SlideShare a Scribd company logo
1 of 21
Download to read offline
ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ

                                                      УНИВЕРСАЛЬНАЯ
                                                      ЭЛЕКТРОННАЯ
                                                      КАРТА




    Проект УЭК: средства
    криптографической защиты
    информации
     PHDays, 2012


ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
Оператор проекта ЕПСС УЭК
   ЕПСС УЭК - совокупность организаций, взаимодействующих по Правилам
   ЕПСС УЭК, обеспечивающих реализацию Федерального закона от 27.07.2010
   № 210-ФЗ «Об организации предоставления государственных и
   муниципальных услуг» в части, связанной с универсальной электронной
   картой.
   Федеральная уполномоченная организация - ОАО «Универсальная
   электронная карта» (ФУО ОАО «УЭК») - координатор и оператор проекта по
   внедрению универсальной электронной карты (Распоряжение Правительства
   РФ от 12.08.2010 № 1344-р):
    Организует взаимодействие уполномоченных организаций субъектов
    Управляет порталом коммерческих услуг
    Ведет единый реестр карт и приложений (федеральных, региональных,
     муниципальных)
    Координирует эмиссию универсальных электронных карт.
    Является оператором российской платежной системы ПРО100



ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                            2
Приложения УЭК

 Универсальная электронная карта включает два обязательных федеральных приложения
 (ID и Банковское), а также может содержать региональные приложения, что позволяет
 оказывать широкий спектр услуг гражданам, формируя индивидуальные пакеты



                                      Единое ID-приложение
        Федеральная




                                                                           Банковское приложение
           часть                            ID-данные




                                                                                                   Единое транспортное



                                                                                                                                      Прочие приложения
                                       Область данных




                                                                                                                         приложение
                                      Область данных


                                        Область КЭП
        Региональная
            часть                    Региональное                     Прочие региональные
                                     транспортное приложение          приложения




ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                                                                                                          3
ЕПСС УЭК




ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                                  4
Класс СКЗИ в ЕПСС УЭК




 * Окончательное определение класса СКЗИ – на основе частной модели угроз и
 нарушителя для конкретной ИС с учетом особенностей функционирования и
 необходимости обеспечения общего уровня защиты


ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                              5
Механизмы защиты

   Управление контентом карты защищенным образом
   Аутентификация картой терминала
   Аутентификация гражданина-владельца карты
   Аутентификация ИД-приложения
   Электронная подпись держателя УЭК
   Защищенный канал между терминалом и ПУ
   Аутентификация терминалом ПУ
   Шифрование передачи данных в каналах связи

ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           6
Управление контентом карты

     Главные шифровальные ключи (ключи главного
      домена безопасности) УЭК предназначены для
      управления составом приложений УЭК и их
      состоянием.
     Наличие ГШК в УЭК - обязательно. Для каждого
      экземпляра УЭК - уникальный ГШК.
     Управление составом приложений - только с
      применением ГШК. ГШК не используются в целях,
      отличных от управления составом приложений УЭК и
      их состоянием.
     Порядок изготовления ГШК – согласован с ФСБ
     До 30 сентября 2012 г. допустимо применение
      зарубежной криптографии при выпуске карт.

ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           7
Аутентификация терминала

    Механизм аутентификации терминала является обязательным и
     применяется в отношении обслуживающего терминала во всех случаях
     использования ИД-приложения
    Алгоритмы: RSA|ГОСТ
    ИД-приложение:
          проверяет цепочку сертификатов терминала
          убеждается - терминал владеет соответствующим закрытым ключом
          проверяет сроки действия каждого сертификата
          получает сведения о полномочиях терминала из сертификатов
           открытых ключей
    По результатам аутентификации терминала между ИД-приложением и
     терминалом устанавливается канал для защищённого обмена
     сообщениями (сеансовый ключ, выработанный с применением ключей
     аутентификации)



ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           8
Аутентификация держателя

  Виды ПИН-кодов:
   основной ПИН (ПИН1) – право Держателя использовать карту УЭК;
   ПИН электронной подписи (ПИН2) – разрешение держателя карты
    УЭК на формирование квалифицированной электронной подписи;
   код разблокировки ПИН (КРП) – возможность держателю карты
    УЭК разблокировать заблокированный ПИН1 или ПИН2.

  Требования по длине ПИН-кода:
   основной ПИН – от 4 до 8 цифр;
   ПИН электронной подписи – от 6 до 8 цифр;
   код разблокировки ПИН – 8 цифр.




ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           9
Аутентификация ИД-приложения

  Обеспечивает получение ОКО/ПУ подтверждения от ФУО факта
  подлинности УЭК:
   В процессе ФУО получает информацию, позволяющую
     подтвердить применение УЭК для оказания услуги, подтверждает
     достоверность УЭК и идентифицирует держателя.
   Аутентификация возможна в двух режимах:
       в режиме 'online' запрос направляется в ИС ФУО. Используются
         алгоритмы симметричной криптографии (DES/ГОСТ).
       в режиме 'offline' запрос направляется МО. Используются
         алгоритмы асимметричной криптографии (RSA/ГОСТ).
   В результате ФУО (явно, через ИС ФУО, или посредством МО)
     предоставляет ОКО документ результата аутентификации,
     заверенный своей подписью.


ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           10
Электронная подпись

  Формирование квалифицированной электронной подписи держателя
  УЭК.
   Вычисление осуществляется ИД-приложением при оформлении
    запроса на оказание услуги в терминале. Перед вычислением
    терминал (криптопровайдер на нем) должен убедиться, что:
         механизм электронной подписи держателя карты УЭК
          подключён (присутствует квалифицированный сертификат
          ключа проверки подписи);
         срок действия квалифицированного сертификата является
          действительным.
   Проверка электронной подписи держателя карты УЭК
    осуществляется ПУ при проверке запроса на оказание услуги.


ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           11
Защищенный канал с ПУ
 Обеспечивает конфиденциальность данных при обмене терминала и
 ПУ в ходе оказания услуги (абонентское шифрование):
      запрос на оказание услуги;
      ответ на запрос оказания услуги.
 Используется сессионный ключ, формируемый для каждого случая
 оказания услуги.
 Предполагает выполнение следующих процедур:
      настройка защищённого канала;
      защищённая передача запроса на оказание услуги;
      защищённое получение ответа на запрос на оказания услуги.
 В зависимости от выбора ПУ могут применяться:
      ГОСТ Р 34.10.2001, ГОСТ 28147-89;
      RSA, DES.


ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           12
Аутентификация терминалом ПУ

 Обеспечивает контроль достоверности данных,
 полученных в ответе на запрос оказания услуги.
 Включает процедуры:
     формирование ПУ ЭП ответа на запрос оказания
      услуги;
     проверка терминалом ЭП ответа на запрос.
 Положительный результат проверки ЭП ПУ:
     свидетельствует о неизменности данных ответа;
     удостоверяет, что ответ отправлен именно этим ПУ.



ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           13
Система управления ключами
   Система управления ключами и сертификатами ЕПСС УЭК обслуживает
   технологические процессы выпуска и обслуживания карт:

    Генерация ключей главного домена безопасности (главных
        шифровальных ключей) карт для управления контентом карты;

    Генерация ключей для взаимной аутентификации технических
        компонентов ЕПСС УЭК (ИД-приложения, терминалов, систем
        операторов каналов обслуживания);

    Генерация транспортных ключей для обмена защищаемой
        информацией между техническими системами ЕПСС УЭК.

   Для отдельных функциональных элементов системы используются внешние
   УЦ:

    УЦ Системы электронного документооборота участников ЕПСС УЭК;
    УЦ для выдачи сертификатов электронной подписи гражданина.

ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           14
Система управления ключами

Существенные требования к данной системе:
 поддержка международных стандартов в части инфраструктуры
  открытых ключей (форматы сертификатов x.509, CVC);
 поддержка международных стандартов карточной индустрии (в
  первую очередь речь идет о группе стандартов 7816, Global Platform
  и применении зарубежной криптографии DES, RSA – в последующем
  – только в платежном приложении);
 поддержка российских стандартов криптографии ГОСТ 28147-89,
  ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, включая рекомендованные ФСБ
  России параметры криптоалгоритмов.




ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           15
Система управления ключами




ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           16
Внешние поставщики услуг

     Внешний документооборот (между участниками
      ЕПСС УЭК) – привлекается внешний УЦ, выбранный
      на конкурсной основе (Такском).

     Ключи и сертификаты для функции
      квалифицированной подписи держателей карт УЭК –
      предусматривается возможность гражданина
      обратиться в любой аккредитованный УЦ
      (оснащенный средствами криптографической защиты
      информации, умеющими работать с картой УЭК).



ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           17
Защита каналов с Участниками
                                                                                                 ФУО




                                                                                             3
                                                                                                       Vi




                                                                       VipNet Координатор КС
                                                                                                         pN
                                                                                                           et




                                                           В2
                                                                                                                Ко




                                                         рК
                                                                                                                  ор



                                                       то
                                                                                                                    д   ин

                                                     на
                                                                                                                           ат
                                                   ди
                                                 ор                                                                          ор
                                                                                                                                  КС
                                               Ко

                                                                                                                                     3
                                               et
                                             pN
                                           Vi




                                                    Операторы каналов обслуживания /
    Центры изготовления / персонализации                    Поставщики услуг
                                                                                                                    Уполномоченные организации субъекта РФ




ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                                                                                                         18
Статус проекта

    Разработано федеральное идентификационное приложение,
       включающее область данных ФОМС, ПФР, ЭП

    Запущена опытная эксплуатация всех информационных систем ФУО,
       включая инфраструктуру ПРО100

    Разработаны типовые решения для автоматизации УОС совместно с
       рядом ИТ-интеграторов

    Министерством связи и массовых коммуникаций РФ подписано
       соглашение о подключении ОАО «УЭК» к СМЭВ

    Чипы производителей прошли тематические исследования.

ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                             19
Контактная информация

  Азин Дмитрий Вячеславович                          Федеральная уполномоченная
  начальник отдела по защите                         организация - открытое акционерное
  коммерческой тайны и                               общество «Универсальная
  персональных данных                                электронная карта»
  Azin-dv@uecard.ru

                                                     119021, Москва, улица Тимура Фрунзе
                                                     дом 11, стр. 15
                                                     Тел./Факс: +7 495 777 13 27
                                                     E-mail: info@uecard.ru
                                                     www.uecard.ru

                                                     Федеральный контакт-центр : 8 800
                                                     775 77 77



ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                                           20
БЛАГОДАРИМ ЗА ВНИМАНИЕ!




ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
                                                                           21

More Related Content

Similar to Проект УЭК: средства криптографической защиты информации

Презентация Сбербанка - Предоставление государственных муниципальных и коммер...
Презентация Сбербанка - Предоставление государственных муниципальных и коммер...Презентация Сбербанка - Предоставление государственных муниципальных и коммер...
Презентация Сбербанка - Предоставление государственных муниципальных и коммер...Victor Gridnev
 
14. катамадзе анна
14. катамадзе анна 14. катамадзе анна
14. катамадзе анна Natalya Lavrentyeva
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Цифровые технологии
 
11. кузьмин алексей новая
11. кузьмин алексей новая11. кузьмин алексей новая
11. кузьмин алексей новаяDenis Legezo
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подписьExpolink
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Обзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДООбзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДОInfoTeCS
 
Интеграция Docsvision с системой межведомственного документооборота
Интеграция Docsvision с системой межведомственного документооборотаИнтеграция Docsvision с системой межведомственного документооборота
Интеграция Docsvision с системой межведомственного документооборотаDocsvision
 
005 воронеж 2015
005 воронеж 2015005 воронеж 2015
005 воронеж 2015journalrubezh
 
применение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомацииприменение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомацииtibid
 
Проекты - "Центр информационных технологий в госсекторе" компаниии АйТи
Проекты - "Центр информационных технологий в госсекторе" компаниии АйТиПроекты - "Центр информационных технологий в госсекторе" компаниии АйТи
Проекты - "Центр информационных технологий в госсекторе" компаниии АйТиVictor Gridnev
 
ИТ в МФЦ 2013 Минэк
ИТ в МФЦ 2013 МинэкИТ в МФЦ 2013 Минэк
ИТ в МФЦ 2013 МинэкVictor Gridnev
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
тезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахтезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахMikhail Vanin
 
Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...
Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...
Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...Victor Gridnev
 
доклад А.А. Друшлякова
доклад А.А. Друшляковадоклад А.А. Друшлякова
доклад А.А. Друшляковаguest83b5d99
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 

Similar to Проект УЭК: средства криптографической защиты информации (20)

Презентация Сбербанка - Предоставление государственных муниципальных и коммер...
Презентация Сбербанка - Предоставление государственных муниципальных и коммер...Презентация Сбербанка - Предоставление государственных муниципальных и коммер...
Презентация Сбербанка - Предоставление государственных муниципальных и коммер...
 
14. катамадзе анна
14. катамадзе анна 14. катамадзе анна
14. катамадзе анна
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
 
11. кузьмин алексей новая
11. кузьмин алексей новая11. кузьмин алексей новая
11. кузьмин алексей новая
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подпись
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Обзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДООбзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДО
 
Интеграция Docsvision с системой межведомственного документооборота
Интеграция Docsvision с системой межведомственного документооборотаИнтеграция Docsvision с системой межведомственного документооборота
Интеграция Docsvision с системой межведомственного документооборота
 
005 воронеж 2015
005 воронеж 2015005 воронеж 2015
005 воронеж 2015
 
Uralsib
UralsibUralsib
Uralsib
 
применение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомацииприменение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомации
 
слайды к вопросу 2
слайды к вопросу 2слайды к вопросу 2
слайды к вопросу 2
 
Проекты - "Центр информационных технологий в госсекторе" компаниии АйТи
Проекты - "Центр информационных технологий в госсекторе" компаниии АйТиПроекты - "Центр информационных технологий в госсекторе" компаниии АйТи
Проекты - "Центр информационных технологий в госсекторе" компаниии АйТи
 
ИТ в МФЦ 2013 Минэк
ИТ в МФЦ 2013 МинэкИТ в МФЦ 2013 Минэк
ИТ в МФЦ 2013 Минэк
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
тезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахтезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системах
 
0
00
0
 
Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...
Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...
Презентация Уралсиба - Превод государственных услуг в электронный вид с испол...
 
доклад А.А. Друшлякова
доклад А.А. Друшляковадоклад А.А. Друшлякова
доклад А.А. Друшлякова
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Проект УЭК: средства криптографической защиты информации

  • 1. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА Проект УЭК: средства криптографической защиты информации PHDays, 2012 ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА»
  • 2. Оператор проекта ЕПСС УЭК ЕПСС УЭК - совокупность организаций, взаимодействующих по Правилам ЕПСС УЭК, обеспечивающих реализацию Федерального закона от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг» в части, связанной с универсальной электронной картой. Федеральная уполномоченная организация - ОАО «Универсальная электронная карта» (ФУО ОАО «УЭК») - координатор и оператор проекта по внедрению универсальной электронной карты (Распоряжение Правительства РФ от 12.08.2010 № 1344-р):  Организует взаимодействие уполномоченных организаций субъектов  Управляет порталом коммерческих услуг  Ведет единый реестр карт и приложений (федеральных, региональных, муниципальных)  Координирует эмиссию универсальных электронных карт.  Является оператором российской платежной системы ПРО100 ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 2
  • 3. Приложения УЭК Универсальная электронная карта включает два обязательных федеральных приложения (ID и Банковское), а также может содержать региональные приложения, что позволяет оказывать широкий спектр услуг гражданам, формируя индивидуальные пакеты Единое ID-приложение Федеральная Банковское приложение часть ID-данные Единое транспортное Прочие приложения Область данных приложение Область данных Область КЭП Региональная часть Региональное Прочие региональные транспортное приложение приложения ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 3
  • 4. ЕПСС УЭК ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 4
  • 5. Класс СКЗИ в ЕПСС УЭК * Окончательное определение класса СКЗИ – на основе частной модели угроз и нарушителя для конкретной ИС с учетом особенностей функционирования и необходимости обеспечения общего уровня защиты ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 5
  • 6. Механизмы защиты Управление контентом карты защищенным образом Аутентификация картой терминала Аутентификация гражданина-владельца карты Аутентификация ИД-приложения Электронная подпись держателя УЭК Защищенный канал между терминалом и ПУ Аутентификация терминалом ПУ Шифрование передачи данных в каналах связи ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 6
  • 7. Управление контентом карты  Главные шифровальные ключи (ключи главного домена безопасности) УЭК предназначены для управления составом приложений УЭК и их состоянием.  Наличие ГШК в УЭК - обязательно. Для каждого экземпляра УЭК - уникальный ГШК.  Управление составом приложений - только с применением ГШК. ГШК не используются в целях, отличных от управления составом приложений УЭК и их состоянием.  Порядок изготовления ГШК – согласован с ФСБ  До 30 сентября 2012 г. допустимо применение зарубежной криптографии при выпуске карт. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 7
  • 8. Аутентификация терминала  Механизм аутентификации терминала является обязательным и применяется в отношении обслуживающего терминала во всех случаях использования ИД-приложения  Алгоритмы: RSA|ГОСТ  ИД-приложение:  проверяет цепочку сертификатов терминала  убеждается - терминал владеет соответствующим закрытым ключом  проверяет сроки действия каждого сертификата  получает сведения о полномочиях терминала из сертификатов открытых ключей  По результатам аутентификации терминала между ИД-приложением и терминалом устанавливается канал для защищённого обмена сообщениями (сеансовый ключ, выработанный с применением ключей аутентификации) ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 8
  • 9. Аутентификация держателя Виды ПИН-кодов:  основной ПИН (ПИН1) – право Держателя использовать карту УЭК;  ПИН электронной подписи (ПИН2) – разрешение держателя карты УЭК на формирование квалифицированной электронной подписи;  код разблокировки ПИН (КРП) – возможность держателю карты УЭК разблокировать заблокированный ПИН1 или ПИН2. Требования по длине ПИН-кода:  основной ПИН – от 4 до 8 цифр;  ПИН электронной подписи – от 6 до 8 цифр;  код разблокировки ПИН – 8 цифр. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 9
  • 10. Аутентификация ИД-приложения Обеспечивает получение ОКО/ПУ подтверждения от ФУО факта подлинности УЭК:  В процессе ФУО получает информацию, позволяющую подтвердить применение УЭК для оказания услуги, подтверждает достоверность УЭК и идентифицирует держателя.  Аутентификация возможна в двух режимах:  в режиме 'online' запрос направляется в ИС ФУО. Используются алгоритмы симметричной криптографии (DES/ГОСТ).  в режиме 'offline' запрос направляется МО. Используются алгоритмы асимметричной криптографии (RSA/ГОСТ).  В результате ФУО (явно, через ИС ФУО, или посредством МО) предоставляет ОКО документ результата аутентификации, заверенный своей подписью. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 10
  • 11. Электронная подпись Формирование квалифицированной электронной подписи держателя УЭК.  Вычисление осуществляется ИД-приложением при оформлении запроса на оказание услуги в терминале. Перед вычислением терминал (криптопровайдер на нем) должен убедиться, что:  механизм электронной подписи держателя карты УЭК подключён (присутствует квалифицированный сертификат ключа проверки подписи);  срок действия квалифицированного сертификата является действительным.  Проверка электронной подписи держателя карты УЭК осуществляется ПУ при проверке запроса на оказание услуги. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 11
  • 12. Защищенный канал с ПУ Обеспечивает конфиденциальность данных при обмене терминала и ПУ в ходе оказания услуги (абонентское шифрование):  запрос на оказание услуги;  ответ на запрос оказания услуги. Используется сессионный ключ, формируемый для каждого случая оказания услуги. Предполагает выполнение следующих процедур:  настройка защищённого канала;  защищённая передача запроса на оказание услуги;  защищённое получение ответа на запрос на оказания услуги. В зависимости от выбора ПУ могут применяться:  ГОСТ Р 34.10.2001, ГОСТ 28147-89;  RSA, DES. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 12
  • 13. Аутентификация терминалом ПУ Обеспечивает контроль достоверности данных, полученных в ответе на запрос оказания услуги. Включает процедуры:  формирование ПУ ЭП ответа на запрос оказания услуги;  проверка терминалом ЭП ответа на запрос. Положительный результат проверки ЭП ПУ:  свидетельствует о неизменности данных ответа;  удостоверяет, что ответ отправлен именно этим ПУ. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 13
  • 14. Система управления ключами Система управления ключами и сертификатами ЕПСС УЭК обслуживает технологические процессы выпуска и обслуживания карт:  Генерация ключей главного домена безопасности (главных шифровальных ключей) карт для управления контентом карты;  Генерация ключей для взаимной аутентификации технических компонентов ЕПСС УЭК (ИД-приложения, терминалов, систем операторов каналов обслуживания);  Генерация транспортных ключей для обмена защищаемой информацией между техническими системами ЕПСС УЭК. Для отдельных функциональных элементов системы используются внешние УЦ:  УЦ Системы электронного документооборота участников ЕПСС УЭК;  УЦ для выдачи сертификатов электронной подписи гражданина. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 14
  • 15. Система управления ключами Существенные требования к данной системе:  поддержка международных стандартов в части инфраструктуры открытых ключей (форматы сертификатов x.509, CVC);  поддержка международных стандартов карточной индустрии (в первую очередь речь идет о группе стандартов 7816, Global Platform и применении зарубежной криптографии DES, RSA – в последующем – только в платежном приложении);  поддержка российских стандартов криптографии ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, включая рекомендованные ФСБ России параметры криптоалгоритмов. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 15
  • 16. Система управления ключами ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 16
  • 17. Внешние поставщики услуг  Внешний документооборот (между участниками ЕПСС УЭК) – привлекается внешний УЦ, выбранный на конкурсной основе (Такском).  Ключи и сертификаты для функции квалифицированной подписи держателей карт УЭК – предусматривается возможность гражданина обратиться в любой аккредитованный УЦ (оснащенный средствами криптографической защиты информации, умеющими работать с картой УЭК). ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 17
  • 18. Защита каналов с Участниками ФУО 3 Vi VipNet Координатор КС pN et В2 Ко рК ор то д ин на ат ди ор ор КС Ко 3 et pN Vi Операторы каналов обслуживания / Центры изготовления / персонализации Поставщики услуг Уполномоченные организации субъекта РФ ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 18
  • 19. Статус проекта  Разработано федеральное идентификационное приложение, включающее область данных ФОМС, ПФР, ЭП  Запущена опытная эксплуатация всех информационных систем ФУО, включая инфраструктуру ПРО100  Разработаны типовые решения для автоматизации УОС совместно с рядом ИТ-интеграторов  Министерством связи и массовых коммуникаций РФ подписано соглашение о подключении ОАО «УЭК» к СМЭВ  Чипы производителей прошли тематические исследования. ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 19
  • 20. Контактная информация Азин Дмитрий Вячеславович Федеральная уполномоченная начальник отдела по защите организация - открытое акционерное коммерческой тайны и общество «Универсальная персональных данных электронная карта» Azin-dv@uecard.ru 119021, Москва, улица Тимура Фрунзе дом 11, стр. 15 Тел./Факс: +7 495 777 13 27 E-mail: info@uecard.ru www.uecard.ru Федеральный контакт-центр : 8 800 775 77 77 ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 20
  • 21. БЛАГОДАРИМ ЗА ВНИМАНИЕ! ФЕДЕРАЛЬНАЯ УПОЛНОМОЧЕННАЯ ОРГАНИЗАЦИЯ «УНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТА» 21