Криптографические технологии и PKI – эффективные инструменты обеспечения защищенности автоматизированных банковских систем, в том числе при трансграничном.

Презентация:



Advertisements
Похожие презентации
Актуальные вопросы трансграничного защищенного электронного юридически- значимого взаимодействия в системах дистанционного банковского обслуживания Кирюшкин.
Advertisements

Обеспечение защищенности и юридической силы трансграничного электронного документооборота кредитной организации Республика Башкортостан, ДЦ «Юбилейный»,14.
КОМПАНИЯ КРИПТО-ПРО ключевое слово в защите информации Нормативное обеспечение применения ЭЦП в банковской сфере Маслов Юрий Геннадьевич.
О результатах анкетирования кредитно- финансовых организаций по вопросам защиты информации при трансграничном информационном взаимодействии, проведенного.
Технологическое, организационное и нормативное обеспечение трансграничного электронного юридически-значимого документооборота Петров Сергей Владимирович,
Методология формирования и функционирования в сети Интернет трансграничного пространства доверия. Опыт разработки и внедрения службы валидации (проверки.
20 сентября 2012 г. PKI-форум Россия Электронные документы, подписанные ЭП/ЭЦП, в судебной практике Храмцовская Наталья Александровна к.и.н., ведущий.
«Об инфраструктуре удостоверяющих центров в системе электронного документооборота» ДОКЛАД Докладчик: Логачев Александр Станиславович.
МИНКОМСВЯЗЬ РОССИИ 2013 г. г. Москва. 2 Должно основываться на международных стандартах и рекомендациях в целях обеспечения взаимной интероперабельности.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Система юридически значимого электронного документооборота с Электронной Цифровой Подписью ГНИВЦ Курьер Москва2005.
АСПЕКТЫ ЭЛЕКТРОННОГО ТРАНСГРАНИЧНОГО ВЗАИМОДЕЙСТВИЯ В РАМКАХ СОЮЗНОГО ГОСУДАРСТВА БЕЛАРУСИ И РОССИИ Комисаренко В.В. Оперативно-аналитический центр при.
Декабрь 2011 года Правовые основы предоставления муниципальных услуг: новеллы регулирования Волошкин Иван Геннадьевич, ведущий специалист.
Общий порядок действий оператора по выполнению требований Федерального закона от ФЗ «О персональных данных»
Десятая ежегодная международная конференция«PKI-Forum Россия 2012» г. Санкт-Петербург, 18 – 20 сентября 2012 г. © КРИПТО-ПРО Квалифицированная.
Практические аспекты построения единого пространства доверия Генеральный директор ООО «Удостоверяющий центр ГАЗИНФОРМСЕРВИС» дтн, профессор Кустов В.Н.
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
Практический опыт реализации положений Федерального закона от ФЗ «О персональных данных» в повседневной банковской деятельности Казакевич.
Формула безбумажной международной грузоперевозки.
Инфраструктура открытых ключей (PKI) как технологическая среда трансграничного пространства доверия на основе сети Интернет Домрачев Алексей Александрович,
Транксрипт:

Криптографические технологии и PKI – эффективные инструменты обеспечения защищенности автоматизированных банковских систем, в том числе при трансграничном взаимодействии Кирюшкин Сергей Анатольевич, к.т.н. Советник генерального директора ООО «Газинформсервис», Россия, Санкт-Петербург Тел. +7(812) #1859 Факс +7(812) Международный форум по банковским информационным технологиям «БанкИТ» ноября 2012 года, г. Минск, Беларусь

Источники Презентация основана на аналитических и проектных материалах компаний Газинформсервис и Белтим СБ, а так же материалах ряда профильных конференций, в том числе PKI-Форум Россия иИнформационная безопасность банков

Технологии ДБО 1. Банк-клиент (Клиентское ПО) 2. Интернет-банкинг Браузер 3. Мобильный банкинг Клиентское ПО/Браузер/СМС 4. АТМ Банкомат/Терминал 1.Атака на АРМ пользователя с целью кражи идентификаторов (закрытого ключа, пароля, пин- кода…) 2.Атака на АРМ пользователя с целью захвата удаленного управления ресурсами АРМ пользователя 3.Атака на АРМ пользователя с целью подмены документа при процедурах электронной подписи 4.Аналогичные атаки на каналы передачи данных…

