Спецпроекты

Безопасность ИТ в банках Импортонезависимость Банкинг сегодня

Станислав Смышляев, «КриптоПро»: Российская криптография способна решать самые масштабные задачи в финансовом секторе

«КриптоПро» стала одной из первых компаний, предложивших банкам отечественные HSM-модули для защиты информации об операциях по картам, взамен иностранных, производители которых ушли из России. О том, как идет процесс импортозамещения в области криптографии и как она применяется в системах, которые у всех на слуху, рассказал генеральный директор «КриптоПро», доктор физико-математических наук, Станислав Смышляев.

CNews: Насколько велик спрос на вашу продукцию?

Станислав Смышляев: Спрос очень большой, и нам важно в полном объеме его удовлетворить. Мы над этим работаем, расширяем производство. Совместно с банками мы проделали серьезную работу, и сейчас можно с уверенностью сказать, что наши российские аналоги ничем не хуже, а местами лучше зарубежных. Это логично, если учесть, что крупнейшие банки и разработчики специализированного программного обеспечения несколько лет проводили тесты российских HSM-модулей, давали замечания, а мы их отрабатывали.

Скажу прямо — когда мы впервые общались с банками и с производителями банковского ПО про собственные платежные HSM-модули, то энтузиазма у них было не так много. Во-первых, обеспечение работы нового модуля, его тестирование — это нагрузка. А у всех специалистов и без этого много текущих задач. Кроме того, когда единственная необходимость этих трудозатрат — только изменение нормативных документов, требующее перехода на отечественные решения, а иных причин нет, то это также не добавляет энтузиазма.

Чего не было, так это сомнений в том, что можно воспроизвести функционал зарубежных HSM-модулей. Скажу больше: наши партнеры и заказчики, пожалуй, даже были более оптимистичны в этой части, чем надо. Им казалось, что есть спецификации, есть документы, и осталось то — просто взять и сделать. На самом деле ситуация реально была значительно хуже. Например, спецификации содержали довольно существенное число ошибок, неточностей, недокументированных особенностей поведения, которые нам тоже нужно было учитывать. И нам нужно было оправдывать ожидания в весьма непростых условиях.

Кроме того, были вопросы и по части бумаг: часть партнеров и банков хотела, чтобы наш HSM-модуль соответствовал зарубежным требованиям не только по существу, но и на бумаге. А это была задачка со звездочкой. Мы взаимодействовали с зарубежными лабораториями по вопросам сертификации по линии PCI HSM, и до событий 2022 года это было предметное и успешное взаимодействие. Но до передачи материалов в лабораторию дело не дошло — политическая ситуация изменилась, и зарубежные коллеги больше не были готовы принимать наши материалы. В этой части решение вопроса было отложено на неопределенный срок. Однако проблема решилась по-другому: российские регуляторы после долгих обсуждений в рамках совещаний рабочих групп пришли к общей позиции, что в текущих условиях на HSM-модули, используемые для защиты информации, обрабатываемой в платёжной системе, достаточно иметь соответствующий сертификат ФСБ России, который для российских HSM-модулей получен.

Станислав Смышляев, «КриптоПро»: У нас не было сомнений в том, что можно воспроизвести функционал зарубежных HSM-модулей

CNews: Вы начали разработку платежного HSM-модуля задолго до ухода иностранных вендоров с российского рынка, когда все еще было стабильно и спокойно. Зачем?

Станислав Смышляев: Переходить на российские HSM-модули с 1 января 2024 года ЦБ обязал банки еще в 2018 году. Целью была безопасность и стабильность работы платежной системы в России. Как мы видим, такие меры не были излишними: в 2022 году случилось ровно то, чего боялись. Мы разрабатывали платежный HSM-модуль суммарно 7 лет, понимая, что такой переход неминуем. Что приятно — он был готов как раз в тот момент, когда в нем возникла реальная необходимость в связи с уходом иностранных вендоров.

Когда стало понятно, что иностранцы ушли с рынка, необходимо использовать российские модули, у российских производителей HSM-модулей спросили о степени готовности их решений с уточнением конкретных сроков. Но в момент проведения тех самых совещаний всё было или полностью готово, или почти готово. Например, у нас были готовы даже не бета-версии, а практически готовые модули, которые нужно было тестировать. То есть, когда у нас появилась необходимость тестировать наш новый HSM-модуль полноценно и много, ушли иностранцы и банки сами поняли, что тестирование им самим необходимо. Моменты совпали, я бы сказал, идеально. Полагаю, что без ухода иностранных вендоров банки бы не так оперативно включились в тестирование и не тратили бы на него так много сил. Тестирование могло затянуться — но результат, в любом случае, был бы успешным.

