Журнал "Information Security/ Информационная безопасность" #5, 2020

Бессмысленность в безопасности Статья (доклад? стенограмма?) Вла- димира Иванова "Электронная подпись на мобильных устройствах и облачные решения: секреты должны оставаться секретами", рассказывает о новом реше- нии компании "Актив" для электронной и облачной подписи. В чем актуальность научного поиска? Автор постулирует: "сейчас стоит задача отделить ключи подписи от устройства, но при этом не прибегать к контактным интерфейсам, сделать это по разумной цене и при этом с хорошей криптогра- фией. И решением является их новое устройство – дуальная смарт-карта Руто- кен ЭЦП 3.0 с интерфейсом NFC" (Здесь и далее: орфография, пунктуация и стиль изложения сохранены. Текст приведен в оригинале. – Прим. ред.). Возникают вопросы: 1. "Отделить ключи подписи от устрой- ства". Зачем? От какого устройства? От любого? А как их потом использо- вать? И как вообще они туда попали? Может, чтобы не отделять, не стоило туда их помещать? 2. "Не прибегать к контактным интер- фейсам". Почему? Чем они провини- лись? Тем, что не используют уязвимые радиоканалы? 3. "Сделать это с хорошей криптогра- фией". Что сделать? "Отделить ключи подписи от устройства"? А что означает "хорошая криптография"? Вспоминается М. А. Булгаков с отрицанием осетрины второй свежести. Ну что же, задачи поставлены, хотя и невнятно. Но, может быть, эти задачи уже реше- ны с использованием других средств? "Нет" – утверждает автор, – "У других решений много недостатков". Автор отмечает, что мобильное приложение, мобильное устройство, токены и сим- карты в качестве носителей имеют слиш- ком большое количество недостатков, и, следовательно, подразумевается, что новое решение недостатков лишено. Напомним, что в качестве такового иде- ального решения предлагается рассмот- реть смарт-карту "Рутокен ЭЦП 3.0" с интерфейсом NFC. О каких же недостатках идет речь? Автор рассматривает несколько вари- антов: СКЗИ как приложение, СКЗИ на базе сим-карты, токены и облачная под- пись. Автор критикует эти подходы (мы с ним в его пафосе солидарны, но кри- тика должна быть объективной и пред- метной, в профессиональном дискурсе). Вслед за автором перечисленные вари- анты рассмотрим и мы. "Мобильная подпись непосредственно в мобильном приложении" СКЗИ в целом и подпись в частности, реализованные в виде приложения, – это программное СКЗИ. Значит, оно должно использоваться в доверенной среде функционирования криптографии, то есть как минимум на доверенном устройстве. Использовать недоверенное устройство нельзя, и вопрос тут не в мобильности терминала или мобиль- ности подписи (кстати, что это?), а в отсутствии возможности поддержки доверенной среды функционирования криптографии (СФК). Если мысль в жур- нальном изложении нам удалось уловить правильно, то нельзя не согласиться с автором. Только, повторим еще раз, дело тут не в мобильности, а в незащи- щенности среды, в невозможности обес- печить нужные условия. Приложение в незащищенной среде не может быть приемлемым решением для СКЗИ. Этот факт общеизвестен и понятен всем, и вряд ли требуется это пояснять. Клас- сификация внутренних нарушителей начинается с Н2, и поэтому рассматри- вать класс защищенности КС1 для защи- ты от внутренних нарушителей – по меньшей мере непрофессионально. Автор прав. Но чем мотивирует автор? Не приводя ужасную цитату, выберем из текста слова, похожие на используе- мые в технической защите информации: l защита генератора случайных чисел; l безопасность ключей; l хранение ключей в доверенном хра- нилище; l мобильные устройства не поддержи- вают по умолчанию российскую крипто- графию. О каком генераторе случайных чисел в смартфоне вообще идет речь? От чего его нужно защищать? Качество случайных последовательностей, исполь- зуемых для ключа подписи играет важ- ную роль, но где взять отсутствующий генератор, чтобы потом его защищать? Видимо, автор ненароком процесс обес- печения качества случайных последо- вательностей назвал "защитой". Но это не слишком корректно, если не сказать яснее. Не нужно так делать. Защита и обеспечение – это разные процессы. Профессионалы должны это понимать. "Безопасность ключей": они что, ощу- щают незащищенность и в связи с этим неуверенность в завтрашнем дне? Или они сами опасны? Ключи нужно пра- вильно изготавливать, хранить и пра- вильно применять. Страшиться не стоит. "Доверенное хранилище ключей" – правильно, хранение ключей принципи- ально важно. Хранить ключи в файловой системе или в коде приложения – совер- шенно недопустимо, здесь с автором нужно согласиться, если его мысль поня- та нами правильно. "Мобильные устройства не поддержи- вают по умолчанию российскую крипто- графию" – вот эта мысль нам не понятна. А стационарные устройства поддержи- вают? А как это – "по умолчанию"? Не 54 • ТЕХНОЛОГИИ Смысл и безопасность ркой приметой времени являются дискуссии по мобильным решениям. Рассмотрим одно типичное выступление, представ- ленное журналом "Информационная безопасность банков" в разделе "Энциклопедия безопасности". Возможно, эта "энциклопедическая" статья основана на неумелой стенограм- ме выступления. Устная речь отличается от литературной, это понятно, но нельзя же публиковать под рубрикой "Энциклопедия" совершенно сырой непричесанный материал! Это дело журнала, конечно, но впечатление от сумбурного выступления остается очень тяжелое, портящее мнение и о выступающем, и о журнале, позволяющем себе такие публикации. Но оставим форму, обратимся к содержанию. Попытаемся найти смысл. Я Валерий Конявский, д.т.н., заведующий кафедрой “Защита информации” МФТИ

RkJQdWJsaXNoZXIy Mzk4NzYw