Статья

Все для удобства: криптосервисы осваивают облака и телефоны

Безопасность
мобильная версия
, Текст: Павел Смирнов, Станислав Смышляев / Фото: photogenica.ru

В связи с ростом интереса компаний к защите данных от киберугроз все более актуальной становится тема сертифицированных и претендующих на сертификацию криптосредств. В силу того, что регулирование этой отрасли имеет национальную специфику почти во всех странах, законы развития и тенденции нашего рынка по-своему уникальны.

Криптографическому софту, используемому для работы с электронной подписью и шифрованными документами, давно стало тесно и одиноко на персональном компьютере. В погоне за большей защищенностью и удобством использования, да и просто отдавая дань моде, разработчики предложили страдальцу несколько компаньонов: криптосредства теперь доступны в облаках, на мобильных устройствах и в «продвинутых» токенах и смарт-картах.

Первые два вида решений – облачные и мобильные – претендуют на полноценную замену криптографии на ПК, тогда как токены и смарт-карты с криптографией «на борту» являются хорошим дополнением к привычному криптосредству. Ведь каким бы защищенным ни был носитель со встроенной криптографией, каким бы неизвлекаемым ни был ключ в этом устройстве, часть критичных функций все равно будет выполняться на компьютере, смартфоне или планшете, к которому подключен носитель. Отображение подписанного документа, построение и проверку цепочки сертификатов, быстрое симметричное шифрование осуществить на носителе невозможно, поэтому полноценным, функционально законченным средством криптозащиты информации такое устройство являться не может.

«Производители часто заявляют, что при использовании их устройства не требуется установка криптопровайдера на рабочую станцию, однако, например, для работы в ЕГАИС с токеном необходимо установить некий «единый клиент», размер дистрибутива которого составляет более ста мегабайт. Пользователю остается только радоваться тому, что в этом клиенте точно нет криптопровайдера», – отмечает коммерческий директор «КриптоПро» Юрий Маслов.

В данной статье мы подробно рассмотрим криптосредства для мобильных устройств, однако попутно не преминем напомнить, что наибольший потенциал в современной индустрии ИТ имеют гибридные «облачно-мобильные» решения. Ведь львиную долю своих возможностей смартфон и планшет раскрывают при совместном использовании с различными облачными сервисами. Но на самом деле и этого мало при работе с документами. На мобильном устройстве, при всех его достоинствах, удобно потреблять, но неудобно создавать контент. На устройстве с большими экраном и клавиатурой во много раз легче набрать несколько предложений текста, не говоря уже об электронных таблицах, чертежах и другом контенте. Поэтому в выигрыше окажутся решения на стыке трех миров – «облачно-мобильно-десктопные».

Создаваемые для мобильных платформ криптографические решения разделились на два класса. С одной стороны, развивается рынок законченных средств для работы с электронной подписью и с конфиденциальными данными для мобильных устройств. С другой стороны, расширяется спектр решений для использования телефона или планшета в качестве ключевого носителя при работе с криптосредством на ПК или в облаке.

Законченное мобильное криптосредство

При реализации полноценных криптосредств на мобильных платформах приходится решать целый ряд вопросов, нехарактерных для «больших» компьютеров. И речь даже не о меньших аппаратных ресурсах – для российских криптоалгоритмов разработано немало техник, позволяющих строить сбалансированные по производительности решения при самых разных ограничениях.

Во-первых, на мобильных устройствах существенно труднее найти подходящий источник случайности или сделать удобный биологический датчик случайных чисел. Во-вторых, из-за ограничений операционной системы с идеологией «песочницы» сложнее обеспечивать контроль целостности установленного криптосредства и обеспечивать защиту сетевых соединений. В-третьих, в той же модели нарушителя по причине «мобильной» специфики использования устройств возникают новые угрозы.

Для еще большей мобильности криптосредство должно поддерживать работу с ключевыми носителями по беспроводным интерфейсам, таким как NFC и Bluetooth. В этом случае нарушитель имеет доступ к каналу связи между устройством и ключевым носителем. Необходимо обеспечить защиту этого канала, не жертвуя при этом безопасностью, но и не заставляя пользователя вручную вводить длинный ключ вместо привычного пароля в восемь символов. Разработка и анализ математических методов решения этой задачи в настоящее время закончены в Техническом комитете «Криптографическая защита информации» (ТК 26), результатом является протокол, представленный в рекомендациях по стандартизации «Протокол выработки общего ключа с аутентификацией на основе пароля». Его встраивание в криптосредства позволит более не делить ключевые носители с беспроводным доступом на удобные и безопасные.

