Форум ЗАО "Сигнал-КОМ"

Текущее время: 28 ноя 2021, 20:27

Часовой пояс: UTC+03:00




Начать новую тему  Ответить на тему  [ 13 сообщений ] 
Автор Сообщение
СообщениеДобавлено: 31 окт 2007, 10:08 

Зарегистрирован: 30 окт 2007, 20:16
Сообщения: 83
Пытаюсь настроить (демо) Inter-PRO Client v4 на использование клиентского сертификата в токене - программа (по-моему) обращается к USB eToken PRO 64k, как к обычному дисковому накопителю, называя его etoken:\.
RTE v3.65 установлен, работает с остальными программами нормально (the Bat! PRO v3, IE v7 и т.п.).

Может ли Inter-PRO Client v4 использовать токен (в частности - USB eToken PRO 64k), как крипто-провайдер?


Вернуться к началу
СообщениеДобавлено: 31 окт 2007, 20:27 

Зарегистрирован: 09 сен 2004, 16:06
Сообщения: 1156
Inter-PRO Client использует eToken только в качестве хранилища секретных ключей.
Если под криптопровайдером Вы понимаете выполнение криптографических операций внутри eToken, то ГОСТ там не реализован, а использование зарубежных алгоритмов для защиты ключей ГОСТ недопустима. Ключи защищаются PIN-кодом самого eToken и паролем к секретному ключу.
Персональный сертификат не требует специальной защиты, т.к. это открытая информация.
Обычно защищают сертификат удостоверяющего центра (от возможности его подмены).


Вернуться к началу
СообщениеДобавлено: 02 ноя 2007, 00:47 

Зарегистрирован: 30 окт 2007, 20:16
Сообщения: 83
Админы ББ прислали мне Inter-PRO v4.0.0.15, обновился.
Установил и RTE v3.66.

Внимательное изучение ББшных сертификатов ещё раз подтвердило - это обычные RSA ключи, я могу легко получить из набора своих файлов стандартный *.p12 и импортировать его в токен (средствами Aladdin'а).

Как настроить Inter-PRO на работу с не-ГОСТовскими сертификатами в токене?


Вернуться к началу
СообщениеДобавлено: 02 ноя 2007, 15:05 

Зарегистрирован: 09 сен 2004, 16:06
Сообщения: 1156
Inter-PRO v4 поддерживает работу с файлами сертификатов формата PEM или DER.
Если файл сертификата (неважно, RSA или ГОСТ) Вам удасться уложить в файловую систему eToken (для этого у Aladdin имеется утилита, которая поставляется в составе SDK для разработчиков, но не передается пользователям), то в настройках Inter-PRO Client достаточно будет просто прописать полный путь к файлу на eToken, например,
etoken:\1a4c\02b1
(файл сертификата 02b1 в каталоге 1a4c на eToken).

Работа с eToken в Inter-PRO Client описана в разделе "Приложения/Использование eToken" справочной системы Inter-PRO Client Configuration v4.


Вернуться к началу
СообщениеДобавлено: 02 ноя 2007, 15:09 

Зарегистрирован: 30 окт 2007, 20:16
Сообщения: 83
Пожалуйста, подтвердите или опровергните мои ожидания гарантированной неизвлекаемости закрытого ключа, если я его помещу в токен, как вы указываете (etoken:1a4c2b1).
Правильно ли я понимаю - именно этот функционал и недоступен в демонстрационной версии Admin-PKI?


