Безопасность смарт-карт

Lord777

Professional
Messages
2,583
Reputation
15
Reaction score
1,296
Points
113
Содержание
  • Что такое безопасность?
  • Что такое информационная безопасность?
  • Элементы безопасности данных
  • Механизмы защиты данных
  • Целостность данных
  • Аутентификация
  • Безотказание
  • Авторизация и делегирование
  • Аудит и ведение журнала
  • Управление
  • Криптография / Конфиденциальность
  • Механизмы защиты данных и соответствующие алгоритмы
  • Безопасность системы на основе хоста
  • Безопасность системы на основе карт
  • Угрозы безопасности карт и данных
  • Архитектуры безопасности
  • Инфраструктура открытого ключа PKI

Смарт-карты предоставляют вычислительным и бизнес-системам огромное преимущество портативного и безопасного хранения данных и ценностей. В то же время интеграция смарт-карт в вашу систему создает собственные проблемы управления безопасностью, поскольку люди получают доступ к данным карты повсеместно в различных приложениях.

Ниже приводится базовое обсуждение системной безопасности и смарт-карт, призванное познакомить вас с терминологией и концепциями, необходимыми для начала планирования безопасности.

Что такое безопасность?
Смарт-карты предоставляют вычислительным и бизнес-системам огромное преимущество портативного и безопасного хранения данных и ценностей. В то же время интеграция смарт-карт в вашу систему создает собственные проблемы управления безопасностью, поскольку люди получают доступ к данным карты повсеместно в различных приложениях.

Ниже приводится базовое обсуждение системной безопасности и смарт-карт, призванное познакомить вас с терминологией и концепциями, необходимыми для начала планирования безопасности.

Безопасность - это, по сути, защита чего-то ценного, чтобы гарантировать, что оно не будет украдено, потеряно или изменено. Термин «безопасность данных» относится к очень широкому кругу приложений и затрагивает повседневную жизнь каждого. Беспокойство по поводу безопасности данных находится на рекордно высоком уровне из-за быстрого внедрения технологий практически в каждую транзакцию, от счетчиков парковки до национальной обороны.

Данные создаются, обновляются, обмениваются и хранятся через сети. Сеть - это любая вычислительная система, в которой пользователи очень интерактивны и взаимозависимы и по определению не все находятся в одном и том же физическом месте. В любой сети есть много разнообразия, конечно, с точки зрения типов данных, но также и типов пользователей. По этой причине система безопасности необходима для поддержания вычислительных и сетевых функций, сохранения секретных данных в секрете или просто для обеспечения безопасности сотрудников. Любая компания может предоставить пример этих многочисленных проблем безопасности: Возьмем, к примеру, производителя фармацевтической продукции:

Тип данныхОбеспокоенность по поводу безопасностиТип доступа
Формула лекарстваОснова коммерческого дохода. Шпионаж за конкурентамиОчень избирательный список руководителей
Бухгалтерский учет, регулированиеТребуется по законуСоответствующие руководители и отделы
Кадровые файлыКонфиденциальность сотрудниковСоответствующие руководители и отделы
ID сотрудникаДоступ вне сотрудников. Неточная заработная плата, назначение льготСоответствующие руководители и отделы
УдобстваАвторизация доступаЛица, выполняющие функции и допуски, такие как клиенты, посетители или продавцы.
Безопасность зданий, аварийное реагированиеВсе работникиВне экстренного реагирования

Что такое информационная безопасность?
Информационная безопасность - это применение мер по обеспечению безопасности и конфиденциальности данных путем управления их хранением и распространением. Информационная безопасность имеет как технические, так и социальные последствия. Первый просто касается вопроса «как» и «сколько» применения безопасных мер по разумной цене. Вторая касается вопросов личной свободы, общественных интересов, правовых стандартов и того, как необходимость конфиденциальности пересекается с ними. Это обсуждение охватывает ряд вариантов, доступных бизнес-менеджерам, системным планировщикам и программистам, которые внесут свой вклад в вашу окончательную стратегию безопасности. В конечном итоге выбор остается за разработчиком системы и эмитентом.

Элементы безопасности данных
При реализации системы безопасности все сети передачи данных имеют дело со следующими основными элементами:
  • Аппаратное обеспечение, включая серверы, резервные запоминающие устройства, каналы и линии связи, аппаратные токены (смарт-карты) и удаленно расположенные устройства (например, тонкие клиенты или интернет-устройства), служащие в качестве интерфейсов между пользователями и компьютерами.
  • Программное обеспечение, включая операционные системы, системы управления базами данных, прикладные программы для связи и безопасности.
  • Данные, включая базы данных, содержащие информацию о клиентах.
  • Персонал, выступающий в качестве составителей и / или пользователей данных; профессиональный персонал, канцелярский персонал, административный персонал и компьютерный персонал

Механизмы защиты данных
Работая с вышеуказанными элементами, эффективная система защиты данных работает со следующими ключевыми механизмами для ответа:
  • Мои данные остались нетронутыми? (Целостность данных) Этот механизм гарантирует, что данные не были потеряны или повреждены, когда они были отправлены вам.
  • Правильны ли данные и получены ли они от нужного человека? (Аутентификация) Подтверждает личность пользователя или системы.
  • Могу ли я подтвердить получение данных и личности отправителя обратно отправителю? (Без отказа от авторства)
  • Могу ли я сохранить конфиденциальность этих данных? (Конфиденциальность) - Гарантирует доступ к данным только отправителям и получателям. Обычно это делается с помощью одного или нескольких методов шифрования для защиты ваших данных.
  • Могу ли я безопасно поделиться этими данными, если захочу? (Авторизация и делегирование) Вы можете устанавливать и управлять правами доступа для дополнительных пользователей и групп.
  • Могу ли я проверить, что система работает? (Аудит и регистрация) Обеспечивает постоянный мониторинг и устранение неисправностей функции системы безопасности
  • Могу ли я активно управлять системой? (Управление) Позволяет администрировать вашу систему безопасности

Целостность данных
Это функция, которая проверяет характеристики документа и транзакции. Характеристики обоих проверяются и подтверждаются на предмет содержания и правильной авторизации. Целостность данных достигается с помощью электронной криптографии, которая присваивает данным уникальную идентификацию, например отпечаток пальца. Любая попытка изменить эту личность сигнализирует об изменении и отмечает любое вмешательство.

Аутентификация
Это проверяет, а затем подтверждает личность людей, участвующих в транзакции данных или стоимости. В системах аутентификации аутентификация измеряется путем оценки силы механизмов и количества факторов, используемых для подтверждения личности. В системе PKI цифровая подпись проверяет данные в момент их создания, создавая идентификационные данные, которые могут быть взаимно проверены всеми сторонами, участвующими в транзакции. Криптографический алгоритм хеширования создает цифровую подпись.

Безотказание
Это исключает возможность отказа от транзакции или ее признания недействительной путем включения цифровой подписи, правильность которой может подтвердить третье лицо. Подобно зарегистрированной почте, получатель данных повторно хеширует их, проверяет цифровую подпись и сравнивает их, чтобы убедиться, что они совпадают.

Авторизация и делегирование
Авторизация - это процессы разрешения доступа к определенным данным в системе. Делегирование - это использование третьей стороной для управления и сертификации каждого из пользователей вашей системы. (Центры сертификации).

Модель авторизации и доверия

panel4_trust_lrg.gif


Аудит и ведение журнала
Это независимая проверка и регистрация записей и действий для обеспечения соблюдения установленных средств контроля, политики и операционных процедур, а также для рекомендации любых указанных изменений в средствах контроля, политике или процедурах.

Управление
Это надзор и конструкция элементов и механизмов, рассмотренных выше и ниже. Управление картами также требует управления выпуском, заменой и изъятием карт, а также политиками, которые управляют системой.

Криптография / Конфиденциальность
Конфиденциальность - это использование шифрования для защиты информации от несанкционированного раскрытия. Обычный текст преобразуется в зашифрованный текст с помощью алгоритма, а затем дешифруется обратно в простой текст с использованием того же метода.

Криптография - это метод преобразования данных из удобочитаемой формы в измененную, а затем обратно в исходную читаемую форму, чтобы затруднить несанкционированный доступ. Криптография используется следующим образом:
  • Обеспечьте конфиденциальность данных за счет шифрования данных
  • Обеспечивает целостность данных, распознавая несанкционированные манипуляции с данными.
  • Гарантирует уникальность данных, проверяя, что данные являются «оригинальными», а не «копией» «оригинала». Отправитель прикрепляет уникальный идентификатор к «исходным» данным. Затем этот уникальный идентификатор проверяется получателем данных.
Исходные данные могут быть в удобочитаемой форме, такой как текстовый файл, или могут быть в машиночитаемой форме, такой как база данных, электронная таблица или графический файл. Исходные данные называются незашифрованными данными или обычным текстом, а измененные данные - зашифрованными данными или зашифрованным текстом. Процесс преобразования незашифрованных данных называется шифрованием. Процесс преобразования зашифрованных данных в незашифрованные называется расшифровкой.

