20 сентября, 2024

«PKI-Форум Россия 2024», день третий

В Санкт-Петербурге прошла XXII Международная конференция по проблематике инфраструктуры открытых ключей и электронной подписи «PKI-Форум Россия 2024». Участники традиционного осеннего ивента обсудили актуальные вопросы в области электронного документооборота, криптографии и информационной безопасности.

Сессия «Системный подход в отрасли PKI: регулирование, комплексное использование, перспективные разработки» стала важным мероприятием последнего дня конференции. Её провели представители Академии криптографии РФ Александр Бондаренко и Евгений Алексеев.

Об изменениях нормативной базы в области разработки и эксплуатации СКЗИ рассказала Анастасия Толстолуцкая (ФСБ России). Она отметила актуальность вопросов ИБ и важность изменений в нормативной базе, касающейся СКЗИ. Докладчик рассказала о положениях Приказа ФСБ России №50 «О внесении изменений в Требования к форме квалифицированного сертификата ключа проверки электронной подписи, утвержденные приказом ФСБ России от 27 декабря 2011 г. № 795», вступившего в силу 1 сентября 2024 года. Изменения данного приказа призваны повысить уровень защищённости и унифицировать использование ЭП. Также в документе уточняются требования к форме квалифицированного сертификата ключа проверки ЭП и требования к МЧД.

Рассматривая требования к СКЗИ, спикер сосредоточила внимание слушателей на доверенных микросхемах, которые прошли экспертизу на соответствие требованиям к СКЗИ для регистрации информации, не содержащей гостайну (п. 3 требований). Подобные микросхемы обеспечивают дополнительную защиту при извлечении ключа, что существенно увеличивает их безопасность в условиях растущих угроз. Исследования показывают, что на взлом подобных устройств требуются значительные финансовые затраты. При этом сами изделия относительно дешёвые по себестоимости, что позволяет использовать их в широком применении, например, в Интернете вещей, видеокамерах, электросчетчиках. В рамках будущих изменений в требованиях планируется увеличение срока действия ключей от 5 до 7 лет или срока службы изделия в зависимости от итогов проведенной экспертизы, назначения и конкретного исполнения.

Сергей Груздев («Аладдин Р. Д.») посвятил доклад новым требованиям ФСТЭК России к защите государственных информационных систем (ГИС), обеспечению доверия в ИС и ИТ-инфраструктуре, которые придут на смену Приказу №17 ведомства. Это новые требования регулятора к ГИС органов госвласти и госучреждений, обрабатывающих ПДн, к информационным системам значимых объектов КИИ в зависимости от категории значимости и иным организациям, в случае хранения, передачи и получения ими всех видов информации, связанной с ГИС. Предлагаемые меры обязательны для исполнения, отметил докладчик. Проект документа находится в стадии обсуждения, рабочей группой ведётся подготовка серии методических рекомендаций по реализации требований приказа. Планируется, что документ вступит в силу через год после принятия. Требования, касающиеся вопросов PKI в ГИС, имеют отложенную реализацию сроком на два года.

Важный вопрос — доверие к ИС, которое строится от оборудования, подчеркнул Груздев. ГИС рассматривает комплексную инфраструктуру, которая учитывает всех участников процесса: ИТ-инфраструктуру, ПО и пользователей всех рангов. «Уровень доверия должен быть высоким», — констатировал спикер. Необходима строгая аутентификация, с использованием аппаратных СКЗИ, и отказ от использования паролей. Представитель «Аладдин Р. Д.» также объяснил нюансы работы PKI в открытых и закрытых ИС, затронул вопросы подписи кода.

Подходы к обеспечению дополнительных свойств электронной подписи описал Илья Герасимов («НПК "Криптонит"»). Он сообщил, что в ГОСТ 34.10 «Процессы формирования и проверки электронной цифровой подписи» прописаны такие свойства ЭП как осуществление контроля целостности, аутентификация и защита от возможной подделки. При использовании ЭП в рамках ИС эти свойства могут не выполняться. Так, в рамках стандарта разработчики не вникают в содержимое сообщения и его формат или аутентифицируют пользователя как владельца ключа формирования подписи. Основной вопрос доклада: можно ли и каким образом систематизировать свойства и методы, которые необходимо учитывать при внедрении ЭП, составить решения, охватывающие наибольший спектр задач, в частности, в рамках задачи аутентификации и идентификации (АИ)?

Существующие практики позволяют добавлять к свойствам ЭП протокол штампа времени (TSP) для получения усовершенствованной ЭП, использовать свойства конфиденциальности или перерабатывать алгоритм ЭП для использования на платформе дистанционного электронного голосования (ДЭГ) и получать «слепую» подпись. При этом в рамках взаимодействия происходит добавление третьей стороны и возникает рост рисков безопасности. Что ведёт к наложению дополнительных требований и свойств в рамках АИ на стороны в виде конфиденциальности, несвязываемости, наличию или отсутствию доверенных третьих сторон и количеству участников. Участники в свою очередь обладают дополнительными атрибутами, значения которых определяют порядок действий. В рамках дополнительных коммуникаций возникают свойства информационного взаимодействия и свойства передаваемых данных, а также используются различные криптографические механизмы (часть из них требует дополнительных проработок и исследований).

По мнению Ильи Герасимова, необходимо продолжить стандартизацию таких механизмов, как протоколы формирования и проверки ЭП вслепую. А также начать стандартизацию криптографических механизмов обеспечения анонимности, таких как протоколы с нулевым разглашением, с использованием отечественных криптографических механизмов и учётом наработанной практики в части многостороннего взаимодействия.

