Технологии персональных шифраторов: особенности, возможности, перспективы


Интеллектуальные карты России пока не по карману
Вчера в Москве на первом международном форуме по платежным картам в России "Интеллектуальные карты. Новые продукты. Новые технологии" была представлена первая российская интеллектуальная карта (РИК), созданная на базе отечественных средств криптографической защиты информации. На разработку карты ушло более двух лет, однако нельзя сказать, что все с нетерпением ждали ее появления.

Микропроцессорные (чиповые) карты, которые называют еще интеллектуальными, во всем мире признаны технологией будущего и имеют широкую область применения. Они используются в качестве платежных средств, документов, удостоверяющих личность, средств регуляции доступа к секретной информации. В России же их применяют пока только в виде телефонных и платежных карт (массовую эмиссию осуществляют Сбербанк и система "Золотая корона"). Правда, в этом году ЛУКОЙЛ и банк "Империал" начинают внедрение "топливных" карт для расчетов на АЗС, а Инкомбанк разработал вместе с Нижегородским управлением ГАИ программу "Автокарта", предусматривающую выпуск чиповых карт, с помощью которых автовладельцы смогут осуществлять все платежи, связанные с обслуживанием и эксплуатацией машин, а также оплачивать штрафы.
Примечательно, что все используемые в России карты производятся за рубежом (в основном во Франции) и фактически действуют здесь незаконно. Согласно указу президента #334 "О мерах по соблюдению законности в области разработки, реализации и эксплуатации шифровальных средств", все микропроцессорные карты должны быть сертифицированы ФАПСИ. Но заместитель гендиректора ФАПСИ Владимир Матюхин признался, что до сих пор ни одна чиповая карта в России не сертифицирована. По его словам, это объясняется тем, что ФАПСИ недоступна информация о том, как технически реализованы стандарты, используемые в зарубежных картах. За тем, чтобы в Россию не ввозились не имеющие сертификации ФАПСИ технические средства хранения, обработки и передачи информации, должен следить Государственный таможенный комитет. Так что не совсем понятно, как чиповые карты попадают в Россию — то ли курьеры, рискуя, ввозят карточки маленькими партиями (что сомнительно), то ли таможенники их "не замечают". Российские банки--эмитенты чиповых карт предпочитают данную тему не обсуждать. ФАПСИ же в ситуации, когда отсутствуют сертифицированные российские аналоги, просто закрывает на это глаза.
С появлением российской чиповой карты ситуация может измениться. По неофициальной информации, как только РИК будет сертифицирована (возможно, это произойдет уже в нынешнем году) и будет налажено ее промышленное производство, ФАПСИ приложит все усилия, чтобы используемые в России микропроцессорные карты выпускались только на основе российских стандартов защиты информации.
Естественно, это не сулит российским банкам и платежным системам, эмитирующим "импортные" микропроцессорные карты, ничего хорошего. Во-первых, на выпуск уже действующих карт были затрачены немалые суммы (например, прошлогодняя эмиссия чиповых карт обошлась банкам системы "Золотая корона" примерно в $1 млн). Понятно, что переход на РИК потребует новых огромных вложений. Во-вторых, пока неизвестно, как "работает" эта карта, и у российских банков и платежных систем нет уверенности, что она будет соответствовать криптографическим стандартам, принятым во всем мире. Неизвестно также, насколько удобна эта карта будет для потребителя.
Впрочем, на рынок РИК выйдет в лучшем случае через год-полтора. Основная проблема — отсутствие средств на финансирование проекта. По этой причине к форуму смогли изготовить лишь несколько опытных образцов (разработали РИК в зеленоградском АО "Ангстрем" совместно с "Юнион Кард", а изготовили в пензенском НТЦ "Атлас"). Дело в том, что оборудование, закупленное специально для производства российской чиповой карты, по плану будет запущено на полную мощность лишь к сентябрю. Однако его недостаточно для промышленного производства карты. А надеяться на то, что государство профинансирует строительство завода для выпуска РИК, пока что не приходится.

СВЕТЛАНА Ъ-ПЕТРОВА

Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах защиты информации

За время, прошедшее после конференции «Интеллектуальные карты России-98", достигнуты положительные результаты. Завершена разработка первого отечественного защищенного кристалла микроконтроллера для российской интеллектуальной карты (РИК), созданы все необходимые инструментальные программно-аппаратные средства для разработчиков систем на РИК, планомерно ведется работа по организации в России производства таких карт. Готовится постановление Правительства Российской Федерации о мерах по упорядочению использования интеллектуальных карт в автоматизированных системах. На очереди вопрос по развитию инфраструктуры и техничских средств для российских систем с использованием интеллектуальных карт различного применения, предусматривающих достижение высокой совместимости с системами и средствами крупнейших мировых производителей

Опыт разработки российской интеллектуальной карты (РИК-1) и общая нормативная документация

Необходимость развития систем с использованием современных информационных технологий на основе микропроцессорных пластиковых карт на сегодня ни у кого не вызывает сомнений. В течение ряда лет специалистами ФАПСИ проводились работы с целым рядом западных фирм-производителей микропроцессоров и карт, такими как Gemplus Card International, Siemens AG, Motorola, Giesecke& Devrient, по возможности создания российского варианта интеллектуальных карт с использованием зарубежных кристаллов с отечественными криптографическими алгоритмами. Следует отметить, что иностранные фирмы-производители кристаллов и карт, детально публикуя перечень потребительских характеристик, тем не менее специальные характеристики относят к конфиденциальной информации. И хотя часть из них может быть предоставлена партнеру на условиях заключения договора о неразглашении (например, некоторые параметры алгоритмической и физической защищенности), все-таки существенная часть специальных характеристик, как правило, не разглашается, делая практически невозможным обоснование надежности защиты карт и их сертификации по требованиям ФАПСИ.

Таким образом, государственная политика в сфере информатизации потребовала создания и организации серийного выпуска российских интеллектуальных карт, обеспеченных надежной защитой и криптографической компонентой на основе отечественных стандартов. Возникла необходимость в создании карты, которую можно было бы применять в прикладных системах различного уровня, начиная от локальных и кончая общенациональными системами.

В рамках трехстороннего договора между предприятиями «Ангстрем», НТЦ «Атлас», компанией «Юнион Кард» и при научно-техническом сопровождении со стороны ФАПСИ завершена разработка отечественного микроконтроллера и подготовка к серийному производству карты на его основе. В настоящее время данная карта уже применяется в нескольких опытных районах платежной системы «Юнион Кард».

Созданная РИК обладает достаточными для большинства применений техническими и специальными характеристиками. Она построена на базе оригинального процессорного ядра RISC-архитектуры, производительность которого позволяет достичь скорости шифрования до 5 килобайт в секунду при реализации алгоритма шифрования ГОСТ 28147-89 в защищенном исполнении. Микроконтроллер содержит 2 килобайта энергонезависимой памяти (EEPROM), 8 килобайт постоянной памяти программ (ROM) и 256 байт оперативной памяти (RAM).

Создание защищенного кристалла и система информационной безопасности операционной системы РИК

Система информационной безопасности РИК основывается на системе физической безопасности кристалла микроконтроллера и дополняется программно-алгоритмическими мерами защиты, реализованными в составе криптографического модуля и операционной системы.

Средствами операционной системы РИК реализуются алгоритмические меры защиты, такие как тестовые проверки при включении питания карты, криптографическая защита данных, контроль их целостности и др.