Изменено генерал Пурпоз в 02.11.2007 15:15:51


Вернуться к началу
СообщениеДобавлено: 02 ноя 2007, 20:37 

Зарегистрирован: 09 сен 2004, 16:06
Сообщения: 1156
Неизвлекаемость ключа из eToken означает, что все криптографические операции, в которых используется секретный ключ, должны выполняться непосредственно в микропроцессоре eToken. Это значит, что вся информация, которая д.б. подписана и/или зашифрована, д.б. импортирована в eToken. Низкая производительность и ограниченность памяти eToken не позволяют выполнять криптооперации с большими объемами данных. Поэтому, чтобы, например, подписать большой файл с помощью неизвлекаемого ключа, придется переписать программу формирования ЭЦП: в персональном компьютере вычисляется хэш от файла, подается в eToken, шифруется на неизвлекаемом ключе и передается обратно в компьютер, где "собирается" подпись.
Короче говоря, использование eToken с неизвлекаемым ключом имеет очень ограниченное применение - в операциях, где быстродействие неактуально и где речь идет о небольших объемах данных. Например, для подписания и шифрования документов небольшого объема.

В предыдущем ответе был описан вариант хранения ключевой информации на eToken, который позволяет извлекать ключ, но при извлечении запрашивает PIN-код eToken, являющийся достаточно надежным средством защиты (если ограничить число неудачных наборов PIN-кода).


Изменено SC Admin в 14.11.2007 21:23:34


Вернуться к началу
СообщениеДобавлено: 02 ноя 2007, 22:34 

Зарегистрирован: 30 окт 2007, 20:16
Сообщения: 83
Понял...
Очень жаль!

Это означает, что ключ может быть [легко] скомпрометирован. Раз его Inter-PRO (или другой ваш продукт) способен извлечь - вражеское ПО может ключ из области памяти процесса украсть.

Интересно, как вам удалось при этом получить сертификат ФАПСИ?!
ФАПСИшная сертификация теперь полностью дискредитирована в моих глазах...


Вернуться к началу
СообщениеДобавлено: 08 ноя 2007, 14:46 

Зарегистрирован: 24 июн 2005, 13:18
Сообщения: 54
Ну зачем же так горячиться? Сертификаты на СКЗИ по определенным уровням безопасности (у нас КС1 и КС2) выдаются при условии соблюдения ряда требований, в частности требований по защите вычислительной среды (платформы и ОС) от НСД. Приведенный вами пример, очевидно, нарушает эти требования и не более.
Теперь к вопросу о различных smart устройствах. Сегодняшние их возможности (память, процессор) не позволяют поручить им выполнение более менее трудоемких криптографических операций, не говоря уже о криптопротоколах (например TLS), поэтому, как уже отмечалось выше, в частности, на eToken,, пока нашими партнерами реализовано шифрование свертки при выполнении ЭЦП и при «неизвлекаемости» ключевого носителя. Согласно вашей же логики – это также не панацея, т.к. свертку можно «подсунуть» не ту и т.д.
Чем больший интеллект вы будете добавлять в smart, при адекватном росте их возможностей, тем менее безопасными они будут становиться, тут ситуация как с матрешкой - только внутри последней ничего нет, но она очень маленькая.
Другие ваши вопросы об СКЗИ «Шипка» и банковских картах в отношении их совместной работы с Inrter-PRO имеют ответ: да, скорее всего технически такая возможность существует - для хранения ключевой информации, возможно даже для переноса на smart части криптоопераций, но совсем отказаться от использования СКЗИ на компьютере не получится, хотя бы из-за нереализуемого на smart протокола SSL/TLS.


Изменено signal-com в 08.11.2007 17:31:43


Вернуться к началу
СообщениеДобавлено: 09 ноя 2007, 01:07 

Зарегистрирован: 30 окт 2007, 20:16
Сообщения: 83
Я не знаю, что именно предполагают требования КС1 и/или КС2, но как вам такой сценарий:

- Доверенная машина и чистая ОС
- клиент запускает Inter-PRO и штатным образом получает доступ к ключу
- враг видит шифрованный трафик и начинает атаку, отправляя клиенту специально подобранные данные, которые используют некий дефект в ПО Inter-PRO, заставляя его "выполнить некорректную операцию и т.д."
- служба сообщения об ошибках высылает Вильяму Гэйцу рапорт, в том числе и дамп памяти
- враг получает РАСШИФРОВАННЫЙ закрытый ключ

И всего этого не было бы при аппаратной поддержке криптографии в токене.