CNews: Вы делали свой платежный HSM-модуль, что называется, с нуля или пытались скопировать иностранный образец?

Станислав Смышляев: Наша разработка появилась не на голом месте — платежный HSM был создан на основе нашего модуля, который задолго до этого был создан для других целей. Имеющийся HSM десятилетиями дорабатывался и совершенствовался в нашей компании, и все меры защиты, инженерные решения, все подходы к криптографии были в нем уже проработаны. Не было платежной специфики, которую требовалось добавить. И тут были реальные проблемы. Дело в том, что очень много нюансов работы зарубежных модулей были не полностью или неточно документированы, приходилось всё уточнять в рамках постоянных экспериментов с зарубежным оборудованием. Фактически, это было похоже на работу с «черным ящиком»: мы обращались к зарубежным модулям, давая команды на вход и получая ответы «на выходе», которые далее анализировали. При решении этой непростой задачи большим подспорьем стало активное тестирование модуля банками, которые давали важнейшие замечания. Это ускоряло нашу работу.

Какие-то моменты мы дорабатывали и усиливали в части безопасности по своей инициативе, если видели у иностранных аналогов неполное соответствие требованиям по безопасности. Сейчас даже самые ярые скептики из банковской системы подтверждают нам, что российские модули абсолютно спокойно могут работать взамен зарубежных. Скажу больше — наш HSM не просто не уступает иностранным аналогам — уверен, в части безопасности мы сделали все куда лучше.

CNews: В одном банке могут одновременно работать отечественный и иностранный модули?

Станислав Смышляев: Да, и это как раз очень важный момент. Любой переход должен совершаться плавно и разумно, и одной из важных целей для нас была возможность работы одновременно с зарубежными модулями в рамках одних ЦОДов, в рамках одной инфраструктуры, в параллель. Так что часть HSM-модулей используется зарубежная, часть наша, и они работают вместе друг с другом в момент некоторого переходного периода для того, чтобы и банкам было спокойнее, и чтобы был принцип двух плеч, когда работают и те и другие разработки. И это было непростой задачей. Полная замена в рамках какой-то системы решения А на решение Б всегда легче, чем обеспечение стабильной и одновременной работы решения А и решения Б в боевом режиме. Но мы понимали: чтобы банки были уверены в устойчивости своей инфраструктуры, необходима одновременная работа двух модулей, и мы поддержали это.

Банки используют российские HSM пока вместе с зарубежными, но постепенно их замещая. Сам модуль наш или иностранный может работать несколько лет, но поскольку меняются задачи, появляются новые операции, процедуры, приходится проводить обновление. Сегодня скорректировать ранее закупленные иностранные модули под новые задачи уже невозможно, поэтому и для этого банки закупают отечественные HSM.

CNews: Какие, на ваш взгляд, основные проблемы у банков с импортозамещением — отсутствие на рынке нужного софта, железа, ограниченность бюджетов?

Станислав Смышляев: Проблема в том, что до 2022 года заказчики хотели импортозамещать далеко не все продукты. Там, где нормативная база не предполагала обязательность использования отечественного софта, все спокойно сидели на зарубежных продуктах. То есть у вендоров не было мотивации производить отечественные аналоги, так как востребованность была сомнительной. Например, до 2022-го года многие заказчики не видели смысла импортозамещать корпоративные центры сертификации — с их помощью выпускают сертификаты, используемые внутри компании для технологических нужд. Все для таких целей использовали центры сертификации Microsoft CA, так как они стабильно работали в инфраструктуре и в тех местах, где не было нормативных требований для импортозамещения, на них спокойно оставались. Но Microsoft ушел из страны, и компании стали переходить на отечественные центры сертификации.

Банки в хорошем смысле слова избалованы качеством, они требуют правильного подхода разработчиков, документации, софта, работающего надежно. Российской кредитной организации нельзя сказать — берите, что есть, и пользуйтесь. Всем важно, чтобы качество российских продуктов было не хуже, чем заменяемые ими продукты. Естественно, производители, под это подстраиваются, потому что заказчик, знающий чего хочет, — это самый лучший заказчик.

С железом вопросы, разумеется, ещё остаются. Они решаются, хотя и за счет увеличения сроков и стоимости. Такие компоненты, как материнские платы, модули доверенной загрузки, ключевые носители, мы и ранее заменяли на решения российских поставщиков, в том числе в составе наших больших продуктов. Этот процесс перехода начался и идет с учетом степени значимости: в первую очередь импортозамещение началось с наиболее критичных для безопасности аспектов, продолжилось менее критичными. Если говорить про HSM-модули, то ряд требований связан с защищенностью корпуса модуля, в том числе с защищенностью от вскрытия и от проникновения в него с помощью щупов. И вопросы защиты корпуса наших модулей нам гораздо комфортнее решать с российскими поставщиками. Потому мы идем по пути импортозамещения нашего железа и продолжим идти, повышая шаг за шагом безопасность аппаратных компонентов.