Криптографическая компонента операционной системы помимо ГОСТ 28147-89 включает также алгоритмы DES и TripleDES. В карте имеется встроенный программно-аппаратный датчик случайных чисел, обеспечивающий поддержку со стороны РИК надежных криптографических протоколов взаимной аутентификации и выработку разовых сеансовых ключей шифрования данных для взаимодействия с терминальным оборудованием.

Система безопасности РИК полностью согласуется с разработанной ФАПСИ в 1998 году «Концепцией обеспечения информационной безопасности платежной системы на основе интеллектуальных карт»(см. № 7 (19) журнала «Системы безопасности, связи и телекоммуникаций»).

Развитие отечественного производства РИК: проблемы и перспективы

Широкомасштабное проникновение в банковскую сферу России зарубежных карточных технологий приводит к оттоку средств коммерческих банков-эмитентов в зарубежные расчетные банки и процессинговые компании. Для нормального развития отечественных технологий в данной сфере крайне необходима организация серийного производства российских интеллектуальных карт различного применения. В настоящее время на базе НТЦ «Атлас» в Федеральном агентстве завершена подготовка к производству интеллектуальных пластиковых карт, использующих разработанный в России микроконтроллер. Специалистами НТЦ совместно с представителями ряда зарубежных фирм, имеющих опыт производства карт, разработан технологический процесс изготовления РИК, смонтирована производственная линия, подготовлен операторский и обслуживающий состав.

Области применения РИК в системах и средствах защиты информации

По своим функциональным возможностям и уровню защиты от несанкционированного доступа к хранимой информации РИК в целом не уступает своим зарубежным аналогам. Технические характеристики российской карты обуславливают весьма широкий спектр областей ее возможного использования. Кратко рассмотрим перспективы применения РИК в системах для решения задач по защите информации.

Интеграция РИК в качестве носителя идентификационной информации в средства разграничения доступа к ресурсам информационных систем в дополнение или вместо пароля, вводимого с клавиатуры терминала, позволит существенно повысить уровень защиты ресурсов, так как в отличие от пароля хранящаяся в РИК информация надежно защищена от несанкционированного доступа при случайных или злоумышленных действиях персоны, использующей РИК. При этом программно-аппаратные средства РИК гарантируют передачу идентификационной информации из РИК в терминал (режим off-line) или на удаленный сервер системы (режим on-line) только в случае положительного результата их взаимной аутентификации в соответствии с поддерживаемыми операционной системой РИК надежными криптографическими протоколами. Применение персональных карточек для доступа к ресурсам позволяет осуществлять динамический контроль за работой пользователя и в случае его отсутствия или перерыва в работе (т.е. когда карточка вынимается пользователем из приемного устройства) блокировать доступ.

Для внедрения РИК в действующие, разрабатываемые и перспективные средства разграничения доступа необходимо решить ряд технических вопросов, разработать типовые и конкретные решения для устройств сопряжения аппаратуры и РИК.

Применение микропроцессорных карт позволяет в числе других обеспечить следующие существенные возможности:

Взаимную достоверную аутентификацию (опознавание) пользователя карточки и контрольного устройства (электронного замка, пропускного терминала или турникета и т.п.); - шифрование информации, передаваемой между карточкой и контрольным устройством, так, что наиболее конфиденциальная часть данных никогда не покидает памяти карты в открытом виде и не может быть перехвачена злоумышленником; - абсолютно достоверную регистрацию администратором безопасности системы всех входов-выходов на охраняемую территорию. При этом в контрольные журналы (файлы или память устройства) записываются все данные пользователя карточки и точное время прохода и т.п.; - автоматическую подачу сигналов «тревога» при попытках несанкционированного проникновения на охраняемые территории; - режим скрытой сигнализации о «проходе под пистолетом», который означает, что лицо, обладающее правом доступа, действует по приказу злоумышленника; - режим скрытой дистанционной блокировки (вывода из действия) карточки пользователя, лишенного полномочий доступа; - системы контроля за доступом на основе интеллектуальных карт дают возможность вводить различные иерархии доступа к охраняемым объектам и территориям, позволяя выделенным группам пользователей проходить только в разрешенные им зоны и только в определенные интервалы времени в течение заданного периода (сутки, недели, месяцы, праздничные дни, годы и т.д.); -защищенное хранение паролей и секретных ключей на карте, что делает безопасной для системы в целом утерю пользовательской карточки.

Реализация указанных возможностей путем применения других средств контроля (не интеллектуальных карт) требует наличия существенно более дорогих и сложных электронных устройств и линий связи.

Использование РИК в качестве носителя ключевой информации связано с развитием сетевых и телекоммуникационных технологий. В настоящее время в системах передачи данных наблюдается тенденция к переходу на принцип абонентского засекречивания или «точка-точка», при котором шифратор и ключевые носители находятся непосредственно в распоряжении абонента. В этих условиях существенно расширяется круг людей, допущенных к ключевым документам, и использование незащищенных ключевых носителей типа магнитных дисков или карт с магнитной полосой может привести к компрометации конфиденциальной информации за счет утраты таких ключей или их незаконного копирования. Одним из решений проблемы является применение алгоритмически и физически защищенных от НСД ключевых носителей.

Проведенные специалистами ФАПСИ исследования показали, что разработанные и интегрированные в программно-аппаратную среду РИК меры защиты, а также специальные свойства кристалла позволят обеспечить надежную защиту ключевых носителей на базе РИК.

Электронные документы на основе РИК

Использование новых документов-пропусков, созданных на основе пластиковых карт со встроенным микроконтроллером, позволяет применить современные информационные, криптографические технологии, обеспечивающие высокий уровень защиты от подделки таких пропусков и дополнительные охранные функции, в частности, создание зон различного уровня доступа и мониторинга находящихся в них лиц.

На карту полиграфически наносятся реквизиты владельца пропуска, права доступа, его фотография. В память карты также заносятся реквизиты, права доступа и цифровая фотография, подписанные электронной цифровой подписью.

Требования в части информационной безопасности РИК, используемых в качестве электронных документов, аналогичны применению РИК в качестве платежного средства. При этом в ходе разработки конкретных систем, использующих электронные документы, должны быть предприняты организационные меры безопасности, аналогичные тем, что применяются в платежных системах.

Перспективные области применения РИК

Одним из перспективных решений в области электронных документов являются электронные паспорта предприятий - специальные смарт-карты, позволяющие идентифицировать организацию по присвоенному ей цифровому коду. Это существенно упростит взаимодействие официальных представителей предприятия или организации с административными, финансовыми и налоговыми органами, таможней и т.п. В электронный паспорт предприятия заносится адрес, наименование, имена руководителей, банковские реквизиты и другая необходимая информация. Использование РИК может сократить ненужное дублирование фискальной информации в различных органах и ограничить доступ к ней лиц, не имеющих права на получение данных сведений.

Вопросы интеграции РИК как идентификационных носителей в средства разграничения доступа к ресурсам важнейших информационных систем являются динамично развивающейся областью приложений. В рамках некоторых опытно-конструкторских разработок с 2000 года для принятия решения о доступе к вычислительным ресурсам предполагается использовать дополнительные биометрические признаки пользователя, в частности отпечатки пальцев. Подписанные электронной цифровой подписью образцы этих признаков предполагается хранить в памяти пользовательской РИК.

Планы и перспективы совершенствования РИК

Перспективы развития РИК связаны в настоящее время в значительной степени с ходом процессов совершенствования технологии микроэлектронного производства на предприятии «Ангстрем». В частности, в настоящее время прорабатываются вопросы внедрения нового технологического процесса с улучшенными до 0,5 микрона технологическими нормами.

