SlideShare a Scribd company logo
1 of 15
Download to read offline
(с) 2016, imbasoft.ru, стр. 1 из 15
Извлечение ключа из токена с неизвлекаемым ключом
Довольно часто при оформлении сертификатов ключей электронной подписи можно
наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из
удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с
неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим
сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с
токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой
эксперимент…
Конфигурация тестового стенда
Соберем тестовый стенд с конфигурацией, типовой для машин, участвующих в
электронном документообороте (ЭДО):
1. ОС MS Windows 7 SP1
2. СКЗИ КриптоПРО CSP 3.9.8423
3. Драйверы Рутокен для Windows (x86 и x64). Версия: v.4.1.0.0 от 20.06.2016, WHQL-
certified
4. Единый Клиент JaCarta и JaCarta SecurLogon. Версия 2.9.0 сборка 1531
5. КриптоАРМ Стандарт Плюс 5. Версия 5.2.0.8847.
Для тестирования будут использоваться токены с неизвлекамым ключом:
1. Рутокен ЭЦП. Версия 19.02.14.00 (02)
2. JaCarta ГОСТ. Номер модели JC001-2.F09 v2.1
Методика тестирования
Смоделируем типовой процесс подготовки Администратором информационной
безопасности ключевых документов для организации ЭДО:
1. генерируется контейнер закрытого ключа и запрос на сертификат открытого ключа;
2. после прохождения в удостоверяющем центре процедуры сертификации из запроса
получается сертификат;
(с) 2016, imbasoft.ru, стр. 2 из 15
3. сертификат в совокупности с контейнером закрытого ключа образует готовую для
использования ключевую информацию. Данную ключевую информацию, записанную на
носителе, будем называть исходным ключевым документом;
4. с исходного ключевого документа изготавливаются копии, которые записываются
на отчуждаемые носители (далее будем называть их рабочими ключевыми документами)
и передаются уполномоченным пользователям;
5. после изготовления необходимого количества рабочих ключевых
документов исходный ключевой документ уничтожается или депонируется на хранение
в орган криптографической защиты информации.
В нашем случае мы не будем пользоваться услугами центров сертификации, а
сгенерируем ключевой контейнер с самоподписанным сертификатом и разместим его в
реестре компьютера (АРМа генерации ключевой информации), это и будет исходный
ключевой документ. Затем скопируем ключевую информацию на Рутокен ЭЦП и JaCarta
ГОСТ, изготовив рабочие ключевые документы. После этого уничтожим исходный
ключевой документ, удалив из реестра ключевой контейнер. И, наконец, попробуем
скопировать ключевую информацию с рабочих ключевых документов обратно в реестр.
Проведение тестирования
1. Создадим исходный ключевой документ.
Для этого с помощью КриптоАРМ создадим в реестре контейнер закрытого ключа test-
key-reestr, содержащий самоподписанный сертификат (CN=test)
(с) 2016, imbasoft.ru, стр. 3 из 15
(с) 2016, imbasoft.ru, стр. 4 из 15
(с) 2016, imbasoft.ru, стр. 5 из 15
(с) 2016, imbasoft.ru, стр. 6 из 15
2.Сформируем рабочие ключевые документы.
С помощью штатных средств СКЗИ КриптоПРО CSP (ПускПанель
управленияКриптоПро CSP) скопируем ключевой контейнер test-key-reestr на
ключевые носители Рутокен ЭЦП и JaCarta ГОСТ. Ключевым контейнерам на ключевых
носителях присвоим имена test-key-rutoken и test-key-jacarta соответственно.
Описание приведено применительно к JaCarta ГОСТ (для Рутокен ЭЦП действия
аналогичны):
(с) 2016, imbasoft.ru, стр. 7 из 15
(с) 2016, imbasoft.ru, стр. 8 из 15
Таким образом получили рабочие ключевые документы на JaCarta ГОСТ (контейнер test-
key-jacarta) и Рутокен ЭЦП (контейнер test-key-rutoken).
(с) 2016, imbasoft.ru, стр. 9 из 15
3.Уничтожим исходный ключевой документ
Штатными средствами СКЗИ КриптоПРО CSP удалим из реестра ключевой контейнер
test-key-reestr.
4. Скопируем ключевую информацию из рабочих ключевых документов
Попробуем скопировать ключевые контейнеры test-key-rutoken и test-key-jacarta
обратно в реестр.
Описание приведено для JaCarta ГОСТ (для Рутокен ЭЦП действия аналогичны).
(с) 2016, imbasoft.ru, стр. 10 из 15
(с) 2016, imbasoft.ru, стр. 11 из 15
(с) 2016, imbasoft.ru, стр. 12 из 15
(с) 2016, imbasoft.ru, стр. 13 из 15
Как мы видим, ключевая информация успешно скопирована или, другим языком,
извлечена из токенов с неизвлекаемым ключом. Получается, что производители токенов
и СКЗИ врут? На самом деле нет, и ситуация сложнее, чем кажется на первый взгляд.
Исследуем матчасть по токенам.
Матчасть
То, что на рынке принято называть токеном с неизвлекаемым ключом, правильно
называется функциональным ключевым носителем (ФКН) (доп. инфо).
Главным отличием ФКН от обычных токенов (Рутокен S, JaCarta PKI, …) в том, что при
выполнении криптографических преобразований (например, формирование
электронной подписи) закрытый ключ не покидает устройство. В то время как при
использовании обычных токенов закрытый ключ копируется с токена в память
комптьютера.
Использование ФКН требует особой организации взаимодействия между прикладным
криптографическим ПО и библиотекой СКЗИ (криптопровайдером или, по-другому, CSP).
Здесь важно увидеть, что программная часть библиотеки СКЗИ должна знать о
существовании на токене апплета, реализующего криптографический функционал
(например, генерация ключа, подпись данных и т.д.) и уметь с ним работать.
По-новому взглянем на наш тестовый стенд
В качестве одного из ключевых носителей использовался Рутокен ЭЦП. Через «Панель
управления Рутокен» о нем можно получить следующую информацию:
(с) 2016, imbasoft.ru, стр. 14 из 15
В последней строке указана фраза «Поддержка КриптоПРО ФКН: Нет», а это значит, что
на токене нет апплета, с которым умеет работать СКЗИ КриптоПРО CSP. Таким образом,
реализация технологии ФКН с использованием СКЗИ и токенов, описанных в
конфигурации тестового стенда, невозможна.
Аналогичная ситуация и с JaCarta ГОСТ. Более того, СКЗИ КриптоПРО CSP, по крайней
мере та версия, которая использовалась в тестовом стенде, использует данные ключевые
носители как «обычные токены», которые, в свою очередь, являются просто носителями
ключа.
Это утверждение очень просто подтвердить. Для этого надо поставить СКЗИ КриптоПРО
CSP на чистую машину без драйверов от токенов и подключить токен JaCarta ГОСТ. ОС
Windows 7 обнаружит токен JaCarta ГОСТ как «Устройство чтения смарт-карт Microsoft
Usbccid (WUDF)». теперь можно попробовать создать ключ на токене и скопировать его
в реестр компьютера. Весь функционал СКЗИ успешно отработает.
Как сделать, чтобы все было хорошо?
Чтобы с помощью продуктов ООО “КРИПТО-ПРО” реализовать технологию ФКН,
необходимо:
1. Купить специальную версию библиотеки СКЗИ:
 для Рутокен ЭЦП — СКЗИ КриптоПРО Рутокен CSP.
 для JaCarta ГОСТ – СКЗИ КриптоПро ФКН CSP.
2. Одновременно с библиотекой СКЗИ необходимо приобрести специально
подготовленные токены, содержащие в себе программные части (апплеты), с которыми
умеет работать КриптоПРО Рутокен CSP или КриптоПро ФКН CSP соответственно.
Получается, что Рутокен ЭЦП и JaCarta ГОСТ не являются токенами
с неизвлекаемым ключом?
Опять нет. Данные устройства могут реализовывать функционал ФКН (но, возможно, в
меньшем объеме, чем при использовании их совместно с СКЗИ КриптоПРО), но для этого
нужен софт, который умеет работать с апплетами размещенными на токенах. Таким
софтом может быть КриптоАРМ Стандарт 5 Плюс. Он это умеет. При генерации ключевой
пары в мастере КриптоАРМ можно выбрать криптопровайдер, который будет
использоваться, например, Rutoken ECP или eToken GOST. Это и позволит использовать
токен как ФКН.
(с) 2016, imbasoft.ru, стр. 15 из 15
Выводы
 Не верьте продавцам, чушь вам городящим. Использование обычных версий
криптопровайдера КриптоПРО CSP и обычных Рутокен ЭЦП или JaCarta ГОСт не
позволяют реализовать технологию ФКН.
 Для использования технологии ФКН совместно с продуктами ООО «КРИПТО-ПРО»
необходимы как специально подготовленные токены, содержащие апплет, с
которым умеет работать СКЗИ, так и специальные версии криптопровайдера
КриптоПРО CSP, которые умеют работать с апплетом на токенах.
 Рутокен ЭЦП и JaCarta ГОСТ умеет самостоятельно реализовывать технологию ФКН,
но для этого необходим специальный софт.

More Related Content

What's hot

Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
 
Сергей Париев - "обработка дедлоков в MySql"
Сергей Париев - "обработка дедлоков в MySql"Сергей Париев - "обработка дедлоков в MySql"
Сергей Париев - "обработка дедлоков в MySql"railsclub
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Flask как хорошее решение для веб проекта
Flask как хорошее решение для веб проектаFlask как хорошее решение для веб проекта
Flask как хорошее решение для веб проектаPython Meetup
 
Setup1
Setup1Setup1
Setup1Zuenta
 
Хранение данных на виниле / Константин Осипов (tarantool.org)
Хранение данных на виниле / Константин Осипов (tarantool.org)Хранение данных на виниле / Константин Осипов (tarantool.org)
Хранение данных на виниле / Константин Осипов (tarantool.org)Ontico
 
Database First! О распространённых ошибках использования РСУБД
Database First! О распространённых ошибках использования РСУБДDatabase First! О распространённых ошибках использования РСУБД
Database First! О распространённых ошибках использования РСУБДNikolay Samokhvalov
 
Практическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.ПочтеПрактическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.ПочтеAlexey Androsov
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Nick Turunov
 
Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов»
Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов»  Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов»
Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов» Badoo Development
 
Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)
Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)
Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)Ontico
 
20140310 parallel programming_kalishenko_lecture03-04
20140310 parallel programming_kalishenko_lecture03-0420140310 parallel programming_kalishenko_lecture03-04
20140310 parallel programming_kalishenko_lecture03-04Computer Science Club
 
Документирование исходных текстов (javadoc)
Документирование исходных текстов (javadoc)Документирование исходных текстов (javadoc)
Документирование исходных текстов (javadoc)Fedor Malyshkin
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Особенности работы backend для мобильных приложений или Python Django UWSGI в...
Особенности работы backend для мобильных приложений или Python Django UWSGI в...Особенности работы backend для мобильных приложений или Python Django UWSGI в...
Особенности работы backend для мобильных приложений или Python Django UWSGI в...Mail.ru Group
 
Tyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-HashTyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-HashDefconRussia
 
Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...
Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...
Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...Ontico
 

What's hot (20)

Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 
Сергей Париев - "обработка дедлоков в MySql"
Сергей Париев - "обработка дедлоков в MySql"Сергей Париев - "обработка дедлоков в MySql"
Сергей Париев - "обработка дедлоков в MySql"
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Flask как хорошее решение для веб проекта
Flask как хорошее решение для веб проектаFlask как хорошее решение для веб проекта
Flask как хорошее решение для веб проекта
 
php frameworks
php frameworksphp frameworks
php frameworks
 
Setup1
Setup1Setup1
Setup1
 
Хранение данных на виниле / Константин Осипов (tarantool.org)
Хранение данных на виниле / Константин Осипов (tarantool.org)Хранение данных на виниле / Константин Осипов (tarantool.org)
Хранение данных на виниле / Константин Осипов (tarantool.org)
 
Database First! О распространённых ошибках использования РСУБД
Database First! О распространённых ошибках использования РСУБДDatabase First! О распространённых ошибках использования РСУБД
Database First! О распространённых ошибках использования РСУБД
 
PHP daemons into social games
PHP daemons into social gamesPHP daemons into social games
PHP daemons into social games
 
Практическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.ПочтеПрактическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.Почте
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
 
Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов»
Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов»  Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов»
Паша Мурзаков: Как 200 строк на Go помогли нам освободить 15 серверов»
 
Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)
Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)
Сравнение форматов и библиотек сериализации / Антон Рыжов (Qrator Labs)
 
20140310 parallel programming_kalishenko_lecture03-04
20140310 parallel programming_kalishenko_lecture03-0420140310 parallel programming_kalishenko_lecture03-04
20140310 parallel programming_kalishenko_lecture03-04
 
Документирование исходных текстов (javadoc)
Документирование исходных текстов (javadoc)Документирование исходных текстов (javadoc)
Документирование исходных текстов (javadoc)
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Особенности работы backend для мобильных приложений или Python Django UWSGI в...
Особенности работы backend для мобильных приложений или Python Django UWSGI в...Особенности работы backend для мобильных приложений или Python Django UWSGI в...
Особенности работы backend для мобильных приложений или Python Django UWSGI в...
 
Tyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-HashTyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-Hash
 
Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...
Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...
Защита данных и датацентров от катастроф. Подход Nutanix / Максим Шапошников ...
 
Framework Battle: Django vs Flask vs Chalice
Framework Battle: Django vs Flask vs ChaliceFramework Battle: Django vs Flask vs Chalice
Framework Battle: Django vs Flask vs Chalice
 

Similar to Извлечение ключа из токена с неизвлекаемым ключом

Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографииSergey Soldatov
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPIntersog
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfuaAndy Shutka
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...Александр Сидоров
 
Как встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointКак встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointAlexey Komarov
 
#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)e-Legion
 
Работа с использованием КЭП в ЛК клиента
Работа с использованием КЭП в ЛК клиентаРабота с использованием КЭП в ЛК клиента
Работа с использованием КЭП в ЛК клиентаПлатформа ОФД
 
Работа с использованием КЭП в ЛК партнёра
Работа с использованием КЭП в ЛК партнёраРабота с использованием КЭП в ЛК партнёра
Работа с использованием КЭП в ЛК партнёраПлатформа ОФД
 
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Cisco Russia
 
CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...
CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...
CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...CodeFest
 
Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Andrew Mayorov
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
Разработка на блокчейн Голос | Ерлан Шиндаулетов
Разработка на блокчейн Голос | Ерлан ШиндаулетовРазработка на блокчейн Голос | Ерлан Шиндаулетов
Разработка на блокчейн Голос | Ерлан ШиндаулетовCyber Fund
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusCisco Russia
 
Непрерывная интеграция при разработке баз данных. (Show version)
Непрерывная интеграция при разработке баз данных. (Show version)Непрерывная интеграция при разработке баз данных. (Show version)
Непрерывная интеграция при разработке баз данных. (Show version)Vladimir Bakhov
 

Similar to Извлечение ключа из токена с неизвлекаемым ключом (20)

Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
 
Как встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointКак встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check Point
 
#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)
 
Работа с использованием КЭП в ЛК клиента
Работа с использованием КЭП в ЛК клиентаРабота с использованием КЭП в ЛК клиента
Работа с использованием КЭП в ЛК клиента
 
Rutoken presentation
Rutoken presentationRutoken presentation
Rutoken presentation
 
Работа с использованием КЭП в ЛК партнёра
Работа с использованием КЭП в ЛК партнёраРабота с использованием КЭП в ЛК партнёра
Работа с использованием КЭП в ЛК партнёра
 
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
 
CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...
CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...
CodeFest 2014. Каплуновский Б. — Использование асинхронного I/O для снижения ...
 
Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
Joker2014
Joker2014Joker2014
Joker2014
 
Разработка на блокчейн Голос | Ерлан Шиндаулетов
Разработка на блокчейн Голос | Ерлан ШиндаулетовРазработка на блокчейн Голос | Ерлан Шиндаулетов
Разработка на блокчейн Голос | Ерлан Шиндаулетов
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco Nexus
 
Непрерывная интеграция при разработке баз данных. (Show version)
Непрерывная интеграция при разработке баз данных. (Show version)Непрерывная интеграция при разработке баз данных. (Show version)
Непрерывная интеграция при разработке баз данных. (Show version)
 

More from imbasoft ru

Стандарт управления правами доступа к корпоративным файловым информационным р...
Стандарт управления правами доступа к корпоративным файловым информационным р...Стандарт управления правами доступа к корпоративным файловым информационным р...
Стандарт управления правами доступа к корпоративным файловым информационным р...imbasoft ru
 
Обзор мирового опыта коммерческой доставки грузов с помощью беспилотников
Обзор мирового опыта коммерческой доставки грузов с помощью беспилотниковОбзор мирового опыта коммерческой доставки грузов с помощью беспилотников
Обзор мирового опыта коммерческой доставки грузов с помощью беспилотниковimbasoft ru
 
Проблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС WindowsПроблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС Windowsimbasoft ru
 
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из ИнтернетОбзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернетimbasoft ru
 
Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...
Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...
Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...imbasoft ru
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
 
Справочник законодательства РФ в области информационной безопасности
Справочник законодательства РФ в области информационной безопасностиСправочник законодательства РФ в области информационной безопасности
Справочник законодательства РФ в области информационной безопасностиimbasoft ru
 
Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...
Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...
Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...imbasoft ru
 
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...imbasoft ru
 
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...imbasoft ru
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...imbasoft ru
 
Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...
Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...
Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...imbasoft ru
 
Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...
Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...
Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...imbasoft ru
 

More from imbasoft ru (14)

Стандарт управления правами доступа к корпоративным файловым информационным р...
Стандарт управления правами доступа к корпоративным файловым информационным р...Стандарт управления правами доступа к корпоративным файловым информационным р...
Стандарт управления правами доступа к корпоративным файловым информационным р...
 
Обзор мирового опыта коммерческой доставки грузов с помощью беспилотников
Обзор мирового опыта коммерческой доставки грузов с помощью беспилотниковОбзор мирового опыта коммерческой доставки грузов с помощью беспилотников
Обзор мирового опыта коммерческой доставки грузов с помощью беспилотников
 
Проблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС WindowsПроблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС Windows
 
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из ИнтернетОбзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет
 
Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...
Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...
Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это ...
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
Справочник законодательства РФ в области информационной безопасности
Справочник законодательства РФ в области информационной безопасностиСправочник законодательства РФ в области информационной безопасности
Справочник законодательства РФ в области информационной безопасности
 
Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...
Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...
Информационная безопасность банковских безналичных платежей. Части 7 и 8 — Ба...
 
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ...
 
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
 
Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...
Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...
Информационная безопасность банковских безналичных платежей. Часть 2 — Типова...
 
Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...
Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...
Информационная безопасность банковских безналичных платежей. Часть 1 — Эконом...
 

Извлечение ключа из токена с неизвлекаемым ключом

  • 1. (с) 2016, imbasoft.ru, стр. 1 из 15 Извлечение ключа из токена с неизвлекаемым ключом Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент… Конфигурация тестового стенда Соберем тестовый стенд с конфигурацией, типовой для машин, участвующих в электронном документообороте (ЭДО): 1. ОС MS Windows 7 SP1 2. СКЗИ КриптоПРО CSP 3.9.8423 3. Драйверы Рутокен для Windows (x86 и x64). Версия: v.4.1.0.0 от 20.06.2016, WHQL- certified 4. Единый Клиент JaCarta и JaCarta SecurLogon. Версия 2.9.0 сборка 1531 5. КриптоАРМ Стандарт Плюс 5. Версия 5.2.0.8847. Для тестирования будут использоваться токены с неизвлекамым ключом: 1. Рутокен ЭЦП. Версия 19.02.14.00 (02) 2. JaCarta ГОСТ. Номер модели JC001-2.F09 v2.1 Методика тестирования Смоделируем типовой процесс подготовки Администратором информационной безопасности ключевых документов для организации ЭДО: 1. генерируется контейнер закрытого ключа и запрос на сертификат открытого ключа; 2. после прохождения в удостоверяющем центре процедуры сертификации из запроса получается сертификат;
  • 2. (с) 2016, imbasoft.ru, стр. 2 из 15 3. сертификат в совокупности с контейнером закрытого ключа образует готовую для использования ключевую информацию. Данную ключевую информацию, записанную на носителе, будем называть исходным ключевым документом; 4. с исходного ключевого документа изготавливаются копии, которые записываются на отчуждаемые носители (далее будем называть их рабочими ключевыми документами) и передаются уполномоченным пользователям; 5. после изготовления необходимого количества рабочих ключевых документов исходный ключевой документ уничтожается или депонируется на хранение в орган криптографической защиты информации. В нашем случае мы не будем пользоваться услугами центров сертификации, а сгенерируем ключевой контейнер с самоподписанным сертификатом и разместим его в реестре компьютера (АРМа генерации ключевой информации), это и будет исходный ключевой документ. Затем скопируем ключевую информацию на Рутокен ЭЦП и JaCarta ГОСТ, изготовив рабочие ключевые документы. После этого уничтожим исходный ключевой документ, удалив из реестра ключевой контейнер. И, наконец, попробуем скопировать ключевую информацию с рабочих ключевых документов обратно в реестр. Проведение тестирования 1. Создадим исходный ключевой документ. Для этого с помощью КриптоАРМ создадим в реестре контейнер закрытого ключа test- key-reestr, содержащий самоподписанный сертификат (CN=test)
  • 3. (с) 2016, imbasoft.ru, стр. 3 из 15
  • 4. (с) 2016, imbasoft.ru, стр. 4 из 15
  • 5. (с) 2016, imbasoft.ru, стр. 5 из 15
  • 6. (с) 2016, imbasoft.ru, стр. 6 из 15 2.Сформируем рабочие ключевые документы. С помощью штатных средств СКЗИ КриптоПРО CSP (ПускПанель управленияКриптоПро CSP) скопируем ключевой контейнер test-key-reestr на ключевые носители Рутокен ЭЦП и JaCarta ГОСТ. Ключевым контейнерам на ключевых носителях присвоим имена test-key-rutoken и test-key-jacarta соответственно. Описание приведено применительно к JaCarta ГОСТ (для Рутокен ЭЦП действия аналогичны):
  • 7. (с) 2016, imbasoft.ru, стр. 7 из 15
  • 8. (с) 2016, imbasoft.ru, стр. 8 из 15 Таким образом получили рабочие ключевые документы на JaCarta ГОСТ (контейнер test- key-jacarta) и Рутокен ЭЦП (контейнер test-key-rutoken).
  • 9. (с) 2016, imbasoft.ru, стр. 9 из 15 3.Уничтожим исходный ключевой документ Штатными средствами СКЗИ КриптоПРО CSP удалим из реестра ключевой контейнер test-key-reestr. 4. Скопируем ключевую информацию из рабочих ключевых документов Попробуем скопировать ключевые контейнеры test-key-rutoken и test-key-jacarta обратно в реестр. Описание приведено для JaCarta ГОСТ (для Рутокен ЭЦП действия аналогичны).
  • 10. (с) 2016, imbasoft.ru, стр. 10 из 15
  • 11. (с) 2016, imbasoft.ru, стр. 11 из 15
  • 12. (с) 2016, imbasoft.ru, стр. 12 из 15
  • 13. (с) 2016, imbasoft.ru, стр. 13 из 15 Как мы видим, ключевая информация успешно скопирована или, другим языком, извлечена из токенов с неизвлекаемым ключом. Получается, что производители токенов и СКЗИ врут? На самом деле нет, и ситуация сложнее, чем кажется на первый взгляд. Исследуем матчасть по токенам. Матчасть То, что на рынке принято называть токеном с неизвлекаемым ключом, правильно называется функциональным ключевым носителем (ФКН) (доп. инфо). Главным отличием ФКН от обычных токенов (Рутокен S, JaCarta PKI, …) в том, что при выполнении криптографических преобразований (например, формирование электронной подписи) закрытый ключ не покидает устройство. В то время как при использовании обычных токенов закрытый ключ копируется с токена в память комптьютера. Использование ФКН требует особой организации взаимодействия между прикладным криптографическим ПО и библиотекой СКЗИ (криптопровайдером или, по-другому, CSP). Здесь важно увидеть, что программная часть библиотеки СКЗИ должна знать о существовании на токене апплета, реализующего криптографический функционал (например, генерация ключа, подпись данных и т.д.) и уметь с ним работать. По-новому взглянем на наш тестовый стенд В качестве одного из ключевых носителей использовался Рутокен ЭЦП. Через «Панель управления Рутокен» о нем можно получить следующую информацию:
  • 14. (с) 2016, imbasoft.ru, стр. 14 из 15 В последней строке указана фраза «Поддержка КриптоПРО ФКН: Нет», а это значит, что на токене нет апплета, с которым умеет работать СКЗИ КриптоПРО CSP. Таким образом, реализация технологии ФКН с использованием СКЗИ и токенов, описанных в конфигурации тестового стенда, невозможна. Аналогичная ситуация и с JaCarta ГОСТ. Более того, СКЗИ КриптоПРО CSP, по крайней мере та версия, которая использовалась в тестовом стенде, использует данные ключевые носители как «обычные токены», которые, в свою очередь, являются просто носителями ключа. Это утверждение очень просто подтвердить. Для этого надо поставить СКЗИ КриптоПРО CSP на чистую машину без драйверов от токенов и подключить токен JaCarta ГОСТ. ОС Windows 7 обнаружит токен JaCarta ГОСТ как «Устройство чтения смарт-карт Microsoft Usbccid (WUDF)». теперь можно попробовать создать ключ на токене и скопировать его в реестр компьютера. Весь функционал СКЗИ успешно отработает. Как сделать, чтобы все было хорошо? Чтобы с помощью продуктов ООО “КРИПТО-ПРО” реализовать технологию ФКН, необходимо: 1. Купить специальную версию библиотеки СКЗИ:  для Рутокен ЭЦП — СКЗИ КриптоПРО Рутокен CSP.  для JaCarta ГОСТ – СКЗИ КриптоПро ФКН CSP. 2. Одновременно с библиотекой СКЗИ необходимо приобрести специально подготовленные токены, содержащие в себе программные части (апплеты), с которыми умеет работать КриптоПРО Рутокен CSP или КриптоПро ФКН CSP соответственно. Получается, что Рутокен ЭЦП и JaCarta ГОСТ не являются токенами с неизвлекаемым ключом? Опять нет. Данные устройства могут реализовывать функционал ФКН (но, возможно, в меньшем объеме, чем при использовании их совместно с СКЗИ КриптоПРО), но для этого нужен софт, который умеет работать с апплетами размещенными на токенах. Таким софтом может быть КриптоАРМ Стандарт 5 Плюс. Он это умеет. При генерации ключевой пары в мастере КриптоАРМ можно выбрать криптопровайдер, который будет использоваться, например, Rutoken ECP или eToken GOST. Это и позволит использовать токен как ФКН.
  • 15. (с) 2016, imbasoft.ru, стр. 15 из 15 Выводы  Не верьте продавцам, чушь вам городящим. Использование обычных версий криптопровайдера КриптоПРО CSP и обычных Рутокен ЭЦП или JaCarta ГОСт не позволяют реализовать технологию ФКН.  Для использования технологии ФКН совместно с продуктами ООО «КРИПТО-ПРО» необходимы как специально подготовленные токены, содержащие апплет, с которым умеет работать СКЗИ, так и специальные версии криптопровайдера КриптоПРО CSP, которые умеют работать с апплетом на токенах.  Рутокен ЭЦП и JaCarta ГОСТ умеет самостоятельно реализовывать технологию ФКН, но для этого необходим специальный софт.