CNews: Есть какие-то проблемы с импортозамещением софта?

Станислав Смышляев: Наш собственный софт вовсе не имеет заимствованных компонент. Что касается поддержки смежных программных компонент нашими продуктами, мы всегда делаем на один шаг больше, чем требуется. Мы поддерживаем российские операционные системы, российские ключевые носители, российские СУБД даже в тех случаях, когда соответствующего запроса от заказчиков ещё нет. То есть стараемся работать на опережение не только для того, чтобы нашим продуктам быть безопасными и массово применяемыми, но и для того, чтобы помогать импортозамещению в стране в целом в отношении смежных с нами продуктов. Если дожидаться, пока какая-то российская операционная система станет востребована у заказчиков, то мы будем иметь проблему курицы и яйца: отечественную операционную систему не смогут использовать банки и другие компании, потому что наш продукт еще ее не поддерживает, — в итоге все всех будут ждать. Именно поэтому мы делаем первый шаг, заранее поддерживаем то, что пока еще не востребовано. То есть проявляем проактивную позицию.

CNews: Единая биометрическая система была задумана до ухода иностранных вендоров, насколько в ней актуальна проблема импортозамещения?

Станислав Смышляев: Единая биометрическая система в части вопроса импортозамещения, на мой взгляд, не имеет каких-то радикальных особенностей. Задачи в ней в части импортозамещения были актуальны, они успешно решаются, и не думаю, что это какой-то исключительный случай.

С Единой биометрической системой есть куда более актуальные проблемы и задачи — повышение доверия населения к биометрии. Эта технология уже повсеместно применяется, например, в платежных терминалах или на входе в метро. Но при этом к Единой биометрической системе до сих пор у людей остается некоторое недоверие.

CNews: Может, потому что люди опасаются, что их биометрией завладеют злоумышленники и это будет навсегда?

Станислав Смышляев: У всех есть ошибки, и биометрическая система тоже имеет вероятность ложноположительного срабатывания, но это уже математически измеримая ошибка, с этим работать уже можно. Для того, чтобы простейшую биометрию, то есть лицо и голос, «украсть», достаточно одной очень хорошей видеозаписи. Потому что примерно по таким видеозаписям биометрия и собирается. Поэтому в этом смысле переживать про конфиденциальность своих лица и голоса вряд ли уместно, это практически публичные данные. Например, вы прошли под камерой, и эта камера высокого разрешения снимает ваше лицо, и эта биометрия может быть сохранена. Считать, что каждая камера в стране должна быть сертифицирована и поставлена только по согласованию со всеми возможными органами, можно, но вряд ли это реалистично. Поэтому риски в этой части есть, но они не увеличиваются в связи с существованием ЕБС.

Как и у любой системы, у нее всегда есть вероятность ложноположительного ответа. Вероятность того, что кто-то ЕБС обманет и использует подмененные данные, есть. Нет на 100% абсолютно защищенных систем, у любой всегда есть те или иные недоработки и слабости, которые закрываются и улучшаются. ЕБС развивается и улучшается непрерывно, как и любая другая система. Любую стену, любую дверь, любой сейф при определенном количестве времени злоумышленники, так или иначе, могут научиться вскрывать, любую сигнализацию взламывать. Поэтому всегда здесь вопрос меча и щита. И тот факт, что абсолютная безопасность невозможна, не повод отказаться от внедрения чего-то нового. Даже если не было бы ЕБС и не было бы никакого регулирования, все равно мы все проходили уже через турникеты, где нас распознавали камеры, отправляли в чаты знакомым видео или голосовые сообщения. Потому я уверен, что единство подхода — это сила, а не слабость. Так мы, по крайней мере, можем контролировать развитие биометрии в стране.

Другое дело, что и знание — не меньшая сила. Очень важно объяснять гражданам, от каких угроз и как всё защищено. Модели работы созданы и исследованы, крупные банки развивают и исследуют свои коммерческие биометрические системы. Проблем нет — есть конкретные задачи, требующие времени и работы большого числа специалистов по ИБ, ИТ, биометрии. Это массовая криптография как она есть — со всеми её вызовами. Всё решается, так как заранее уже был создан прекрасный фундамент, который мы вместе с партнерами, конкурентами, регуляторами и представителями научной общественности заложили.