Особое место в перспективе развития РИК занимают работы по введению в микроконтроллер РИК программно-аппаратных средств, позволяющих эффективно реализовывать асимметричные криптографические алгоритмы, в частности стандарт электронной цифровой подписи ГОСТ Р-34.10. Использование таких микроконтроллеров может быть одним из технических решений проблемы создания персональных носителей для системы цифровых сертификатов на базе отечественной криптографии, позволит повысить уровень безопасности информационного обмена по сети INTERNET и предложить надежные решения в области электронной коммерции.

Разумное сочетание симметричной и открытой криптографии пo разработке конкретных систем защиты на базе РИК позволит обеспечить криптографически стойкую и эффективную в администрировании систему безопасности. В первую очередь это повысит специальные и эксплуатационные свойства систем разграничения доступа и платежных систем - позволит существенно передвинуть центр тяжести защиты электронных платежей с физической защиты модуля безопасности к его криптографической защите.

Как ожидается, при условии внедрения планируемой технологии 0,5 мкм, удастся совместить криптографический сопроцессор для модульной арифметики на одном кристалле с уже разработанным микроконтроллером для РИК.

Заключение и выводы. Основные задачи на 2000 год

1. Российская интеллектуальная карта (РИК), разработанная при научно-техническом сопровождении ФАПСИ в рамках трехстороннего договора между предприятиями «Ангстрем», «Юнион Кард» и НТЦ «Атлас» подготовлена к серийному производству. Созданы необходимые инструментальные программно-аппаратные средства для разработчиков систем с использованием РИК. 2. Имеющаяся в настоящее время в ФАПСИ нормативная база является достаточной для проведения сертификации по требованиям информационной безопасности средств, систем и комплексов, использующих РИК. 3. На базе РИК могут быть созданы ключевые носители, которые могут применяться в средствах криптографической защиты конфиденциальной информации. Разработанные и интегрированные в РИК меры защиты, а также специальные свойства РИК позволят обеспечить надежную защиту от НСД для таких ключевых носителей. 4. На базе РИК могут быть созданы носители, предназначенные в дополнение или вместо вводимого с клавиатуры пароля для разграничения доступа к конфиденциальной информации. 5. ФАПСИ готово к проведению работ по экспертному сопровождению разработки и сертификационных исследований средств криптографической защиты на основе РИК в целях их использования в платежных системах. Заказчиками такой разработки должны выступать экономически значимые структуры. Соответствующие направления должны быть подкреплены разработкой модулей безопасности для терминального оборудования. 6. В целях внедрения РИК в качестве электронных документов, например, электронных удостоверений личности, медицинских карт необходимо провести работы по созданию на базе РИК открытой унифицированной системы идентификации. 7. Особое место в перспективе развития РИК на 2000 год занимают работы по внедрению в микроконтроллер РИК программно-аппаратных средств, позволяющих эффективно реализовать асимметричные криптографические алгоритмы и проверку электронной цифровой подписи в соответствии с российским стандартом. Внедрение криптографического сопроцессора позволит предложить надежные решения для передачи информации и электронной коммерции в Интернет-сетях.

БАРСУКОВ Вячеслав Сергеевич, кандидат технических наук
НАЗАРОВ Дмитрий Михайлович

ТЕХНОЛОГИИ ПЕРСОНАЛЬНЫХ ШИФРАТОРОВ: ОСОБЕННОСТИ, ВОЗМОЖНОСТИ, ПЕРСПЕКТИВЫ

Источник: журнал "Специальная Техника " №2 2006 год.

В наши дни научно-технический прогресс осуществил очередной технологический прорыв – появились технологии, которые позволили максимально приблизить к широкому кругу пользователей средства гарантированной защиты информации и создать персональные шифраторы (ПШ) , что до недавнего времени было невозможно из-за целого ряда проблем, таких, как создание, хранение и распределение ключевой информации, и т.п. В данном аналитическом обзоре рассмотрены основные особенности, возможности использования и перспективы развития технологий персональных шифраторов.

Возможная классификация современных коммерческих шифраторов приведена на рис. 1.

Анализ представленных шифраторов показывает, что в настоящее время наибольшими возможностями для реализации персональных шифраторов, отвечающих всем современным требованиям, обладают технологии интеллектуальных карт (смарт-карт), особенности и возможности которых рассмотрим более подробно.

Основные направления развития технологии смарт-карт

Цифровые интеллектуальные карты – пластиковые карточки размером с кредитную со встроенным микроконтроллером и защищенной памятью – с каждым днем становятся все “умнее и умнее”. Это происходит в результате использования в них более мощных и быстрых микроконтроллеров следующего поколения или ядер процессоров, оптимизированных специально для удовлетворения потребностей таких карт. Привычные интеллектуальные карты (ИК) с микроконтроллерами 8 бит в последнее время претерпели значительные усовершенствования и дали начало разнообразным новым семействам устройств с популярными длинами слов – 8, 16 и 32 бит.

Большинство интеллектуальных карт все еще остаются 8-битовыми. В последнее время значительно выросла их многофункциональность, которая прибавила им популярности. Например, одна карточка позволяет производить банковские операции, оплачивать покупки в магазинах, вести личную медицинскую карту владельца и многое другое. Сейчас разработчики при создании собственных оптимизированных кристаллов для интеллектуальных карт возлагают основные надежды на использование сверхмалогабаритных 16- или 32-разрядных ядер процессоров. Альтернативой этому являются более высокопроизводительные 8-разрядные устройства, подобные RISC-процессорам, выполняющим одну команду всего за один цикл, в отличие от 6 – 12 циклов на команду для большинства распространенных микроконтроллеров, например, серии 8051. Для различных приложений интеллектуальных карт в зависимости от требуемой производительности на рынке уже сейчас имеется широкий набор микропроцессорных устройств с различной вычислительной мощностью.

Однако увеличение производительности неминуемо влечет за собой рост потребляемой мощности, что абсолютно недопустимо, так как микроконтроллеры питаются от внешних источников энергии. Сейчас питание интеллектуальных карт осуществляется или через печатные контактные площадки, или по радиоканалу, когда ток, необходимый для питания устройства, наводится во встроенной в карту рамочной антенне внешним электромагнитным полем высокой частоты и требование минимальной потребляемой мощности здесь является ключевым. Кроме того, так как плата должна сохранять данные после отключения питания, здесь потребуется наличие энергонезависимой, но электрически перепрограммируемой памяти (EEPROM).

Для реализации всех необходимых функций в современных сложных устройствах помимо высокопроизводительных микропроцессоров потребуется большой объем памяти, где будет храниться вся необходимая информация. Нынешнее поколение микроконтроллеров, как правило, имеет встроенное ПЗУ, а также ОЗУ и EEPROM. Но наличие относительно небольшого объема перепрограммируемой памяти объясняется физическими и технологическими ограничениями на плотность компоновки кристалла микросхемы. Самые простые микропроцессоры имеют ОЗУ объемом 128 байт, EEPROM объемом 256 байт и ПЗУ емкостью приблизительно 6 кбайт. Самые сложные современные микроконтроллеры могут объединять ОЗУ объемом 6 кбайт, EEPROM объемом 16 кбайт и ПЗУ объемом до 32 кбайт. Кроме того, в последних разработках становится популярным использование флэш-памяти, которая выступает реальной альтернативой ПЗУ. По мере развития интеллектуальных карт для хранения данных и программы потребуется двойное или 4-кратное увеличение емкости запоминающих устройств.

