Какво е компрометиране на криптографски ключ. Какво е това - компрометиране на ключа за електронен подпис

Какво е компрометиране на криптографски ключ. Какво е това - компрометиране на ключа за електронен подпис

„...Ключов компромис е загубата на увереност, че използваните ключове гарантират сигурността на информацията...“

източник:

Резолюция на Управителния съвет на Пенсионния фонд на Руската федерация от 26 януари 2001 г. N 15 „Относно въвеждането в системата пенсионен фонд Руска федерациякриптографска защита на информация и електронни цифров подпис“ (заедно с „Правилника за регистрация и свързване на юридически и лицакъм електронната система за управление на документи на Пенсионния фонд на Руската федерация")

„...Компрометиране на ключ е загубата на увереност, че използваните частни ключове не са достъпни за неоторизирани лица. Събитията, свързани с компрометиране на ключ, включват, но не се ограничават до следното:

Загуба ключови носители;

Загуба на ключови носители с последващо откриване;

Уволнение на служители, имали достъп до ключова информация;

Появата на съмнения за изтичане на информация или нейното изкривяване в поверителна комуникационна система;

Нарушаване целостта на пломбите на сейфове с ключодържатели, ако се използва процедурата за запечатване на сейфове;

Загуба на ключове от сейфове, докато ключодържателите са в тях;

Загуба на ключове от сейфове в момента, в който ключодържателите са в тях с последваща детекция;

Достъп на неоторизирани лица до ключова информация..."

източник:

Заповед на Федералната данъчна служба на Руската федерация от 18 декември 2009 г. N MM-7-6 / 691@ „За одобряване на процедурата за регистриране на участници в електронното управление на документи за подаване на данъчни декларации (изчисления) и други документи в електронна форма и информиране на данъкоплатците по телекомуникационни канали"

  • - метод за оперативно потискане на подривната дейност на врага ...

    Речник на контраразузнаването

  • Политология. Речник.

  • - един от няколко параметъра, който има формата на криптографски ключ и се комбинира с един или повече подобни параметричрез събиране по модул-две за формиране на криптографски ключ...

    Финансов речник

  • - подкопаване на репутацията, клевета ...

    Икономически речник

  • - подкопаване на репутацията, разпространение на клеветническа информация ...

    Енциклопедичен речник по икономика и право

  • - разкриване на информация, която предизвиква недоверие към някого, дискредитира го, подкопава авторитета му в екипа, обществото ...

    Велика съветска енциклопедия

  • - разкриване на информация, дискредитираща някого, подкопаваща доверието в някого в екип, общество ...

    Голям енциклопедичен речник

  • - Р., Д., Пр....

    Правописен речник на руския език

  • - КОМПРОМИС, -rue, -ruesh; - всякакви; несов., някой. Да изложиш в неприлична светлина, да очерниш. Компрометиращи данни, информация...

    РечникОжегов

  • - КОМПРОМИСИ, компромиси, мн. не, женска . Действие по гл. компромис...

    Обяснителен речник на Ушаков

  • - компромис Разгласяване на информация, дискредитираща някого, подкопаваща доверието в някого в екип или в обществото ...

    Обяснителен речник на Ефремова

  • -компромис...

    Руски правописен речник

  • - КОМПРОМАЦИЯ и, f. компромис. Действие по стойност гл. компромис. БАН-1. В настоящия компромис дори последното преследване е невъзможно, а преследването на общественото мнение е немислимо. 1867. Огарьов - Херцен...

    Исторически речник на галицизмите на руския език

  • - Приамур., Прибайк., Сиб. Кълкочене, бълбукане. FSS, 93; SNFP, 79; SRGPriam., 116...
  • - СЗО. Врана. За един глупав, луд човек. SRNG 13, 322...

    Голям речник на руските поговорки

  • - Жарг. те казват Jottle-iron. За интелигентен човек с бавна реакция. Максимов, 439...

    Голям речник на руските поговорки

„Ключов компромис“ в книгите

Компромисът на Молотов

Из книгата 1937 г.: Не вярвайте на лъжите за "Сталинските репресии"! автор

три ключа

От книгата Три ключа автор Рьорих Елена Ивановна

три ключа

От книгата Три ключа автор Рьорих Елена Ивановна

Три ключа посвещавам на моите бивши, настоящи и бъдещи ученици Мои скъпи и млади приятели!Тези три велики ключа се съхраняват не на други планети, не в други звездни светове, а в самия теб. Но овладявайки ги, вие овладявате това, което може да се сравни само със световете. Разумно ли е от

Компромисът на Молотов

От книгата Загадка от 37-та година. „Престъплението на века“ или спасението на страната? автор Елисеев Александър В

Компрометирането на Молотов През август 1936 г. се провежда първият процес в Москва. На подсъдимата скамейка се събраха членове на формирания през 1932 г. единен антисталински блок: Зиновиев, Каменев, Смирнов, Мръчковски и др. Подсъдимите говориха много за истинската си

Компромисът на Молотов

От книгата Истината за 1937 г. Кой отприщи "големия терор"? автор Елисеев Александър Владимирович