А почему вы так рьяно о производительности токена беспокоитесь?
На серверах ДОЛЖНЫ быть установлены НАСТОЯЩИЕ криптоускорители, а у клиентов размеры подписываемых данных столь ничтожны, что и пол-токена легко справится и с SHA1, и с её RSA подписью.

Пусть Aladdin'овские токены не умеют делать SSL|TLS, но что мешает разработать это в отечественном продукте a-la Шипка?!
Главное - захотеть.

Кто хочет сделать - ищет способ, кто не хочет - ищет причину.


Вернуться к началу
СообщениеДобавлено: 09 ноя 2007, 13:21 

Зарегистрирован: 24 июн 2005, 13:18
Сообщения: 54
Сценарий непонятный и, по-видимому, предполагает атаку на SSL протокол, но криптографические протоколы разрабатываются и анализируются исходя из требований обеспечения надежной защиты пользователей, чтобы потом не тратить время на абстрактное теоретизирование. Если вы готовы продемонстрировать конкретный вариант атаки на Inter-PRO v.4 с получением доступа к секретному ключу – приз 5000$, в противном случае тему предлагаю закрыть.
И теперь далее:
- «И всего этого не было бы при аппаратной поддержке криптографии в токене» - этого недостаточно (внимательно смотрите предыдущий ответ)
- «Пусть Aladdin'овские токены не умеют делать SSL|TLS, но что мешает разработать это в отечественном продукте a-la Шипка?!» - этот вопрос лучше задать производителям Шипки;
- «Главное - захотеть.
Кто хочет сделать - ищет способ, кто не хочет - ищет причину» - согласен, на этом (первая часть) 17 лет держимся.


Вернуться к началу
СообщениеДобавлено: 09 ноя 2007, 15:56 

Зарегистрирован: 30 окт 2007, 20:16
Сообщения: 83
Нет, атака не на сам протокол SSL, а на его реализацию (и прочую, связанную с поддержкой сети, часть кода) в Inter-PRO.

Так как вы используете OpenSSL v0.9.4, который вы, как я полагаю, правите в соответствии с публикуемыми и самостоятельно обнаруживаемыми дефектами - Сигнал-КОМ является единственным пользователем этого симбиоза. У вас уже и не v0.9.4, но ещё и не v0.9.8, а нечто непонятное среднее. Какие там могут быть в результате УНИКАЛЬНЫЕ (отсутствующие в "чистых" v0.9.4~v0.9.9) изъяны - не знает НИКТО, а пользовательская база мала (по сравнению с аудиторией, занимающейся original OpenSSL), чтобы их эффективно обнаружить и быстро устранить.

Так что - можно смело утверждать - удалённое воздействие на Inter-PRO, с целью выполнить в нём произвольный код, наверняка возможно. Этот код и вышлет кусок области памяти процесса с расшифрованным личным ключом клиента.

Так или иначе, а сам личный ключ должен НИКОГДА не покидать пределов токена, в этом ключ (!) к безопасности.


Вернуться к началу
СообщениеДобавлено: 09 ноя 2007, 18:46 

Зарегистрирован: 24 июн 2005, 13:18
Сообщения: 54
Смелость утверждений обычно подкрепляется конкретными аргументами, а если их нет, то разговор беспредметный. Пожелание о непокидании ключа токена понятное, но, как уже неоднократно отмечалось, не всегда выполнимое.


Вернуться к началу
СообщениеДобавлено: 10 ноя 2007, 01:19 

Зарегистрирован: 30 окт 2007, 20:16
Сообщения: 83
Поскольку сегодня стал клиентом ещё одного банка, использующего Inter-PRO ("Северная казна"), возможно найду время/возможность подвергнуть ваше ПО воздействию fuzzer'а.
Посмотрим...


Вернуться к началу
Показать сообщения за:  Поле сортировки  
Начать новую тему  Ответить на тему  [ 13 сообщений ] 

Часовой пояс: UTC+03:00


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Создано на основе phpBB® Forum Software © phpBB Limited
Русская поддержка phpBB