Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шифрование траффика / Устройства защиты информации - критерии выбора (9'99)

.htm
Скачиваний:
16
Добавлен:
01.05.2014
Размер:
31.55 Кб
Скачать

Устройства защиты информации - критерии выбора (9'99) Устройства защиты информации. Критерии выбора

Сергей Онучин (начальник отдела разработки программного обеспечения, Фирма АНКАД)

"Мир связи: Connect!" № 9, 1999г.

С развитием вычислительной техники и информационных технологий увеличивается сложность систем защиты компьютерной информации. Финансовый кризис обостряет конкуренцию в различных секторах рынка и выводит на первый план вопросы информационной безопасности даже для тех компаний, которые раньше, в более спокойных условиях, не придавали этим вопросам особого значения.

В данном обзоре предпринята попытка сопоставить базовые функции отечественных аппаратных устройств защиты информации (УЗИ) на основе сведений, предоставляемых фирмами-производителями, и выработать рекомендации по выбору устройства.

Преимущественный интерес к отечественным продуктам обусловлен тем, что применение зарубежных средств встречает значительные трудности. С одной стороны, их вывоз из страны происхождения зачастую вообще невозможен: так, в США, которые наряду с Россией остаются лидером мировой криптографии, наложен запрет на экспорт средств шифрования с “сильными” ключами. С другой стороны, легальное применение зарубежных криптографических средств в нашей стране жестко регламентируется, и в этих условиях оправданным представляется сосредоточить внимание на отечественных продуктах.

Как правило, аппаратные средства уступают чисто программным решениям по ряду параметров (скорости шифрования, возможности применения в компьютерах различных конструктивных исполнений — например, ноутбуках), но превосходят их по главному показателю — стойкости. Кроме того, нельзя полностью гарантировать, что в применяемых операционных системах (ОС) и прикладных программах отсутствуют неописанные возможности, невыявленные ошибки или умышленно размещенные “закладки”. Потенциально возможностями их модификации обладают не только активные злоумышленники, но даже обычные пользователи компьютеров: имея навыки программирования и администрирования и доступ к компьютерной системе, они способны модифицировать эту систему, снижая уровень ее надежности.

Для обеспечения должной безопасности следует либо заниматься анализом и аттестацией существующих систем на уровне их исходных текстов, либо разрабатывать собственную, полностью контролируемую ОС и постоянно заботиться о поддержании ее целостности. Чаще всего пользователи выбирают третий путь, отвечающий их реальным возможностям: принимают используемую ОС за контролируемую и — в лучшем случае — стремятся обеспечить ее целостность имеющимися в наличии средствами (антивирусными пакетами и т.п.).

Однако проверку целостности одних программ при помощи других нельзя признать надежной, поскольку под сомнение ставится целостность самой программы проверки целостности. Для получения достоверных сведений необходима некая начальная “точка отсчета”, подлинность которой не вызывает сомнений.

В подобной роли и могут выступить рассматриваемые устройства, применяемые в составе систем защиты информации (СЗИ) и позволяющие обеспечить целостность таких систем аппаратной реализацией функций, критически важных для поддержания надежности СЗИ. К числу таких функций, полностью или частично выполняемых аппаратными средствами, относятся следующие:

Запрет на модификацию процесса загрузки компьютера. Идентификация и аутентификация пользователя до загрузки ОС. Контроль целостности операционной системы и прикладного программного обеспечения (ПО). Управление доступом пользователя к ресурсам компьютера. Ведение журнала действий пользователя. Реализация криптографических алгоритмов, гарантия их стойкости и неизменности. Надежное хранение секретных криптографических элементов (ключей) вне оперативного запоминающего устройства (ОЗУ) компьютера. Загрузка секретных элементов со специальных носителей: смарт-карт, идентификаторов Touch Memory (ТМ) и т.п. К примеру, смарт-карты по сравнению с традиционными носителями (дискетами) обладают большей стойкостью к механическим, электрическим, магнитным, климатическим воздействиям, более долговечны (срок хранения данных — до 10 лет) и удобны в пользовании, а микропроцессорные карты, кроме того, обладают еще и высокой степенью защищенности от несанкционированного использования. Наличие аппаратного датчика случайных чисел. Аппаратный датчик, использующий физический процесс (например, обратный пробой специализированного диода), обеспечивает распределение случайных чисел, наиболее близкое к равновероятному (что недоступно программным датчикам). Таким образом, при формировании криптографических ключей с помощью аппаратного датчика обеспечивается максимальный уровень их надежности.

Полностью реализовать все перечисленные функции одним только аппаратным способом невозможно (а часто и не нужно), поэтому ряд функций может выполняться программно. Программное обеспечение может находиться в постоянном запоминающем устройстве (ПЗУ) УЗИ, либо размещаться на обычных носителях (в этом случае защищать его целостность необходимо организационными методами — особым режимом хранения, ограничением числа лиц, имеющих доступ к этому ПО, и т.д.). В любом случае, ПО должно опираться на возможности, предоставляемые устройством защиты информации.

Рассмотрим ряд продуктов, предлагающихся сегодня на отечественном рынке.

Серия контроллеров “Аккорд” (ОКБ САПР)

Контроллеры “Аккорд-1”, “Аккорд-1.5”. Содержат ПЗУ расширения BIOS, обеспечивающее блокирование загрузки с дискеты, аутентификацию пользователей и контроль целостности ресурсов компьютера до загрузки операционной системы. Имеют интерфейс к устройству чтения/записи информации на идентификаторах TМ.

В контроллере “Аккорд-4”, в отличие рассмотренных выше моделей, указанное расширение BIOS содержится в энергонезависимой памяти, которая реализована на микросхеме Flash Memory и разделена на две области: для расширения BIOS (Read Only) и для дополнительной информации (Read/Write). В частности, в область дополнительной информации могут быть записаны встроенное ПО и аутентифицирующие данные пользователей. Кроме того, реализована аппаратная поддержка работы с ТМ, что обеспечивает более устойчивую работу контроллера с этими носителями.

Контроллер “Аккорд-4R”, обладая перечисленными характеристиками, снабжен также аппаратным датчиком случайных чисел.

Контроллер “Аккорд-4М” дополнительно может иметь от одного до четырех “пользовательских” блоков энергонезависимой памяти объемом 32 Кбит каждым, для работы с которыми контроллер снабжен процессором типа Z8 (ZILOG). 

На базе “Аккорд-4М” разработан комплекс “Аккорд-АМДЗ”, выполняющий функции “электронного замка” и осуществляющий контроль целостности файлов в системах FAT, FAT32, NTFS, HPFS, Free BSD.

Контроллер “Аккорд-RS” конструктивно выполнен вместе со съемником информации с TМ и предназначен для установки на последовательный порт RS 232. Расширение BIOS (обеспечивающее блокирование загрузки с дискеты и т.д.) содержится в ПЗУ, которое устанавливается на сетевую карту в разъеме, предназначенном для ПЗУ удаленной загрузки.

Процессорная плата DSP-Шифр (АО Сигнал-КОМ)

Процессорная плата DSP-Шифр аппаратно реализует несколько российских и американских криптографических стандартов (шифрование, цифровая подпись, генерация ключей) и реализована на базе цифрового процессора обработки сигналов TMS320C25 фирмы Texas Instruments.

DSP-Шифр устанавливается в свободный слот персонального компьютера и обеспечивает производительность при реализации алгоритма ГОСТ 28147-89 около 300 Кбит/с. Имеется аппаратный датчик случайных чисел.

Обеспечивается возможность построения двухключевых и гибких трехуровневых одноключевых криптосетей, использования платы в качестве криптографического сопроцессора и в составе систем защиты от несанкционированного доступа.

Долговременные секретные ключи хранятся на идентификаторах TМ, и только после их считывания пользователю разрешается доступ к ресурсам компьютера.

Средства аппаратной поддержки системы Secret Net (НИП Информзащита)

Secret Net ROM BIOS . Микросхема с расширением BIOS, устанавливается на сетевой карте компьютера вместо микросхемы удаленной загрузки (BootROM).

Secret Net Card . Плата, на которой находится микросхема с расширением BIOS, устанавливается внутри компьютера в свободный разъем ISA.

Оба средства представляют собой механизмы встраивания в процесс загрузки компьютера до старта ОС. Обеспечивает идентификацию пользователей по имени и паролю, вводимым с клавиатуры. Идентификация может быть обеспечена с помощью ТМ и смарт-карт, устройства для считывания информации с которых подключаются к порту RS 232.

На плате Secret Net Touch Memory Card находится микросхема с расширением BIOS и разъем для подключения считывателя для Touch Memory. Плата устанавливается внутри компьютера в свободный разъем шины ISA, обеспечивает идентификацию пользователей по идентификаторам TМ до загрузки ОС и возможность размещения во внутренней памяти ТМ дополнительной информации.

Серия устройств криптографической защиты данных “Грим” (ОАО ЭЛиПС).

