ТЕХНОЛОГИИ ПЕРСОНАЛЬНЫХ ШИФРАТОРОВ: ОСОБЕННОСТИ, ВОЗМОЖНОСТИ, ПЕРСПЕКТИВЫ.. Статья обновлена в 2023 году.

ТЕХНОЛОГИИ ПЕРСОНАЛЬНЫХ ШИФРАТОРОВ: ОСОБЕННОСТИ, ВОЗМОЖНОСТИ, ПЕРСПЕКТИВЫ.

УКОВ Вячеслав Сергеевич, кандидат технических наук
НАЗАРОВ Дмитрий Михайлович

ТЕХНОЛОГИИ ПЕРСОНАЛЬНЫХ ШИФРАТОРОВ: ОСОБЕННОСТИ, ВОЗМОЖНОСТИ, ПЕРСПЕКТИВЫ

В наши дни научно-технический прогресс осуществил очередной технологический прорыв появились технологии, которые позволили максимально приблизить к широкому кругу пользователей средства гарантированной защиты информации и создать персональные шифраторы (ПШ), что до недавнего времени было невозможно из-за целого ряда проблем, таких, как создание, хранение и распределение ключевой информации, и т.п. В данном аналитическом обзоре рассмотрены основные особенности, возможности использования и перспективы развития технологий персональных шифраторов.

Возможная классификация современных коммерческих шифраторов приведена на рис. 1.


Рис. 1. Классификация современных коммерческих шифраторов

Анализ представленных шифраторов показывает, что в настоящее время наибольшими возможностями для реализации персональных шифраторов, отвечающих всем современным требованиям, обладают технологии интеллектуальных карт (смарт-карт), особенности и возможности которых рассмотрим более подробно.

Основные направления развития технологии смарт-карт

Цифровые интеллектуальные карты пластиковые карточки размером с кредитную со встроенным микроконтроллером и защищенной памятью – с каждым днем становятся все “умнее и умнее”. Это происходит в результате использования в них более мощных и быстрых микроконтроллеров следующего поколения или ядер процессоров, оптимизированных специально для удовлетворения потребностей таких карт. Привычные интеллектуальные карты (ИК) с микроконтроллерами 8 бит в последнее время претерпели значительные усовершенствования и дали начало разнообразным новым семействам устройств с популярными длинами слов – 8, 16 и 32 бит.

Большинство интеллектуальных карт все еще остаются 8-битовыми. В последнее время значительно выросла их многофункциональность, которая прибавила им популярности. Например, одна карточка позволяет производить банковские операции, оплачивать покупки в магазинах, вести личную медицинскую карту владельца и многое другое. Сейчас разработчики при создании собственных оптимизированных кристаллов для интеллектуальных карт возлагают основные надежды на использование сверхмалогабаритных 16- или 32-разрядных ядер процессоров. Альтернативой этому являются более высокопроизводительные 8-разрядные устройства, подобные RISC-процессорам, выполняющим одну команду всего за один цикл, в отличие от 6 – 12 циклов на команду для большинства распространенных микроконтроллеров, например, серии 8051. Для различных приложений интеллектуальных карт в зависимости от требуемой производительности на рынке уже сейчас имеется широкий набор микропроцессорных устройств с различной вычислительной мощностью.

Однако увеличение производительности неминуемо влечет за собой рост потребляемой мощности, что абсолютно недопустимо, так как микроконтроллеры питаются от внешних источников энергии. Сейчас питание интеллектуальных карт осуществляется или через печатные контактные площадки, или по радиоканалу, когда ток, необходимый для питания устройства, наводится во встроенной в карту рамочной антенне внешним электромагнитным полем высокой частоты и требование минимальной потребляемой мощности здесь является ключевым. Кроме того, так как плата должна сохранять данные после отключения питания, здесь потребуется наличие энергонезависимой, но электрически перепрограммируемой памяти (EEPROM).

Для реализации всех необходимых функций в современных сложных устройствах помимо высокопроизводительных микропроцессоров потребуется большой объем памяти, где будет храниться вся необходимая информация. Нынешнее поколение микроконтроллеров, как правило, имеет встроенное ПЗУ, а также ОЗУ и EEPROM. Но наличие относительно небольшого объема перепрограммируемой памяти объясняется физическими и технологическими ограничениями на плотность компоновки кристалла микросхемы. Самые простые микропроцессоры имеют ОЗУ объемом 128 байт, EEPROM объемом 256 байт и ПЗУ емкостью приблизительно 6 кбайт. Самые сложные современные микроконтроллеры могут объединять ОЗУ объемом 6 кбайт, EEPROM объемом 16 кбайт и ПЗУ объемом до 32 кбайт. Кроме того, в последних разработках становится популярным использование флэш-памяти, которая выступает реальной альтернативой ПЗУ. По мере развития интеллектуальных карт для хранения данных и программы потребуется двойное или 4-кратное увеличение емкости запоминающих устройств.

