ТЕХНОЛОГИИ
Смысл и безопасность Валерий Конявский, д.т.н., заведующий кафедрой “Защита информации” МФТИ
Я Бессмысленность в безопасности Статья (доклад? стенограмма?) Владимира Иванова "Электронная подпись на мобильных устройствах и облачные решения: секреты должны оставаться секретами", рассказывает о новом решении компании "Актив" для электронной и облачной подписи. В чем актуальность научного поиска? Автор постулирует: "сейчас стоит задача отделить ключи подписи от устройства, но при этом не прибегать к контактным интерфейсам, сделать это по разумной цене и при этом с хорошей криптографией. И решением является их новое устройство – дуальная смарт-карта Рутокен ЭЦП 3.0 с интерфейсом NFC" (Здесь и далее: орфография, пунктуация и стиль изложения сохранены. Текст приведен в оригинале. – Прим. ред.). Возникают вопросы: 1. "Отделить ключи подписи от устройства". Зачем? От какого устройства? От любого? А как их потом использовать? И как вообще они туда попали? Может, чтобы не отделять, не стоило туда их помещать? 2. "Не прибегать к контактным интерфейсам". Почему? Чем они провинились? Тем, что не используют уязвимые радиоканалы? 3. "Сделать это с хорошей криптографией". Что сделать? "Отделить ключи подписи от устройства"? А что означает "хорошая криптография"? Вспоминается М. А. Булгаков с отрицанием осетрины второй свежести. Ну что же, задачи поставлены, хотя и невнятно. Но, может быть, эти задачи уже решены с использованием других средств? "Нет" – утверждает автор, – "У других решений много недостатков". Автор отмечает, что мобильное приложение, мобильное устройство, токены и симкарты в качестве носителей имеют слиш-
54 •
ркой приметой времени являются дискуссии по мобильным решениям. Рассмотрим одно типичное выступление, представленное журналом "Информационная безопасность банков" в разделе "Энциклопедия безопасности". Возможно, эта "энциклопедическая" статья основана на неумелой стенограмме выступления. Устная речь отличается от литературной, это понятно, но нельзя же публиковать под рубрикой "Энциклопедия" совершенно сырой непричесанный материал! Это дело журнала, конечно, но впечатление от сумбурного выступления остается очень тяжелое, портящее мнение и о выступающем, и о журнале, позволяющем себе такие публикации. Но оставим форму, обратимся к содержанию. Попытаемся найти смысл. ком большое количество недостатков, и, следовательно, подразумевается, что новое решение недостатков лишено. Напомним, что в качестве такового идеального решения предлагается рассмотреть смарт-карту "Рутокен ЭЦП 3.0" с интерфейсом NFC. О каких же недостатках идет речь? Автор рассматривает несколько вариантов: СКЗИ как приложение, СКЗИ на базе сим-карты, токены и облачная подпись. Автор критикует эти подходы (мы с ним в его пафосе солидарны, но критика должна быть объективной и предметной, в профессиональном дискурсе). Вслед за автором перечисленные варианты рассмотрим и мы.
"Мобильная подпись непосредственно в мобильном приложении" СКЗИ в целом и подпись в частности, реализованные в виде приложения, – это программное СКЗИ. Значит, оно должно использоваться в доверенной среде функционирования криптографии, то есть как минимум на доверенном устройстве. Использовать недоверенное устройство нельзя, и вопрос тут не в мобильности терминала или мобильности подписи (кстати, что это?), а в отсутствии возможности поддержки доверенной среды функционирования криптографии (СФК). Если мысль в журнальном изложении нам удалось уловить правильно, то нельзя не согласиться с автором. Только, повторим еще раз, дело тут не в мобильности, а в незащищенности среды, в невозможности обеспечить нужные условия. Приложение в незащищенной среде не может быть приемлемым решением для СКЗИ. Этот факт общеизвестен и понятен всем, и вряд ли требуется это пояснять. Классификация внутренних нарушителей начинается с Н2, и поэтому рассматри-
вать класс защищенности КС1 для защиты от внутренних нарушителей – по меньшей мере непрофессионально. Автор прав. Но чем мотивирует автор? Не приводя ужасную цитату, выберем из текста слова, похожие на используемые в технической защите информации: l защита генератора случайных чисел; l безопасность ключей; l хранение ключей в доверенном хранилище; l мобильные устройства не поддерживают по умолчанию российскую криптографию. О каком генераторе случайных чисел в смартфоне вообще идет речь? От чего его нужно защищать? Качество случайных последовательностей, используемых для ключа подписи играет важную роль, но где взять отсутствующий генератор, чтобы потом его защищать? Видимо, автор ненароком процесс обеспечения качества случайных последовательностей назвал "защитой". Но это не слишком корректно, если не сказать яснее. Не нужно так делать. Защита и обеспечение – это разные процессы. Профессионалы должны это понимать. "Безопасность ключей": они что, ощущают незащищенность и в связи с этим неуверенность в завтрашнем дне? Или они сами опасны? Ключи нужно правильно изготавливать, хранить и правильно применять. Страшиться не стоит. "Доверенное хранилище ключей" – правильно, хранение ключей принципиально важно. Хранить ключи в файловой системе или в коде приложения – совершенно недопустимо, здесь с автором нужно согласиться, если его мысль понята нами правильно. "Мобильные устройства не поддерживают по умолчанию российскую криптографию" – вот эта мысль нам не понятна. А стационарные устройства поддерживают? А как это – "по умолчанию"? Не