<< Предыдущая

стр. 36
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

картами. Контроллер SCAT-200 может подключаться как к УКЗД, так и к интерфейсу RS-232.
Наиболее важными представляются следующие функции контроллера:
• запись информации на смарт-карту;
• чтение информации со смарт-карты;
• шифрование по ГОСТ 28147-89 и DES;
• хранение секретных ключей (так же, как в плате КРИПТОН-4);
• генерация случайной последовательности;
• набор на клавиатуре PIN-кода.
В контроллере могут применяться электронные карточки:
• открытая память (протокол I2C);
• защищенная память (серия GPM);
• микропроцессорные карты (PCOS).
Универсальный контроллер SCAT-200 позволяет строить информационные системы на базе
смарт-карт, что делает его полезным для систем:
• безналичных расчетов (дебетно/кредитные карты);
• контроля доступа (хранения прав доступа);
• хранения конфиденциальной информации (медицина, страхование, финансы);
• защиты информации (хранения идентификаторов, паролей и ключей шифрования).
Контроллер может использоваться в компьютерах, электронных кассовых аппаратах,
электронных замках, торговых автоматах, бензоколонках, платежных терминалах на базе IBM-
совместимых компьютеров.
Контроллер SCAT-200 – совместный продукт Фирмы «АНКАД» и АО «Скантек».
Универсальный контроллер смарт-карт SR-210 имеет те же возможности, что и SCAT-200,
за исключением функций шифрования и генерации случайных последовательностей. Контроллер
совместим и поддерживает российские интеллектуальные микропроцессорные карточки.

Программные эмуляторы функций шифрования устройств КРИПТОН.
Для программной эмуляции функций шифрования УКЗД «КРИПТОН» разработаны и
применяются:
• программа шифрования Crypton LITE для работы в среде MS-DOS;
• эмулятор Crypton Emulator для ОС Windows 95/98/NT.
Программа шифрования Crypton LITE предназначена для криптографической защиты
(шифрования) информации, обрабатываемой ПЭВМ типа IBM РС/ХТ/АТ 286, 384,486, Pentium в среде
MS-DOS 3.0 и выше по алгоритму ГОСТ 28147-89.
Программа Crypton LITE полностью совместима с устройствами серии КРИПТОН,
обеспечивающими гарантированную защиту информации. Crypton LITE и устройства серии КРИПТОН
используют общее программное обеспечение.
Программа Crypton LITE рекомендуется для применений в компьютерах, где использование
устройств КРИПТОН затруднено из-за конструктивных особенностей (например, в notebook). Crypton
LITE используется не только для защиты информации в компьютерах различного конструктивного
исполнения, но и как средство поддержки при написании и отладке специализированного
программного обеспечения к устройствам серии КРИПТОН.
Основные характеристики программы Crypton LITE:
Алгоритм шифрования ГОСТ 28147-89
Скорость шифрования «память-память» до 3 Мбайт/с (для Pentium-2)
Необходимая оперативная память 2,5 – 8 Кбайт
Длина ключа 256 бит
Ключевая система 3-уровневая.
Программа Crypton LITE реализует все режимы алгоритма ГОСТ 28147-89:
• режим простой замены;
• режим гаммирования;
• режим гаммирования с обратной связью;
• режим вычисления имитовставки (имитоприставки).
Crypton LITE имеет встроенный датчик случайных чисел, используемый для генерации
ключей. В программе Crypton LITE используются следующие ключевые элементы:
К1 – первичный или файловый ключ (ключ данных), применяемый непосредственно для шифрования
данных.
К2 – вторичный ключ, применяемый для шифрования первичного ключа (в зависимости от
используемой ключевой системы в качестве К2 выступают пользовательский ключ или сетевой
ключ).
ГК (или КЗ) – главный ключ (мастер-ключ), применяемый для шифрования других ключей.
УЗ – узел замены, представляющий собой несекретный элемент, определяющий заполнение блока
подстановки в алгоритме шифрования ГОСТ 28147-89.
ГК и УЗ называют базовыми ключами. Базовые ключи загружаются при запуске программы
Crypton LITE.
Дискета пользователя, на которой записаны базовые ключи ГК и УЗ, является ключом ко всей
шифруемой информации. Для ключевой дискеты должен быть обеспечен специальный режим
хранения и доступа. Следует отметить, что главный ключ ГК может быть защищен от
злоумышленников паролем (на случай потери ключевой дискеты).
Ключи К1 и К2 могут вводиться в программу Crypton LITE в любое время. В зашифрованном
виде ключи К1 и К2 могут свободно храниться на внешних носителях и передаваться по каналам
связи.
Открытый программный интерфейс программы Crypton LITE позволяет внедрять ее в любые
системы без всяких затруднений, а также разрабатывать дополнительное программное обеспечение
специального назначения для защиты информационных и финансовых, биржевых и банковских
коммуникаций, баз данных и других массивов компьютерной информации.
Программные продукты Фирмы «АНКАД», совместимые с Crypton LITE позволяют:
• прозрачно шифровать логические диски;
• разграничить доступ к компьютеру;
• осуществлять цифровую подпись электронных документов;
• передавать зашифрованную информацию по открытым каналам связи.
Программный эмулятор Crypton Emulator обеспечивает криптографическое преобразование
данных по алгоритму шифрования ГОСТ 28147-89 в компьютере, работающем под управлением ОС
Windows 95/98/NT.
Основная задача данной программы заключается в эмуляции шифровальных функций
устройств криптографической защиты данных серии КРИПТОН.
Для работы программы необходима операционная система Windows 95/98/NT 4.0. Перед
установкой драйвера-эмулятора на компьютер необходимо установить программный интерфейс
Crypton API версии 2.1 и выше. Никаких особых требований к компьютеру не предъявляется –
драйвер-эмулятор будет работать на любом компьютере, где установлены вышеназванные ОС.
Win32-программы могут обращаться к функциям драйвера-эмулятора с помощью программного
интерфейса Crypton API. Драйвер-эмулятор также обеспечивает возможность использования
прерывания Ох4С в DOS-сессии Windows 95/98 или Windows NT 4.0.
Драйвер-эмулятор находится на уровне ядра операционной системы, и все запросы на
шифрование или расшифрование проходят через него при отсутствии в компьютере платы
шифрования.
Входными данными для драйвера-эмулятора являются главный ключ (мастер-ключ) ГК и узел
замены УЗ (несекретный элемент, определяющий заполнение блока подстановки в алгоритме ГОСТ
28147-89). Для инициализации драйвера-эмулятора необходимо загрузить базовые ключи ГК и УЗ с
защищенной ключевой дискеты. Эта загрузка выполняется с помощью специальной утилиты,
поставляемой вместе с драйвером-эмулятором. В зависимости от применяемой операционной
системы обмен данными между приложением Win32 или DOS и драйвером-эмулятором ведется
двумя разными способами.
Рассмотрим, в частности, особенности обмена данными в Windows NT. При обращении
приложения Win32 к драйверу-эмулятору запрос от приложения Win32 проходит три уровня:
1. уровень приложений;
2. уровень, обеспечивающий интерфейс приложений с драйвером;
3. уровень ядра ОС.
Драйвер эмулирует работу платы шифрования, т.е. каждое Win32-приложение имеет
собственную виртуальную плату шифрования со своими ключами К1 и К2, однако главный ключ ГК и
узел замены УЗ являются общими для всех приложений.
Программные продукты Фирмы «АНКАД», совместимые с Crypton Emulator, позволяют
эффективно решать разнообразные задачи защиты информации в компьютерных системах и сетях.