Механизмы защиты данных и соответствующие алгоритмы

panel7_dsm_lrg.gif


Чтобы преобразовать данные, вам нужен алгоритм шифрования и ключ. Если один и тот же ключ используется как для шифрования, так и для дешифрования, этот ключ называется секретным ключом, а алгоритм называется симметричным алгоритмом. Самый известный симметричный алгоритм - DES (стандарт шифрования данных).

Стандарт шифрования данных (DES) был изобретен корпорацией IBM в 1970-х годах. В процессе превращения в стандартный алгоритм он был модифицирован в соответствии с рекомендациями Агентства национальной безопасности (АНБ). Алгоритм изучается криптографами почти 20 лет. За это время не было опубликовано ни одного метода, описывающего способ взлома алгоритма, кроме техник грубой силы. DES имеет 56-битный ключ, который предлагает 256 или 7 x 1016 возможных вариантов. Слабых ключей очень мало, но их легко проверить, и их легко избежать.

Triple-DES - это метод использования DES для обеспечения дополнительной безопасности. Triple-DES может быть выполнен с двумя или тремя клавишами. Поскольку алгоритм выполняет последовательность шифрования-дешифрования-шифрования, это иногда называют режимом EDE. На этой диаграмме показан трехключевой режим Triple-DES, используемый для шифрования:

Если для шифрования и дешифрования используются разные ключи, алгоритм называется асимметричным алгоритмом. Самый известный асимметричный алгоритм - RSA, названный в честь трех его изобретателей (Ривеста, Шамира и Адлемана). Этот алгоритм использует два ключа, называемых закрытым ключом. Эти ключи математически связаны. Вот диаграмма, иллюстрирующая асимметричный алгоритм:

Асимметричные алгоритмы включают чрезвычайно сложную математику, обычно включающую факторизацию больших простых чисел. Асимметричные алгоритмы обычно сильнее, чем симметричный алгоритм с короткой длиной ключа. Но из-за своей сложности они используются при подписании сообщения или сертификата. Обычно они не используются для шифрования передачи данных.

Как эмитент карты вы должны определить все параметры безопасности карты и данных. Существует два метода использования карт для обеспечения безопасности системы данных: на основе хоста и на основе карты. В самых безопасных системах используются обе методологии.

smart-card-panel-pass.png


Безопасность системы на основе хоста
Хост-система рассматривает карту как простой носитель данных. Из-за этого прямые карты памяти можно очень экономично использовать для многих систем. Вся защита данных осуществляется с главного компьютера. Данные карты могут быть зашифрованы, но передача на хост может быть уязвима для атаки. Распространенным методом повышения безопасности является запись открытого (не зашифрованного) ключа, который обычно содержит дату и / или время вместе с секретной ссылкой на набор ключей на хосте. Каждый раз, когда карта перезаписывается, хост может записать ссылку на ключи. Таким образом, каждая передача отличается. Но некоторые части ключей остаются открытыми для анализа хакерами. Эту безопасность можно повысить за счет использования смарт-карт памяти, в которых используется механизм паролей для предотвращения несанкционированного чтения данных. К сожалению, пароли можно обнаружить в открытом виде. После этого возможен доступ к основной памяти.

Безопасность системы на основе карт
Эти системы обычно основаны на микропроцессорной карте. Система на основе карты или токена рассматривает карту как активное вычислительное устройство. Взаимодействие между хостом и картой может представлять собой серию шагов для определения того, авторизована ли карта для использования в системе. Процесс также проверяет, может ли пользователь быть идентифицирован, аутентифицирован и будет ли карта предоставлять соответствующие учетные данные для проведения транзакции. Сама карта также может потребовать то же самое от хоста, прежде чем продолжить транзакцию. Доступ к определенной информации на карте контролируется (1) внутренней операционной системой карты и (2) предварительно установленными разрешениями, установленными эмитентом карты в отношении состояния файлов. Карта может быть в стандартном форм-факторе CR80, иметь USB-ключ или SIM-карту GSM.

