показывают возможную уязвимость при неправильном применении механизмов ЭП.

Этот пример наглядно демонстрирует уязвимости, возникающие при неправильной реализации СКЗИ. Описанная атака возможна в том случае, если пользователь знает свой ключ подписи и может узнать случайное число.

Существует радикальный способ борьбы с атаками такого рода – для этого всего лишь необходимо иметь устройство, в котором:

  • генерируется ключ подписи;
  • вычисляется ключ проверки подписи;
  • открытый ключ экспортируется, в том числе для сертификации в удостоверяющем центре;
  • ключ подписи применяется для выработки ЭП только внутри устройства, его экспорт невозможен! В последнее время такие устройства называют устройствами с неизвлекаемым ключом;
  • случайное число никогда не появляется в среде компьютера, оно генерируется и уничтожается после применения внутри устройства.

Вот отсюда понятно, что более надежным является вариант СЭП и СКЗИ, выполненных в виде аппаратуры. В этом случае может быть обеспечено достаточное качество ДСЧ и надежность хранения ключа подписи.

Определяем достигнутый уровень криптографической защиты

В дополнении certificatePolicies должны указываться сведения о классе средств ЭП, используемых владельцем квалифицированного сертификата для подписания электронного документа. Данные сведения указываются путем включения набора соответствующих объективных идентификаторов (пункты 27, 28 Требований к форме квалифицированного сертификата).

Алгоритм обработки данного дополнения certificatePolicies в процессе верификации цепочки сертификатов подробно описан в RFC 5280. Целью работы данного алгоритма является определение набора таких объективных идентификаторов, которые входят во все сертификаты верифицируемой цепочки. В соответствии с правилами заполнения дополнения certificatePolicies (пункт 28 Требований к форме квалификационного сертификата) данный набор во всех случаях не может быть пустым и всегда включает как минимум объектный идентификатор класса КС1 (1.2.643.100.113.1).

Надежная и безопасная инфраструктура аккредитованных УЦ является тем фундаментом, который позволит выйти на новый качественный уровень предоставления государственных и муниципальных услуг в электронной форме и обеспечить современное высокотехнологичное исполнение государственных функций федеральными органами исполнительной власти. Приоритетными задачами в этой области должны стать высокая степень автоматизации процедур создания и проверки КЭП в электронном документе (минимизация организационного фактора, повышение защищенности индивидуальных средств ЭП), а также обеспечение информационных систем всех уровней адекватными условиями применения средств ЭП.

Например, если в квалифицированных сертификатах цепочки встречается только класс средств ЭП КС1, то на выходе алгоритма обработки политик будет идентификатор (1.2.643.100.113.1), обозначающий, что достигнут уровень криптографической защиты электронного взаимодействия при использовании КЭП КС1.

Если в цепочке квалифицированных сертификатов встречается следующий набор классов средств ЭП – КВ2, КС3, КС2, то на выходе алгоритма обработки политик будет пара объектных идентификаторов (1. 2 .643.100.113.1, 1.2.643.100.113.2), обозначающая, что достигнут уровень криптографической защиты электронного взаимодействия при использовании КЭП КС2.

Из описанного механизма следует, что уровень криптографической защиты электронного взаимодействия при использовании КЭП, не превышает класс средств ЭП, используемых головным удостоверяющим центром (ГУЦ) для создания ключа КЭП, используя который аккредитованные УЦ подписывают квалифицированные сертификаты участников электронного взаимодействия (то есть класс средств ЭП ГУЦ является максимально возможным).

В общем случае, если класс средств ЭП ГУЦ окажется низким, возможна ситуация, когда появятся аккредитованные УЦ, имеющие средства ЭП, класс которых выше класса средств ЭП ГУЦ. В этом случае пользователи таких УЦ, обладающие средствами ЭП, класс которых выше класса средств ЭП ГУЦ, будут принудительно ограничены уровнем криптографической защиты, задаваемым классом средств ЭП ГУЦ, и не смогут реализовать необходимую политику безопасности.

Для некоторых государственных информационных систем такое положение дел с точки зрения ИБ может оказаться неприемлемым.

Таким образом, для задач использования КЭП полагаем необходимым обеспечить класс КВ2 или КА1 для средств ЭП, входящих в состав ГУЦ и используемых для создания и выдачи ключей КЭП аккредитованным УЦ.

Далее рассмотрим особенности верификации цепочки квалифицированных сертификатов.

Заключение

Рассмотрев довольно обширный набор требований по обеспечению защиты информации, применимых к выбранному нами типовому примеру, можно сделать вывод, что использование сертифицированных СЗИ фактически не является обязательной мерой – где-то вопрос решения отдается на волю самой организации, где-то такое требование отсутствует вовсе. С другой стороны вопрос использования сертифицированных СКЗИ урегулирован чуть более жестко – фактически, если финансовая организация использует СКЗИ российского производителя, то оно должно иметь сертификат ФСБ России.

Полученные нами выводы по большей части актуальны и для большинства иных коммерческих организаций, а не только в отношении выбранного нами примера. Но вместе с тем нередки и случаи, когда применение сертифицированных решений необходимо по тем или иным причинам. Будь то желание обеспечить защиту от специфических угроз, наличие требования в эксплуатационной документации или внутренних документов организации или необходимость выполнения правил взаимодействия с определенной информационной системой.

Таким образом, к решению вопроса о необходимости применения сертифицированных решений стоит подходить как минимум с двух разных сторон: как со стороны требований НПА, так и со стороны специфики конкретной организации, ее систем и процессов.

И если вторая сторона требует детального анализа каждого конкретного случая, то для первой, как мы только что убедились, можно определить общий подход. На основе изложенной выше информации нами была сформирована сводная таблица, содержащая короткий ответ на вопрос о необходимости использования сертифицированных СЗИ и СКЗИ в соответствии с основными НПА, применимыми к различным организациям. Ознакомиться с данной таблицей вы можете здесь.

При необходимости памятка может быть доработана с точки зрения охвата объема изученных документов, а состав информации расширен для более удобного применения к конкретным типам информационных систем.

Надеемся, что данная информация будет вам полезна и поможет сэкономить время в будущем, когда появится необходимость решения изученного нами вопроса.

Спасибо за внимание!

Владислав Павлов