Вопросы обеспечения идентификации и сертификатах безопасности в рамках деятельности НТЦ ЦК поднял Андрей Пьянченко (АНО «НТЦ ЦК»). Что нужно идентифицировать? Волеизъявление, граждан/пользователей, сайты/порталы, информационные системы, программное обеспечение и устройства, включая IoT, пояснил спикер.

В части «Волеизъявление» работают положения 63-ФЗ и электронная подпись, подтверждающие юридическую значимость решения. Для аутенцификации граждан АНО «НТЦ ЦК» ведёт проект «Адаптер-инфраструктура», в рамках которого разрабатываются сертификаты безопасности и порядок сертификации пользователей, а также сертификаты безопасности для информационных систем. Целями проекта стали разработка доверенной технологии единого входа (Single Sign On), обеспечение беспарольной криптографической аутентификации, упрощение подключения к ЕСИА информационных систем. Итогами реализации проекта станут модернизированный криптографический OpenID Connect 1.0 протокол, создание библиотек для встраивания в ядро системы идентификации, для встраивания в системы провайдеров идентификации и аутентификации, и библиотек для пользователей.

В части аутенцификации веб-пространства традиционно используются разные подходы, которые не исключают реализацию атаки типа «человек посередине». В АНО «НТЦ ЦК» создаются сертификаты безопасности для веб-ресурсов в рамках проекта «Домен-Протокол», что включает создание инфраструктуры для выдачи сертификатов безопасности, реализацию криптографического протокола ACME на основе ГОСТ, клиент-серверной архитектуры и сертификатов. Андрей Пьянченко настоял на том, что отрасли необходим вывод вопросов сертификатов безопасности в правовое поле РФ, однако, пока такого законопроекта нет. АНО «НТЦ ЦК» создаёт удостоверяющий центр, который будет выдавать сертификаты на основе протокола ACME.

Аутентификация ПО ведётся на основе меток доверенного кода (CodeSign, МДК). В данном направлении НТЦ ЦК реализует проекты «Домен-Протокол» и «Репозиторий-Сертификат». Итогом работ стало создание инфраструктуры для выдачи МДК и управления жизненным циклом и библиотеки создания и проверки МДК. Это портальные решения, которые позволяют взаимодействовать с пользователями и УЦ для формирования меток.

В части сертификации оборудования на 2025 год запланированы исследовательские работы по изучению криптопротоколов идентификации устройств.

Завершая выступление, докладчик отметил, что АНО «НТЦ ЦК» проводит работы почти по всем видам потребностей в части криптографической аутентификации. Однако по многим направлениям этой деятельности необходимо нормативное закрепление требований к криптографической аутентификации, в том числе со стороны регуляторов.

Об одном подходе к внедрению постквантовых криптографических алгоритмов в протокол TLS рассказал Евгений Алексеев (Академия криптографии РФ). Он дал определение квантовой угрозы и пояснил необходимость разработки квантовоустойчивой защиты, в частности, алгоритмической защиты в постквантовом протоколе TLS (несмотря на то, что квантового компьютера ещё нет, передаваемые сегодня данные уже уязвимы). Один из путей защиты — создание КЕМ (Key Encapsulation Mechanism), постквантового защищённого алгоритма шифрования с открытым ключом. Разработка этого алгоритма уже ведётся в ТК‑26 «Криптографическая защита информации», но это долгий процесс, предупредил Алексеев. Чем раньше заработают постквантовые протоколы, тем больше данных удастся защитить. Поэтому уже идут работы по созданию постквантового протокола TLS. Разработанный протокол должен предъявлять чёткие требования к KEM, чтобы учесть их и обосновать то, что разработанный в будущем KEM им удовлетворяет.

Докладчик отметил иностранные и отечественные разработки KEM, поделился международным опытом внедрения KEM в TLS, рассказал о возможностях новых решений и о проблемах, которые возникли на пути создания отечественного постквантового TLS. Евгений Алексеев подчеркнул, что в ходе НИР «Квант-2», проводимых АНО «НТЦ ЦК», ведутся исследования по созданию механизма доказательства знания закрытого ключа для кодового KEM, однако, механизм долговременного ключа слишком мало исследован, чтобы встраивать его в другие решения. Поэтому разработчики протокола выбрали промежуточный вариант кратковременного ключа с ограниченным сроком жизни.

Докладчик подчеркнул, что исследователи впервые разрабатывают протокол, который базируется на механизме, который разрабатывается другой группой на базе ТК-26. По итогам проведенных работ потребуется полноценный криптографический анализ протокола и формирование требований к механизму KEM, а также прохождение экспертизы ТК‑26.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.10.2024
«Необходимо внедрить архитектурный подход к производству ПО»
09.10.2024
Две недели до XI Форума ВБА-2024 «Вся банковская автоматизация»
09.10.2024
Легенды не врали: Роскомнадзор таки заблокировал Discord
09.10.2024
«Ты делаешь запрос, но делаешь его без уважения». «Нобелевку» по физике забрал «крёстный отец ИИ»
09.10.2024
BREAKING NEWS: ИИ-мошенники действуют под прикрытием ураганов
08.10.2024
Операторы связи начнут валидировать коммерческие спам-обзвоны
08.10.2024
YouTube не отдаёт свой контент потенциальным скрейперам
08.10.2024
ВТБ — о клиентском пути, «который изменит платёжный рынок страны»
08.10.2024
Консорциум исследователей ИИ расширяет состав участников
08.10.2024
Информационная безопасность в перспективе 5-7 лет: основные векторы развития (по Матвееву)

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных