Статус: Новичок
Группы: Участники
Зарегистрирован: 30.01.2014(UTC) Сообщений: 4  Откуда: Москва Сказал(а) «Спасибо»: 4 раз
|
Добрый день. Позвольте задать несколько "детских" вопросов. Волею судьбы приходится разбираться в криптографии в контексте ЭДО. С точки зрения моей функциональной роли (бизнес анализ) у меня нет достаточной экспертизы в технических аспектах реализации криптографии. Это лиричный excuse... Есть business case, при котором на сервере устанавливают программу для файлового обмена с внешними контрагентами (при необходимости могу уточнить детали реализации собственно транспорта). Упомянутая выше программа ЭДО средствами своих служб взаимодействует с библиотекой криптографии, ядро которой (Validata CSP) также установлено на сервере. Фактически служба берет файл из папки, подписывает/шифрует и отправляет транспортом контрагенту. Мои коллеги из IT-Security категорически утверждают, что хранение закрытых ключей на сервере для работы криптографии противоречит политике безопасности, стандартам и тд и тп. В процессе анализа этой проблемы опять же на верхнем уровне (  бизнес анализ) был предложен единственный вариант реализации: - хранение ключей на отчуждаемых носителях (были выбраны USB-токены), подключение пользователей к серверу через RDC. При этом, есть ограничение, что файловый шлюз (программа ЭДО) должен работать в постоянном режиме, а пользователь в конце рабочего дня должен забирать свой ключ из ПК. Вот в связи с описанной ситуацией хотел спросить мнения профессионалов: 1) какие бывают варианты реализации в отношении хранения ключей, когда на сервере работают службы, взаимодействующие с криптографией? 2) можно ли как то безопасно хранить ключи в реестре ОС? 3) в случае использования RDC можно ли как то добиться непрерывности процесса? Если вопросы покажутся вам глупыми, то заранее прошу прощения. С уважением,
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 25.12.2007(UTC) Сообщений: 1,733  Откуда: КРИПТО-ПРО Поблагодарили: 177 раз в 168 постах
|
|
|
 1 пользователь поблагодарил Кирилл Соболев за этот пост.
|
Zheton оставлено 30.01.2014(UTC)
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 30.01.2014(UTC) Сообщений: 4  Откуда: Москва Сказал(а) «Спасибо»: 4 раз
|
Кирилл, по Вашей ссылке нашел сообщение, которое кажется подходит к моему случаю
" "А вот это СБ не разрешает - говорят что передача закрытого ключа на сервер - компрометация этого ключа."
позволю вставить своё слово. Тут я с СБ не согласен. Передачи ключа на сервер нет. Есть использование ключа на сервере. А это две большие разницы. Берете сервер. Вставляете в него электронный замок типа "Соболь-PCI". "Соболь" настраиваете на 2 таблетки доступа. Одна таблетка храниться в СБ, а другая у владельца этого ключа. Опечатываете системный блок сервера. Защищаете сервер межсетевым экраном. И пишите "Инструкцию по порядку использования и защиты ключа на сервере ХХХ". В которой прописываете, в том числе, что никто не может ничего делать на сервере (обновлять ПО, устанавливать серви-паки и т.д.) без присутствия владельца ключа и сотрудника СБ. Т.о. Вы обеспечиваете защиту ключа по классу КС2 по требованиям ФСБ. Всё, и подписывайте на сервере!"
Но хотелось небольших пояснений. Во-первых, где все-таки при такой реализации хранится сам ключ? И какую роль выполняет замок "Соболь"?
С уважением,
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 25.12.2007(UTC) Сообщений: 1,733  Откуда: КРИПТО-ПРО Поблагодарили: 177 раз в 168 постах
|
Цитата:Во-первых, где все-таки при такой реализации хранится сам ключ? На жестком диске. Фактически, в этом случае весь компьютер является защищенным ключевым носителем. Цитата:И какую роль выполняет замок "Соболь"? Средство защиты от НСД |
|
 1 пользователь поблагодарил Кирилл Соболев за этот пост.
|
Zheton оставлено 30.01.2014(UTC)
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 30.01.2014(UTC) Сообщений: 4  Откуда: Москва Сказал(а) «Спасибо»: 4 раз
|
Кирилл, ок, это действительно очень полезная для меня информация.
А вот еще такой момент - есть ли решения для защиты виртуальных серверов от НСД? На какой программной технологии они основываются?
С уважением,
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 23.11.2010(UTC) Сообщений: 162 Откуда: НН
Сказал(а) «Спасибо»: 1 раз Поблагодарили: 16 раз в 13 постах
|
|
 1 пользователь поблагодарил pharaon за этот пост.
|
Zheton оставлено 31.01.2014(UTC)
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 30.01.2014(UTC) Сообщений: 4  Откуда: Москва Сказал(а) «Спасибо»: 4 раз
|
Автор: Kirill Sobolev  Цитата:Во-первых, где все-таки при такой реализации хранится сам ключ? На жестком диске. Фактически, в этом случае весь компьютер является защищенным ключевым носителем. Цитата:И какую роль выполняет замок "Соболь"? Средство защиты от НСД ..Попытался ознакомиться с описанием АПК "Соболь". А как решить вопрос доступа сотрудника IT (администратора сервера) к файловой системе ОС? Т.е. администратор в любой момент работы сервера может зайти и скопировать секретный ключ. Возможно ли ограничить такую возможность? И еще не могли бы Вы немного прояснить пару моментов. 1. Когда криптографическая система прочитала ключ, то далее он уже ей фактически не нужен? Т.е. он записывается во временную память? Это я к тому, что до перезагрузки сервера фактически уже носитель ключа может быть изъят? 2. Хранение ключа в шифрованном контейнере на жестком диске. Есть ли технологии, при которых программа криптографии читает ключ из такого контейнера, при этом, доступ к этому контейнеру есть только у службы этой программы и у владельца ключа, хранимого в нем? Как то так.. С уважением,
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 25.12.2007(UTC) Сообщений: 1,733  Откуда: КРИПТО-ПРО Поблагодарили: 177 раз в 168 постах
|
Цитата:А как решить вопрос доступа сотрудника IT (администратора сервера) к файловой системе ОС? Т.е. администратор в любой момент работы сервера может зайти и скопировать секретный ключ. Возможно ли ограничить такую возможность? Не давать администратору таблетку от Соболя. А точнее, я думаю, смогут ответить в Коде Безопасности. Цитата:1. Когда криптографическая система прочитала ключ, то далее он уже ей фактически не нужен? Т.е. он записывается во временную память? Это я к тому, что до перезагрузки сервера фактически уже носитель ключа может быть изъят? Целиком зависит от системы. Цитата:2. Хранение ключа в шифрованном контейнере на жестком диске. Есть ли технологии, при которых программа криптографии читает ключ из такого контейнера, при этом, доступ к этому контейнеру есть только у службы этой программы и у владельца ключа, хранимого в нем? Как то так.. Anxious Есть, в частности в КриптоПро CSP контейнер будет зашифрован, если задан пароль на него. |
|
 1 пользователь поблагодарил Кирилл Соболев за этот пост.
|
Zheton оставлено 31.01.2014(UTC)
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close