Компрометирането на Молотов През август 1936 г. се провежда първият процес в Москва. На подсъдимата скамейка се събраха членовете на формирания през 1932 г. единен антисталински блок: Зиновиев, Каменев, Смирнов, Мръчковски и т.н. Подсъдимите говориха много за своите реални и

Тип ключ

От книгата Ръководство на ключаря от Филипс Бил

Тип ключ Много често ключалката се идентифицира по типа на ключа. Най-забележителните примери са ключалки с бодлив и тръбен ключ. Бравите с тръбен ключ понякога се наричат ​​брави „Ace“ (Ace е марка популярна белина), тъй като се използват предимно в

компромис

От книгата Велика съветска енциклопедия (КО) на автора TSB

Компрометиране на частен ключ и парола

От книгата Въведение в криптографията автор Филип Цимерман

Компрометиране на частния ключ и ключова фразаТова е най-простата и лесно осъществима атака, ако запишете някъде паролата към личния си ключ. Ако нападател се добере до записа, а също частен ключ, той ще може да дешифрира всички съобщения и

Компромисът на Иван

От книгата Прозата като поезия. Пушкин, Достоевски, Чехов, авангард автор Шмид Волф

Компромисът на Иван Колкото и да държеше Достоевски на „художествения реализъм“ на шестата книга, която трябваше да засегне „най-вулгарните аспекти“ (30/1, 122), учението на Зосима убеждава само онези, които вече са убедени. Като антагонист, балансиращ, освен това -

ЧАСТ ТРЕТА КОМПРОМИС

автор

ЧАСТ ТРЕТА КОМПРОМИС

компромис

От книгата на КГБ. Последен аргумент автор Атаманенко Игор Григориевич

Компромис В 13.30 Миядзаки паркира тойотата в магазина Gifts of Nature и се премести, за да вземе още една бъчва от своя деликатес.

5. Компрометиране на водачи на ОУН и нелегални бандити

Из книгата Подривната дейност на украинските буржоазни националисти срещу СССР и борбата срещу него на органите на Държавна сигурност автор Комитет за държавна сигурност към Министерския съвет на ССР

5. Компромис между лидерите на ОУН и бандитите, които са в нелегално положение В подземието на ОУН, както сред лидерите, така и сред обикновените бандити, взаимното недоверие е силно развито.

От книгата на автора

„Имаше целенасочен компромет на Тухачевски!

От книгата на автора

„Имаше целенасочен компромет на Тухачевски!“ Генерал-лейтенант В. А. Кирпиченко работи в разузнаването от 1952 г. Около 20 години работи в арабските страни, от 1971 до 1991 г. е заместник, след това първи заместник-началник на Първо главно управление на КГБ на СССР

КОМПРОМАЦИЯ ЗА ПОРАЖЕНИЕ

От книгата на автора

КОМПРОМИС ЗА ПОРАЖЕНИЕ От историческите хроники е известно, че последният аргумент на царете за въстаналата тълпа е оръжието, което означава убийство. Последният аргумент на Джеймс Бонд беше изстрел от пистолет с невъобразим калибър, тоест друго убийство. При генерал-майор

Постепенно става масивна. от последна информация, броят на валидните (валидни) EDS сертификати в Русия в момента надхвърля 200 хиляди, а центровете за сертифициране са повече от 300. Тези процеси са особено активни в корпоративния сегмент на икономиката и отделите (митници, данъци, транспорт и др.) . Въпреки факта, че темата за EDS е широко дискутирана, не всички потенциални потребители разбират какво е EDS, как протича процесът на генериране на сертификат за подпис, как и защо да го използват. Освен това малко хора знаят какво е компрометиране на ключ за цифров подпис и как да намалят рисковете от компрометиране. разглеждане този проблеми тази статия е за.

Проблемът със защитата на ключовия материал от компрометиране

Помислете за обхвата на реалното приложение на EDS:

● системи за деклариране на стоки и услуги (митнически декларации);

● системи: регистриране на сделки с обекти, недвижими имоти и земя;

● банкови системи ("Интернет банкиране" и "Клиентска банка");

● системи за електронни държавни поръчки и електронна търговия (e-commerce);

● системи за наблюдение на изпълнението на държавния бюджет;

● системи за обжалване пред властите (е-правителство);

● задължителна отчетност (по-специално, интензивно развиваща се безхартиена отчетност пред органите на Федералната данъчна служба, Пенсионния фонд на Руската федерация, FSSR, Goskomstat);

● различни системи за сетълмент и търговия;

● системи за електронен документооборот и др.

Дори повърхностен анализ показва, че възможността нападател да използва EDS на легален потребител на тези системи може да доведе до значителни финансови загуби. Представете си, ако: някой вместо вас изпрати финансов документ, уж подписан от вас, и например изтегли няколко милиона долара от разплащателната ви сметка ... Естествено, вие ще искате да намерите виновника възможно най-скоро и: върнете парите. Ще се свържете с финансова институция (например банка) и ще се опитате да намерите виновника там. Това ще ви бъде казано писмено Информационна системаБанката е изградена в съответствие със съществуващите нормативни документи, мрежата е сертифицирана за съответния клас и се използват само сертифицирани EDS инструменти за генериране и проверка на подписи. И също така ще ви докажат, че когато сте получили ключовия материал, ви е била предложена: алтернативна медия, от която вие: сте избрали най-евтината. Например дискета... И тогава ще ви напомнят, че съгласно чл.12 от Закона за ЕЦП съхраняването на частния ключ на електронен цифров подпис е отговорност на собственика. Кръгът е затворен. Всичко е ваша собствена вина. Но знаехте ли и предупредихте ли ви за възможността за компрометиране на ключа, преди да настъпи материалната загуба? Въпреки това, всичко е на първо място. Първо, нека да разгледаме какви са видовете подписи, а след това как се генерира вашият цифров подпис.

Видове EDS в Европа и Русия

В този случай ще бъде доста интересно да се обърнем към международния опит. За да разберем някои от тънкостите на видовете подписи и как се формират, е необходимо да анализираме подхода за класификация на електронните подписи по света и у нас. Исторически така се случи, че трябваше да догоним много страни в развитието на EDS, както по отношение на законите, технологиите и т.н., така и по отношение на разбирането и правилното възприемане.

Да започнем с Европа. Съгласно Директивата на ЕС за прилагане електронен подпис(1999) и последващите споразумения между участващите страни, вече ясно описват видовете EDS и механизмите за тяхното формиране и проверка. По-специално, документът определя три вида подпис:

Електронен подпис(Електронен подпис). Дефиницията на този тип подпис включва концепцията за логическата връзка на този подпис с този, който използва този подпис, възможността за неговата идентификация, контрол на подписващия върху използването му, както и проследяване на промените в предварително подписани данни.

Подобрен електронен подпис(Усъвършенстван електронен подпис). Такъв се счита за електронен подпис с по-строги изисквания. Първото изискване е уникална връзка с потребителя на подписа. За да направите това, се препоръчва да използвате сертификат X.509 в две форми: квалифициран сертификат, издаден от доверена трета страна (например сертифициращ орган), или неквалифициран сертификат, който може да бъде издаден от доверена трета страна. страна и самия подписал. Второто изискване е възможност за идентифициране на подписващия (този, който използва този подпис) чрез неговия електронен подпис. С други думи, удостоверението трябва да съдържа лични данни за притежателя на подписа, позволяващи да бъде идентифициран. Третото изискване предполага, че подписът трябва да бъде оформен под стриктния контрол на бъдещия му собственик. Например, ако се генерира подпис вътре в устройство (Signature Creation Device), съдържащо данни за издаване на EDS, тогава неговият собственик трябва да наблюдава процеса на генериране на своя подпис и използване на устройството. И накрая, четвъртото изискване е използването на хеш функции, алгоритъм за подпис и дължина на ключа с параметрите, необходими за осигуряване на адекватно ниво на защита срещу атаки.

Квалифициран електронен подпис(Квалифициран електронен подпис). Концепцията за квалифициран подпис включва използването на подобрен (Advanced Electronic Signature) подпис при използване на квалифициран сертификат за подпис и едновременното използване на SSCD (Secure Signature Creation Device) - устройство за сигурно генериране на ключов подписен материал, към който се налагат следните изисквания:

1) трябва да се гарантира уникалността и секретността на ключа;

2) самият EDS трябва да бъде защитен от фалшифициране, като се използва наличната в момента технология;

3) частният ключ, използван за създаване на подпис от законния собственик, трябва да бъде надеждно защитен от използване от други.

Квалифицираният сертификат трябва да е валиден към момента на подписване и да идентифицира уникално лицето, използващо този тип подпис. Двойката ключове трябва да се генерира, когато лично участиебъдещ собственик в защитената памет на SSCD (токен, смарт карта), частният ключ не трябва да има техническата възможност да експортира (копира) частния ключ.

Така собственикът на подписа има пълен контрол жизнен цикълчастен ключ на подписа и отговаря за неговата безопасност. В този случай електронният подпис, според стандартите на ЕС, е напълно еквивалентен на ръкописния.

Имайте предвид, че FZ-1 недвусмислено тълкува електронния цифров подпис като квалифициран, тъй като член 1 от закона гласи: „Целта на този федерален закон е да осигури правните условия за използване на електронен цифров подпис в електронни документи, при което електронен цифров подпис в електронен документ се признава за еквивалентен на саморъчен подпис в документ на хартиен носител. Нека да видим каква е разликата между руския EDS и квалифицирания според изискванията на ЕС на практика.

Генериране на EDS ключове

И така, поради обстоятелствата, решихте, че имате нужда от EDS. Идвате в сертификационния център и подписвате договор за закупуване на EDS сертификат и неговата годишна поддръжка. За да генерирате своя сертификат за ключ за цифров подпис, имате нужда само от публичен ключ. Ако нямате такъв, с вас се генерира двойка ключове. Частният (секретният) ключ и ключът на вашия EDS се прехвърлят по електронен път към вас на носител. Носителят може да бъде флопи диск, смарт карта или USB ключ. Във Ваше присъствие служител на удостоверителния център е длъжен, след като Ви прехвърли частния ключ, да го изтрие от компютъра, освен ако разбира се не сте подписали споразумение за депозиране и отговорно съхранение на частния ключ в защитената съхранение на удостоверителния център. По дефиниция частният ключ винаги се съхранява от потребителя, въз основа на публичен ключгенерира се сертификат за EDS ключ, подписан от издалия го удостоверяващ орган. Напоследък "напредналите" потребители, за да получат сертификат за EDS ключ, все по-често изпращат публичния си ключ до центъра за сертифициране по електронна поща.