Угрозы безопасности карт и данных
При эффективном планировании системы безопасности учитывается необходимость для авторизованных пользователей достаточно простого доступа к данным, а также множество угроз, которые этот доступ представляет для целостности и безопасности информации. Чтобы защитить все системы смарт-карт, независимо от их типа и размера, необходимо выполнить основные действия.
  • Анализ: типы данных, которые необходимо защитить; пользователи, точки связи, передачи. Относительный риск / влияние потери данных
  • Развертывание предлагаемой вами системы
  • Дорожный тест: попытка взломать вашу систему; узнать о слабых местах и т. д.
  • Синтез: включение данных дорожных испытаний, повторное развертывание
  • Аудит: периодический мониторинг безопасности, проверки системы, тонкая настройка

При анализе угроз вашим данным организация должна внимательно изучить две конкретные области: внутренние атаки и внешние атаки. Первый и самый распространенный способ компрометации данных исходит от недовольных сотрудников. Зная это, хороший системный администратор разделяет все данные резервного копирования и системы резервного копирования на отдельно разделенное и защищенное пространство. Внедрение вирусов и попытка форматирования сетевых дисков - типичная внутренняя атака. Развертывая карты сотрудников, которые регистрируют сотрудника в системе и записывают время, дату и машину, на которой работает сотрудник, компания автоматически предотвращает подобные атаки.

threats_lrg.gif


Внешние атаки обычно нацелены на самое слабое звено в системе безопасности компании. В первую очередь внешний хакер смотрит на то, где они могут перехватить передачу ваших данных. В системе с расширенными смарт-картами это начинается с карты.

panel8_lrg.gif


Следующие группы вопросов имеют отношение к вашему анализу. Данные на карте передаются в открытом виде или в зашифрованном виде? Если передача прослушивается, защищен ли каждый сеанс отдельным ключом? Данные перемещаются из кард-ридера к ПК в открытом виде? ПК или клиент передает данные в открытом виде? Если пакет прослушивается, защищен ли каждый сеанс разными ключами? Есть ли у операционной системы черный ход? Есть ли механизм для загрузки и выгрузки функционального кода? Насколько безопасна эта система? Имеет ли поставщик ОС хороший послужной список в области безопасности? Принимает ли производитель карты меры предосторожности для защиты ваших данных? Понимают ли они свои обязательства? Могут ли они обеспечить другие меры безопасности, которые могут быть реализованы на карте и / или модуле? Когда карта подвергается атакам с использованием дифференциальной мощности и дифференциальным тепловым атакам, раскрывает ли ОС какие-либо секреты? Отвечает ли используемый полупроводник этой проверке? Понимают ли ваши поставщики эти вопросы?

Другие типы проблем, которые могут представлять угрозу для ваших активов, включают:
  • Неправильно защищенные пароли (их запись, обмен)
  • Назначенные ПИН-коды и механизмы замены
  • Службы делегированной аутентификации
  • Плохая сегментация данных
  • Физическая безопасность (физическое удаление или разрушение вашего компьютерного оборудования)

Архитектуры безопасности
При проектировании системы проектировщик должен учитывать общую стоимость владения, которая включает:
  • Анализ
  • Установка и развертывание
  • Делегированные услуги
  • Обучение
  • Управление
  • Аудиты и обновления
  • Затраты на инфраструктуру (программное и аппаратное обеспечение)

Более 99% всех финансовых сетей в США защищены инфраструктурой закрытого ключа. Это меняется с течением времени в зависимости от огромного объема транзакций, которыми ежедневно управляют, и проблем, связанных с управлением закрытыми ключами. Системы на основе закрытых ключей имеют смысл, если ваша ожидаемая пользовательская база составляет менее 500 000 участников.

Системы с открытым ключом обычно рентабельны только в больших объемах или там, где ценность данных настолько высока, что они оправдывают более высокие затраты, связанные с этим типом развертывания. Большинство людей не понимают, что системы с открытым ключом по-прежнему в значительной степени полагаются на шифрование с закрытым ключом для всей передачи данных. Алгоритмы шифрования с открытым ключом используются только для предотвращения отказа и обеспечения целостности данных. Инфраструктуры открытых ключей, как правило, используют все механизмы защиты данных во вложенном и скоординированном виде, чтобы обеспечить высочайший уровень безопасности, доступный сегодня.

Инфраструктура открытого ключа PKI
Следующие изображения иллюстрируют типичную систему на основе PKI:

pki_a_lrg.gif


pki_b_lrg.gif


pki_c_lrg.gif
 
Top