19.08.2013

Электронная подпись подделке не подлежит

"Национальный банковский журнал", № 8 (111), август, 2013
<br>Статья Алексея Александрова, руководителя направления по работе с технологическими партнёрами компании "Аладдин Р.Д."

Электронная подпись (ЭП) обладает очень ценными свойствами: позволяет однозначно определить автора подписанного документа, исключает незаметное внесение изменений в подписанный документ. Самое главное – автор подписанного документа не сможет отказаться от своей подписи. Наличие у ЭП этих свойств играет далеко не последнюю роль при построении различных информационных систем (ИС), где взаимодействие между её участниками в электронном виде получает юридическую значимость. К ним относятся системы корпоративного и межведомственного электронного документооборота, дистанционного банковского обслуживания (ДБО), электронных торгов и сдачи налоговой отчётности. И это неполный список.

Ещё одно важное свойство ЭП заключается в том, что её невозможно подделать, не обладая закрытым ключом подписи. Поэтому действия мошенников, направленные на подделку документов в ИС, будут нацелены на получение доступа к закрытому ключу подписи. Примеров таких действий много: хищение денежных средств в системе ДБО, попытка повлиять на результаты электронных торгов или аукциона. Следовательно, очень важным становится вопрос о способе реализации ЭП и защите закрытого ключа подписи.

Вариантов реализации ЭП может быть несколько

  1. Программная реализация. В этом случае для формирования ЭП используется программное СКЗИ (средство криптографической защиты информации), а криптографические ключи содержатся в криптоконтейнере, записанном на файловую систему, в реестр Windows или на защищённый носитель, например eToken PRO (Java). Криптоконтейнер защищён, но при формировании ЭП закрытый ключ попадает в оперативную память, где он становится уязвим для вирусов, "троянов" и прочего зловредного ПО. В связи с этим защитить секретный ключ в оперативной памяти так, чтобы это было абсолютно безопасно, не представляется возможным. Злоумышленники научились обходить даже строгие меры безопасности (антивирус, межсетевой экран и т.п.). Отдельно стоит отметить технологию "руткитов", которые перехватывают управление компьютером ещё до загрузки операционной системы и не могут быть обнаружены классическими антивирусными средствами.
  2. Использование персональных специализированных криптографических устройств с аппаратной реализацией ЭП. Такая реализация обеспечивает более высокий уровень защиты, поскольку создание и хранение закрытых ключей подписи происходит внутри, и при формировании ЭП закрытый ключ не покидает устройства и не может быть скомпрометирован. К таким устройствам относится eToken ГОСТ, разработанный компанией "Аладдин Р.Д." и представленный в виде USB-токена, смарт-карты, карты MicroSD.

Использование специализированных устройств для создания ЭП с неизвлекаемым закрытым ключом существенно увеличивает уровень безопасности, но не гарантирует стопроцентную защиту. Злоумышленники не могут похитить закрытый ключ и вынуждены менять вектор атак. Теперь они не пытаются завладеть закрытым ключом, а стараются перехватить пароль к смарт-карте, получить удалённое управление компьютером и сформировать фальшивый документ с помощью подключенной смарт-карты.

Другой вариант атаки - подмена подписываемых данных. На экране компьютера отображаются правильные данные, но на подпись они подаются модифицированные злоумышленником. Реализация таких атак возможна из-за того, что, как правило, пользователи ИС работают в недоверенной среде.

Защититься от подобных атак и обеспечить максимальный уровень безопасности при использовании ЭП можно с помощью нашей новой технологии, которая предусматривает для формирования ЭП применение наряду с защищёнными криптографическими смарт-картами специального защищённого "Антифрод-терминала".

"Антифрод-терминал" представляет собой считыватель смарт-карт со встроенным монитором для визуального контроля подписываемого документа и встроенной цифровой клавиатурой для безопасного ввода PIN-кода при запуске процесса формирования ЭП. Пароль нельзя перехватить при помощи шпионского ПО, поскольку он не покидает памяти считывателя и смарт-карты.

Подписывая электронный документ, пользователь видит на экране устройства все значимые поля и проверяет их на соответствие оригиналу, подтверждает согласие на формирование ЭП под конкретным блоком данных нажатием клавиши "ОК" на клавиатуре устройства или отклоняет операцию нажатием соответствующей клавиши.

Отличительной особенностью "Антифрод-терминала" является возможность заверять всю последовательность выполненных команд ЭП самого терминала. Последний факт служит весомым аргументом при разрешении возможных споров по электронным документам. Область применения "Антифрод-терминала" не ограничена, и он может использоваться при формировании ЭП как в приложении в виде "толстого" клиента, так и при работе с Web-порталами или облачными сервисами.