Поскольку полупроводниковые технологии постоянно совершенствуются, в будущем интеллектуальные карты смогли бы стать сверхмалогабаритным одноплатным компьютером. Такая карта, например, по мнению специалистов компании Siemens, представляла бы собой не только высокопроизводительный процессор, объединенный с криптографическим оборудованием и запоминающим устройством большой емкости. Она могла бы содержать вспомогательную клавиатуру, с помощью антенны осуществлять бесконтактную подачу питания и связь с внешними устройствами. Для обеспечения питания, независимого от устройства считывания, карты могли бы содержать солнечные батареи. Возможно встраивание в карты биометрических датчиков для идентификации владельца, например считыватель отпечатка пальца, а также какого-либо громкоговорителя, сигнализатора и дисплея для отображения и контроля информации. Хотя до практического воплощения всех этих замыслов еще далеко, многие из указанных технологий уже существуют и успешно совершенствуются. Тем временем разработчики ищут оптимальное решение для интеллектуальных карт с учетом сегодняшнего уровня технологии, которое главным образом строится на основе микроконтроллеров 8 бит. В данной отрасли индустрии задействовано не более полдюжины компаний, что объясняется высокой стоимостью чрезвычайных мер по обеспечению защиты информации, дающих банкам, страховым компаниям и другим организациям гарантию в том, что информация, содержащаяся в запоминающих устройствах карт, не будет использоваться против их владельцев.

Меры защиты информации в ИК от несанкционированного доступа

Большие надежды возлагаются сторонниками интеллектуальных карт на современные технологии криптозащиты, которые позволяют предотвратить несанкционированный доступ к персональной информации. Некоторые микропроцессоры, разработанные для интеллектуальных карт, включают специализированные криптографические сопроцессоры, которые обеспечивают высокий уровень защиты информации благодаря реализации алгоритмов шифрования RSA (с длиной ключа до 2048 бит) или DES (с длиной ключа до 1024 бит). Криптографический сопроцессор необходим, так как эти алгоритмы требуют большого объема вычислений и не могут быть выполнены на центральном процессоре микроконтроллера за разумно короткий промежуток времени, например, необходимый для прохода через турникет станции метрополитена.

Помимо использования для защиты информации специальных алгоритмов шифрования в некоторых устройствах применяются встроенные в кристалл аппаратные модули предотвращения несанкционированного доступа к программе и данным. Новая схема, разработанная компанией Schlumberger совместно с компанией SiShell, позволяет производителям полупроводниковых микросхем добавлять к своим изделиям кремниевый экран, защищающий их от несанкционированного физического доступа. Этот экран позволяет предотвратить исследование устройства с помощью электронных или фокусированных ионных лучей, которые обычно применяются для обнаружения, анализа и исправления ошибок, полученных в процессе изготовления полупроводникового кристалла.

В системе, изготовленной компанией SiShell, подложка микросхемы сделана более тонкой. После того как технологический процесс закончен, вся активная область микросхемы накрывается кремниевым колпаком. Этот колпак достаточно толст и непрозрачен, кроме того, он защищает кристалл от разрушающих воздействий окружающей среды, таких, как радиация или химически агрессивная среда. Благодаря применению более тонкой подложки, достигается дополнительная защита кристалла от механического проникновения. Любая попытка отделить защитный колпак от активной области повлечет за собой необратимое разрушение микросхемы.

Помимо этого, производители микросхем предпринимают усилия для предотвращения отслеживания перемещения данных внутри микросхемы. Компания Siemens сначала производила инкапсуляцию своих ячеек памяти EEPROM для предотвращения их исследования. Помимо использования ПЗУ с металлической защитной маской, для сокрытия образцов данных компания применяет внедренное ПЗУ. Дополнительную защиту обеспечивают введение вспомогательных экранирующих слоев и инкапсуляция подобно тому, как это делает компания SiShell, а также электрические схемы, расположенные вне микросхемы.

Российские интеллектуальные карты серии РИК

Необходимость развития систем с использованием современных информационных технологий на основе микропроцессорных пластиковых карт на сегодня ни у кого не вызывает сомнений. В течение ряда лет специалистами ФАПСИ (ФСБ) проводились работы с целым рядом западных фирм – производителей микропроцессоров и карт, такими, как Gemplus Card International, Siemens AG, Motorola, Giesecke&Devrient, по созданию российского варианта интеллектуальных карт с использованием зарубежных кристаллов с отечественными криптографическими алгоритмами. Следует отметить, что иностранные фирмы – производители кристаллов и карт, детально публикуя перечень потребительских характеристик, тем не менее, специальные характеристики относят к конфиденциальной информации. Существенная часть специальных характеристик, как правило, не разглашается, делая практически невозможным обоснование надежности защиты карт и их сертификацию по специальным требованиям.

Таким образом, государственная политика в сфере информатизации потребовала создания и организации серийного выпуска российских интеллектуальных карт, обеспеченных надежной защитой и криптографической компонентой на основе отечественных стандартов. Возникла необходимость в создании карты, которую можно было бы применять в прикладных системах различного уровня, начиная с локальных и кончая общенациональными системами.