Основният проблем тук е, че за по-голямата част от руските потребители на EDS процесът на генериране на двойка ключове и съхраняване на частния ключ в дадено времеизобщо не е регулиран. Съответните разпоредби се пишат само на корпоративно ниво въз основа на ведомствени концепции информационна сигурности политики за сигурност, приети от предприятието.

Ключови заплахи за компрометиране на EDS

Ние изброяваме основните уязвимости:

● използване на слаби пароли за защита на ключова информация;

● съхранение на ключове на твърдите дискове на компютъра на собственика;

● съхраняване на ключове върху ненадеждни (физически) носители (флопи дискове);

● прехвърляне на ключовия носител на трети потребители.

Разбира се, всичко зависи от състоянието на информационната система на вашата компания и/или компютъра ви, ако работите от вкъщи. Невъзможно е да се изброят всички възможни заплахи. Основният принцип за защита на ключовия материал е той да не попада в неподходящи ръце. Просто казано, едно от основните условия за гарантирано запазване на частния ключ в тайна (в съответствие с Федералния закон) е да се сведе до минимум рискът (в идеалния случай да се изключи възможността) от загуба на ключа, достъп до него от неоторизирани лица и надеждна защита на ключа от копиране.

От друга страна, много важен аспект е да се намалят рисковете не само от възможността за фалшификация, но и от загубата на такова нещо като неотказ на автора на електронен подпис от транзакции, извършени от него в електронна форма . Всъщност, за да се изключи такава възможност, трябва да се формализира твърда връзка на собственика на сертификата за ключ за подписване. Много по-лесно е да се създаде такава връзка, ако на собственика му бъде присвоен не само неговия личен сертификат, но и уникален носител на частен ключ, който никога не напуска защитената памет на носителя. Това обаче изисква изпълнението на всички необходими криптографски операции вътре в носителя (токен, смарт карта).

Правила за съхранение на секретни ключове

Потребителят носи законова отговорност за съхранението. Нашата задача обаче е да разкажем какви технически методи за съхранение съществуват. Ключовите правила за съхранение се определят от търсенето на EDS. Ако трябва да се прилага няколко пъти на ден, тогава всички работни процеси трябва да бъдат технологични и удобни. В идеалния случай, ако функциите на носител на ключова информация и персонален идентификатор за достъп до офис помещения, до компютър, корпоративна мрежаи защитените ресурси се комбинират в едно устройство. Такива устройства съществуват и се използват успешно. Пример за това е USB ключът eToken PRO, сертифициран от FSTEC на Русия. Достъпът до информация, съхранявана в персонални идентификатори от този клас, е защитен с ПИН код, чиито параметри отговарят на най-строгите изисквания на корпоративните политики за сигурност по отношение на броя на символите, способността да се противопоставят на атаки с груба сила и др. , основното предимство на такива устройства за търговски предприятия е, че двойката ключове може да бъде генерирана от самия потребител, а частният ключ, генериран от микропроцесора на устройството, никога не напуска защитената част от паметта на личния идентификатор. На практика (между другото, както в Европа) не един, а два частни ключа се съхраняват в защитената памет на персонален идентификатор: един за удостоверяване, вторият за използване на EDS. Освен това, като първият в неправителствените (търговски) организации, най-често се използва ключовият материал, получен с помощта на международни алгоритми (най-често RSA), вторият е стриктно използване на сертифицирани реализации на GOST. В идеалния случай защитената памет на смарт карта (токен) трябва да съхранява няколко частни ключа (и, ако е необходимо, съответните им сертификати) за изпълнение на различни задачи: достъп до корпоративната мрежа, защитени данни, защитен работен процес, различни платежни системи...

Заключение

FTP "Електронна Русия" набира скорост както по отношение на покритието на територията, така и по отношение на наличието на федерални и териториални приложни информационни системи. Използването на ненадеждни носители от дискетен клас или микроконтролерни (не микропроцесорни) смарт карти за съхраняване на информация за EDS ключ трябва да бъде сведено до нула, като се има предвид високият риск от компрометиране на частния ключ. Осъзнаването на такива рискове, макар и в ограничена степен, може да доведе до загуба на доверие както в информационните системи, които използват EDS, така и в самата идея за замяна на саморъчния подпис с неговия електронен аналог.

И така, задачата за производителите на персонални идентификатори е поставена: те се нуждаят от устройство, което генерира EDS ключове и не освобождава частния ключ навън при никакви обстоятелства. Кой ще изпълни бързо тази задача за развитието на инфраструктурата на публичния ключ и масовото използване на EDS? Отговорът на този въпрос ще даде време.