Телефон – ключевой носитель

В последние годы наблюдается общемировая тенденция по переносу пользовательских ключевых данных в телефоны. Это действительно удобно – вместо телефона и токена достаточно носить только одно устройство, которое и так «всегда со мной». Конечно, телефон при этом надо беречь как ключевой носитель, но уж раз в США, Японии и Великобритании люди готовы переходить на Apple Pay и Android Pay и хранить мобильник бережнее кошелька, то и с ключом электронной подписи в телефоне они справятся.

Такие решения позволяют в привычном ПО на рабочем компьютере ставить электронную подпись или аутентифицироваться с помощью ключа в телефоне, который подключается к криптосредству защищенным образом поверх Bluetooth, Wi-Fi или через обыкновенный провод.

Алексей Баранов, генеральный директор компании «Индид» считает, что: «Здесь проявляется преимущество мобильного устройства перед обычным ключевым носителем – оно может отобразить подписываемый документ на своем экране перед операцией подписи. Таким образом нейтрализуется возможная вирусная атака в виде подмены документа на компьютере пользователя».

На новом витке развития этих решений телефон-носитель подключается не к рабочему месту пользователя, а к облачному криптосредству. Работая в тандеме с «умным» мобильным устройством, облачный криптографический сервис позволяет полностью отказаться от установки чего-либо на ПК для подписания документов. Подготовленный любым способом документ отправляется в облако, возможно даже по недоверенному каналу, после чего пользователь проверяет на экране телефона содержимое документа и подтверждает операцию подписи. Для всего многообразия ПО, которое пока не умеет работать с облачной криптографией, можно установить «прослойку» в виде криптопровайдера, который перенаправляет все необходимые вызовы в облако и возвращает результат стандартным образом.

Однако «правильный» облачный криптосервис сам умеет хранить ключи пользователей и осуществлять операции с ними, и для такого сервиса наличие ключа подписи в телефоне кажется избыточным. Желая избавиться от него, но при этом оставить личное мобильное устройство как средство подтверждения пользователем операций с его ключом в облаке, мы переходим от парадигмы «телефон-ключевой носитель» к парадигме «телефон-аутентификатор». Для решения этой задачи на мобильном устройстве достаточно использовать только симметричные криптографические алгоритмы – в первую очередь, коды аутентификации сообщения (MAC).

«Отказ от полнофункционального криптосредства в мобильном приложении сильно облегчает экспорто-импортные процедуры для публикации такого приложения в магазинах Google и Apple, что может стать решающим фактором для широкого принятия рынком», – комментирует Денис Калемберг, генеральный директор компании SafeTech. И такие решения тоже не за горами.

А что если не смартфон?

Но что делать, если в качестве мобильного устройства выступает простенький телефон без «полноценной» операционной системы? Логично тогда использовать то единственное, что остается универсальным – SIM-карту.

Казалось бы, SIM-карта – это та же смарт-карта. Установи на нее Java-апплет, реализующий работу с ключами подписи, и задача решена. Однако не все так просто. Программная реализация алгоритма подписи на Java будет работать бесконечно долго, а сопроцессора с нужными для российской криптографии примитивами на дешевых SIM-картах для массового рынка нет. Использование более дорогих SIM-карт возможно, но на этапе сертификации необходимо предоставить полные исходные коды криптосредства, что может оказаться затруднительно, особенно для зарубежных поставщиков.

К счастью, здесь на выручку приходит тот же облачный криптосервис. Беря на себя всю «тяжелую» часть, он требует от SIM-карты только аутентификации операции подписи. Эта схема соответствует идеологии «телефон-аутентификатор», о которой мы уже говорили. SIM-карта, получив команду от сервиса подписи, отображает на экране телефона выжимку из подписываемого документа и в случае подтверждения пользователем отправляет обратно код аутентификации, вычисленный с помощью симметричного ключа. В отличие от подписи, приемлемой скорости вычисления кодов аутентификации можно достичь и без использования криптосопроцессора карты, и даже на недорогой SIM-карте для массового рынка.

Так и получается, что криптография и на «умных» мобильных устройствах, и на обычных телефонах гораздо лучше себя чувствует при поддержке со стороны облачного криптосервиса. Пользователи при этом получают еще более удобное и безопасное решение, а границы применения криптографии существенно расширяются.