10.3. Системы защиты информации от несанкционированного доступа.
Система криптографической защиты информации от НСД КРИПТОН-ВЕТО
Система предназначена для защиты ПК с процессором не ниже 386, работающего под
управлением MS DOS 5.0 и выше, Windows 3.1 [90]. Персональный компьютер при этом может
использоваться в качестве:
• абонентского пункта;
• центра коммутации пакетов;
• центра выработки ключей.
Система ограничивает круг лиц и их права доступа к информации на персональном
компьютере. Ее реализация основана на технологиях "прозрачного" шифрования логических дисков
по алгоритму ГОСТ 28147-89 и электронной цифровой подписи по ГОСТ 34.10/11-94. Согласно
требованиям ГТК России ее можно отнести к СЗ НСД класса 1В-1Б. (Сертификат № 178 от 29 апреля
1998 г. на соответствие классу 1В, выдан ГТК при президенте Российской Федерации. Система также
передана на сертификацию в ФАПСИ.)
В состав основных функций системы КРИПТОН-ВЕТО включены следующие (рис. 10.2):
• обеспечение секретности информации в случае кражи "винчестера" или ПК;
• обеспечение защиты от несанкционированного включения компьютера;
• разграничение полномочий пользователей по доступу к ресурсам компьютера;
• проверка целостности используемых программных средств системы в момент включения системы;
• проверка целостности программы в момент ее запуска на выполнение;
• запрещение запуска на выполнение посторонних программ;
• ведение системного журнала, регистрирующего события, возникающие в системе;
• обеспечение "прозрачного" шифрования информации при обращении к защищенному диску;
• обнаружение искажений, вызванных вирусами, ошибками пользователей, техническими сбоями
или действиями злоумышленника.

