Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Неполная классификация типов СКЗИ: не хватает средства защиты от НСД для ключевой информации #45

Open
andrewkostevich opened this issue Mar 2, 2020 · 6 comments
Assignees
Labels
пат Hard to fix in foreseeable future развитие New feature or request

Comments

@andrewkostevich
Copy link

andrewkostevich commented Mar 2, 2020

Дискуссия в #43 показала на неполноту классификации средств ЭЦП.

Имеется классификация

  1. Программные средства ЭЦП с защитой личного ключа через разделение секрета
  2. Программно-аппаратные средства ЭЦП путем выполнения операций с личным ключом внутри аппаратной платформы

и дискуссия #43 показала что есть

  1. Программные средства ЭЦП с защитой личного ключа средствами носителя ключевой информации

Действительно, полная классификация средств ЭЦП включает (по увеличению надежности):

  1. Программные средства с размещением контейнера личного ключа где-то у пользователя
  2. Программные средства с размещение личного ключа на носителе ключевой информации
  3. Программно-аппаратные средства ЭЦП

В данной классификации в планируемых требованиях выпадает второй (по порядку и по надежности) класс средств ЭЦП.

Для исправления данной проблемы нужно

  • или полностью убрать программные средства ЭЦП как морально устаревшие
  • или ввести класс СКЗИ "средство защиты от несанкционированного доступа ключевой информации" с требованиями по защищенному хранению контейнера и его предоставлению после ввода пароля (с защитой от перебора согласно СТБ 34.101.78 п 11.1):

(АШ, АИ1 или АИ2) или АШИ | УГ, УК1, УЗ3 | Б2 |

УЗ3 = СТБ 34.101.78 п 11.1

Введение отдельного класса может закрыть дополнительные аспекты криптографической защиты информации, так отчуждаемые носители ключевой информации кроме средств ЭЦП могут применяться в средствах предварительного и линейного шифрования, средствах генерации ключей

@zm1ca
Copy link
Member

zm1ca commented Mar 3, 2020

с требованиями по защищенному хранению контейнера и его предоставлению после ввода пароля (с защитой от перебора согласно СТБ 34.101.78 п 11.1)

В таком случае ключевым (в отношении аутентификации) становится механизм защиты ключа на пароле, который отсутствует в предлагаемом маршруте, что странно. Раз средство не нагружено внутренним функционалом, оно должно понимать, кому делегирует выполнение некоторой работы с объектом защиты.

@zm1ca zm1ca mentioned this issue Mar 3, 2020
@agievich
Copy link

agievich commented Mar 3, 2020

  1. Программные средства с размещением контейнера личного ключа где-то у пользователя
  2. Программные средства с размещение личного ключа на носителе ключевой информации

В чем разница между 1 и 2? Здесь НКИ понимается шире, чем контейнер с личным ключом, записанный на определенный накопитель?

@zm1ca
Copy link
Member

zm1ca commented Mar 3, 2020

Отвечая на #43 (comment) замечу, что в #43 (comment) допускалась возможность делегирования аппаратной защиты ключа сертифицированному средству. Предлагаемое лицензиатом решение предполагает сертификацию данного средства как СКЗИ.

Мы же склоняемся к следующей логической цепочке: программное средство проверяется на соответствие СТБ 34.101.27-2011 -> проверяется соответствие требованию ЗО.5 -> заявитель предоставляет доказательство соответствия аппаратной (вспомогательной) составляющей своего продукта ТНПА в части физической безопасности -> проверяется соответствие Common Criteria (СТБ 34.101.1, 2, 3), что не обязательно означает сертификацию составляющей как СКЗИ, а допускает получение сертификата средства технической защиты информации (как это и делается сейчас).

Здесь же считаю уместным упомянуть вопрос bcrypto/skzi#3 (comment) и призвать заинтересованные стороны к активному поиску консенсуса.

Резюмируя: основная проблема с новым маршрутом (в предлагаемой редакции) -- невнятность с определением криптографических функций, которые возлагаются на такое средство.

@Siarhei-St
Copy link

Раздел 4.7 СТБ 34.101.27-2011 описывает перечень методов защиты объектов как перечень возможных методов, но не обязательных. Т.о. метод ЗО.5 может не предъявляться разработчиком. Разработчиком могут быть заявлены рекомендуемые в СТБ 34.101.27-2011 криптографические методы ЗО.3 и ЗО.4 с последующем "размещением контейнера личного ключа где-то у пользователя" на диске ПЭВМ или USB-флешке.
Тем более, что новый маршрут не отвергает логической цепочки, предложенной коллегами, а лишь обеспечивает возможность выбора для владельцев информационных систем по использованию различных типов отчуждаемых НКИ (либо не использованию таких НКИ), в зависимости от требований, предъявляемых к защите информации в данной информационной системе.

@zm1ca
Copy link
Member

zm1ca commented Mar 4, 2020

Раздел 4.7 СТБ 34.101.27-2011 описывает перечень методов защиты объектов как перечень возможных методов, но не обязательных. Т.о. метод ЗО.5 может не предъявляться разработчиком. Разработчиком могут быть заявлены рекомендуемые в СТБ 34.101.27-2011 криптографические методы ЗО.3 и ЗО.4 с последующем "размещением контейнера личного ключа где-то у пользователя" на диске ПЭВМ или USB-флешке.

Согласно #43 (comment) (в частности) требования СТБ 34.101.78-2019 предоставляют только два варианта, которые, в терминах п.4.7. СТБ 34.101.27-2011, описаны в ЗО.5 и ЗО.6. Да, в указанном пункте перечисляются и другие механизмы защиты, что логично, поскольку стандарт носит общий характер. СТБ 34.101.78-2019 профилирует его в данном аспекте, так что использование "криптографических методов" не может привести к сертификации по обсуждаемому маршруту.

@zm1ca zm1ca added this to the conclusive milestone Mar 4, 2020
@zm1ca zm1ca pinned this issue Mar 4, 2020
@Siarhei-St
Copy link

Siarhei-St commented Mar 4, 2020

СТБ 34.101.78-2019 содержит два варианта аппаратной защиты контейнера : по паролю (СТБ 34.101.45, приложение Е) и с помощью высокоэнтропийного ключа с защитой по СТБ 34.101.60. При этом требования к самой аппаратной платформе как к СЗИ в первом случае не уточняются, например, по отчуждаемости от ПЭВМ и т.д. (некое устройство) , а во втором не заявлена вообще. В таком случае формально не будет противоречия с СТБ 34.101.78 и СТБ 34.101.27 (требования к аппартной платформе также не определены) в случае хранения зашифрованного контейнера на жестком диске ПЭВМ или на USB-флешке.
Новый маршрут с предлагаемыми для обсуждения требованиями:
(АШ, АИ1 или АИ2) или АШИ | УГ, УК1, УЗ | Б2 |, где УЗ = СТБ 34.101.78 р. 11
предлагает усилить требования СТБ 34.101.78 в части размещения контейнера EncryptedPrivateKeyInfo (левая часть рис. 2 - Защита ключевого контейнера) на аппаратной платформе, обеспечивающей доступ к контейнеру с помощью высокоэнтропийного ключа.
Вопрос формирования такого ключа должен оставаться в ведении программного средства ЭЦП.

@zm1ca zm1ca removed this from the conclusive milestone Mar 18, 2020
@zm1ca zm1ca added the пат Hard to fix in foreseeable future label Mar 18, 2020
@zm1ca zm1ca unpinned this issue Mar 18, 2020
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
пат Hard to fix in foreseeable future развитие New feature or request
Development

No branches or pull requests

5 participants