CNews: Банки сразу оценили возможности биометрии или сначала приняли ее в штыки?

Станислав Смышляев: Давайте честно: у любого специалиста всегда уйма важных текущих задач, а ещё одна новая система, которую нужно поддерживать — это трудозатраты; безусловно, восторгов очередная новация часто не вызывает. Но я не думаю, что здесь биометрическая система является каким-то исключением. Это система, поддержка которой требует дополнительных шагов от банков, финансовых вложений. Но при этом она дает и возможности. Баланс между обязанностями и возможностями, конечно, не всегда легко искать, но его регулятор ищет. Я думаю, в итоге все будут довольны тем, что получилось.

CNews: Есть способ защититься от несанкционированного списания денег с помощью биометрии кроме запрета на ее использования в платежных сервисах и поможет ли он?

Станислав Смышляев: Биометрия, как правило, применяется не сама по себе, а вместе с другими способами идентификации и аутентификации. В банках: в случае платежей через POS-терминалы с биометрией на существенные суммы требуется дополнительное подтверждение. Кроме того, все системы фрод-мониторинга и детектирования аномалий работают и активно развиваются. Так что не думаю, что биометрия тут может ухудшить безопасность — напротив, правильное использование биометрии как одного из дополнительных факторов может повысить безопасность и удобство подтверждения операций.

Биометрические системы сами по себе не являются чем-то самодостаточным, это один из инструментов, которые в рамках общего подхода к идентификации могут быть правильно и грамотно использованы.

Еще один важный момент: абсолютно невзламываемых систем не существует. Но если экономический смысл взлома отсутствует, то и ломать систему не будут. Тем не менее имеет смысл любую систему оценивать с точки зрения вероятности успешного взлома и дальше уже говорить про цену атаки, а цена атаки, как мы знаем, постоянно уменьшается. Потому что ресурсов у злоумышленников становится больше, поэтому всегда вопрос не в том, может ли какая-то система быть всегда безопасной за счет того, что её не ломают, а сколько времени пройдет перед тем, как параметр стоимости атаки, ресурс нарушителя, и выгода, которую он получит, сойдутся в одной точке.

CNews: Банк России обещает массовый запуск цифрового рубля уже в следующем году. Чем платежи с его помощью отличаются от обычных онлайн-платежей, которые есть сейчас?

Станислав Смышляев: Основное отличие в том, что у гражданина или компании есть единый кошелек с цифровым рублем, доступный через любой банк, в котором обслуживается клиент. Конечно, граждане и юридические лица будут пользоваться этой технологией, как и СБП, в частности, с учетом того, что условия переводов и платежей с использованием цифрового рубля для населения и юрлиц должны быть очень привлекательными. Главное отличие в части ИБ: всё на платформе ЦБ, единый распределенный реестр (блокчейн), единая модель безопасности, единые протоколы и подходы к информационной безопасности. Всё это в отличие от, например, карточной инфраструктуры, которая в целом по миру развивалась долго и неравномерно, с различными решениями от разных вендоров, с затыканием дыр, где получилось лоскутное одеяло с большим количеством заплат. С цифровым рублем не будет такого зоопарка, все решения заранее продуманы, в том числе, в части криптографии. Протоколы и механизмы для работы платежных систем были разработаны за рубежом, многие из них еще в 90-е годы. Научная мысль с того времени очень сильно ушла вперед, а платежные системы де-факто до сих пор работают на базе того, что было разработано в 90-е. Цифровой рубль разрабатывается, дорабатывается уже в 2020-е, прошло 30 лет, криптография за это время не просто шагнула вперед, она сделала астрономически большой скачок. Подходы к проектированию, к анализу, синтезу, к алгоритмической базе стали абсолютно другими.

Те протоколы, которые используются не в банковской среде, а, например, в Интернете: среди них не осталось разработанных в 90-х годах, в принципе их никто не использует, они просто все запрещены, они все находятся в статусе небезопасных. А в банковской системе те платежные протоколы, что есть до сих пор, все базируются на том старом багаже. Именно в этом я вижу основное отличие цифрового рубля от карточной инфраструктуры с точки зрения криптографии.

CNews: Новости про квантовый компьютер и взлом всех действующих методов шифрования возникают постоянно, угроза действительно реальна?