Устройства Грим+ ISA, Грим+ SCSI предназначены для шифрования данных по ГОСТ 28147-89 на аппаратном уровне (скорость шифрования — до 1.5 Мбайт/с), формирования/проверки цифровой подписи ГОСТ Р34.10-94, генерации криптографических ключей. Реализованы на процессорах ADSP 2101/2105 фирмы Analog Devices.

Устройства имеют ОЗУ емкостью 16 Кбайт для хранения промежуточных ключей, а также энергонезависимое запоминающее устройство (ЗУ) емкостью 512 байт для хранения долговременных ключей. Вся информация, хранимая в этих ЗУ, средствам операционной системы не доступна.

Устройства имеют аппаратный интерфейс к устройству чтения/записи информации на идентификаторах TМ.

Серия устройств криптографической защиты данных КРИПТОН (ООО Фирма “АНКАД”)

Включает устройства КРИПТОН-4, КРИПТОН-4К/8, КРИПТОН-4К/16, реализованные на специализированных шифрпроцессорах серии “Блюминг”, разработанных Фирмой АНКАД и производимых АО “Ангстрем” (Россия). Общие функции устройств:

загрузка мастер-ключа до загрузки операционной системы, что исключает перехват ключа; хранение мастер-ключа непосредственно в устройстве защиты данных, что блокирует доступ к ключу со стороны компьютера; выполнение функций шифрования по ГОСТ 28147-89 внутри устройства специализированным микропроцессором, что исключает подмену или искажение ; применение аппаратного датчика случайных чисел.

В качестве ключевых носителей используются дискеты, смарт-карты и идентификаторы TМ. Для ввода ключей на смарт-картах предлагается использовать устройства:

Адаптер SA-101i: Запись/чтение информации на смарт-карты EEPROM. Специализированный интерфейс обеспечивает загрузку ключей в устройство КРИПТОН напрямую, минуя ОЗУ компьютера.

Контроллер SCAT-200: Шифрование по ГОСТ 28147-89, DES, память для хранения одного мастер-ключа, генерация случайных чисел, протоколы карт: I2C, GPM, ISO T=0. Интерфейс с компьютером - RS-232.

Скорость шифрования варьируется от 250 Кбайт/с (КРИПТОН-4) до 1,1 Мбайт/с (КРИПТОН-4К/16).

Устройства КРИПТОН–4K/8 и 4K/16 дополнительно имеют энергонезависимую память для ведения журнала операций пользователя и хранения базы данных полномочий, что позволяет реализовывать функции системы защиты информации от несанкционированного доступа.

Российское происхождение шифрующих микропроцессорных компонентов, аттестация достоверной и наиболее полной аппаратной поддержки реализации федерального стандарта шифрования в Федеральном агентстве правительственной связи и информации при Президенте РФ, широко развитая программная поддержка устройств для обеспечения высоконадежных функций шифрования и защиты от несанкционированного доступа выделяют серию устройств к КРИПТОН в ряд особенно привлекательных аппаратных средств криптографической защиты информации при комплексном решении вопросов информационной безопасности.

Устройства серии КРИПТОН применяются в разнообразных защищенных системах и сетях передачи данных и имеют сертификаты соответствия ФАПСИ в составе целого ряда автоматизированных рабочих мест и абонентских пунктов при организации шифровальной связи I класса для защиты информации, содержащей сведения, составляющие государственную тайну.

Для сравнения характеристик описанных аппаратных средств защиты информации их функции сведены в таблицу:

    "Аккорд" DSP-Шифр SecretNet "Грим+" "КРИПТОН"  Контроль запуска ПК ПЗУ ПЗУ ПЗУ - ПЗУ  Аутентификация

 пользователя ПЗУ, собственный алгоритм - ПЗУ, собственный алгоритм - ПЗУ / аппаратно по ГОСТ 28147-89  Проверка целостности ПЗУ / программно - ПЗУ / программно - ПЗУ / программно по ГОСТ Р34.10-94, Р34.11-94  Управление доступом программно - программно - ПЗУ / аппаратно по ГОСТ 28147-89  Ведение журнала ПЗУ + Flash - - - ПЗУ + Flash  Криптографические

 алгоритмы - аппаратно, ГОСТ 28147-89, ЭЦП, др. - аппаратно, ГОСТ 28147-89, ЭЦП Р34.10-94 аппаратно, ГОСТ 28147-89, программно ЭЦП Р34.10/11-94  Элементная база аппаратной 

 поддержки шифрования - зарубежная - зарубежная отечественная  Хранение ключей - аппаратно - аппаратно аппаратно  Поддержка специальных 

 устройств Touch Memory Touch Memory Touch Memory, смарт-карты Touch Memory Touch Memory, смарт-карты  Датчик случайных чисел аппаратный аппаратный - аппаратный аппаратный Условные обозначения:

Аппаратно - аппаратная реализация функции.