В рамках трехстороннего договора между предприятиями “Ангстрем”, НТЦ “Атлас”, компанией “Юнион Кард” и при научно-техническом сопровождении со стороны ФАПСИ были проведены разработка отечественного микроконтроллера и подготовка к серийному производству карты на его основе. В настоящее время данная карта применяется, например, в нескольких опытных районах платежной системы “Юнион Кард”.

Созданная РИК обладает достаточными для большинства применений техническими и специальными характеристиками. Она построена на базе оригинального процессорного ядра RISC-архитектуры, производительность которого позволяет достичь скорости шифрования до 5 кбайт/с при реализации алгоритма шифрования ГОСТ 28147-89 в защищенном исполнении. Микроконтроллер содержит 2 кбайта энергонезависимой памяти (EEPROM), 8 кбайт постоянной памяти программ (ROM) и 256 байт оперативной памяти (RAM).

Система информационной безопасности РИК основывается на системе физической безопасности кристалла микроконтроллера и дополняется программно-алгоритмическими мерами защиты, реализованными в составе криптографического модуля и операционной системы.

Средствами операционной системы РИК реализуются алгоритмические меры защиты, такие, как тестовые проверки при включении питания карты, криптографическая защита данных, контроль их целостности, и др.

Криптографическая компонента операционной системы помимо ГОСТ 28147-89 включает также алгоритмы DES и Triple-DES. В карте имеется встроенный программно-аппаратный датчик случайных чисел, обеспечивающий поддержку со стороны РИК надежных криптографических протоколов взаимной аутентификации и выработку разовых сеансовых ключей шифрования данных для взаимодействия с терминальным оборудованием.

По своим функциональным возможностям и уровню защиты от несанкционированного доступа к хранимой информации РИК в целом не уступает своим зарубежным аналогам. Технические характеристики российской карты обуславливают весьма широкий спектр областей ее возможного использования. Кратко рассмотрим перспективы применения РИК в системах для решения задач по защите информации.

Интеграция РИК в качестве носителя идентификационной информации в средства разграничения доступа к ресурсам информационных систем (в дополнение или вместо пароля, вводимого с клавиатуры терминала) позволит существенно повысить уровень защиты ресурсов, так как в отличие от пароля хранящаяся в РИК информация надежно защищена от несанкционированного доступа при случайных или злоумышленных действиях индивида, использующего РИК. При этом программно-аппаратные средства РИК гарантируют передачу идентификационной информации из РИК в терминал (режим offline) или на удаленный сервер системы (режим online) только в случае положительного результата их взаимной аутентификации в соответствии с поддерживаемыми операционной системой РИК надежными криптографическими протоколами. Применение персональных карточек для доступа к ресурсам позволяет осуществлять динамический контроль работы пользователя и в случае его отсутствия или перерыва в работе (т.е. когда карточка вынимается пользователем из приемного устройства) блокировать доступ.

Применение микропроцессорных карт позволяет в числе других обеспечить следующие существенные возможности:

  • взаимную достоверную аутентификацию (опознавание) пользователя карточки и контрольного устройства (электронного замка, пропускного терминала или турникета и т.п.);
  • шифрование информации, передаваемой между карточкой и контрольным устройством, так, что наиболее конфиденциальная часть данных никогда не покидает памяти карты в открытом виде и не может быть перехвачена злоумышленником;
  • абсолютно достоверную регистрацию администратором безопасности системы всех входов-выходов на охраняемую территорию, при этом в контрольные журналы (файлы или память устройства) записываются все данные пользователя карточки, точное время прохода и т.п.;
  • автоматическую подачу сигналов “тревога” при попытках несанкционированного проникновения на охраняемые территории;
  • режим скрытой сигнализации о “проходе под контролем”, который означает, что лицо, обладающее правом доступа, действует по приказу злоумышленника;
  • режим скрытой дистанционной блокировки (вывода из действия) карточки пользователя, лишенного полномочий доступа;
  • системы контроля доступа на основе интеллектуальных карт дают возможность вводить различные иерархии доступа к охраняемым объектам и территориям, позволяя выделенным группам пользователей проходить только в разрешенные им зоны и только в определенные интервалы времени в течение заданного периода (сутки, недели, месяцы, праздничные дни, годы и т.д.);
  • защищенное хранение паролей и секретных ключей на карте, что делает безопасной для системы в целом утерю пользовательской карточки.

Реализация указанных возможностей путем применения других средств контроля (не интеллектуальных карт) требует наличия существенно более дорогих и сложных электронных устройств и линий связи.

Использование РИК в качестве носителя ключевой информации связано с развитием сетевых и телекоммуникационных технологий. В настоящее время в системах передачи данных наблюдается тенденция к переходу на принцип абонентского засекречивания или “точка-точка”, при котором шифратор и ключевые носители находятся непосредственно в распоряжении абонента. В этих условиях существенно расширяется круг людей, допущенных к ключевым документам, и использование незащищенных ключевых носителей типа магнитных дисков или карт с магнитной полосой может привести к компрометации конфиденциальной информации за счет утраты таких ключей или их незаконного копирования. Одним из решений проблемы является применение алгоритмически и физически защищенных от НСД ключевых носителей.

