Информация об изменениях

Сообщение Re[9]: Новая ЭЦП от ФНС от 20.07.2022 23:47

Изменено 20.07.2022 23:51 sanyo1234

Re[9]: Новая ЭЦП от ФНС
Здравствуйте, Евгений Музыченко, Вы писали:

ЕМ>Здравствуйте, sanyock, Вы писали:


S>>Т.е. Rutoken S и Rutoken Lite по вашему могут использоваться для аппаратного хранения неизвлекаемых ключей?


ЕМ>Не знаю, я с ними не работал. Судя по описанию, модель S умеет хранить секретный ключ без возможности выгрузки, а модель Lite вроде как отдает его после предъявления пароля, а это значит, что ключ можно скопировать.


ЕМ>Вообще, КриптоПро явно использует любой ключ без аппаратной поддержки шифрования ГОСТ лишь в качестве контейнера, запрещая извлечение секретного ключа сугубо на своем уровне. Защита, по сути, только от честных людей.


Защита от честных людей только в Rutoken Lite и S. А в Rutoken ECP защита в т.ч. и от нечестных людей, которые не умеют расковыривать токен под электронным микроскопом. Нельзя исключать конечно, что у спецухи есть свои бэкдоры в прошивку.

Rutoken ECP (v1,v2,v3) имеют на борту микрокомпьютер, работающий независимо от основного большого персонального компа:

https://dev.rutoken.ru/pages/viewpage.action?pageId=2228237

Прошивка Rutoken ECP может самостоятельно генерировать ключевые пары с запретом их экспорта на аппаратном уровне.
Работать с такими ключами снаружи с персоналки можно только по некоторым протоколам типа PKCS11, которые не позволяют вычитать ключ, если внутри прошивки стоит запрет экспорта такого ключа.
Микрокомпьютер внутри Rutoken ECP самостоятельно проводит криптооперации типа дешифрования и подписания.
Считается, что снаружи не взломать внутреннюю прошивку токена, и не заставить ее экспортировать ключ, у которого стоит признак неэкспортируемый. Такой ключ никогда не покидает токен и не попадает на персональный комп через USB.
Это как рядом стоящий сервер, который поддерживает по сети только операции шифрования самостоятельно, без раскрытия своих ключей. А для подтверждения операции нужно нажать кнопку на клаве соседнего сервера.
Сервер поддерживает некий API в котором НЕ предусмотрена команда показать ключ. Это также как некоторые делают свой сервер активации в интернет для Shareware, а еще запихивают в него какую-то уникальную функциональность, без которого программа не стартует или вообще не работает даже после старта.
Re[9]: Новая ЭЦП от ФНС
Здравствуйте, Евгений Музыченко, Вы писали:

ЕМ>Здравствуйте, sanyock, Вы писали:


S>>Т.е. Rutoken S и Rutoken Lite по вашему могут использоваться для аппаратного хранения неизвлекаемых ключей?


ЕМ>Не знаю, я с ними не работал. Судя по описанию, модель S умеет хранить секретный ключ без возможности выгрузки, а модель Lite вроде как отдает его после предъявления пароля, а это значит, что ключ можно скопировать.


ЕМ>Вообще, КриптоПро явно использует любой ключ без аппаратной поддержки шифрования ГОСТ лишь в качестве контейнера, запрещая извлечение секретного ключа сугубо на своем уровне. Защита, по сути, только от честных людей.


Защита от честных людей только в Rutoken Lite и S. А в Rutoken ECP защита в т.ч. и от нечестных людей, которые не умеют расковыривать токен под электронным микроскопом. Нельзя исключать конечно, что у спецухи есть свои бэкдоры в прошивку.

Rutoken ECP (v1,v2,v3) имеют на борту микрокомпьютер, работающий независимо от основного большого персонального компа:

https://dev.rutoken.ru/pages/viewpage.action?pageId=2228237

Прошивка Rutoken ECP может самостоятельно генерировать ключевые пары с запретом их экспорта на аппаратном уровне.
Работать с такими ключами снаружи с персоналки можно только по некоторым протоколам типа PKCS11 в режиме клиент-сервер (запрос-ответ), которые не позволяют вычитать ключ, если внутри прошивки стоит запрет экспорта такого ключа.
Микрокомпьютер внутри Rutoken ECP самостоятельно проводит криптооперации типа дешифрования и подписания.
Считается, что снаружи не взломать внутреннюю прошивку токена, и не заставить ее экспортировать ключ, у которого стоит признак неэкспортируемый. Такой ключ никогда не покидает токен и не попадает на персональный комп через USB.
Это как рядом стоящий сервер, который поддерживает по сети только операции шифрования самостоятельно, без раскрытия своих ключей. А для подтверждения операции нужно нажать кнопку на клаве соседнего сервера.
Сервер поддерживает некий API в котором НЕ предусмотрена команда показать ключ. Это также как некоторые делают свой сервер активации в интернет для Shareware, а еще запихивают в него какую-то уникальную функциональность, без которого программа не стартует или вообще не работает даже после старта.