Поскольку полупроводниковые технологии постоянно совершенствуются, в будущем интеллектуальные карты смогли бы стать сверхмалогабаритным одноплатным компьютером. Такая карта, например, по мнению специалистов компании Siemens, представляла бы собой не только высокопроизводительный процессор, объединенный с криптографическим оборудованием и запоминающим устройством большой емкости. Она могла бы содержать вспомогательную клавиатуру, с помощью антенны осуществлять бесконтактную подачу питания и связь с внешними устройствами. Для обеспечения питания, независимого от устройства считывания, карты могли бы содержать солнечные батареи. Возможно встраивание в карты биометрических датчиков для идентификации владельца, например считыватель отпечатка пальца, а также какого-либо громкоговорителя, сигнализатора и дисплея для отображения и контроля информации. Хотя до практического воплощения всех этих замыслов еще далеко, многие из указанных технологий уже существуют и успешно совершенствуются. Тем временем разработчики ищут оптимальное решение для интеллектуальных карт с учетом сегодняшнего уровня технологии, которое главным образом строится на основе микроконтроллеров 8 бит. В данной отрасли индустрии задействовано не более полдюжины компаний, что объясняется высокой стоимостью чрезвычайных мер по обеспечению защиты информации, дающих банкам, страховым компаниям и другим организациям гарантию в том, что информация, содержащаяся в запоминающих устройствах карт, не будет использоваться против их владельцев.

Меры защиты информации в ИК от несанкционированного доступа

Большие надежды возлагаются сторонниками интеллектуальных карт на современные технологии криптозащиты, которые позволяют предотвратить несанкционированный доступ к персональной информации. Некоторые микропроцессоры, разработанные для интеллектуальных карт, включают специализированные криптографические сопроцессоры, которые обеспечивают высокий уровень защиты информации благодаря реализации алгоритмов шифрования RSA (с длиной ключа до 2048 бит) или DES (с длиной ключа до 1024 бит). Криптографический сопроцессор необходим, так как эти алгоритмы требуют большого объема вычислений и не могут быть выполнены на центральном процессоре микроконтроллера за разумно короткий промежуток времени, например, необходимый для прохода через турникет станции метрополитена.

Помимо использования для защиты информации специальных алгоритмов шифрования в некоторых устройствах применяются встроенные в кристалл аппаратные модули предотвращения несанкционированного доступа к программе и данным. Новая схема, разработанная компанией Schlumberger совместно с компанией SiShell, позволяет производителям полупроводниковых микросхем добавлять к своим изделиям кремниевый экран, защищающий их от несанкционированного физического доступа. Этот экран позволяет предотвратить исследование устройства с помощью электронных или фокусированных ионных лучей, которые обычно применяются для обнаружения, анализа и исправления ошибок, полученных в процессе изготовления полупроводникового кристалла.

В системе, изготовленной компанией SiShell, подложка микросхемы сделана более тонкой. После того как технологический процесс закончен, вся активная область микросхемы накрывается кремниевым колпаком. Этот колпак достаточно толст и непрозрачен, кроме того, он защищает кристалл от разрушающих воздействий окружающей среды, таких, как радиация или химически агрессивная среда. Благодаря применению более тонкой подложки, достигается дополнительная защита кристалла от механического проникновения. Любая попытка отделить защитный колпак от активной области повлечет за собой необратимое разрушение микросхемы.

Помимо этого, производители микросхем предпринимают усилия для предотвращения отслеживания перемещения данных внутри микросхемы. Компания Siemens сначала производила инкапсуляцию своих ячеек памяти EEPROM для предотвращения их исследования. Помимо использования ПЗУ с металлической защитной маской, для сокрытия образцов данных компания применяет внедренное ПЗУ. Дополнительную защиту обеспечивают введение вспомогательных экранирующих слоев и инкапсуляция подобно тому, как это делает компания SiShell, а также электрические схемы, расположенные вне микросхемы.

Российские интеллектуальные карты серии РИК

Необходимость развития систем с использованием современных информационных технологий на основе микропроцессорных пластиковых карт на сегодня ни у кого не вызывает сомнений. В течение ряда лет специалистами ФАПСИ (ФСБ) проводились работы с целым рядом западных фирм – производителей микропроцессоров и карт, такими, как Gemplus Card International, Siemens AG, Motorola, Giesecke&Devrient, по созданию российского варианта интеллектуальных карт с использованием зарубежных кристаллов с отечественными криптографическими алгоритмами. Следует отметить, что иностранные фирмы – производители кристаллов и карт, детально публикуя перечень потребительских характеристик, тем не менее, специальные характеристики относят к конфиденциальной информации. Существенная часть специальных характеристик, как правило, не разглашается, делая практически невозможным обоснование надежности защиты карт и их сертификацию по специальным требованиям.

Таким образом, государственная политика в сфере информатизации потребовала создания и организации серийного выпуска российских интеллектуальных карт, обеспеченных надежной защитой и криптографической компонентой на основе отечественных стандартов. Возникла необходимость в создании карты, которую можно было бы применять в прикладных системах различного уровня, начиная с локальных и кончая общенациональными системами.

В рамках трехстороннего договора между предприятиями “Ангстрем”, НТЦ “Атлас”, компанией “Юнион Кард” и при научно-техническом сопровождении со стороны ФАПСИ были проведены разработка отечественного микроконтроллера и подготовка к серийному производству карты на его основе. В настоящее время данная карта применяется, например, в нескольких опытных районах платежной системы “Юнион Кард”.

Созданная РИК обладает достаточными для большинства применений техническими и специальными характеристиками. Она построена на базе оригинального процессорного ядра RISC-архитектуры, производительность которого позволяет достичь скорости шифрования до 5 кбайт/с при реализации алгоритма шифрования ГОСТ 28147-89 в защищенном исполнении. Микроконтроллер содержит 2 кбайта энергонезависимой памяти (EEPROM), 8 кбайт постоянной памяти программ (ROM) и 256 байт оперативной памяти (RAM).

Система информационной безопасности РИК основывается на системе физической безопасности кристалла микроконтроллера и дополняется программно-алгоритмическими мерами защиты, реализованными в составе криптографического модуля и операционной системы.

Средствами операционной системы РИК реализуются алгоритмические меры защиты, такие, как тестовые проверки при включении питания карты, криптографическая защита данных, контроль их целостности, и др.

Криптографическая компонента операционной системы помимо ГОСТ 28147-89 включает также алгоритмы DES и Triple-DES. В карте имеется встроенный программно-аппаратный датчик случайных чисел, обеспечивающий поддержку со стороны РИК надежных криптографических протоколов взаимной аутентификации и выработку разовых сеансовых ключей шифрования данных для взаимодействия с терминальным оборудованием.

По своим функциональным возможностям и уровню защиты от несанкционированного доступа к хранимой информации РИК в целом не уступает своим зарубежным аналогам. Технические характеристики российской карты обуславливают весьма широкий спектр областей ее возможного использования. Кратко рассмотрим перспективы применения РИК в системах для решения задач по защите информации.

Интеграция РИК в качестве носителя идентификационной информации в средства разграничения доступа к ресурсам информационных систем (в дополнение или вместо пароля, вводимого с клавиатуры терминала) позволит существенно повысить уровень защиты ресурсов, так как в отличие от пароля хранящаяся в РИК информация надежно защищена от несанкционированного доступа при случайных или злоумышленных действиях индивида, использующего РИК. При этом программно-аппаратные средства РИК гарантируют передачу идентификационной информации из РИК в терминал (режим offline) или на удаленный сервер системы (режим online) только в случае положительного результата их взаимной аутентификации в соответствии с поддерживаемыми операционной системой РИК надежными криптографическими протоколами. Применение персональных карточек для доступа к ресурсам позволяет осуществлять динамический контроль работы пользователя и в случае его отсутствия или перерыва в работе (т.е. когда карточка вынимается пользователем из приемного устройства) блокировать доступ.

