Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline sanyo  
#1 Оставлено : 13 марта 2020 г. 17:06:14(UTC)
sanyo

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.12.2014(UTC)
Сообщений: 136
Российская Федерация
Откуда: Город

Сказал(а) «Спасибо»: 11 раз
Нельзя ли заменить набор постоянного пинкода Рутокен ЭЦП2 3000 (ФКН2) на одноразовый OTP пароль?

Т.е. чтобы токен 3000 принимал бы в качестве пинов различные одноразовые OTP коды с другого устройства типа телефон или с токена типа eToken OTP с дисплеем.

Думаю, это было бы и разработать проще чисто софтово, чем добавлять кнопку, кнопка уже есть на другом OTP устройстве типа такого:

https://www.shi.com/Prod...ProductIdentity=29197477

Токен 3000 мог бы для авторизации ожидать некую предопределенную OTP последовательность чисел, аналогичную https://www.rutoken.ru/products/all/rutoken-otp/
вместо статического пин кода, как банковский интерфейс для карт с дисплеем и одноразовыми кодами.

Статические пин коды могут быть считаны троянами, буткитами, атакующими по побочным каналам, например, электромагнитным и т.п.
С моей точки зрения статические постоянные пинкоды не очень-то безопасны.

Отредактировано пользователем 13 марта 2020 г. 17:14:34(UTC)  | Причина: Не указана

Offline Агафьин Сергей  
#2 Оставлено : 19 марта 2020 г. 18:03:51(UTC)
Grey

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 12.08.2013(UTC)
Сообщений: 834
Мужчина
Российская Федерация
Откуда: Москва

Сказал «Спасибо»: 5 раз
Поблагодарили: 215 раз в 174 постах
Автор: sanyo Перейти к цитате
Нельзя ли заменить набор постоянного пинкода Рутокен ЭЦП2 3000 (ФКН2) на одноразовый OTP пароль?

Добрый день.
Прежде всего, отмечу, что Рутокен ЭЦП 3000 производит компания Актив, так что вопросы о технической возможности любых изменений следует адресовать им.

Автор: sanyo Перейти к цитате
Статические пин коды могут быть считаны троянами, буткитами, атакующими по побочным каналам, например, электромагнитным и т.п.
С моей точки зрения статические постоянные пинкоды не очень-то безопасны.

Давайте разберемся. Кем является нарушитель, которого вы описываете? Троян с правами администратора? А что в таком случае помешает ему дождаться, пока пользователь введет одноразовый ПИН, а потом подменить данные, отправляемые на подпись?

С уважением,
Сергей
Техническую поддержку оказываем здесь.
Наша база знаний.
Offline sanyo  
#3 Оставлено : 19 марта 2020 г. 18:32:47(UTC)
sanyo

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.12.2014(UTC)
Сообщений: 136
Российская Федерация
Откуда: Город

Сказал(а) «Спасибо»: 11 раз
Приветствую,

Автор: Агафьин Сергей Перейти к цитате

Автор: sanyo Перейти к цитате
Статические пин коды могут быть считаны троянами, буткитами, атакующими по побочным каналам, например, электромагнитным и т.п.
С моей точки зрения статические постоянные пинкоды не очень-то безопасны.

Давайте разберемся. Кем является нарушитель, которого вы описываете? Троян с правами администратора? А что в таком случае помешает ему дождаться, пока пользователь введет одноразовый ПИН, а потом подменить данные, отправляемые на подпись?


В случае использования одноразовых OTP кодов вместо статического пина по крайне мере троян не сможет генерировать подписи в любой момент, когда ему вздумается, и в любом количестве, я правильно понимаю? Т.е. в таком случае Рутокен ЭЦП2 даже без кнопки но с привязкой к последовательности другого OTP токена с дисплеем станет даже надежнее Рутокена TOUCH с кнопкой, но со статическим пином, если там пин вообще предусмотрен. А ведь можно было бы интегрировать дисплей и кнопку прямо в Рутокен 3000? хотя отдельный OTP токен без постоянного USB подключения наверно понадежнее?

Авторизацию на подпись в случае использования одноразовых OTP кодов я бы мог выдавать поштучно с контролем того, что было подписно уже после подписания?