Проведенные специалистами исследования показали, что разработанные и интегрированные в программно-аппаратную среду РИК меры защиты, а также специальные свойства кристалла позволят обеспечить надежную защиту ключевых носителей на базе РИК.

Использование новых документов-пропусков, созданных на основе пластиковых карт со встроенным микроконтроллером, позволяет применить современные информационные криптографические технологии, обеспечивающие высокий уровень защиты от подделки таких пропусков и дополнительные охранные функции, в частности создание зон различного уровня доступа и мониторинга находящихся в них лиц.

На карту полиграфически наносятся реквизиты владельца пропуска, права доступа, его фотография. В память карты также заносятся реквизиты, права доступа и цифровая фотография, подписанные электронной цифровой подписью.

Требования в части информационной безопасности РИК, используемых в качестве электронных документов, аналогичны применению РИК в качестве платежного средства. При этом в ходе разработки конкретных систем, использующих электронные документы, должны быть предприняты организационные меры безопасности, аналогичные тем, что применяются в платежных системах.

Перспективы развития РИК связаны в настоящее время в значительной степени с ходом процессов совершенствования технологии микроэлектронного производства на предприятии “Ангстрем”. Особое место занимают работы по введению в микроконтроллер РИК программно-аппаратных средств, позволяющих эффективно реализовывать асимметричные криптографические алгоритмы, в частности стандарт электронной цифровой подписи ГОСТ Р-34.10. Использование таких микроконтроллеров может стать одним из технических решений проблемы создания персональных носителей для системы цифровых сертификатов на базе отечественной криптографии, позволит повысить уровень безопасности информационного обмена по сети INTERNET и предложить надежные решения в области электронной коммерции.

Российский рынок предлагает сегодня целый набор интеллектуальных карт, классификация которых приведена на рис. 2.


Рис. 2. Классификация российских интеллектуальных карт

Основные характеристики, особенности и возможности использования РИК приведены в табл. 1.

Таблица 1. Основные характеристики, особенности и возможности использования РИК

Наименование

Память, бит

Конструкция

Защита

Применение

Примечание

Микроконтроллер КБ5004ВЕ1 ПЗУ, 8Кх16;
ЭСППЗУ, 128х128; ОЗУ, 256х8
модуль  ISO 7816 ГОСТ 28147-89, Triple-DES
  • ЮнионКард,
  • Сбербанк,
  • таксофон,
  • суперзащита
наиболее сильная защита от НСД
ЭСППЗУ-счетчик КБ5004РР1 616 то же ключ 256 бит, защита по записи
  • таксофон,
  • бензоколонка,
  • транспорт,
  • парковки,
  • дисконтные ИК,
  • абонемент
наилучшая защита
с предоплатой по тарифу
ЭСППЗУ КБ5004РР3 256х8 то же защита от модификации,
пароль 24 бит
  • страховые и мед. полисы,
  • контроль доступа,
  • предоплата ИК,
  • дисконтная ИК,
  • абонемент
наиболее используемая
ИК имеет 7 команд
ЭППЗУ КБ5004ХК2 64 карты, брелоки, болюсы код Мanchester
  • контроль доступа,
  • содержание животных,
  • контроль имущества
используется для
построения простых
систем идентификации
ЭППЗУ КБ5004ХК1 64 карты, брелоки, метки, диски идентификация
  • контроль доступа,
  • складской учет,
  • контроль имущества
посылка 79 бит, дальность 1,5 м
Крипто-ЭСППЗУ КБ5004ХК3 8192 карты криптография, ключи, аутентификация
  • контроль доступа,
  • предоплаченный доступ,
  • складской учет
до 16 независимых
приложений в ИК,
дальность 1,5 м
ЭСППЗУ КБ5004ХК6 512 карты, диски аутентификация
  • складской учет,
  • управление транспортом,
  • контроль доступа
чтение-запись до 1,5 м, считыватели: СБР-001… СБР-008
ЭППЗУ К563РТ1 1024 блоки, модули исправление ошибок по Хеммингу контроль за транспортными средствами удаленное чтение до 50 м

Для расширения области решаемых задач в настоящее время ИК конструктивно выполняются в виде модулей, карт, жетонов, брелоков, меток, дисков и т.п. Однако наибольшее применение они нашли в виде пластмассовых плат стандартных размеров кредитной карточки, содержащей кремниевую интегральную схему (ИС) с собственными встроенными средствами обработки данных, включая и различные приемы шифрования. Основными составляющими ИК являются микропроцессор, запоминающее устройство и операционная система.

Ядром интеллектуальной карты является операционная система (ОС). Остановимся на ней более подробно. ОС РИК-2 предназначена для использования в качестве программной компоненты серийно выпускаемых ОАО “Ангстрем микроконтроллеров типа КБ5004ВЕ1 (в качестве носителей ключевой и идентификационной информации, а также интеллектуальных карт специального применения).