Известные решения на базе криптографии и PKI 1.Защищенное хранение ключей, в том числе использование ключевых с неизвлекаемым хранением ключей. 2.Контроль доступа и контроль операций на основе идентификации и аутентификации криптографическими методами 3.Создание доверенной среды выполнения криптографических операций 4.Строгая аутентификация и шифрование в каналах 1.Атака на АРМ пользователя с целью кражи идентификаторов (закрытого ключа, пароля, пин- кода…) 2.Атака на АРМ пользователя с целью захвата удаленного управления ресурсами АРМ пользователя 3.Атака на АРМ пользователя с целью подмены документа при процедурах электронной подписи 4.Аналогичные атаки на каналы передачи данных…

Примечания 1.Криптографические методы защиты актуальны, популярны и эффективны в ДБО и в банковских ИС в целом; 2.Применение криптографии (как и все остальные стадии жизненного цикла) регулируется особо на уровне законодательства и уполномоченными государственными регуляторами

Универсальное применение

Однако… По ряду причин СКЗИ и PKI в КФУ используются зачастую не эффективно

Банковская ЭЦП 8 Разработаны и достаточно широко используются банковские системы, в которых декларируется применение ЭЦП, но не в соответствии с 1-ФЗ «Об ЭЦП» Цитата из договора: Клиент при подписании электронного документа (ЭД) ЭЦП применяет свои секретные ключи подписи, а Банк при проверке ЭЦП ЭД открытые ключи подписи Клиента, являющиеся действующими на момент подписания и передачи документа на обработку соответственно. Ключи электронной цифровой подписи (секретный и соответствующий ему открытый ключ) подписывающей Стороны становятся действующими только после завершения процедур регистрации открытых ключей и ввода в действие секретных ключей. Риски банков применения псевдо ЭЦПне оценены. Ущерб от реализации данных рисков не минимизирован.

Некорректные процедуры работы с ЭЦП 9 Появляются риски банков и пользователей, связанных с исполнением документов, удостоверенных ЭЦП с отозванными (аннулированными) или не доверенными сертификатами Во многих АБС, использующих ЭЦП: По умолчанию отключена проверка на отозванность сертификата ключа подписи при проверке ЭЦП; Отсутствуют проверки на отозванность сертификата ключа подписи при подписании электронных документов; Не описана и не обоснована процедура установления отношений доверия к центрам сертификации (удостоверяющим центрам); И пр.

10 Применение сертифицированных библиотек с нарушением технических условий эксплуатации; Передача средств ЭЦП по незащищенным каналам связи или по протоколам SSL с алгоритмами RSA, DES и т.д. и пр. Появляются риски банков и пользователей, связанных с отказом от ЭЦП ввиду подтверждения экспертной организации о несертифицированном условии использования средства ЭЦП

11 Применяются незащищённые ключевые носители (дискеты, флэшки), т.к. они значительно дешевле защищенных; Цитата из договора, описывающая ВСЕ меры защиты криптографических ключей: КЛИЕНТ обязан самостоятельно обеспечить сохранность своих секретных ключей и несет за это полную ответственность. КЛИЕНТ по возможности обязан содержать свои секретные ключи на съемном электронном носителе информации, а данный носитель хранить в сейфовом шкафу или другом надежном месте с ограниченным доступом.

Подробный анализ судебных решений см. в блоге Н.А.Храмцовской:

13 Неправомерное списание денежных средств со счетов Подавляющее большинство дел выигрывают кредитные организации Кредитная организация проигрывает в случае нарушения правил работы и оформления документов

14 Банк виновен: При подключении системы «Клиент-банк» банк не составил ни одного предусмотренного Генеральным соглашением - виновен, ущерб 500 тысяч руб. РФ (дело А /2010)

15 Клиент виновен (нарушение безопасности ключей): Добровольно передав ключ ЭЦП, руководитель тем самым санкционировал последующие действия исполнителя (дело А /2011) Клиент не стал получать собственные средство ЭЦП, ключи и сертификат, и использовал средства, принадлежащие другой организации (дело А /2011) Приказом право доступа к криптографическим ключам, помимо генерального директора организации было предоставлено главному бухгалтеру и заместителю главного бухгалтера – ущерб 450 тысяч (делу А /2010)

16 Клиент виновен (организационные причины): Несмотря на затянувшийся корпоративный конфликт, никто из поочередно сменявшихся директоров общества, работавших с одними ключами, не известил банк о сложившейся ситуации – ущерб 29 млн. рублей (дело А /2011) Договор с банком был подписан неустановленным лицом, а организация его одобрила, начав использование системы «клиент-банк» (дело А38-311/2011)

17 Клиент виновен (несоблюдение ТУ эксплуатации): На компьютере клиента присутствовали вредоносные программы, не были выполнены иные меры по обеспечению безопасности при работе в системе ДБО (дело А /2011)

Вывод 1 1.Несмотря на популярность, эффективность и определенность нормативного регулирования применения СКЗИ и PKI, как правило они используются в АБС далеко не оптимально. 2.Для повышения эффективности и снижения рисков для создания таких систем необходимо привлекать лицензиатов и проводить независимый аудит создаваемых и эксплуатируемых систем.