Можно ли предусмотреть юридически возможность отзыва подписи в течение какого-то времени с момента подписи при обнаружении вредоносных действий трояна? Например, чтобы давалось 1-2 часа на отзыв подписи без отзыва своего сертификата с неизвлекаемым ключом.

И я планирую все таки использовать выделенный одноплатник ARMv7 BeagleBone Black или Librebooted X86 с минимальным debootstrap Devuan (без systemD в отличии от Астры, IceWM без лишнего софта, самый необходимый для КриптоАРМ ГОСТ минимум пакетов) для подписей. Одноплатникам BBB доверяют достаточно крупные майнеры криптовалюты, на борту этих плат прямо в SoC проце (Boot ROM) всего около 30КБ американских проприетарных блобов - это по объему как в ZX spectrum 30 летней давности, и сама по себе архитектура ARM выглядит побезопаснее X86, остальное там все попен сорц.

А кстати, может быть КриптоАРМ ГОСТ после первоначальной настройки в графике можно использовать уже без графического интерфейса только с командной строки и даже лучше бы из своих bash скриптов?

Наверно, получится, что-то похожее на ваш PAD с визуализацией документа перед подписью, но с возможностью генерации усовершенствованной Cades Long.

КриптоАРМ ГОСТ есть или планируется под ARMv7 highfloat? КриптоПро v5 вроде есть под ARM? Какие еще препятствия на пути к ARM? TSP/OCSP модули?

Есть ли у Рутокен ЭЦП2 3000 ФКН2 (без кнопки) преимущества с точки зрения безопасности по сравнению с Rutoken ECP2 TOUCH (с кнопкой) для использования совместно с КриптоАРМ ГОСТ под Linux? В обоих случаях ключи неизвлекаемые, но по крайне мере TOUCH предоставляет возможность более гарантированной поштучной авторизации подписей? Я так понимаю, КриптоАРМ ГОСТ (в отличии от КриптоАРМ 5 СКЗИ) нормально работает с токенами по протоколу PKCS11 и ему непринципиально наличие протокола ФКН2?

Мне кажется, протокол и токены ФКН2 был бы очень выигрышным вариантом для старого КриптоАРМ 5 СКЗИ под Windows, если бы он был совместим с последними версиями КриптоПро 5, что дало бы возможность работать с неизвлекаемыми ключами, но увы, там совместимость только с КриптоПРО 4, а значит ФКН2 не поддерживается и для КриптоАРМ 5 СКЗИ! остается только пассивный Рутокен аля S, замечательно, СКЗИ, такой СКЗИ.

Кстати, КриптоАРМ 5 СКЗИ (который под Windows) не работает с КриптоПро5 только по паспорту (по формуляру СКЗИ) или несовместимость техническая? API КриптоПро 5 поменялся по сравнению с КриптоПро 4? КриптоАРМ 5 СКЗИ не увидет криптопровайдера КриптоПро 5 ?

Отредактировано пользователем 19 марта 2020 г. 22:05:29(UTC)  | Причина: Не указана

Offline Агафьин Сергей  
#4 Оставлено : 21 марта 2020 г. 19:29:29(UTC)
Grey

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 12.08.2013(UTC)
Сообщений: 834
Мужчина
Российская Федерация
Откуда: Москва

Сказал «Спасибо»: 5 раз
Поблагодарили: 215 раз в 174 постах
Автор: sanyo Перейти к цитате
В случае использования одноразовых OTP кодов вместо статического пина по крайне мере троян не сможет генерировать подписи в любой момент, когда ему вздумается, и в любом количестве, я правильно понимаю? Т.е. в таком случае Рутокен ЭЦП2 даже без кнопки но с привязкой к последовательности другого OTP токена с дисплеем станет даже надежнее Рутокена TOUCH с кнопкой, но со статическим пином, если там пин вообще предусмотрен. А ведь можно было бы интегрировать дисплей и кнопку прямо в Рутокен 3000? хотя отдельный OTP токен без постоянного USB подключения наверно понадежнее?

Действительно, если от носителя требуется какое-то аппаратное действие, это осложняет работу нарушителю. Но наличие кнопки или OTP в данном случае поднимает уровень безопасности только умозрительно. Если нарушитель имеет права администратора в системе, что ему помешает пропатчить CSP или ОС так, чтобы при получении команды "подпиши этот хэш" он подменял значение хэша на хэш от платежки, которая интересна ему?