Операционная система РИК-2 обеспечивает:

  • возможность односторонней и взаимной аутентификации карты и внешнего устройства на основе методов симметричной криптографии;
  • возможность идентификации владельца карты на основе секретного кода функции шифрования/дешифрования данных с использованием российского криптоалгоритма ГОСТ 28147-89;
  • функцию выработки имитовставки;
  • функцию диверсификации ключей;
  • возможность проверки целостности масочного ПЗУ программ микроконтроллера криптографическими методами;
  • структурированный доступ к информации, хранящейся в энергонезависимой памяти карты;
  • возможность криптографически защищенного обмена информацией между картой и терминальным оборудованием;
  • возможность использования карты в качестве шифратора данных.

Свои функции ОС РИК-2 реализует посредством выполнения команд, подаваемых карте внешним устройством (ВУ). ОС обеспечивает обмен карты с внешним устройством с использованием протокола передачи данных T0 в соответствии с ISO 7816-3. Допускается передача блоков данных размером до 64 байт в обоих направлениях. Тип обмена (тип кодировки) – прямой.

Логический интерфейс обмена данными карты с ВУ, реализованный в ОС РИК-2, соответствуют международному стандарту ISO 7816-4. В ОС РИК-2 реализован принцип обеспечения разграничения доступа внешнего устройства к файлам. ОС РИК-2 поддерживает следующие типы файлов:

  • DF – управляющие файлы, объединяющие файлы одного приложения;
  • EF – бинарные файлы, предназначенные для хранения данных;
  • KF – специализированные файлы для хранения ключей и паролей.

Для каждого файла на карте могут быть индивидуально определены виды доступа. Карта может содержать несколько приложений. ОС РИК-2, используемая в качестве программной компоненты серийно выпускаемых микроконтроллеров типа КБ5004ВЕ1, соответствует утвержденным ФАПСИ Тактико-техническим требованиям к РИК в качестве интеллектуального носителя ключевой и идентификационной информации”.

Основные характеристики РИК-2

Базовая российская интеллектуальная карта выполнена на основе микроконтроллера КБ5004ВЕ1 с операционной системой UniCOS. Операционная система обеспечивает платформу, которая позволяет реализовать на РИК весь спектр приложений для осуществления безналичных расчетов с использованием платежных карт, в том числе: электронный кошелек, электронный чек, дебетовая карта, карта продавца, телефонная карта и другие.

Перспективные области применения РИК электронные паспорта, карты медицинского и социального страхования, электронные удостоверения личности, носители ИНН (индивидуального номера налогоплательщика).

В части специального применения на основе РИК можно строить системы доступа к объектам и помещениям, аутентификации пользователей для ограничения доступа к информационно-телекоммуникационным ресурсам, использовать РИК в качестве носителя ключевой информации, а также персонального средства шифрования и электронной подписи документов.

Микроконтроллер РИК имеет следующие технические характеристики:

  • 8-разрядный высокопроизводительный микроконтроллер с RISC-архитектурой;
  • 256 байт оперативной памяти (ОЗУ);
  • 2 кбайта ЭСППЗУ;
  • не менее 10 лет хранения записанной информации;
  • не менее 100 000 циклов стирания/записи;
  • канал последовательного доступа, совместимый со стандартом ISO 7816-3;
  • расположение контактов, совместимое со стандартом ISO 7816-2;
  • технология изготовления микросхемы – КМОП два металла;
  • ток потребления:
  • < 2 мA при напряжении 5 В и частоте 5 мГц;
  • < 1 мкА в режиме малого потребления STOP.

Операционная система UniCOS имеет следующие характеристики:

  • соответствие стандарту ISO 7816-4;
  • криптографические протоколы на основе алгоритма ГОСТ 28147-89;
  • гибкая система разграничения доступа;
  • возможность встраивания дополнительных функций;
  • внутреннее самотестирование;
  • система защиты от сбоев.

Система разграничения доступа ОС UniCOS РИК позволяет:

  • создавать файлы с однократной записью;
  • разрешать чтение файла только после предъявления пароля и/или осуществления криптографической аутентификации;
  • разрешать добавление данных в файл только после предъявления пароля и/или осуществления криптографической аутентификации;
  • разрешать модификацию данных в файле только после предъявления пароля и/или осуществления криптографической аутентификации;
  • зашифровывать передаваемые и дешифровать получаемые данные на ключе, записанном в карту;
  • обеспечивать защищенный обмен данными между терминалом и картой с помощью шифрования (дешифрования) на сеансовом ключе, вычисляемом в результате проведения криптографической аутентификации;
  • снабжать передаваемые данные криптографической имитовставкой, обеспечивающей контроль целостности, при этом имитовставка может быть выработана как на ключе, записанном в карту, так и на сеансовом ключе.

Персональный шифратор на базе РИК-2

Персональный шифратор РИК-2 предназначен для шифрования и имитозащиты персональной документальной информации. Он может быть использован для шифрования конфиденциальной информации, не содержащей сведений, составляющих государственную тайну. В этом случае персональный шифратор РИК-2 с введенными ключами не является секретной техникой, однако должны быть приняты меры, затрудняющие неконтролируемый доступ к нему посторонних лиц. Режим персонального шифратора реализуется в РИК-2 на основе использования команды CRYPT. Данная команда шифрует или дешифрует данные, вычисляет или проверяет имитовставку данных на ключе из текущего KF. Для вычисления или проверки имитовставки длина данных должна быть не менее 8 байт.