Применение микропроцессорных карт позволяет в числе других обеспечить следующие существенные возможности:

  • взаимную достоверную аутентификацию (опознавание) пользователя карточки и контрольного устройства (электронного замка, пропускного терминала или турникета и т.п.);
  • шифрование информации, передаваемой между карточкой и контрольным устройством, так, что наиболее конфиденциальная часть данных никогда не покидает памяти карты в открытом виде и не может быть перехвачена злоумышленником;
  • абсолютно достоверную регистрацию администратором безопасности системы всех входов-выходов на охраняемую территорию, при этом в контрольные журналы (файлы или память устройства) записываются все данные пользователя карточки, точное время прохода и т.п.;
  • автоматическую подачу сигналов “тревога” при попытках несанкционированного проникновения на охраняемые территории;
  • режим скрытой сигнализации о “проходе под контролем”, который означает, что лицо, обладающее правом доступа, действует по приказу злоумышленника;
  • режим скрытой дистанционной блокировки (вывода из действия) карточки пользователя, лишенного полномочий доступа;
  • системы контроля доступа на основе интеллектуальных карт дают возможность вводить различные иерархии доступа к охраняемым объектам и территориям, позволяя выделенным группам пользователей проходить только в разрешенные им зоны и только в определенные интервалы времени в течение заданного периода (сутки, недели, месяцы, праздничные дни, годы и т.д.);
  • защищенное хранение паролей и секретных ключей на карте, что делает безопасной для системы в целом утерю пользовательской карточки.

Реализация указанных возможностей путем применения других средств контроля (не интеллектуальных карт) требует наличия существенно более дорогих и сложных электронных устройств и линий связи.

Использование РИК в качестве носителя ключевой информации связано с развитием сетевых и телекоммуникационных технологий. В настоящее время в системах передачи данных наблюдается тенденция к переходу на принцип абонентского засекречивания или “точка-точка”, при котором шифратор и ключевые носители находятся непосредственно в распоряжении абонента. В этих условиях существенно расширяется круг людей, допущенных к ключевым документам, и использование незащищенных ключевых носителей типа магнитных дисков или карт с магнитной полосой может привести к компрометации конфиденциальной информации за счет утраты таких ключей или их незаконного копирования. Одним из решений проблемы является применение алгоритмически и физически защищенных от НСД ключевых носителей.

Проведенные специалистами исследования показали, что разработанные и интегрированные в программно-аппаратную среду РИК меры защиты, а также специальные свойства кристалла позволят обеспечить надежную защиту ключевых носителей на базе РИК.

Использование новых документов-пропусков, созданных на основе пластиковых карт со встроенным микроконтроллером, позволяет применить современные информационные криптографические технологии, обеспечивающие высокий уровень защиты от подделки таких пропусков и дополнительные охранные функции, в частности создание зон различного уровня доступа и мониторинга находящихся в них лиц.

На карту полиграфически наносятся реквизиты владельца пропуска, права доступа, его фотография. В память карты также заносятся реквизиты, права доступа и цифровая фотография, подписанные электронной цифровой подписью.

Требования в части информационной безопасности РИК, используемых в качестве электронных документов, аналогичны применению РИК в качестве платежного средства. При этом в ходе разработки конкретных систем, использующих электронные документы, должны быть предприняты организационные меры безопасности, аналогичные тем, что применяются в платежных системах.

Перспективы развития РИК связаны в настоящее время в значительной степени с ходом процессов совершенствования технологии микроэлектронного производства на предприятии “Ангстрем”. Особое место занимают работы по введению в микроконтроллер РИК программно-аппаратных средств, позволяющих эффективно реализовывать асимметричные криптографические алгоритмы, в частности стандарт электронной цифровой подписи ГОСТ Р-34.10. Использование таких микроконтроллеров может стать одним из технических решений проблемы создания персональных носителей для системы цифровых сертификатов на базе отечественной криптографии, позволит повысить уровень безопасности информационного обмена по сети INTERNET и предложить надежные решения в области электронной коммерции.

Российский рынок предлагает сегодня целый набор интеллектуальных карт, классификация которых приведена на рис. 2.

Основные характеристики, особенности и возможности использования РИК приведены в табл. 1.

Таблица 1. Основные характеристики, особенности и возможности использования РИК

Наименование

Память, бит

Конструкция

Применение

Примечание

Микроконтроллер КБ5004ВЕ1 ПЗУ, 8Кх16;
ЭСППЗУ, 128х128; ОЗУ, 256х8
модуль ISO 7816 ГОСТ 28147-89, Triple-DES
  • ЮнионКард,
  • Сбербанк,
  • таксофон,
  • суперзащита
наиболее сильная защита от НСД
ЭСППЗУ-счетчик КБ5004РР1 616 то же ключ 256 бит, защита по записи
  • таксофон,
  • бензоколонка,
  • транспорт,
  • парковки,
  • дисконтные ИК,
  • абонемент
наилучшая защита
с предоплатой по тарифу
ЭСППЗУ КБ5004РР3 256х8 то же защита от модификации,
пароль 24 бит
  • страховые и мед. полисы,
  • контроль доступа,
  • предоплата ИК,
  • дисконтная ИК,
  • абонемент
наиболее используемая
ИК имеет 7 команд
ЭППЗУ КБ5004ХК2 64 карты, брелоки, болюсы код Мanchester
  • контроль доступа,
  • содержание животных,
  • контроль имущества
используется для
построения простых
систем идентификации
ЭППЗУ КБ5004ХК1 64 карты, брелоки, метки, диски идентификация
  • контроль доступа,
  • складской учет,
  • контроль имущества
посылка 79 бит, дальность 1,5 м
Крипто-ЭСППЗУ КБ5004ХК3 8192 карты криптография, ключи, аутентификация
  • контроль доступа,
  • предоплаченный доступ,
  • складской учет
до 16 независимых
приложений в ИК,
дальность 1,5 м
ЭСППЗУ КБ5004ХК6 512 карты, диски аутентификация
  • складской учет,
  • управление транспортом,
  • контроль доступа
чтение-запись до 1,5 м, считыватели: СБР-001… СБР-008
ЭППЗУ К563РТ1 1024 блоки, модули исправление ошибок по Хеммингу контроль за транспортными средствами удаленное чтение до 50 м

Для расширения области решаемых задач в настоящее время ИК конструктивно выполняются в виде модулей, карт, жетонов, брелоков, меток, дисков и т.п. Однако наибольшее применение они нашли в виде пластмассовых плат стандартных размеров кредитной карточки, содержащей кремниевую интегральную схему (ИС) с собственными встроенными средствами обработки данных, включая и различные приемы шифрования. Основными составляющими ИК являются микропроцессор, запоминающее устройство и операционная система.

Ядром интеллектуальной карты является операционная система (ОС). Остановимся на ней более подробно. ОС РИК-2 предназначена для использования в качестве программной компоненты серийно выпускаемых ОАО “Ангстрем” микроконтроллеров типа КБ5004ВЕ1 (в качестве носителей ключевой и идентификационной информации, а также интеллектуальных карт специального применения).