ПЗУ устройства - программная реализация функции, код содержится в ПЗУ

Программно - программная реализация функции сопутствующим ПО.

Flash - для реализации функции может использоваться энергонезависимое ЗУ, находящееся на устройстве

-   - нет данных

Приведенный выше перечень функций не является исчерпывающим, но без реализации этих функций УЗИ не может быть основой для построения современных систем защиты информации от несанкционированного доступа, претендующих на высокий класс защищенности.

В целом позволительно констатировать, что на российском рынке представлены устройства защиты информации, реализующие широкий спектр базовых функций. Выбор того или иного устройства обусловлен конкретными запросами пользователя, финансовыми возможностями, другими предпочтениями. Можно тем не менее выделить ряд общих моментов, учитывать которые представляется необходимым при решении вопроса о закупке УЗИ.

Во-первых, необходимо принимать во внимание организационные аспекты (в частности, наличие у фирмы, поставляющей УЗИ, лицензий на соответствующий вид деятельности, выданных Федеральным агентством правительственной связи и информации при Президенте РФ, Государственной технической комиссией при Президенте РФ, а при выполнении работ по защите информации, содержащей сведения, составляющие государственную тайну, — Федеральной службой безопасности). При отсутствии таких лицензий трудно гарантировать возможность беспроблемного существования фирмы-поставщика УЗИ и, соответственно, выполнение ею своих обязательств по гарантийному ремонту, послегарантийному обслуживанию реализуемых устройств, их технической поддержке и т.д.

Во-вторых, следует учитывать, какие алгоритмы шифрования и электронной цифровой подписи реализуются в УЗИ. Общим требованием служит открытость алгоритма, стойкость которого может быть проверена независимыми экспертами. Понятно, что при несоблюдении этого требования стойкость алгоритма подтверждается лишь заявлениями использующей его фирмы, что трудно считать достаточным условием. Кроме того, в нашей стране государственным организациям и предприятиям запрещено использовать средства криптографической защиты информации, не имеющие сертификатов ФАПСИ, а по неоднократным заявлениям представителей соответствующих подразделений этого органа, реальная перспектива получения таких сертификатов есть лишь у средств, которые реализуют криптографические алгоритмы, являющиеся стандартами РФ (ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94) или рекомендованные ФАПСИ к применению.

В-третьих, немалое значение имеют условия производства УЗИ и широта его применения. Понятно, что устройство, серийно выпускаемое в количествах, измеряемых тысячами единиц, использовать более предпочтительно, чем продукт, еще не вышедший из стадии разработки; при этом важнейшим критерием служит аттестация серийного производства и, соответственно, подтвержденные данные об эксплуатационной надежности аппаратных компонентов. Устройства с “сильной” криптографией, которые применяются силовыми ведомствами и другими государственными структурами для защиты информации, содержащей сведения, составляющие гостайну, способны полностью удовлетворить запросы и коммерческих пользователей.

В-четвертых, ориентируясь на общие требования к системе защиты информации, в составе которой предполагается применять УЗИ, следует определить перечень функций устройства. Важно учитывать не только текущие задачи, но и перспективы дальнейшего использования СЗИ (например, возможность ее “достраивания” до системы разграничения и контроля доступа к ресурсам компьютера). Для повышения стойкости СЗИ желательно, чтобы возможно большее число перечисленных выше функций реализовывалось на аппаратном уровне.

В-пятых, необходимо учитывать требования действующего регламента государственного регулирования в области лицензирования деятельности и сертификации средств криптографической защиты информации и защиты от несанкционированного доступа, которые предъявляются к проведению сертификационных испытаний систем защиты информации, создаваемых на базе того или иного УЗИ. С точки зрения полноты, достоверности, а часто и самой возможности полноценного проведения подобных испытаний предпочтение должно отдаваться аппаратным решениям отечественного происхождения. Это условие — один из важнейших факторов обеспечения национальных интересов по достижению максимальной независимости российских производителей и потребителей спецтехники от зарубежных поставок.

В-шестых, на предпочтениях пользователей сказывается и такой фактор, как объем и качество прикладного ПО, выпускаемого для конкретного УЗИ. Однако этот аспект выходит за рамки данной статьи и требует специального рассмотрения.

 

                        

© Copyright ООО Фирма АНКАД, 1999-2000