Средства СКЗИ РИК-2 аттестованы ФАПСИ по уровню В “Временных требований к средствам защиты конфиденциальной информации”.

Эксплуатация рабочих мест с персональным шифратором РИК-2 разрешается только в организациях, имеющих лицензию на эксплуатацию средств криптографической защиты данных. Ключевая система СКЗИ Персональный шифратор РИК-2 типа “полная матрица” обеспечивает связь по принципу “каждый с каждым” и включает в себя:

  • ключи шифрования, индивидуальные для связи с каждым абонентом сети связи;
  • ключ шифрования данных сразу для всех абонентов сети связи (широковещательный ключ).

При использовании в системах, обрабатывающих информацию, которая содержит сведения, составляющие государственную тайну, интеллектуальные карты со встроенной ОС РИК-2 должны быть обеспечены следующими мерами:

  • термоэлектротренировка микросхем;
  • дополнительные организационные меры, обеспечивающие ограничение доступа к этим картам;
  • уровень требуемого затухания для защиты во вторичной цепи электропитания должен быть не менее 47 дБ;
  • при включении РИК-2 вне ридера размер контролируемой зоны должен быть не менее 1,5 м, она должна располагаться на расстоянии не менее 0,2 м от посторонних проводов и кабелей (за исключением кабелей питания), имеющих выход за пределы контролируемой зоны).

Практическая реализация персональных аппаратных шифраторов

Одним из первых аппаратных персональных средств криптографической защиты информации в России является Шипка-1.5 ОКБ САПР (фото 1).


Фото 1. Внешний вид персонального шифратора Шипка-1.5

Шипка-1.5 – это аббревиатура от слов Шифрование – Идентификация – Подпись – Коды Аутентификации”. Внешне это изделие ничем не отличается от обычного USB-ключа, но при этом выполняет все функции слов, из которых составлено его название. Шипка-1.5 – это USB-устройство, в котором аппаратно реализованы:

1. Все стандартные российские криптографические алгоритмы:

  • шифрование (ГОСТ 28147-89);
  • вычисление хэш-функции (ГОСТ Р 34.11-94);
  • вычисление и проверка ЭЦП (ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001);
  • вычисление ЗКА (чтобы убедиться, что данные правильно обрабатываются и нет нарушений в технологии, используются защитные коды аутентификации (ЗКА); для этого в некоторых точках происходит проверка результата операций и, если он не совпадает с “правильным”, подается сигнал тревоги).

2. Ряд зарубежных алгоритмов:

  • шифрование RC2, RC4 и RC5, DES, 3DES, RSA;
  • хэш-функции MD5 и SHA-1;
  • ЭЦП (RSA, DSA).

3. Два изолированных энергонезависимых блока памяти:

  • для хранения критичной ключевой информации память объемом 4 кбайт, размещенная непосредственно в вычислителе;
  • для хранения разнообразной ключевой информации, паролей, сертификатов и т.п. – память объемом до 2 Мбайт, часть которой может быть выделена для организации защищенного диска небольшого объема.

4. Аппаратный генератор случайных чисел.

С помощью устройства Шипка-1.5 можно решать самые разные задачи защиты информации как персонального, так и корпоративного уровня, например:

  • шифрование и/или подпись файлов;
  • защищенное хранилище паролей для различных web-сервисов;
  • аппаратная идентификация пользователя в бездисковых решениях типа “тонкий клиент”;
  • аппаратная идентификация пользователя для ПАК Аккорд-NT/2000”, установленного на ноутбуках;
  • аппаратная авторизация при загрузке ОС Windows на ПК;
  • хранилище ключей и аппаратный датчик случайных чисел для криптографических приложений;
  • смарт-карта в типовых решениях – таких, как авторизация при входе в домен Windows, шифрование и/или подпись сообщений в почтовых программах (например, Outlook Express), для получения сертификатов Удостоверяющего Центра для пар “имя пользователя + открытый ключ”, если необходимо, чтобы данный открытый ключ считался легальным в PKI;
  • для защиты информационных технологий с помощью криптографических алгоритмов.

Аппаратная реализация вычислений без привлечения ресурсов компьютера – это важное отличие устройства Шипка-1.5 от других известных решений на базе USB-ключей, которые фактически представляют собой только энергонезависимую память и адаптер USB-интерфейса, а весь критичный уровень вычислений реализован в них программно. В устройстве Шипка-1.5 программно реализуются только не влияющие на безопасность транспортные процедуры и процедуры согласования форматов данных, все остальные функции выполняются аппаратно.

Это значит, что никто не сможет вмешаться в протекание процессов аутентификации, шифрования или ЭЦП и фальсифицировать их. Также это значит, что после отключения устройства Шипка-1.5 в памяти компьютера не остается никаких следов секретных ключей пользователя и никто другой ими не воспользуется. При этом можно применять все эти возможности на любом компьютере, поскольку вся ключевая информация хранится в устройстве Шипка-1.5.