Защита информации на основе СКЗИ и PKI при трансграничном взаимодействии 19

Определение 21 Трансграничная передача персональных данных - передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства. (ФЗ-152, ст.3, п.11)

Область применения 22

Основные вопросы 23 1.Как обеспечить совместимость технологий защиты? 2.Как учесть разницу в правовом регулировании?

Одноплечевая схема 24 АB ДТС

Двуплечевая схема 25 АB ДТС АДТС B

Как учесть разницу в правовом регулировании? 26 1.Международные соглашения (примеры – директивы и конвенции Европарламента, Конвенция (Соглашение) о порядке признания юридического значения иностранных электронных документов (сообщений) и/или их электронных подписей в международном информационном обмене) 2.Привести в соответствие национальное законодательство 3.Договоры B2B (примеров не требуется) 4.Внутренние регламенты (для филиалов) 5.И пр.

Национальное законодательство Закон Республики Беларусь от 28 декабря 2009 г. N 113-З Об электронном документе и электронной цифровой подписи Статья 30. Признание иностранного сертификата открытого ключа Иностранный сертификат открытого ключа, соответствующий требованиям законодательства иностранного государства, в котором этот сертификат издан, признается на территории Республики Беларусь в случаях и порядке, определенных международным договором Республики Беларусь, предусматривающим взаимное признание сертификатов открытых ключей или другой способ придания юридической силы иностранным электронным документам. Сертификат открытого ключа, изданный поставщиком услуг иностранного государства, аккредитованным в Государственной системе управления открытыми ключами, признается на территории Республики Беларусь.

Национальное законодательство Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" Статья 7. Признание электронных подписей, созданных в соответствии с нормами иностранного права и международными стандартами 1. Электронные подписи, созданные в соответствии с нормами права иностранного государства и международными стандартами, в Российской Федерации признаются электронными подписями того вида, признакам которого они соответствуют на основании настоящего Федерального закона. 2. Электронная подпись и подписанный ею электронный документ не могут считаться не имеющими юридической силы только на том основании, что сертификат ключа проверки электронной подписи выдан в соответствии с нормами иностранного права

Национальное законодательство в Москве прошел экспертный совет по подготовке к парламентским слушаниям в Совете Федерации «Об использовании электронной подписи: состояние нормативно- правовой базы и практика её применения». Модератором совещания экспертов выступал заместитель председателя Комитета Совета Федерации по экономической политике Юрий Витальевич Росляк. Среди огромного количества обсуждаемых вопросов, был и вопрос, связанный с определением объема существующей нормативной базы для применения Статьи 7 63-ФЗ «Об электронной подписи» по использованию иностранных электронных подписей. В ходе обсуждения экспертами, было принято решение, что на настоящий момент существующей нормативной базы вполне достаточно для применения данной статьи закона (Ст ФЗ) как для уровня бизнеса, так и для уровня государства.

Модель системы нормативного регулирования доверенного трансграничного электронного взаимодействия 30 Страна A Страна B Международное соглашение Типовой договор Договор Регламент TTP Регламент TTP TTP A TTP B Институт государства и права РАН, 2007 г. Доверенное электронное взаимодействие Договор

Модель системы нормативного регулирования доверенного трансграничного электронного взаимодействия 31 Страна A Страна B TTP A Торговый обычай Договор Доверенное электронное взаимодействие Договор TTP B Договор

32 Доверенная третья сторона X.842, раздел 7 содержит описание основных категорий сервисов ДТС: 1.Сервис меток времени 2.Сервис неотрекаемости 3.Сервис управления ключами 4.Сервис управления сертификатами 5.Электронный нотариат 6.Сервис электронного цифрового архива 7.Сервис идентификации и аутентификации в режимах «on-line», «off-line», «in-line» 8.Сервис трансляции в режиме «in-line» 9.Сервис восстановления данных и ключевой информации 10.Сервис персонализации 11.И др. Традиционны е сервисы удостоверяю щих центров

Сервис валидации ЭД

сервис валидациии онлайн 34

Трансграничная конфиденциальность

Спасибо за внимание! Кирюшкин Сергей Анатольевич, к.т.н. Советник генерального директора ООО «Газинформсервис», Россия, Санкт-Петербург Тел. +7(812) #1859 Факс +7(812)