Автор: sanyo Перейти к цитате
Можно ли предусмотреть юридически возможность отзыва подписи в течение какого-то времени с момента подписи при обнаружении вредоносных действий трояна? Например, чтобы давалось 1-2 часа на отзыв подписи без отзыва своего сертификата с неизвлекаемым ключом.

Я не специалист в нормативке, но, кажется, это может определяться правилами системы. Если она предполагает возможность получения подписанного документа, который отменяет действие предыдущего (а вы ведь об этом), то почему нет.

Автор: sanyo Перейти к цитате
А кстати, может быть КриптоАРМ ГОСТ после первоначальной настройки в графике можно использовать уже без графического интерфейса только с командной строки и даже лучше бы из своих bash скриптов?

Наверно, получится, что-то похожее на ваш PAD с визуализацией документа перед подписью, но с возможностью генерации усовершенствованной Cades Long.

КриптоАРМ ГОСТ есть или планируется под ARMv7 highfloat? КриптоПро v5 вроде есть под ARM? Какие еще препятствия на пути к ARM? TSP/OCSP модули?

Я не знаю. Может, коллеги подскажут. КриптоАРМ не наша разработка, так что лучше задать вопросы, связанные с ним, в Digital Design.

Автор: sanyo Перейти к цитате
Есть ли у Рутокен ЭЦП2 3000 ФКН2 (без кнопки) преимущества с точки зрения безопасности по сравнению с Rutoken ECP2 TOUCH (с кнопкой) для использования совместно с КриптоАРМ ГОСТ под Linux? В обоих случаях ключи неизвлекаемые, но по крайне мере TOUCH предоставляет возможность более гарантированной поштучной авторизации подписей? Я так понимаю, КриптоАРМ ГОСТ (в отличии от КриптоАРМ 5 СКЗИ) нормально работает с токенами по протоколу PKCS11 и ему непринципиально наличие протокола ФКН2?

Главное отличие Рутокен 3000 от остальных токенов Актива - наличие защищенного канала. Соответственно, если вы боитесь нарушителя любого вида между CSP и токеном, то ваш выбор - ФКН. Если вы полностью доверяете каналу (прямое подключение, доверенные контроллеры USB и служба смарт-карт), то разницы с этой точки зрения не будет.

Автор: sanyo Перейти к цитате
Кстати, КриптоАРМ 5 СКЗИ (который под Windows) не работает с КриптоПро5 только по паспорту (по формуляру СКЗИ) или несовместимость техническая? API КриптоПро 5 поменялся по сравнению с КриптоПро 4? КриптоАРМ 5 СКЗИ не увидет криптопровайдера КриптоПро 5 ?

Интерфейсы CSP 5.0 являются расширением CSP 4.0. Соответственно, весь софт, написанный под CSP 4.0, будет работать и с CSP 5.0. Единственное, что может помешать, - если разработчики софта явно проверяют версию CSP и запрещают работу из-за собственных лицензионных ограничений.
С уважением,
Сергей
Техническую поддержку оказываем здесь.
Наша база знаний.
Offline sanyo  
#5 Оставлено : 21 марта 2020 г. 19:42:32(UTC)
sanyo

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.12.2014(UTC)
Сообщений: 136
Российская Федерация
Откуда: Город

Сказал(а) «Спасибо»: 11 раз
Автор: Агафьин Сергей Перейти к цитате

Действительно, если от носителя требуется какое-то аппаратное действие, это осложняет работу нарушителю. Но наличие кнопки или OTP в данном случае поднимает уровень безопасности только умозрительно. Если нарушитель имеет права администратора в системе, что ему помешает пропатчить CSP или ОС так, чтобы при получении команды "подпиши этот хэш" он подменял значение хэша на хэш от платежки, которая интересна ему?


Разве предотвращение несанкционированной генерации неограниченного количества подписей в любое время суток и снижение их количества до контролируемых поштучно - это "умозрительная защита" ?

Может быть, кому-то и сертификат ЭПЦ нужен для генерации всего нескольких подписей (1-5 шт.) за все время.