Однако это не значит, что любой, кто завладеет устройством Шипка-1.5, автоматически завладеет и всей хранящейся в ней информацией – доступ к ней защищен PIN-кодом, и в случае превышения допустимого числа неверных введений устройство блокируется и вся информация на нем уничтожается.

Возможность хранения в устройстве Шипка-1.5 паролей позволит пользователю не выбирать между надежностью пароля и простотой его запоминания, при этом избежать таких распространенных ошибок, как хранение паролей в блокноте или на листочках, а также использование одного и того же пароля в разных случаях.

Являясь USB-устройством, Шипка-1.5 не требует использования довольно дорогих устройств Card-reader, необходимых для работы со смарт-картами, а это значит, что его использование в качестве смарт-карты не только удобнее, но и экономичнее. Кроме того, устройство Шипка-1.5 является полностью программируемым. Это дает возможность легко расширять его функциональность.

Сегодня на российском рынке средств защиты информации помимо рассмотренного выше устройства Шипка-1.5 имеется уже целый ряд аппаратных устройств персональной криптографической (гарантированной) защиты.

В частности, компания “Актив” совместно с фирмой “Анкад” разработала ряд персональных электронных идентификаторов серии ruToken (фото 2), которые являются полнофункциональным аналогом смарт-карты, выполненным в виде миниатюрного USB-брелока. Эти электронные идентификаторы подключаются к компьютеру через USB-порт и не требуют дополнительного считывателя. Подобный ruToken имеет свою собственную файловую систему, аппаратную реализацию алгоритма шифрования по ГОСТ 28147-89 и содержит до 128 кбайт защищенной энергонезависимой памяти.


Фото 2. Общий вид персональных
идентификаторов типа ruToken

Применение ruToken позволяет существенно увеличить эффективность информационной защиты за счет того, что вход в сеть, защита электронной переписки и шифрование данных могут осуществляться на основе цифровых сертификатов, хранящихся в защищенной памяти ruToken. При использовании подобного электронного идентификатора одновременно существенно повышается уровень безопасности сети и удобство работы пользователей.

Электронный идентификатор ruToken позволяет обеспечить:

  • надежную двухфакторную аутентификацию пользователей;
  • хранение в памяти ruToken ключей шифрования, паролей и сертификатов;
  • защиту электронной почты (ЭЦП, шифрование);
  • сокращение эксплуатационных затрат, простоту использования.

Еще большие возможности имеет новый электронный идентификатор ruToken RF, который является интегральным устройством (два в одном) и предназначен для доступа пользователей к информационным ресурсам компьютера и для физического доступа в помещения. Принципиальным отличием ruToken RF от рассмотренных выше электронных идентификаторов является наличие в нем пассивной радиочастотной метки типа ЕМ Marine на основе микросхемы ЕМ4102, что позволило существенно расширить его функциональные возможности и обеспечить:

  • строгую двухфакторную аутентификацию при доступе к компьютеру и к защищенным информационным ресурсам;
  • безопасное хранение криптографических ключей, паролей и цифровых сертификатов;
  • применение в системах контроля и управления доступом;
  • использование в системах учета рабочего времени и аудита перемещения сотрудников;
  • 3 уровня доступа к памяти ruToken RF: гость, пользователь, администратор;
  • пропуск для электронных проходных.

Поскольку в ruToken RF бесконтактный пропуск для входа в помещение и средство доступа в компьютерную сеть объединены в одном брелоке, наиболее эффективно использовать его в комплексных системах безопасности. Для выхода из помещения необходимо его предъявить, а при отключении идентификатора от USB-порта компьютера пользовательская сессия автоматически блокируется. В зависимости от объема памяти пользователя в настоящее время выпускается три модификации ruToken RF, соответственно на 8, 16 и 32 кбайт. Основные технические характеристики и особенности ruToken RF и RFID-метки приведены соответственно в табл. 2 и 3.

Таблица 2. Основные технические характеристики и особенности ruToken RF

Характеристика Значение (особенность)
Алгоритм шифрования ГОСТ 28147-89
Реализация алгоритма шифрования аппаратная
Вид интерфейса USB-интерфейс
Объем EEPROM-память, кбайт 8, 16, 32, 64, 128
Габаритные размеры, мм 58х16х8
Масса, г 6,3
Длина уникального серийного номера, бит 32
Поддержка стандартов ICO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft Crypto API, Microsoft Smartcard API, PKCS #11 (V.2.10+)
Поддержка ОС Windows 98/ME/2000/XP/2003
Наличие собственных Crypto Service Provider и ICC Service Provider со стандартными наборами интерфейсов и функций API
Ориентировочная цена, $ 24,5

 Таблица 3. Основные технические характеристики и особенности RFID-метки

Характеристика Значение (особенность) Примечание
Тип метки EM Marine (UNIQUE) пассивная метка
Чип EM4102  
Производитель EM Microelectronics Швейцария
Рабочая частота 125 кГц 100 – 150 кГц
Тип модуляции амплитудная Манчестер
Скорость передачи 2 кбода  
Режим чтение/запись только чтение  
Длина кода 64 бита  
Расстояние считывания 40 – 50 мм зависит от считывателя

В связи с массовым развитием мобильных систем связи в последнее время весьма актуальной становится проблема гарантированной защиты персональной информации при ее хранении и передаче по каналам мобильной связи. Персональный шифратор обеспечивает возможность абонентского шифрования по принципу точка-точка”.