Темата за защитата на частния ключ на EDS на конференция в Ташкент

През май 2006 г. Междунар научно-практическа конференция„Актуални проблеми при използването на електронен подпис“, където темата за защитата на частния ключ на EDS беше една от основните. Така в доклада на експерта по информационна сигурност на Европейската комисия Jos Dumartier като надежден начин за защита на частния ключ на EDS от компрометиране се препоръчва използването на интелигентна смарт карта като средство за генериране и съхраняване на ключ. В европейските страни най-малко два частни ключа обикновено се съхраняват в защитената памет на смарт карта - единият се използва за удостоверяване на потребителя при достъп информационни ресурси, вторият - за подписване на електронни документи.

Според опита на един от най-големите сертификационни центрове в Полша Unizeto (понастоящем поддържащ повече от 400 хиляди EDS сертификата), представен от Andrzej Bendig-Wielowijski, смарт карта с чип се използва за формиране на двойка ключове на квалифициран подпис. Не е необходимо да се създават смарт карти и USB ключове за генериране на EDS ключове по международни стандарти, те успешно изпълняват задачата си. Както показа конференцията, разработването на устройства, които поддържат руски криптографски алгоритми за генериране и проверка на ключов материал, не е лесна задача. Въпреки това, без успешното му решение едва ли трябва да се очаква значително разширяване на пространството на доверие и масовото използване на EDS.

Експертно мнение

Дмитрий Горелов, търговски директор на Актив

Към днешна дата абсолютно всички руски сертифицирани инструменти за криптографска защита на информацията (CIPF) по време на подписване извличат секретния ключ от защитеното хранилище и крипто трансформациите се извършват в RAM на компютъра. Устройствата, предназначени за сигурно съхранение на ключове, независимо от тяхната цена и възможности, ще ви позволят спокойно да прочетете секретния ключ, ако е представен правилният ПИН код (парола). Разбира се, смарт картите и USB токените са много по-безопасни от флопи дисковете, никой не оспорва това. Но ако устройството има хардуерна реализация на RSA и се съхраняват ключовете за GOST R 34.10-2001, тогава потребителят няма да получи нищо освен по-висока цена. Ако говорим за EDS, базирани на руските алгоритми GOST R 34.11-94, GOST R 34.10-94 и GOST R 34.10-2001, тогава появата на „квалифициран електронен подпис“ е въпрос на време. Никой специалист по информационна сигурност няма да твърди, че генерирането на двойка ключове в надеждно устройство е най-добрият вариант. Частният ключ никога не напуска устройството, не може да бъде извлечен от известния момент на издаване на тези. означава и т.н. Какво е необходимо за това? Първо, трябва да се появят достъпни смарт карти и/или USB токени с хардуерна поддръжка за руски алгоритми за генериране на цифров подпис, и второ, руският CIPF трябва да включва поддръжка за тези устройства.

Експертно мнение

Валерий Конявски, доктор на техническите науки, действителен член на Руската академия на естествените науки, AES, Европейската академия на естествените науки, директор на Всеруския научно-изследователски институт по проблемите Информатикаи информатизация (VNIIPVTI), член на Научния съвет към Съвета за сигурност на Руската федерация, ръководител на отдела за информационна сигурност на Московския физико-технологичен институт, заместник-председател на Съвета на главните конструктори по информатизация на регионите на Руска федерация

За да убеди потенциалния потребител в необходимостта да пази частния ключ на EDS в тайна, наистина е необходимо да популяризира професионалните знания. И тук, както винаги при общуване с човек, най-важното правило е: „Не вреди“. Днес дискусията по въпроса за законодателното регулиране на използването на EDS преминава през равнината - трябва ли да въведем всички видове EDS, предвидени от Директивата на ЕС, или е достатъчно да използваме EDS, дефиниран от нашата нормативни документи. Нашето проучване на международния опит потвърждава, че не е нужно да наваксваме, а трябва да наваксваме. Наистина, развитието на PKI системата в света се проведе „отдолу нагоре“, т.е. от нуждите на бизнеса към държавното регулиране. В резултат на това има "зоопарк" от различни видове EDS, които е почти невъзможно да бъдат приведени "до общ знаменател". В същото време в държавната практика се използва само „квалифициран“ подпис. У нас използването на EDS беше инициирано от държавата и затова „зоологическата градина“ беше избегната. Системата от сертификационни центрове се развива по-бавно, но по-правилно и днес много европейски страни изразиха желание да се поучат от нашия опит.

Струва ли си да възобновим дискусията за използването на различни видове слаби EDS, слаби до такава степен, че не изпълняват необходимите функции?

Но създаването на мобилни инструменти за генериране и съхранение на ключове е наистина важна задача. Вече е ясно, че те ще се използват масово под две форми: под формата на USB устройства и под формата на смарт карти. По-специално, като средство за техническа поддръжка на националния система за идентификация, според нас, единна социална карта, която ще осигури изпълнението на тези функции. На пазара се появиха и първите USB устройства от този клас.

Експертно мнение

Глеб Лукин, д-р. - д-р, генерален директор на фирма ЛЕТОГРАФ

Използването на EDS в системите за електронно управление на документи и автоматизацията на бизнес процесите става все по-търсено в дейността както на търговски, така и на държавни структури. Допълнителен ефект може да се получи поради възможността за прилагане на EDS не само към съдържанието ( електронен файл), но и към атрибутната част на съответните карти с документи.