Информационная
Накопитель на ЖМД
система
Диск-
карман
Журнал



Диск с
НСД LDN ... LD2 LD1
СЗ НСД


Логические диски



Программа
ПШД
очистки дисков

"Прозрачное"
шифрование дисков



Ядро
Оперативная СКЗИ НСД
память ЭЦП КРИПТОН-
ВЕТО
Разрешение запуска задач

Программа
Принтер
печати

РДП

Разграничение доступа
пользователей


Устройство
КРИПТОН
криптографической
защиты данных

Устройства ввода
SCAT-200 или
ключей Коннектор ТМ
Дисковод SA-101i

Ключевые носители

Смарт-карта
Дискета Touch-Memory
(ТМ)

Рис. 10.2. Структура системы КРИПТОН-ВЕТО


Основным аппаратным элементом системы являются серийно выпускаемые аттестованные
ФАПСИ платы серии КРИПТОН, с помощью которых проверяется целостность системы и
выполняется шифрование по ГОСТ 28147-89. Система предполагает наличие администратора
безопасности, который определяет взаимодействие между управляемыми ресурсами:
• пользователями;
• программами;
• логическими дисками;
• файлами (дискреционный и мандатный доступ);
• принтером;
• дисководами.
Система обеспечивает защиту следующим образом. Жесткий диск разбивается на логические
диски. Первый логический диск (С:) отводится для размещения системных программ и данных;
последний логический диск – для размещения СЗИ НСД и доступен только администратору.
Остальные логические диски предназначены для хранения информации и программ пользователей.
Эти диски можно разделить по пользователям и/или по уровню секретности размещаемой на них
информации. Можно выделить отдельные диски с информацией различного уровня секретности
(доступ к таким дискам осуществляется с помощью специальной программы, проверяющей допуск
пользователя к документам-файлам). Сначала администратор устанавливает уровень секретности
диска, а затем определяет круг лиц, имеющих доступ к этому диску. По форме хранения информации
диски подразделяются на открытые и шифруемые; по уровню доступа – на доступные для чтения и
записи, доступные только для чтения, недоступные (заблокированные).
Недоступный диск делается невидимым в DOS и, следовательно, не провоцирует
пользователя на несанкционированный доступ к нему. Доступный только для чтения диск можно
использовать для защиты не только от целенаправленного, но также от непреднамеренного
(случайного) искажения (удаления) информации. Открытый диск ничем не отличается от обычного
логического диска DOS. Очевидно, что системный диск должен быть открыт. Для шифруемых дисков
используется шифрование информации в прозрачном режиме. При записи информации на диск она
автоматически шифруется, при чтении с диска автоматически расшифровывается. Каждый
шифруемый диск имеет для этого соответствующий ключ. Последнее делает бесполезными попытки
улучшения своих полномочий пользователями, допущенными на ПК, поскольку они не имеют ключей
доступа к закрытым для них дискам. Наличие шифрования обеспечивает секретность информации
даже в случае кражи жесткого диска.
Для допуска к работе на ПК администратором формируется список пользователей, в котором:
• указывается идентификатор и пароль пользователя;
• определяется уровень допуска к секретной информации;
• определяются права доступа к логическим дискам.
В дальнейшем только администратор может изменить список пользователей и их полномочия.
Для исключения возможности установки на ПК посторонних программ с целью взлома защиты
администратор определяет перечень программ, разрешенных к запуску на данном компьютере.
Разрешенные программы подписываются администратором электронно-цифровой подписью (ЭЦП).
Только эти программы могут быть запущены в системе. Использование ЭЦП одновременно с
наличием разрешения позволяет отслеживать целостность запускаемых программ. Последнее
исключает возможность запуска измененной программы, в том числе и произошедшего в результате
непредвиденного воздействия "вируса".
Для входа в компьютер используются ключи, записанные на ключевой дискете, электронной
карточке (смарт-карте) или электронной таблетке (Touch-Мemory). Ключи изготавливаются
администратором системы и раздаются пользователям под расписку.
Для исключения загрузки компьютера в обход СЗ НСД загрузка осуществляется только с
жесткого диска. При включении ПК (до загрузки операционной системы) с "винчестера" аппаратно
проверяется целостность ядра системы безопасности КРИПТОН-ВЕТО, системных областей
"винчестера", таблицы полномочий пользователей. Затем управление передается проверенному ядру
системы безопасности, которая проверяет целостность операционной системы. Расшифрование
полномочий пользователя, ключей зашифрованных дисков и дальнейшая загрузка операционной
системы производятся лишь после заключения о ее целостности. В процессе работы в ПК загружены
ключи только тех дисков, к которым пользователю разрешен доступ.
Для протоколирования процесса работы ведется журнал. В нем регистрируются следующие
события:
• установка системы КРИПТОН-ВЕТО;
• вход пользователя в систему (имя, дата, время);
• попытка доступа к запрещенному диску (дата, время, диск);
• зашифрование диска;
• расшифрование диска;
• перешифрование диска;
• добавление нового пользователя;
• смена полномочий пользователя;
• удаление пользователя из списка;
• сброс причины останова системы;

<< Предыдущая

стр. 36
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>