Информация об изменениях

Сообщение Re[9]: Новая ЭЦП от ФНС от 20.07.2022 23:47

Изменено 20.07.2022 23:50 sanyo1234

Re[9]: Новая ЭЦП от ФНС
Здравствуйте, Евгений Музыченко, Вы писали:

ЕМ>Здравствуйте, sanyock, Вы писали:


S>>Т.е. Rutoken S и Rutoken Lite по вашему могут использоваться для аппаратного хранения неизвлекаемых ключей?


ЕМ>Не знаю, я с ними не работал. Судя по описанию, модель S умеет хранить секретный ключ без возможности выгрузки, а модель Lite вроде как отдает его после предъявления пароля, а это значит, что ключ можно скопировать.


ЕМ>Вообще, КриптоПро явно использует любой ключ без аппаратной поддержки шифрования ГОСТ лишь в качестве контейнера, запрещая извлечение секретного ключа сугубо на своем уровне. Защита, по сути, только от честных людей.


Защита от честных людей только в Rutoken Lite и S. А в Rutoken ECP защита в т.ч. и от нечестных людей, которые не умеют расковыривать токен под электронным микроскопом. Нельзя исключать конечно, что у спецухи есть свои бэкдоры в прошивку.

Rutoken ECP (v1,v2,v3) имеют на борту микрокомпьютер, работающий независимо от основного большого персонального компа:

https://dev.rutoken.ru/pages/viewpage.action?pageId=2228237

Прошивка Rutoken ECP может самостоятельно генерировать ключевые пары с запретом их экспорта на аппаратном уровне.
Работать с такими ключами можно только по некоторым протоколам типа PKCS11, которые не позволяют вычитать ключ, если внутри прошивки стоит запрет экспорта такого ключа.
Микрокомпьютер внутри Rutoken ECP самостоятельно проводит криптооперации типа дешифрования и подписания.
Считается, что снаружи не взломать внутреннюю прошивку токена, и не заставить ее экспортировать ключ, у которого стоит признак неэкспортируемый. Такой ключ никогда не покидает токен и не попадает на персональный комп через USB.
Это как рядом стоящий сервер, который поддерживает по сети только операции шифрования самостоятельно, без раскрытия своих ключей. А для подтверждения операции нужно нажать кнопку на клаве соседнего сервера.
Сервер поддерживает некий API в котором НЕ предусмотрена команда показать ключ. Это также как некоторые делают свой сервер активации в интернет для Shareware, а еще запихивают в него какую-то уникальную функциональность, без которого программа не стартует или вообще не работает даже после старта.
Re[9]: Новая ЭЦП от ФНС
Здравствуйте, Евгений Музыченко, Вы писали:

ЕМ>Здравствуйте, sanyock, Вы писали:


S>>Т.е. Rutoken S и Rutoken Lite по вашему могут использоваться для аппаратного хранения неизвлекаемых ключей?


ЕМ>Не знаю, я с ними не работал. Судя по описанию, модель S умеет хранить секретный ключ без возможности выгрузки, а модель Lite вроде как отдает его после предъявления пароля, а это значит, что ключ можно скопировать.


ЕМ>Вообще, КриптоПро явно использует любой ключ без аппаратной поддержки шифрования ГОСТ лишь в качестве контейнера, запрещая извлечение секретного ключа сугубо на своем уровне. Защита, по сути, только от честных людей.


Защита от честных людей только в Rutoken Lite и S. А в Rutoken ECP защита в т.ч. и от нечестных людей, которые не умеют расковыривать токен под электронным микроскопом. Нельзя исключать конечно, что у спецухи есть свои бэкдоры в прошивку.

Rutoken ECP (v1,v2,v3) имеют на борту микрокомпьютер, работающий независимо от основного большого персонального компа:

https://dev.rutoken.ru/pages/viewpage.action?pageId=2228237

Прошивка Rutoken ECP может самостоятельно генерировать ключевые пары с запретом их экспорта на аппаратном уровне.
Работать с такими ключами снаружи с персоналки можно только по некоторым протоколам типа PKCS11, которые не позволяют вычитать ключ, если внутри прошивки стоит запрет экспорта такого ключа.
Микрокомпьютер внутри Rutoken ECP самостоятельно проводит криптооперации типа дешифрования и подписания.
Считается, что снаружи не взломать внутреннюю прошивку токена, и не заставить ее экспортировать ключ, у которого стоит признак неэкспортируемый. Такой ключ никогда не покидает токен и не попадает на персональный комп через USB.
Это как рядом стоящий сервер, который поддерживает по сети только операции шифрования самостоятельно, без раскрытия своих ключей. А для подтверждения операции нужно нажать кнопку на клаве соседнего сервера.
Сервер поддерживает некий API в котором НЕ предусмотрена команда показать ключ. Это также как некоторые делают свой сервер активации в интернет для Shareware, а еще запихивают в него какую-то уникальную функциональность, без которого программа не стартует или вообще не работает даже после старта.