Този подход позволява не само да се удостовери самото съдържание, но и да се осигури възможност за последваща проверка на стойностите на различни значими атрибути на съответните карти на документи. Модерен технически средствазащитата на ключовете от компрометиране позволява използването на подходящи механизми в автоматизирани системии предлага на клиента ефективни решения на проблемите както с автоматизирането на основните управленски бизнес процеси, така и с проверката на действията на потребителите в съответствие с маршрута на движение и етапите на обработка на информацията.

Електронният цифров подпис (EDS) е специална криптографска комбинация, която ви позволява да проверите автентичността на документ и / или авторството на лицето, което го подписва, както и да проверите датата скорошни промени. Но компрометът на ключа за електронен подпис е липсата на доверие в EDS, което предполага факта, че трети страни участват в данните. Нека разгледаме тази точка по-подробно.

концепция

Като такава, в действащото руско законодателство няма определение за компрометиране на ключ за електронен подпис. Въпреки това, обикновено се разбира като загуба на доверие във факта, че използваните ключове осигуряват сигурността на информацията (вижте например раздел 2 от Правилника за регистрация и свързване на юридически и физически лица към електронното управление на документи на PFR система, одобрена с Резолюция на Съвета на PFR от 26 януари 2001 г. № 15) .

Колкото и да е странно, Федералният закон „За електронния подпис“ от 2011 г. № 63-FZ не казва нищо за компрометирането на ключа за електронен подпис.

В същото време не само неговият собственик, но и сертифициращият център е отговорен за компрометирането на ключа на електронен подпис съгласно 63-FZ. Въз основа на параграф 4 от част 2 на чл. 13 той е длъжен да осигури поверителността на генерираните ES ключове.

Когато EDS ключът е компрометиран

Ситуациите, при които можете да се съмнявате в валидността на електронен подпис, са следните:

Ситуация Обяснение
Загуба на личен шифър, включително последващото му откриване Ако има поне един шанс трети страни да използват ключа между загубата и откриването, тогава комбинацията не може да се счита за поверителна, като по този начин компрометира цифровия подпис
Уволнение на служители, които имат достъп до шифъра
  • Причината за уволнение в този случай не играе роля, защото ако служителят вече не е в персонала, тогава теоретично той може да използва наличните данни по свое усмотрение
Подозрение за изтичане на информация Това се дължи на неоторизирани промени в документа, които собственикът на електронния подпис не е направил.
Съхраняване на ключа в сейфа Нарушаването на целостта на печата върху него или загубата на достъп до сейфа автоматично води до компрометиране на EDS шифъра
Унищожаване на ключове Със съмнение, че трети страни могат да го използват до този момент
Други ситуации Когато ключът може да бъде използван от нападатели

Ключов компромет е концепция, която включва факта, че неоторизирани лица имат достъп до секретни ключове, както и възможността за такъв достъп или подозрение за него. Компрометираният таен ключ е основната опасност за всяка система за информационна сигурност, затова се вземат специални мерки за защита на секретните ключове: те никога не се записват на HDDкомпютър, пазят се на отделни носители, криптират се, защитават се с парола и др. Въпреки това са възможни случаи на компромис.

В случай на компрометиране секретният ключ и неговият сдвоен публичен ключ се въвеждат в специални списъци, съдържащи компрометирани ключове. Такива списъци в различните криптографски продукти могат да се наричат ​​и по различен начин - стоп списъци, списъци за анулирани сертификати и др. Валидността на компрометираните ключове се прекратява. Подпис, генериран върху компрометиран ключ, автоматично се счита за невалиден; информация от документ, шифрован с компрометиран ключ, не може да се счита за секретна.

Собственикът на компрометираните ключове създава нови ключове за себе си.

Криптографията се занимава с разработването на методи за конвертиране (криптиране) на информация, за да я защити от незаконни потребители. Такива методи и начини за преобразуване на информация се наричат ​​шифри.

Шифроване (криптиране) - процесът на прилагане на шифър към защитена информация, т.е. трансформиране на защитена информация (чист текст) в криптирано съобщение (шифрован текст, криптограма) с помощта на определени правила, съдържащи се в шифъра.Декриптирането е обратният процес на криптирането, т.е. преобразуване на криптирано съобщение в защитена информация с помощта на определени правила, съдържащи се в шифъра (на базата на ключа текстът на шифъра се преобразува в оригинала).

В криптографията ключът се разбира като заменим елемент от шифър, който се използва за криптиране на конкретно съобщение. Например, ключът може да бъде степента на изместване на буквите на шифрования текст спрямо буквите на обикновен текст.

Отваряне (разбиване) на шифъра - процес на получаване на защитена информация от криптирано съобщение без познаване на използвания шифър.

Способността на шифъра да устои на всякакви атаки срещу него се нарича сила на шифъра.

Атака срещу шифър е опит за разбиване на шифъра.

Криптоанализът е наука (и практика на нейното приложение) за методите и начините за разбиване на шифри.

