- •Содержание
- •Введение
- •Глоссарий
- •Glossary
- •Глава 1. Общая структурная схема каналов передачи данных в системе "ДБО BS-Client"
- •Глава 3. Защита передаваемых данных в подсистеме «толстый» клиент ДБО (шифрация, подпись, транспорт)
- •3.1. Решаемые задачи
- •3.3. Организация транспортной подсистемы
- •4.3. Сравнение различных способов защиты канала
- •Глава 6. Защита от внешних атак
- •6.1. Фильтрация неподписанных пакетов в ядре транспорта классического клиента
- •6.2. Аутентификация пользователей в подсистеме Интернет-Клиент
- •6.2.1. Подпись трафика BS-Defender’a
- •6.2.3. Аутентификация при работе с односторонним SSL (парольная и криптографическая)
- •6.2.3.1. Парольная аутентификация
- •6.2.3.2. Криптографическая аутентификация
- •6.2.5. Использование сеансовых ключей при работе с подсистемой Телефон-Клиент
- •Глава 7. Защита от внутренних атак
- •7.1. Аутентификация и авторизация внутренних пользователей
- •7.2. Права пользователей в системе
- •7.2.1. Общее описание системы прав
- •7.2.2. Система прав доступа к СУБД и серверу ДБО
- •7.2.3. Система прав разграничения доступа по документам
- •7.3. Ограничение доступа к БД через внешние средства
- •7.4. Аудит действий пользователей
- •7.5.1. Фиксация смены статусов документов
- •7.5.2. Системные журналы
- •7.5.2.1. Системные журналы «толстого» клиента и сервера ДБО
- •7.5.3. Журналы макроязыка
- •Глава 8. Обеспечение целостности и аутентичности информации передаваемой от клиентов в банк и обратно
- •8.1. Использование подписи под документами
- •8.1.1. Общие сведения
- •8.1.2. Подпись документов и квитанций
- •8.1.3. Возможность разбора конфликтных ситуаций
- •8.2. Использование подписи при передаче транспортного трафика
- •8.3. Использование подписи при передаче трафика BS-Defender
- •8.4. Использование механизмов аутентичности двустороннего SSL (TLS)
- •8.4.1. Общие сведения
- •8.4.2. Исходные требования
- •8.4.3. Технология связи клиента и банка по каналу «Двусторонний SSL / TLS»
- •8.6. Аутентичность выписок, остатков и другой информации выдаваемой банком в подсистеме Телефон-Клиент
- •Глава 9. Работа с криптографическими ключами и сертификатами
- •9.1. Описание особенностей СКЗИ
- •9.2. Основные понятия
- •9.2.1. Записи о ключах
- •9.2.5. Право защиты канала («Интернет-Клиент»)
- •9.3. Менеджмент ключей. Права на криптографические операции. Привязка к пользователю
- •9.4. Начальное заведение ключей, Технологический ключ
- •9.5. Перегенерация клиентского ключа (в толстом и тонком клиенте)
- •9.5.1. Удаленная перегенерация ключей толстого и тонкого клиента
- •9.6. Перегенерация банковского ключа
- •9.7. Использование списков отозванных сертификатов. Компрометация ключа
- •9.8. Использование списков отозванных сертификатов (СОС)
- •9.9. Использование USB-токенов
- •Глава 10. Конфликтные ситуации и способы их решения
- •10.1. Общие положения, типы конфликтных ситуаций
- •10.2. Разбор конфликтов в случае «толстого клиента»
- •10.3. Разбор конфликтов в «BS-Defender»
- •10.4. Разбор конфликтов в одностороннем и двустороннем SSL (сохраняемые подписи под документами)
- •Глава 11. Соответствие системы "ДБО BS-Client" стандартам ЦБР
- •Глава 12. Список рекомендуемой литературы
- •Приложение A. Криптографические справочники, используемые в системе "ДБО BS-Client"
- •A.1. Справочник количества подписей в документах (CryptoNumOfSigns)
- •A.2. Справочник сертификатов (CryptoUID)
- •A.3. Справочник криптографических профилей (CryptoProfile)
- •A.4. Справочник рабочих мест абонентов СКЗИ (CryptoWorkPlace)
- •A.5. Справочник пользователей абонентов СКЗИ (CryptoLogin)
- •A.7. Общие справочники
- •A.7.1. Справочник клиентов (PostClnt)
- •A.7.2. Справочник организаций (Customer)
- •B.1. 1. Общий порядок разбора конфликтной ситуации
- •B.2. 2. Действия по общему анализу конфликтного документа
- •B.3. 3. Разбор конфликта вида «Отказ любой из сторон от ЭЦП под созданным этой стороной документом»
- •B.4. Разбор конфликта вида «Отказ любой из сторон от сформированной ею квитанции на документ»
Работа с криптографическими ключами и сертификатами
•вторая – право второй подписи под документами;
•расширенное – более тонкая настройка прав подписи. Задается право подписи в зависимости от организации, типа документа, его данных (с ограничениями по суммам), вплоть до возможности вызова внешних модулей.