Отредактировано пользователем 21 марта 2020 г. 19:44:19(UTC)  | Причина: Не указана

Offline Агафьин Сергей  
#6 Оставлено : 22 марта 2020 г. 20:38:52(UTC)
Grey

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 12.08.2013(UTC)
Сообщений: 834
Мужчина
Российская Федерация
Откуда: Москва

Сказал «Спасибо»: 5 раз
Поблагодарили: 215 раз в 174 постах
Автор: sanyo Перейти к цитате
Разве предотвращение несанкционированной генерации неограниченного количества подписей в любое время суток и снижение их количества до контролируемых поштучно - это "умозрительная защита" ?

Умозрительная = сформулированная по принципу "чем неудобнее пользоваться, тем, наверное, будет сложнее нарушителю".

Сперва нужно определить угрозы и модель нарушителя. Допустим, наша основная угроза - формирование "несанкционированной" подписи, которая подтвердит "вредную" операцию (перевод средств, некорректный приказ, и т.п.).
Дальше нам нужно понять, от кого защищаемся и какими возможностями обладает наш противник.

Сформулируйте модель нарушителя, в рамках которой будет закрыта указанная угроза с токеном с динамическим паролем, но не будет с токеном со статическим паролем.

С уважением,
Сергей
Техническую поддержку оказываем здесь.
Наша база знаний.
Offline sanyo  
#7 Оставлено : 22 марта 2020 г. 22:18:52(UTC)
sanyo

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.12.2014(UTC)
Сообщений: 136
Российская Федерация
Откуда: Город

Сказал(а) «Спасибо»: 11 раз
Автор: Агафьин Сергей Перейти к цитате

Сформулируйте модель нарушителя, в рамках которой будет закрыта указанная угроза с токеном с динамическим паролем, но не будет с токеном со статическим паролем.


Удаленно управляемый троян, которому носитель ключей нужен периодически постоянно для генерации новых подписей, а не эпизодически по мере необходимости создать подпись владельцу сертификата.

Кроме того внимательный пользователь заметит отсутствие подписи для его собственного документа (например, при проверке действительности своей подписи на другом компьютере), если троян подменит подписываемый документ, что может свесьти количество контрофактных подписей к одной штуке и выявиться достаточно быстро в отличии от неконтролируемой и незаметной генерации любого количества подписей без кнопки аппаратной авторизации каждой подписи.

Отредактировано пользователем 22 марта 2020 г. 22:23:24(UTC)  | Причина: Не указана

Offline Агафьин Сергей  
#8 Оставлено : 23 марта 2020 г. 10:42:51(UTC)
Grey

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 12.08.2013(UTC)
Сообщений: 834
Мужчина
Российская Федерация
Откуда: Москва

Сказал «Спасибо»: 5 раз
Поблагодарили: 215 раз в 174 постах
Автор: sanyo Перейти к цитате
Удаленно управляемый троян, которому носитель ключей нужен периодически постоянно для генерации новых подписей, а не эпизодически по мере необходимости создать подпись владельцу сертификата.

Вытаскивайте токен после подписи. Шнайер, например, советует в компании доступ по токенам организовать даже к кофеваркам, чтобы люди не забывали их в компьютере.

Автор: sanyo Перейти к цитате
Кроме того внимательный пользователь заметит отсутствие подписи для его собственного документа (например, при проверке действительности своей подписи на другом компьютере), если троян подменит подписываемый документ, что может свесьти количество контрофактных подписей к одной штуке и выявиться достаточно быстро в отличии от неконтролируемой и незаметной генерации любого количества подписей без кнопки аппаратной авторизации каждой подписи.

Минимизация ущерба, действительно, иногда может быть важным свойством, но, честно говоря, я не думаю, что затраты на создание такого токена и рост его цены будут оправданы. Сложно продавать устройство со словами "враг украдет у вас миллион долларов, но только один раз!".

Если вы боитесь нарушителя на ЭВМ, используйте удаленный сервис подписи с подтверждением на телефоне (DSS + myDSS).
С уважением,
Сергей
Техническую поддержку оказываем здесь.
Наша база знаний.
Offline sanyo  
#9 Оставлено : 23 марта 2020 г. 12:52:46(UTC)
sanyo

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.12.2014(UTC)
Сообщений: 136
Российская Федерация
Откуда: Город

Сказал(а) «Спасибо»: 11 раз
Автор: Агафьин Сергей Перейти к цитате

Вытаскивайте токен после подписи.