Операционная система РИК-2 обеспечивает:

  • возможность односторонней и взаимной аутентификации карты и внешнего устройства на основе методов симметричной криптографии;
  • возможность идентификации владельца карты на основе секретного кода функции шифрования/дешифрования данных с использованием российского криптоалгоритма ГОСТ 28147-89;
  • функцию выработки имитовставки;
  • функцию диверсификации ключей;
  • возможность проверки целостности масочного ПЗУ программ микроконтроллера криптографическими методами;
  • структурированный доступ к информации, хранящейся в энергонезависимой памяти карты;
  • возможность криптографически защищенного обмена информацией между картой и терминальным оборудованием;
  • возможность использования карты в качестве шифратора данных.

Свои функции ОС РИК-2 реализует посредством выполнения команд, подаваемых карте внешним устройством (ВУ). ОС обеспечивает обмен карты с внешним устройством с использованием протокола передачи данных T0 в соответствии с ISO 7816-3. Допускается передача блоков данных размером до 64 байт в обоих направлениях. Тип обмена (тип кодировки) – прямой.

Логический интерфейс обмена данными карты с ВУ, реализованный в ОС РИК-2, соответствуют международному стандарту ISO 7816-4. В ОС РИК-2 реализован принцип обеспечения разграничения доступа внешнего устройства к файлам. ОС РИК-2 поддерживает следующие типы файлов:

  • DF – управляющие файлы, объединяющие файлы одного приложения;
  • EF – бинарные файлы, предназначенные для хранения данных;
  • KF – специализированные файлы для хранения ключей и паролей.

Для каждого файла на карте могут быть индивидуально определены виды доступа. Карта может содержать несколько приложений. ОС РИК-2, используемая в качестве программной компоненты серийно выпускаемых микроконтроллеров типа КБ5004ВЕ1, соответствует утвержденным ФАПСИ “Тактико-техническим требованиям к РИК в качестве интеллектуального носителя ключевой и идентификационной информации”.

Основные характеристики РИК-2

Базовая российская интеллектуальная карта выполнена на основе микроконтроллера КБ5004ВЕ1 с операционной системой UniCOS. Операционная система обеспечивает платформу, которая позволяет реализовать на РИК весь спектр приложений для осуществления безналичных расчетов с использованием платежных карт, в том числе: электронный кошелек, электронный чек, дебетовая карта, карта продавца, телефонная карта и другие.

Перспективные области применения РИК – электронные паспорта, карты медицинского и социального страхования, электронные удостоверения личности, носители ИНН (индивидуального номера налогоплательщика).

В части специального применения на основе РИК можно строить системы доступа к объектам и помещениям, аутентификации пользователей для ограничения доступа к информационно-телекоммуникационным ресурсам, использовать РИК в качестве носителя ключевой информации, а также персонального средства шифрования и электронной подписи документов.

Микроконтроллер РИК имеет следующие технические характеристики:

  • 8-разрядный высокопроизводительный микроконтроллер с RISC-архитектурой;
  • 256 байт оперативной памяти (ОЗУ);
  • 2 кбайта ЭСППЗУ;
  • не менее 10 лет хранения записанной информации;
  • не менее 100 000 циклов стирания/записи;
  • канал последовательного доступа, совместимый со стандартом ISO 7816-3;
  • расположение контактов, совместимое со стандартом ISO 7816-2;
  • технология изготовления микросхемы – КМОП два металла;
  • ток потребления:
  • < 2 мA при напряжении 5 В и частоте 5 мГц;
  • < 1 мкА в режиме малого потребления STOP.

Операционная система UniCOS имеет следующие характеристики:

  • соответствие стандарту ISO 7816-4;
  • криптографические протоколы на основе алгоритма ГОСТ 28147-89;
  • гибкая система разграничения доступа;
  • возможность встраивания дополнительных функций;
  • внутреннее самотестирование;
  • система защиты от сбоев.

Система разграничения доступа ОС UniCOS РИК позволяет:

  • создавать файлы с однократной записью;
  • разрешать чтение файла только после предъявления пароля и/или осуществления криптографической аутентификации;
  • разрешать добавление данных в файл только после предъявления пароля и/или осуществления криптографической аутентификации;
  • разрешать модификацию данных в файле только после предъявления пароля и/или осуществления криптографической аутентификации;
  • зашифровывать передаваемые и дешифровать получаемые данные на ключе, записанном в карту;
  • обеспечивать защищенный обмен данными между терминалом и картой с помощью шифрования (дешифрования) на сеансовом ключе, вычисляемом в результате проведения криптографической аутентификации;
  • снабжать передаваемые данные криптографической имитовставкой, обеспечивающей контроль целостности, при этом имитовставка может быть выработана как на ключе, записанном в карту, так и на сеансовом ключе.

Персональный шифратор на базе РИК-2

Персональный шифратор РИК-2 предназначен для шифрования и имитозащиты персональной документальной информации. Он может быть использован для шифрования конфиденциальной информации, не содержащей сведений, составляющих государственную тайну. В этом случае персональный шифратор РИК-2 с введенными ключами не является секретной техникой, однако должны быть приняты меры, затрудняющие неконтролируемый доступ к нему посторонних лиц. Режим персонального шифратора реализуется в РИК-2 на основе использования команды CRYPT. Данная команда шифрует или дешифрует данные, вычисляет или проверяет имитовставку данных на ключе из текущего KF. Для вычисления или проверки имитовставки длина данных должна быть не менее 8 байт.

Средства СКЗИ РИК-2 аттестованы ФАПСИ по уровню В “Временных требований к средствам защиты конфиденциальной информации”.

Эксплуатация рабочих мест с персональным шифратором РИК-2 разрешается только в организациях, имеющих лицензию на эксплуатацию средств криптографической защиты данных. Ключевая система СКЗИ Персональный шифратор РИК-2 типа “полная матрица” обеспечивает связь по принципу “каждый с каждым” и включает в себя:

  • ключи шифрования, индивидуальные для связи с каждым абонентом сети связи;
  • ключ шифрования данных сразу для всех абонентов сети связи (широковещательный ключ).

При использовании в системах, обрабатывающих информацию, которая содержит сведения, составляющие государственную тайну, интеллектуальные карты со встроенной ОС РИК-2 должны быть обеспечены следующими мерами:

  • термоэлектротренировка микросхем;
  • дополнительные организационные меры, обеспечивающие ограничение доступа к этим картам;
  • уровень требуемого затухания для защиты во вторичной цепи электропитания должен быть не менее 47 дБ;
  • при включении РИК-2 вне ридера размер контролируемой зоны должен быть не менее 1,5 м, она должна располагаться на расстоянии не менее 0,2 м от посторонних проводов и кабелей (за исключением кабелей питания), имеющих выход за пределы контролируемой зоны).

Практическая реализация персональных аппаратных шифраторов

Одним из первых аппаратных персональных средств криптографической защиты информации в России является Шипка-1.5 ОКБ САПР(фото 1).

Шипка-1.5 – это аббревиатура от слов “Шифрование – Идентификация – Подпись – Коды Аутентификации”. Внешне это изделие ничем не отличается от обычного USB-ключа, но при этом выполняет все функции слов, из которых составлено его название. Шипка-1.5 – это USB-устройство, в котором аппаратно реализованы:

1. Все стандартные российские криптографические алгоритмы:

  • шифрование (ГОСТ 28147-89);
  • вычисление хэш-функции (ГОСТ Р 34.11-94);
  • вычисление и проверка ЭЦП (ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001);
  • вычисление ЗКА (чтобы убедиться, что данные правильно обрабатываются и нет нарушений в технологии, используются защитные коды аутентификации (ЗКА); для этого в некоторых точках происходит проверка результата операций и, если он не совпадает с “правильным”, подается сигнал тревоги).

2. Ряд зарубежных алгоритмов:

  • шифрование RC2, RC4 и RC5, DES, 3DES, RSA;
  • хэш-функции MD5 и SHA-1;
  • ЭЦП (RSA, DSA).

3. Два изолированных энергонезависимых блока памяти:

  • для хранения критичной ключевой информации – память объемом 4 кбайт, размещенная непосредственно в вычислителе;
  • для хранения разнообразной ключевой информации, паролей, сертификатов и т.п. – память объемом до 2 Мбайт, часть которой может быть выделена для организации защищенного диска небольшого объема.

4. Аппаратный генератор случайных чисел.

С помощью устройства Шипка-1.5 можно решать самые разные задачи защиты информации как персонального, так и корпоративного уровня, например:

  • шифрование и/или подпись файлов;
  • защищенное хранилище паролей для различных web-сервисов;
  • аппаратная идентификация пользователя в бездисковых решениях типа “тонкий клиент”;
  • аппаратная идентификация пользователя для ПАК “Аккорд-NT/2000”, установленного на ноутбуках;
  • аппаратная авторизация при загрузке ОС Windows на ПК;
  • хранилище ключей и аппаратный датчик случайных чисел для криптографических приложений;
  • смарт-карта в типовых решениях – таких, как авторизация при входе в домен Windows, шифрование и/или подпись сообщений в почтовых программах (например, Outlook Express), для получения сертификатов Удостоверяющего Центра для пар “имя пользователя + открытый ключ”, если необходимо, чтобы данный открытый ключ считался легальным в PKI;
  • для защиты информационных технологий с помощью криптографических алгоритмов.

Аппаратная реализация вычислений без привлечения ресурсов компьютера – это важное отличие устройства Шипка-1.5 от других известных решений на базе USB-ключей, которые фактически представляют собой только энергонезависимую память и адаптер USB-интерфейса, а весь критичный уровень вычислений реализован в них программно. В устройстве Шипка-1.5 программно реализуются только не влияющие на безопасность транспортные процедуры и процедуры согласования форматов данных, все остальные функции выполняются аппаратно.

Это значит, что никто не сможет вмешаться в протекание процессов аутентификации, шифрования или ЭЦП и фальсифицировать их. Также это значит, что после отключения устройства Шипка-1.5 в памяти компьютера не остается никаких следов секретных ключей пользователя и никто другой ими не воспользуется. При этом можно применять все эти возможности на любом компьютере, поскольку вся ключевая информация хранится в устройстве Шипка-1.5.

Однако это не значит, что любой, кто завладеет устройством Шипка-1.5, автоматически завладеет и всей хранящейся в ней информацией – доступ к ней защищен PIN-кодом, и в случае превышения допустимого числа неверных введений устройство блокируется и вся информация на нем уничтожается.

Возможность хранения в устройстве Шипка-1.5 паролей позволит пользователю не выбирать между надежностью пароля и простотой его запоминания, при этом избежать таких распространенных ошибок, как хранение паролей в блокноте или на листочках, а также использование одного и того же пароля в разных случаях.

Являясь USB-устройством, Шипка-1.5 не требует использования довольно дорогих устройств Card-reader, необходимых для работы со смарт-картами, а это значит, что его использование в качестве смарт-карты не только удобнее, но и экономичнее. Кроме того, устройство Шипка-1.5 является полностью программируемым. Это дает возможность легко расширять его функциональность.

Сегодня на российском рынке средств защиты информации помимо рассмотренного выше устройства Шипка-1.5 имеется уже целый ряд аппаратных устройств персональной криптографической (гарантированной) защиты.

В частности, компания “Актив” совместно с фирмой “Анкад” разработала ряд персональных электронных идентификаторов серии ruToken (фото 2), которые являются полнофункциональным аналогом смарт-карты, выполненным в виде миниатюрного USB-брелока. Эти электронные идентификаторы подключаются к компьютеру через USB-порт и не требуют дополнительного считывателя. Подобный ruToken имеет свою собственную файловую систему, аппаратную реализацию алгоритма шифрования по ГОСТ 28147-89 и содержит до 128 кбайт защищенной энергонезависимой памяти.


Фото 2. Общий вид персональных
идентификаторов типа ruToken

Применение ruToken позволяет существенно увеличить эффективность информационной защиты за счет того, что вход в сеть, защита электронной переписки и шифрование данных могут осуществляться на основе цифровых сертификатов, хранящихся в защищенной памяти ruToken. При использовании подобного электронного идентификатора одновременно существенно повышается уровень безопасности сети и удобство работы пользователей.

Электронный идентификатор ruToken позволяет обеспечить:

  • надежную двухфакторную аутентификацию пользователей;
  • хранение в памяти ruToken ключей шифрования, паролей и сертификатов;
  • защиту электронной почты (ЭЦП, шифрование);
  • сокращение эксплуатационных затрат, простоту использования.

Еще большие возможности имеет новый электронный идентификатор ruToken RF , который является интегральным устройством (два в одном) и предназначен для доступа пользователей к информационным ресурсам компьютера и для физического доступа в помещения. Принципиальным отличием ruToken RF от рассмотренных выше электронных идентификаторов является наличие в нем пассивной радиочастотной метки типа ЕМ Marine на основе микросхемы ЕМ4102, что позволило существенно расширить его функциональные возможности и обеспечить:

  • строгую двухфакторную аутентификацию при доступе к компьютеру и к защищенным информационным ресурсам;
  • безопасное хранение криптографических ключей, паролей и цифровых сертификатов;
  • применение в системах контроля и управления доступом;
  • использование в системах учета рабочего времени и аудита перемещения сотрудников;
  • 3 уровня доступа к памяти ruToken RF: гость, пользователь, администратор;
  • пропуск для электронных проходных.

Поскольку в ruToken RF бесконтактный пропуск для входа в помещение и средство доступа в компьютерную сеть объединены в одном брелоке, наиболее эффективно использовать его в комплексных системах безопасности. Для выхода из помещения необходимо его предъявить, а при отключении идентификатора от USB-порта компьютера пользовательская сессия автоматически блокируется. В зависимости от объема памяти пользователя в настоящее время выпускается три модификации ruToken RF, соответственно на 8, 16 и 32 кбайт. Основные технические характеристики и особенности ruToken RF и RFID-метки приведены соответственно в табл. 2 и 3.

Таблица 2. Основные технические характеристики и особенности ruToken RF

Характеристика Значение (особенность)
Алгоритм шифрования ГОСТ 28147-89
Реализация алгоритма шифрования аппаратная
Вид интерфейса USB-интерфейс
Объем EEPROM-память, кбайт 8, 16, 32, 64, 128
Габаритные размеры, мм 58х16х8
Масса, г 6,3
Длина уникального серийного номера, бит 32
Поддержка стандартов ICO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft Crypto API, Microsoft Smartcard API, PKCS #11 (V.2.10+)
Поддержка ОС Windows 98/ME/2000/XP/2003
Наличие собственных Crypto Service Provider и ICC Service Provider со стандартными наборами интерфейсов и функций API
Ориентировочная цена, $ 24,5

Таблица 3. Основные технические характеристики и особенности RFID-метки

В связи с массовым развитием мобильных систем связи в последнее время весьма актуальной становится проблема гарантированной защиты персональной информации при ее хранении и передаче по каналам мобильной связи. Персональный шифратор обеспечивает возможность абонентского шифрования по принципу “точка-точка”.