Понятие «право подписи» распространяется как для клиентов подсистемы «Банк-Клиент» так и для клиентов подсистемы Интернет-Клиент.
Примечание
В системе "ДБО BS-Client" не регламентируется временная последовательность простановки первой и второй подписей. Т.е. возможно как подписание документа первой подписью после второй, так и второй после первой.
9.2.4. Право шифрации (связь по транспорту «Банк- Клиент»)
Право шифрации дает абоненту возможность подписывать, проверять подпись под транспортными пакетами, а так же шифровать и дешифровать транспортные пакеты. Это право применимо только для клиентов подсистемы толстого клиента «Банк-Клиент».
9.2.5. Право защиты канала («Интернет-Клиент»)
Право защиты канала дает абоненту возможность криптографической защиты интернет-ка- нала «BS-Defender» и / или канала двустороннего SSL (TLS).
Это право применимо только для клиентов подсистемы Интернет-Клиент.
9.3. Менеджмент ключей. Права на криптографические операции. Привязка к пользователю
Архитектура подсистемы криптозащиты системы "ДБО BS-Client" позволяет гибко настраивать контекст использования ключей абонентов подсистемами "ДБО BS-Client" Банк-Кли-
ент и Интернет-Клиент.
Подсистема криптозащиты позволяет использовать криптографический профиль (ключи абонента) не только для одного клиента, но и для нескольких клиентов одновременно. При этом права на криптографические операции данного абонента у данного клиента задаются индивидуально. Все такие отношения задаются с помощью справочника рабочих мест абонентов СКЗИ.
Для собственных абонентов СКЗИ в подсистеме Банк-Клиент с помощью справочника пользователей абонентов СКЗИ, задаются пользователи ДБО и абоненты СКЗИ, с которыми он работает. Допустимо использование одного и того же абонента СКЗИ несколькими пользователями "ДБО BS-Client".
В подсистеме Интернет-Клиент, для пользователей используемые абоненты СКЗИ задаются с помощью справочника абонентов СКЗИ для пользователей подсистемы Интернет-Кли-
43
Работа с криптографическими ключами и сертификатами
ент. При этом, допускается использование только тех абонентов СКЗИ, организации которых указаны в справочнике организаций пользователей Интернет-Клиент.
Архитектурная схема системы криптозащиты приведена на следующем рисунке:
Рис. 9.1. Архитектурная схема системы криптозащиты
Для настройки криптографических прав абонентов СКЗИ, их привязки к клиентам "ДБО BSClient" (АРМ), пользователям подсистемы Интернет-Клиент, привязки к пользователям системы "ДБО BS-Client" (подсистема Банк-Клиент) предусмотрены соответствующие мастера настроек («визарды»).
9.4. Начальное заведение ключей, Технологический ключ
Для заведения нового абонента СКЗИ в системе "ДБО BS-Client" есть соответствующий мастер («визард»), который позволяет по существующему набору ключевого носителя и сертификата абонента, зарегистрировать его в системе "ДБО BS-Client". Этот мастер позволяет последовательно задать все параметры нового абонента: название, привязку к клиентам системы "ДБО BS-Client" (АРМ) и их индивидуальные криптографические права и в случае расширенных прав подписи — задать их для всех документов и для всех организаций привязанных клиентов, привязку к пользователям системы "ДБО BS-Client", параметры криптографического сертификата.
В случае отсутствия первоначального ключевого носителя и сертификата абонента, в "ДБО BS-Client" также предусмотрена возможность первичной генерации секретного ключа и запроса на сертификат в ЦС. Следует отметить, что такая возможность существует не для всех типов СКЗИ, так как не все производители стороннего ПО систем криптозащиты предоставляют соответствующий программный интерфейс.
При первичной регистрации клиентского абонента СКЗИ на банке рекомендуется выставить его сертификату признак «технологичный». Такие сертификаты подлежат обязательной пе-
44
