Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛБ 1-12 по БУДИС.doc
Скачиваний:
91
Добавлен:
29.03.2016
Размер:
11.32 Mб
Скачать

1.7 Схема проверки действительности сертификатов

В Secret Disk 4 реализована схема проверки действительности сертификатов, с помощью которой администратор может управлять двумя параметрами проверки:

- включением/выключением проверки срока действия сертификата;

- включением/выключением проверки доверия.

Для удобства домашних пользователей по умолчанию действительность сертификатов не проверяется. Поэтому при корпоративном использовании при подготовке компьютера пользователя администратору следует включить нужные проверки.

Проверка действительности сертификата в соответствии с настроенными параметрами осуществляется при каждом открытии сеанса пользователя.

1.8 Поддержка криптопровайдеров

В Secret Disk 4 применяются установленные в операционной системе поставщики криптографии.

В качестве поставщика криптографии для шифрования дисков по алгоритму, соответствующему ГОСТ 28147-89, Secret Disk может использовать российские криптографические средства (СКЗИ):

- КриптоПро CSP;

- Signal-COM CSP;

- Infotecs CSP.

Для поддержки данных СКЗИ необходимо установить пакет модулей сопряжения Secret Disk.

При применении Secret Disk 4 без дополнительных российских СКЗИ по умолчанию будет использоваться поставщик криптографии в составе Microsoft Windows.

1.9 Модели eToken

Secret Disk 4 поддерживает следующие модели eToken:

- eToken PRO 32KБ/64KБ — электронный ключ eToken PRO c объемом памяти 32KБ/64KБ в форм-факторе USB-ключа;

- eToken PRO Smartcard — электронный ключ eToken PRO c объемом памяти 32KБ в форм-факторе смарт-карты;

- Token NG-OTP — электронный ключ eToken PRO с объемом памяти 32KБ/64KБ, со встроенным генератором одноразовых паролей (OTP, One Time Password), кнопкой для их генерации и ЖК-дисплеем для их отображения; выпускается в форм-факторе комбинированного USB-ключа;

- eToken NG-FLASH — электронный ключ eToken PRO с объемом памяти 64KБ, со встроенным модулем флеш-памяти объёмом 128, 256, 512, 1024, 2048 и 4096МБ; выпускается в форм-факторе комбинированного USB-ключа;

- eToken PRO (Java) — новое поколение eToken (в форм-факторе USB-ключа и смарт-карты) на платформе Java Card c объемом памяти 72КБ; выпускается в форм-факторе USB-ключа и смарт-карты.

Для функционирования этих моделей необходимо, чтобы на компьютере был установлен набор драйверов eToken PKI Client (далее PKI Client) версии не ниже 4.55 или eToken Run Time Environment (далее eToken RTE) версии 3.66. Далее в документации для обозначения всех моделей электронных ключей будет использовано слово eToken.

1.10 Требования к pin-коду

Длина PIN-кода не должна превышать 64 символов. Он может содержать символы латиницы и кириллицы, специальные и цифровые символы.

2 Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack

Начало формы

Конец формы

Одним из преимуществ продуктов линейки Secret Disk является отсутствие встроенных средств шифрования. Продукты Secret Disk не относятся к шифросредствам, не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.

Для шифрования данных в продуктах линейки Secret Disk используются входящий в состав операционной системы криптографический драйвер режима ядра и отдельно устанавливаемые криптопровайдеры Signal-COM CSP, КриптоПро CSP, Infotecs CSP. Опционально устанавливаемый пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack позволит расширить стандартный поставщик службы криптографии алгоритмами AES и Twofish.

Secret Disk Crypto Pack — это пакет дополнительных алгоритмов шифрования для продуктов линейки Secret Disk. Без установки этого пакета в стандартной комплектации Secret Disk для шифрования дисков доступны алгоритмы DES и Triple DES, при этом шифрование осуществляется криптографическим драйвером режима ядра, входящего в состав операционной системы.

Алгоритм DES разработан в 1975 году и принят в качестве стандарта Национальным институтом стандартизации США (ANSI) в 1981 году. Длина криптографического ключа — 56 бит. Развитие вычислительной техники привело к тому, что полный перебор всех 56-битных ключей представляется возможным. Поэтому DES не может больше использоваться в качестве надёжного средства защиты электронной информации. Его можно рекомендовать лишь для целей тестирования.

Алгоритм Triple DES представляет собой троекратное преобразование данных по алгоритму DES с тремя различными 56-битными ключами. Таким образом, длина ключа алгоритма Triple DES — 168 бит. Triple DES существенно надёжнее DES. Полный перебор 168-битных ключей в наше время считается невозможным. Но преобразование данных по алгоритму Triple DES происходит в три раза медленнее, чем по алгоритму DES. Поэтому использование Triple DES в продуктах семейства Secret Disk NG приводит к заметному замедлению процессов обращения к данным на зашифрованных дисках.

Advanced Encryption Standard (AES), также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Secret Disk Crypto Pack позволяет использовать алгоритм AES с длинами ключей 128 и 256 бит.

Алгоритм Twofish был предложен в 1998 году и разработан на основе алгоритмов Blowfish, SAFER и Square. Информация также шифруется 128-битными блоками. Secret Disk Crypto Pack позволяет использовать алгоритм Twofish с длиной ключа 256 бит.

Алгоритм RC2 — собственность компании RSA Security. Microsoft Enhanced CSP реализует его по лицензии. Хотя в RC2 предусмотрена возможность использования ключей переменной длины, в Microsoft Enhanced CSP применяются только ключи длиной 128 бит.

Поскольку RC2 является секретом, принадлежащим компании RSA Security, теоретический анализ его надёжности недоступен. Вместе с тем, иные способы атаки на алгоритм RC2, кроме полного перебора всех возможных ключей, неизвестны. Это обстоятельство и авторитет разработчика Рона Райвеста позволяют считать RC2 надёжным алгоритмом.