Шифърът за заместване преобразува замяната на букви или други "части" от открития текст в подобни "части" от шифрования текст.

Азбука - краен набор от знаци, използвани за кодиране на информация.

Текстът е подреден набор от азбучни елементи.

Ключът е информацията, необходима за гладкото криптиране и декриптиране на текстове.

Криптографската система е семейство T от трансформации в обикновен текст. Членовете на това семейство са индексирани или означени с k; параметърът k е ключът. Ключовото пространство K е набор от възможни ключови стойности. Обикновено ключът е последователна поредица от букви от азбуката.

Криптосистемите се делят на симетрични и с публичен ключ.

В симетричните криптосистеми един и същ ключ се използва както за криптиране, така и за декриптиране.

Моно- и многоазбучни замествания Ї е вид трансформация, която се състои в замяна на знаци от изходния текст с други (от същата азбука) според повече или по-малко сложно правило. За да се осигури висока криптографска сила, е необходимо използването на големи ключове. Полиазбучно заместване се определя от ключа p=(p1, p2, …), съдържащ поне две различни замествания.

Хазартът се състои в налагане на изходния текст на някаква псевдослучайна последователност, генерирана въз основа на ключа.

Наслагването Ї обикновено е събиране или изваждане буква по цифра (буква по буква) по един или друг модул.

Шифрова машина (устройство за криптиране) - машина, която прилага някакъв вид алгоритъм за криптиране

Криптографията е методологическата основа модерни системиинформационна сигурност в компютърни системии мрежи. Исторически криптографията (в превод от гръцки този термин означава "тайно писане") възниква като начин скрито предаванесъобщения. Криптографията е набор от техники за трансформиране на данни, насочени към защита на тези данни, правейки ги безполезни за незаконни потребители. Такива трансформации предоставят решение на три основни проблема със защитата на данните: гарантиране на поверителността, целостта и автентичността на предаваните или съхраняваните данни.

За да се гарантира сигурността на данните, трябва да се поддържат три основни функции:

* защита на поверителността на данните, предавани или съхранявани в паметта;

* потвърждаване на целостта и автентичността на данните;

* Автентификация на абонати при влизане в системата и при установяване на връзка;

За изпълнение определени функцииизползват се криптографски технологии за криптиране, цифров подпис и удостоверяване.

Поверителността се осигурява с помощта на алгоритми и методи за симетрично и асиметрично криптиране, както и чрез взаимно удостоверяване на абонатите на базата на многократно и еднократни пароли, цифрови сертификати, смарт карти и др.

Целостта и автентичността на предаваните данни обикновено се постига с помощта на различни опции за технология за електронен подпис, базирани на еднопосочни функции и методи за асиметрично криптиране.

Удостоверяването позволява да се установяват връзки само между легитимни потребители и предотвратява достъпа на неоторизирани лица до мрежовите съоръжения. На абонати, които са доказали своята законност (автентичност), се предоставят разрешени видове мрежови услуги.

Осигуряването на поверителността, целостта и автентичността на предаваните и съхраняваните данни се извършва основно правилна употребакриптографски методи и средства за защита на информацията. Основата на мнозинството криптографски средстваЗащитата на информацията е криптиране на данни.

Шифърът е набор от процедури и правила за криптографски трансформации, използвани за криптиране и декриптиране на информация с помощта на ключ за криптиране. Криптирането на информация се отнася до процеса на трансформация отворена информация(обикновен текст) към шифрован текст (шифрован текст). Процесът на възстановяване на оригиналния текст от криптограма с помощта на ключ за криптиране се нарича декриптиране (дешифриране).

Обобщената схема на криптосистемата за криптиране е показана на фиг. 5.1. Оригиналният текст на предаденото съобщение (или съхранената информация) M е криптиран с помощта на криптографската трансформация Ek, за да се получи шифрован текст C като резултат:

където е функционалният параметър E, наречен ключ за криптиране.

Текстовият шифър C, наричан още криптограма, съдържа изцяло оригиналната информация M, но последователността от знаци в него изглежда произволна и не позволява възстановяване на оригиналната информация без да се знае ключа за криптиране kx.

Ключът за криптиране е елементът, с който можете да променяте резултата от криптографската трансформация. Този елементможе да принадлежи на определен потребител или група потребители и да е уникален за тях. Информацията, шифрована с определен ключ, може да бъде декриптирана само от нейния собственик (или собственици).

Обратната трансформация на информацията е както следва:

Функция D е обратна на функция E и дешифрира шифрования текст. Тя също има допълнителен параметърпод формата на ключ k2. Ключът за декриптиране k2 трябва уникално да съответства на ключа k1 в този случай, полученото съобщение за декриптиране M" ще бъде еквивалентно на M. При липса на правилния ключ k2 е невъзможно да се получи оригиналното съобщение M" = M с помощта на функция Г.

Криптиращата трансформация може да бъде симетрична или асиметрична по отношение на декриптиращата трансформация. Съответно има два класа криптосистеми:

* симетрични криптосистеми (с един ключ);

* асиметрични криптосистеми (с два ключа).