Лишняя работа, забота, отвлечение внимания.

Кроме того даже за короткий промежуток времени (несколько минут) троян может незаметно несанкционированно подписать несколько документов, десятки документов, если токен не требует их поштучной авторизации.

Автор: Агафьин Сергей Перейти к цитате

Автор: sanyo Перейти к цитате
Кроме того внимательный пользователь заметит отсутствие подписи для его собственного документа (например, при проверке действительности своей подписи на другом компьютере), если троян подменит подписываемый документ, что может свесьти количество контрофактных подписей к одной штуке и выявиться достаточно быстро в отличии от неконтролируемой и незаметной генерации любого количества подписей без кнопки аппаратной авторизации каждой подписи.

Минимизация ущерба, действительно, иногда может быть важным свойством, но, честно говоря, я не думаю, что затраты на создание такого токена и рост его цены будут оправданы. Сложно продавать устройство со словами "враг украдет у вас миллион долларов, но только один раз!".


"Один раз"
Во первых проще обнаружить из-за отсутствия подписи на своем нужном документе.
Можно быстрее принять меры, чтобы предупредить контрагентов, отозвать сертификат, обратиться к детективам и т.п.

Думаете этот "один раз" останется безнаказанным для жуликов или по крайне мере создаст какую-то юридическую значимость подписанного документа?

Кабальная сделка, недействительные договора - вот это все придется оспаривать жуликам в суде.

Вы предлагаете масштабировать это "удовольствие" на неограниченное количество инцидентов?


Я приобрел Rutoken ECP2 Touch вроде бы по цене около 2 тысяч рублей, не знаю, сколько стоит Rutoken 3000.
Где тут огромная разница в цене?

Стоит ли возможная нервотрепка 500 руб разницы в цене токенов или 500 млн руб морального ущерба?

Стоимость разработки покрывается масштабированием тиража продукта?

Автор: sanyo Перейти к цитате

Если вы боитесь нарушителя на ЭВМ, используйте удаленный сервис подписи с подтверждением на телефоне (DSS + myDSS).


К сожалению второй фактор подтверждения по SMS является намного слабее ЭЦП с неизвлекаемыми ключами в токене со вторым фактором типа кнопки или с дисплеем ОТП кодов.

Отредактировано пользователем 23 марта 2020 г. 13:07:46(UTC)  | Причина: Не указана

Offline Агафьин Сергей  
#10 Оставлено : 23 марта 2020 г. 14:52:31(UTC)
Grey

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 12.08.2013(UTC)
Сообщений: 834
Мужчина
Российская Федерация
Откуда: Москва

Сказал «Спасибо»: 5 раз
Поблагодарили: 215 раз в 174 постах
Автор: sanyo Перейти к цитате
Я приобрел Rutoken ECP2 Touch вроде бы по цене около 2 тысяч рублей, не знаю, сколько стоит Rutoken 3000.
Где тут огромная разница в цене?
Стоит ли возможная нервотрепка 500 руб разницы в цене токенов или 500 млн руб морального ущерба?
Стоимость разработки покрывается масштабированием тиража продукта?

Понятия не имею. Еще раз - это вопрос к производителю токенов, которым наша компания не является. Может, сочтут целесообразным. Я бы не счел.

Автор: sanyo Перейти к цитате

Если вы боитесь нарушителя на ЭВМ, используйте удаленный сервис подписи с подтверждением на телефоне (DSS + myDSS).
К сожалению второй фактор подтверждения по SMS является намного слабее ЭЦП с неизвлекаемыми ключами в токене со вторым фактором типа кнопки или с дисплеем ОТП кодов.

DSS и myDSS не про SMS, а про криптографическое подтверждение через HMAC:
https://www.cryptopro.ru/products/dss

Отредактировано пользователем 23 марта 2020 г. 14:54:35(UTC)  | Причина: Не указана

С уважением,
Сергей
Техническую поддержку оказываем здесь.
Наша база знаний.
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.