Станислав Смышляев: Вся криптография делится на симметричную, ярким примером которой является защита канала связи, когда уже есть ключик одинаковый у двух сторон, и асимметричную криптографию, криптографию с открытым ключом, которой пользуемся все мы, даже не замечая этого, когда используем электронную подпись либо когда связываемся с веб-сайтом, у которого есть сертификат безопасности. И вот действующую асимметричную криптографию квантовые компьютеры, когда (или если) они станут полноценными, полномасштабными, потенциально будут взламывать за разумное время, а значит, смогут те конкретные подходы асимметричной криптографии, которые действуют сейчас, сделать небезопасными. Данную тематику мы активно обсуждаем на профильных конференциях, тема сложная и многоплановая. Квантовая угроза — угроза появления полномасштабного и годного для криптографических задач квантового компьютера. Такой компьютер не очень опасен для симметричной криптографии, но полностью рушит безопасность применяемых сейчас механизмов электронной подписи и схем установления защищенного соединения на базе сертификатов. Отмечу, что для защиты от квантового компьютера не нужны квантовые компьютеры. Нужны они для другого, для решения ряда вычислительных задач с определенной спецификой. А для защиты от квантовой угрозы есть три подхода, по всем наша отрасль работает — переход полностью на симметричную криптографию, квантовое распределение ключей и постквантовые (квантово-устойчивые) криптографические механизмы. Для массовой криптографии, по сути, подход только один — постквантовые механизмы.

Системы квантового распределения ключей уже существуют, в том числе и в России, это не фантастика. Это отдельный подход к защите информации между двумя точками с помощью другого подхода к распределению ключей, основанного уже на физике, а не на математических алгоритмах. Другой подход состоит в максимально консервативном варианте решения проблемы, это убрать всю асимметричную криптографию и остаться на симметричных ключах, которые одинаковы у получателя и отправителя, и работают на ключах парной связи, как работали, грубо говоря, в 80-е и ранее. И третий подход, так называемая постквантовая криптография. Слово — страшное, а на самом деле это просто другие математические механизмы, лежащие в основе криптографии, они уже есть, они уже созданы, они уже исследуются, они исследуются очень серьезно и в нашей стране, очень пристально. У них есть некоторые на текущий момент ограничения, связанные с тем, что они требуют большего размера данных как для ключей, так и для различных подписей. Но они развиваются. И важно понимать то, что целью безопасности для криптографов является в этой области создание такого набора механизмов в итоге, чтобы конечный пользователь не замечал, что у него там используется постквантовая криптография или не постквантовая, чтобы, скачивая очередную версию мобильного приложения, например, мобильного банка, он получал что-то, что вдруг является еще и защищенным от квантовой угрозы. Но всё же это не вопрос ближайших месяцев, на мой взгляд. Квантовая угроза, если она актуальна, это про опасность через несколько лет. При этом важно работать сейчас, так как защищаемые сейчас данные в случае появления квантового компьютера можно будет дешифровать в будущем.

CNews: Крупные банки сообщают о том, что покупают квантовые компьютеры. Зачем такие приобретения, если квантовая угроза — это вопрос будущего?

Станислав Смышляев: Как я уже выше упомянул, квантовые компьютеры используются для выполнения различных прикладных вычислительных задач, например, задач в области искусственного интеллекта, в области создания новых лекарств. Что же касается криптографии, они нужны не для защиты от квантовой угрозы, а сами представляют для криптографии такую угрозу.

CNews: Есть ли еще какие-то технологии будущего на основе криптографии, которые могут быть реализованы в банках, но чуть ближе к сегодняшнему дню?

Станислав Смышляев: Да, например, конфиденциальные вычисления. Это область математики и криптографии, посвященная вопросу о том, как нескольким субъектам вычислить те или иные значения, не раскрывая друг другу сами данные. Одно из применений этой технологии лежит в области скоринга: когда нужно оценить совокупный доход человека через несколько банков, не раскрывая конкретные поступления в отдельные банки, могут помочь именно конфиденциальные вычисления — протоколы уже разработаны и внедряются. И на этом примере можно также проиллюстрировать естественные ограничения технологии. Если в системе только один банк, то по значению совокупного дохода человека (агрегированной метрики), конечно, можно однозначно восстановить поступления человека в этот банк (значение метрики в этом банке). Другой пример: если в системе в какой-то момент стало на один банк меньше, то по значениям до и после этого изменения можно однозначно восстановить значение метрики в ушедшем банке. Разумеется, при проектировании и внедрении данных протоколов такие аспекты учитываются на системном уровне — как и у любого инструмента, их необходимо применять с чётким пониманием ограничений и условий использования.

erid:LjN8KRETyРекламодатель: ООО «КРИПТО-ПРО»ИНН/ОГРН: 7717107991/1037700085444Сайт: https://cryptopro.ru/

Короткая ссылка

Другие материалы рубрики