Первым реализованным в России коммерческим проектом стал продукт ФГУП “НТЦ “Атлас” и его партнера концерна “Гудвин” – специальный мобильный радиотелефон (SMP), с появлением которого в российских сетях GSM появилась возможность для дальнейшего повышения уровня криптографической защиты – использовать дополнительно абонентское шифрование. Специальный сотовый телефон SMP-Атлас (М-539) стал первым в России законным защищенным аппаратом, который предназначен для передачи персональных конфиденциальных данных в зашифрованном виде. Аппарат имеет встроенный персональный шифратор, при отключении которого трубка работает как обычный GSM-телефон.

Телефон стандарта GSM 900/1800 в открытом режиме обеспечивает выполнение всех штатных функций GSM-терминала, а в защищенном – гарантированную защиту речевой информации. Габариты аппарата 140x48x25 мм, масса 180 г с аккумулятором, емкости которого хватает на 3,5 ч защищенных разговоров. Аппарат, который способен обеспечить шифрование с гарантированной стойкостью не только речи, но и SMS, MMS, компьютерных данных и электронной почты, продается в московских салонах сотовой связи и стоит порядка 2,5 тысячи долларов. Ключ шифрования – симметричный, 256 бит. Специальный процессор выполняет аппаратное шифрование.

Аналогичные функции выполняет и двухпроцессорный Крипто Смарт Телефон (так его назвали разработчики), созданный в ЗАО “АНКОРТ”.Он может работать с аналоговыми, цифровыми и IP-криптотелефонами разработки той же компании в любых стандартных сетях GSM, обеспечивающих передачу данных. Для распределения ключей используется открытый ключ. Общий ключ формируется для каждого сеанса связи. Пользователь может самостоятельно формировать и вводить ключи. Основные особенности Крипто Смарт Телефона приведены в табл. 4.

Таблица 4. Основные особенности Крипто Смарт Телефона

Параметры и состав

Особенности и возможности

Общие характеристики Принцип передачи Радиомодем стандарта 900/1800 МГЦ
Режимы работы
  • шифрование голоса в полнодуплексном режиме,
  • стандартный режим GSM,
  • шифрование SMS,
  • шифрование данных в телефоне,
  • шифрование и передача электронной почты
Процессоры:
- основной,
- шифрующий

Моторола MX21 266 M,
TMS 320 VC 5416
Криптографические
характеристики
Криптоалгоритм Симметричный, 256 бит
Метод распределения ключей Открытый ключ + Общий ключ (формируется для каждого сеанса)
Ключевая мощность 10 77

Сравнительные характеристики рассмотренных коммерческих персональных шифраторов приведены в табл. 5.

Таблица 5. Сравнительные характеристики персональных шифраторов

Персональный шифратор (ПШ)

Разработчик

Алгоритм шифрования

Назначение

Носитель ключевой информации

Примечание

Устройство защиты информации Шипка-1.5 ОКБ “САПР” ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 гарантированная защита информации и информационных технологий микропроцессор защищенная энергонезави-симая память до 2 Мб
SMP-Атлас ФГУП “НТЦ “Атлас” + концерн “Гудвин” ГОСТ 28147-89 российская интеллектуальная карта РИК (микросхема КБ5004ВЕ1)
ПШ, встроенный в Крипто Смарт Телефон ЗАО “АНКОРТ” симметричный, 256 бит гарантированная защита информации, передаваемой по сетям GSM шифропроцессор на основе TMS VC 5416 персональный шифратор встроен в мобильный радиотелефон
Персональный идентификатор ruToken RF ЗАО “Актив” ГОСТ 28147-89 хранение ключевой информации, контроль доступа к ресурсам ПК и в помещения USB-брелок полнофунк-циональный аналог смарт-карты + радиочастотная метка
ПШ, встроенный в специальный сотовый телефон Талисман-GSM НИИ “КВАНТ” ГОСТ 28147-89 криптозащита речевой информации в каналах GSM 900/1800 микропроцессор аппаратный шифратор-гарнитура к телефону с поддержкой Bluetooth

Как видно из табл. 5, интеграция микропроцессора и флэш-памяти в персональном шифраторе решает одну из актуальнейших проблем генерации, хранения и распределения ключей, что позволяет уже сегодня решить многие задачи с использованием как автономных, так и встраиваемых персональных шифраторов.

В заключение аналитического обзора необходимо отметить, что новые технологии персональных шифраторов, становясь все доступнее, обеспечивают более высокий уровень информационной безопасности за счет существенного повышения эффективности идентификации и гарантированной защиты информации. Эти технологии являются весьма перспективными для создания новых технических средств защиты персональной, конфиденциальной и секретной информации.


Обзор РИК - Российской интеллектуальной карты

Список приложений, использующих РИК, а также тех, в которых ее применение является перспективным, широк и включает в себя следующие области:

  • электронные удостоверения различного рода (включая электронный паспорт хозяйствующего субъекта г. Москвы);
  • носитель ключевой информации для систем защищенного электронного документооборота и других приложений;
  • защита компьютера от несанкционированного доступа.

Основные технические характеристики РИК.

Микроконтроллер КБ5004ВЕ1, на основе которого выполнена РИК, имеет следующие технические характеристики:

  • 8-разрядный микроконтроллер с RISC-архитектурой;
  • 256 байт оперативной памяти (ОЗУ);
  • 2 килобайта ЭСППЗУ;
  • не менее 10 лет хранения записанной информации;
  • не менее 100 000 циклов стирания/записи;
  • канал последовательного доступа, совместимый со стандартом ISO 7816-3;
  • расположение контактов, совместимое со стандартом ISO 7816-3;
  • технология изготовления микросхемы - КМОП два металла;
  • ток потребления:

    Описание микроконтроллера КБ5004ВЕ1.

    Микроконтроллер КБ5004ВЕ1 является оригинальной разработкой ОАО "Ангстрем". Его ядром является восьмиразрядный RISC-процессор с одноуровневым конвейером на три команды, тактируемый встроенным генератором на частоте около 15 МГц. Применение конвейера и двухмагистральная структура микроконтроллера позволяют выполнять любую команду за два такта. В отличие от большинства процессоров с конвейером, в том числе и процессоров с архитектурой i80x86, при выполнении команды перехода не происходит очистки процессором содержимого конвейера. Благодаря этому время выполнения команды не увеличивается.

    В результате того, что тактовая частота, поступающая с терминала (5 МГц максимум), много ниже, чем внутренняя тактовая частота микроконтроллера, любая команда процессора выполняется быстрее длительности одного такта работы терминала (в отличие от большинства существующих микроконтроллеров, выполняющих одну команду за несколько тактов), что крайне важно при выполнении криптографических операций и при работе виртуальной машины.

    Так как ЭСППЗУ имеет большое время записи (порядка 3-5 мс), чтение и запись в него производится многоразрядными блоками. При этом запись информации в ЭСППЗУ осуществляется параллельно с работой процессора.

    К периферийным устройствам микроконтроллера относятся 16-разрядный счетчик-таймер и порт ввода-вывода для связи с терминалом. Как и ЭСППЗУ, эти устройства могут генерировать запрос прерывания.

    Микроконтроллер КБ5004ВЕ1 имеет высокую степень защиты от несанкционированного доступа к информации, хранящейся на карточке. Это достигается с помощью следующего комплекса мер:

    • кристалл не имеет точек подключения, кроме предусмотренных стандартом ISO 7816-3;
    • использование средств самотестирования для отбраковки при производстве и при каждом включении кристалла;
    • специальные меры по предотвращению снятия информации и анализа работы кристалла;
    • меры противодействия вводу микроконтроллера в нештатный режим работы путем внешних воздействий.