Много често чрез добре познатите интернетсе предава достатъчно важна поверителна информация. Загуба, фалшифициране на такава информация или неоторизиран достъп до нея може да доведе до най-сериозни последици; Популярният рекламен слоган „Интернет е достъпен за всеки“ казва много и, за съжаление, не само добро. Ясно е, че достъпността на този ресурс за всички и крие известна опасност за всички. Всъщност отвореността и прозрачността на структурата на мрежата е едно от необходимите условия за нейното развитие и разпространение. въпреки това глобална мрежаобединява хора с различни интереси и наклонности. Мрежовите потребители са не само хора с кристално ясни намерения, но и такива, които използват информация за лична изгода, т.е. хора, които искат и най-важното могат да го направят, използвайки доста съществуващи точки в мрежата, където информацията може да бъде прихваната или фалшифицирани.

Живеем в епоха на господство информационни технологиикогато притежаването на информация е определящата сила. И тази информация има нужда от сериозна защита днес.

Криптологията се занимава с проблема за защита на информацията чрез нейното преобразуване (kryptos - тайна, logos - съобщение). Има две направления: криптография и криптоанализ. Целите на тези направления са директно противоположни.

Криптографията се занимава с търсене, изследване и разработване на математически методи за преобразуване на информация, чиято основа е криптирането.

Сферата на интерес на криптоанализа е изследването на възможността за дешифриране на информация.

За хората, които не са тясно ангажирани с проблемите на информационната сигурност, криптографията изглежда сложен и неразбираем бизнес, свързан с шифри, кодове и тайни съобщения. Наистина, тя практическо изпълнениеизисква сериозни познания. Използвайки по-общо определение, можем да кажем, че криптографията е наука за защита на данни. Криптографската защита на информацията се основава на нейното криптиране, с други думи, трансформирането на данните до такава форма, че да станат нечетими за тези, за които не са предназначени. За да се гарантира, че информацията е нечетлива за някои и достъпна за други, трябва да се спазват 4 основни правила за сигурност:

конфиденциалност;

автентификация;

интегритет;

контрол на участниците във взаимодействието.

С поверителността и удостоверяването всичко е ясно: без да знаете ключа, съобщението е много трудно за четене. Тоест, като управлявате разпределението на ключовете, вие контролирате и достъпа до информация.

За контрол на целостта се използва конструкцията на така наречения дайджест на съобщението или електронен подпис. При конструирането на този подпис се използва специална функция, подобна на добре познатата функция CRC (Control Cyclic Code). Резултатите от тази функция са криптирани. Получателят трябва само да изпълни тази функция върху полученото съобщение и да сравни резултата с дешифрираното. Съвременната криптография изучава и развива 4 основни области:

симетрични криптосистеми (с таен ключ); асиметрични криптосистеми (с публичен ключ);

системи за електронен подпис;

системи за управление на ключове.

Разширяването на практическото приложение на криптографията в мрежите, както и появата на съвременни криптографски методи, доведе до необходимостта от въвеждане на концепции, дефиниции и собствен математически апарат в тази област.

Терминът "криптография" се е отдалечил далеч от първоначалното си значение - "криптография, тайно писане". Днес тази дисциплина съчетава методи за защита на информационни взаимодействия от съвсем различно естество, базирани на трансформация на данни според секретни алгоритми, включително алгоритми, които използват секретни параметри.

Основните насоки за използване на криптографски методи са прехвърлянето на поверителна информация по комуникационни канали (напр. електронна поща), удостоверяване на предадени съобщения, съхранение на информация (документи, бази данни) на носител в криптирана форма.

Съвременните криптографски системи осигуряват висока сигурност на криптираните данни чрез запазване на тайната на криптографския ключ. На практика обаче всеки шифър, използван в една или друга криптосистема, може да бъде разрешен с определена сложност. В тази връзка е необходимо да се оцени криптографската сила на шифрите, използвани в алгоритмите за крипто-трансформация.

Всеки силен шифър осигурява надеждна защитасамо до тогава. докато ключът към него се пази в тайна. Ако Иванов загуби този ключ, ако този ключ бъде откраднат от него, ако този ключ бъде прочетен от говорител във вечерните телевизионни новини или ако този ключ бъде компрометиран по някакъв друг начин, защитата, която предоставя, ще бъде анулирана.

Компрометиран ключ към алгоритъм за симетрично криптиране трябва да бъде променен възможно най-скоро. След това можем само да се надяваме, че врагът е успял да научи от прочетената шифрова кореспонденция, която не е твърде интересна за себе си. С публичните ключове, които се използват не само за криптиране на данни, но и за удостоверяване и цифрово подписване на документи, ситуацията е по-сложна.

Ето защо е толкова важно всички заинтересовани страни да разберат за компрометирането на публичния ключ възможно най-скоро. Ако всички съобщения на Иванов бъдат внимателно датирани, това значително ще намали шанса за потенциални щети, тъй като тогава получателите им ще могат да избират и проверяват тези, които може да са фалшифицирани.

Ако Иванов не знае точно кога ключът му е бил компрометиран, остава само да го посъветваме да внимава с ключовете си и да използва различни ключове за различни цели. След всичко входни вратиофиса и апартамента му едва ли ще се отварят с един и същ ключ.