Первым реализованным в России коммерческим проектом стал продукт ФГУП “НТЦ “Атлас” и его партнера концерна “Гудвин” – специальный мобильный радиотелефон (SMP), с появлением которого в российских сетях GSM появилась возможность для дальнейшего повышения уровня криптографической защиты – использовать дополнительно абонентское шифрование. Специальный сотовый телефон SMP-Атлас (М-539) стал первым в России законным защищенным аппаратом, который предназначен для передачи персональных конфиденциальных данных в зашифрованном виде. Аппарат имеет встроенный персональный шифратор, при отключении которого трубка работает как обычный GSM-телефон.

Телефон стандарта GSM 900/1800 в открытом режиме обеспечивает выполнение всех штатных функций GSM-терминала, а в защищенном – гарантированную защиту речевой информации. Габариты аппарата 140x48x25 мм, масса 180 г с аккумулятором, емкости которого хватает на 3,5 ч защищенных разговоров. Аппарат, который способен обеспечить шифрование с гарантированной стойкостью не только речи, но и SMS, MMS, компьютерных данных и электронной почты, продается в московских салонах сотовой связи и стоит порядка 2,5 тысячи долларов. Ключ шифрования симметричный, 256 бит. Специальный процессор выполняет аппаратное шифрование.

Аналогичные функции выполняет и двухпроцессорный Крипто Смарт Телефон (так его назвали разработчики), созданный в ЗАО АНКОРТ”. Он может работать с аналоговыми, цифровыми и IP-криптотелефонами разработки той же компании в любых стандартных сетях GSM, обеспечивающих передачу данных. Для распределения ключей используется открытый ключ. Общий ключ формируется для каждого сеанса связи. Пользователь может самостоятельно формировать и вводить ключи. Основные особенности Крипто Смарт Телефона приведены в табл. 4.

Таблица 4. Основные особенности Крипто Смарт Телефона

Категория

Параметры и состав

Особенности и возможности

Общие характеристики Принцип передачи Радиомодем стандарта 900/1800 МГЦ
Режимы работы
  • шифрование голоса в полнодуплексном режиме,
  • стандартный режим GSM,
  • шифрование SMS,
  • шифрование данных в телефоне,
  • шифрование и передача электронной почты
Процессоры:
    - основной,
    - шифрующий

Моторола MX21 266 M,
TMS 320 VC 5416
Криптографические
характеристики
Криптоалгоритм Симметричный, 256 бит
Метод распределения ключей Открытый ключ + Общий ключ (формируется для каждого сеанса)
Ключевая мощность 1077

Сравнительные характеристики рассмотренных коммерческих персональных шифраторов приведены в табл. 5.

Таблица 5. Сравнительные характеристики персональных шифраторов

Персональный шифратор (ПШ)

Разработчик

Алгоритм шифрования

Назначение

Носитель ключевой информации

Примечание

Устройство защиты информации Шипка-1.5 ОКБ “САПР” ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 гарантированная защита информации и информационных технологий микропроцессор защищенная энергонезави-симая память до 2 Мб
ПШ, встроенный в специальный сотовый телефон SMP-Атлас ФГУП “НТЦ “Атлас” + концерн “Гудвин” ГОСТ 28147-89 гарантированная защита информации, передаваемой по сетям GSM российская интеллектуальная карта РИК (микросхема КБ5004ВЕ1) персональный шифратор встроен в мобильный радиотелефон
ПШ, встроенный в Крипто Смарт Телефон ЗАО “АНКОРТ” симметричный, 256 бит гарантированная защита информации, передаваемой по сетям GSM шифропроцессор на основе TMS VC 5416 персональный шифратор встроен в мобильный радиотелефон
Персональный идентификатор ruToken RF ЗАО “Актив” ГОСТ 28147-89 хранение ключевой информации, контроль доступа к ресурсам ПК и в помещения USB-брелок полнофунк-циональный аналог смарт-карты + радиочастотная метка
ПШ, встроенный в специальный сотовый телефон Талисман-GSM НИИ “КВАНТ” ГОСТ 28147-89 криптозащита речевой информации в каналах GSM 900/1800 микропроцессор аппаратный шифратор-гарнитура к телефону с поддержкой Bluetooth

Как видно из табл. 5, интеграция микропроцессора и флэш-памяти в персональном шифраторе решает одну из актуальнейших проблем генерации, хранения и распределения ключей, что позволяет уже сегодня решить многие задачи с использованием как автономных, так и встраиваемых персональных шифраторов.

В заключение аналитического обзора необходимо отметить, что новые технологии персональных шифраторов, становясь все доступнее, обеспечивают более высокий уровень информационной безопасности за счет существенного повышения эффективности идентификации и гарантированной защиты информации. Эти технологии являются весьма перспективными для создания новых технических средств защиты персональной, конфиденциальной и секретной информации.