Журнал "Information Security/ Информационная безопасность" #5, 2020

жений, и от браузера, и на мобильном приложении – фактически, где угодно. И плюс к тому, если мы работаем в облачной среде, мы эту смарт-карту можем использовать для аутентифи- кации пользователя на облачном сер- висе. Таким образом, ключи подписи продолжают лежать в облачном сер- висе, а доступ к ним осуществляется по защищённым протоколам, с хоро- шей мощной аутентификацией на аппа- раты криптографии", – пояснил Вла- димир Иванов. Оставим на совести автора странный для профессионала дискурс (типа "мощ- ная аутентификация на аппараты крип- тографии"), рассмотрим суть предложе- ния. Итак: 1. Пользователь работает на недове- ренном терминале (смартфоне, компью- тере, планшете и др.), у которого есть NFC. 2. Рядом кладется смарт-карта с NFC, на которой реализовано СКЗИ с неизвле- каемым ключем подписи. 3. По NFC из терминала на смарт- карту направляется документ. 4. Документ подписывается за счет СКЗИ на смарт-карте. 5. И отправляется по NFC снова на недоверенный компьютер. Вот как это выглядит графически (см. рис). Это типичная сервисная модель. ЭП – как сервис. И все бы хорошо, но такие модели работают только в том случае, если все участники взаимодействия являются доверенными, и не могут использоваться, если хотя бы один из участников информационного взаимо- действия использует недоверенные системы. Проиллюстрируем этот тезис совсем простым примером: 1. На недоверенном устройстве фор- мируется платежное поручение, в кото- ром фиксируется ваше волеизъявление перечислить 100 руб. 2. Естественно, на экране вы видите цифру 100 и инициируете отправку этого документа на сервис СКЗИ. 3. Вредоносное ПО (ВрПО), которое точно есть на недоверенном смартфоне, добавляет к указанной вами сумме три нуля, и посылает на сервис 100 000 руб. 4. Доверенный сервис немедленно подписывает вашей подлинной подписью модифицированную сумму и отправляет документ обратно. 5. ВрПО получает этот документ, уби- рает лишние три нуля и посылает на отображение. 6. Вы видите "правильный" подписан- ный документ, и инициируете передачу его в банк. 7. Передается, конечно, не то, что вы видите, а то, что подписано, то есть 100 000 с вашей подлинной подписью. Простейшая атака, но чрезвычайно эффективная. И хорошо иллюстрирую- щая, что сервисная схема может при- меняться только тогда, когда исполь- зуется доверенное оборудование, как минимум – доверенное средство ото- бражения. Странно, что до сих пор приходится это объяснять. Мне казалось, что доста- точно прочесть ФЗ об электронной под- писи и стараться потом в своей дея- тельности его не нарушать. Что мы имеем в итоге? Никакая сер- висная схема не обеспечит безопасно- сти, если используются недоверенные устройства, даже если сервис предо- ставляет доверенная "дуальная смарт- карта Рутокен ЭЦП 3.0 с интерфейсом NFC". Все дело в том, что карта – это просто вычислитель, маленькая машина Тьюринга, которая вычисляет все, что угодно, а вовсе не то, что мы от нее ожидаем. Целое – это единство формы и содержания, а машина Тьюринга ниче- го не знает о содержании, она оперирует формой, числами, а не тем, о чем эти числа. Мы разорвали единство и полу- чили проблемы. Смысл и безопасность Огромная часть успешных хакерских атак связана с нарушением смысла выполняемых операций. Обычно атака развивается следующим образом: l S1 – внедряется ВрПО, например подменяется обработчик прерываний; l S2 – организуется скрытый канал связи; l S3 – инициируется событие, вызы- вающее внедренное прерывание; l S4 – подмененный обработчик реали- зует атаку. Есть меры противодействия каждому из этих вредоносных шагов, реализуе- мые известными в технической защите информации средствами. Каждому, кроме одного, а именно S3. Покажем это. Допустим, подменен обработчик пре- рываний, обрабатывающий деление на ноль. Чтобы инициировать атаку, зло- умышленник должен инициировать в используемой программе эту ситуацию. Но программу пишут люди, знающие основы компьютерных операций, и тести- руют, и проверяют тоже не люди с улицы. Такие ситуации контролируют и компи- ляторы, и интерпретаторы, и все иные инструментальные средства. Просто так добиться деления на ноль непросто. Но злоумышленнику это не мешает. Ведь в здравом уме никто не добавит к време- ни, оставшемуся до конца рабочего дня (5 минут, например), нехватку вилок в сто- ловой (-5 штук, например). Семантически неверно ко времени добавлять вилки, интуитивно это ясно всем. Но машина Тьюринга (то есть любая сегодня) эту операцию охотно выполнит. Вот и ноль, на который вполне в этой же логике можно разделить вес помидоров. Из этого примера ясно, что семанти- ческая определенность данных способна резко, на порядки сократить количество успешных атак. Как это сделать – в одной из следую- щих статей. Заключение Потеря здравого (физического) смысла – огромная проблема в технической защите информации. И многие задачи, сегодня кажущиеся нерешаемыми, вполне могут быть решены, как только разработчик постарается не просто рекламировать решение, но и анализировать, в каких условиях оно работоспособно. Этому учат в вузах, и не нужно прогуливать уроки. Прогноз на будущее: использование рефлекторной интерактивной биомет- рической идентификации для доверен- ной идентификации на недоверенных устройствах, и семантическая интеро- перабельность как сервис, блокирую- щий недостатки машины Тьюринга. l 56 • ТЕХНОЛОГИИ Рисунок. Взаимодействие при использовании облачных ключей. (Зеленым обозначены доверенные элементы, красным – недоверенные) Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw