Comments (6)
с требованиями по защищенному хранению контейнера и его предоставлению после ввода пароля (с защитой от перебора согласно СТБ 34.101.78 п 11.1)
В таком случае ключевым (в отношении аутентификации) становится механизм защиты ключа на пароле, который отсутствует в предлагаемом маршруте, что странно. Раз средство не нагружено внутренним функционалом, оно должно понимать, кому делегирует выполнение некоторой работы с объектом защиты.
from skzi-requirements.
- Программные средства с размещением контейнера личного ключа где-то у пользователя
- Программные средства с размещение личного ключа на носителе ключевой информации
В чем разница между 1 и 2? Здесь НКИ понимается шире, чем контейнер с личным ключом, записанный на определенный накопитель?
from skzi-requirements.
Отвечая на #43 (comment) замечу, что в #43 (comment) допускалась возможность делегирования аппаратной защиты ключа сертифицированному средству. Предлагаемое лицензиатом решение предполагает сертификацию данного средства как СКЗИ.
Мы же склоняемся к следующей логической цепочке: программное средство проверяется на соответствие СТБ 34.101.27-2011 -> проверяется соответствие требованию ЗО.5 -> заявитель предоставляет доказательство соответствия аппаратной (вспомогательной) составляющей своего продукта ТНПА в части физической безопасности -> проверяется соответствие Common Criteria (СТБ 34.101.1, 2, 3), что не обязательно означает сертификацию составляющей как СКЗИ, а допускает получение сертификата средства технической защиты информации (как это и делается сейчас).
Здесь же считаю уместным упомянуть вопрос bcrypto/skzi#3 (comment) и призвать заинтересованные стороны к активному поиску консенсуса.
Резюмируя: основная проблема с новым маршрутом (в предлагаемой редакции) -- невнятность с определением криптографических функций, которые возлагаются на такое средство.
from skzi-requirements.
Раздел 4.7 СТБ 34.101.27-2011 описывает перечень методов защиты объектов как перечень возможных методов, но не обязательных. Т.о. метод ЗО.5 может не предъявляться разработчиком. Разработчиком могут быть заявлены рекомендуемые в СТБ 34.101.27-2011 криптографические методы ЗО.3 и ЗО.4 с последующем "размещением контейнера личного ключа где-то у пользователя" на диске ПЭВМ или USB-флешке.
Тем более, что новый маршрут не отвергает логической цепочки, предложенной коллегами, а лишь обеспечивает возможность выбора для владельцев информационных систем по использованию различных типов отчуждаемых НКИ (либо не использованию таких НКИ), в зависимости от требований, предъявляемых к защите информации в данной информационной системе.
from skzi-requirements.
Раздел 4.7 СТБ 34.101.27-2011 описывает перечень методов защиты объектов как перечень возможных методов, но не обязательных. Т.о. метод ЗО.5 может не предъявляться разработчиком. Разработчиком могут быть заявлены рекомендуемые в СТБ 34.101.27-2011 криптографические методы ЗО.3 и ЗО.4 с последующем "размещением контейнера личного ключа где-то у пользователя" на диске ПЭВМ или USB-флешке.
Согласно #43 (comment) (в частности) требования СТБ 34.101.78-2019 предоставляют только два варианта, которые, в терминах п.4.7. СТБ 34.101.27-2011, описаны в ЗО.5 и ЗО.6. Да, в указанном пункте перечисляются и другие механизмы защиты, что логично, поскольку стандарт носит общий характер. СТБ 34.101.78-2019 профилирует его в данном аспекте, так что использование "криптографических методов" не может привести к сертификации по обсуждаемому маршруту.
from skzi-requirements.
СТБ 34.101.78-2019 содержит два варианта аппаратной защиты контейнера : по паролю (СТБ 34.101.45, приложение Е) и с помощью высокоэнтропийного ключа с защитой по СТБ 34.101.60. При этом требования к самой аппаратной платформе как к СЗИ в первом случае не уточняются, например, по отчуждаемости от ПЭВМ и т.д. (некое устройство) , а во втором не заявлена вообще. В таком случае формально не будет противоречия с СТБ 34.101.78 и СТБ 34.101.27 (требования к аппартной платформе также не определены) в случае хранения зашифрованного контейнера на жестком диске ПЭВМ или на USB-флешке.
Новый маршрут с предлагаемыми для обсуждения требованиями:
(АШ, АИ1 или АИ2) или АШИ | УГ, УК1, УЗ | Б2 |, где УЗ = СТБ 34.101.78 р. 11
предлагает усилить требования СТБ 34.101.78 в части размещения контейнера EncryptedPrivateKeyInfo (левая часть рис. 2 - Защита ключевого контейнера) на аппаратной платформе, обеспечивающей доступ к контейнеру с помощью высокоэнтропийного ключа.
Вопрос формирования такого ключа должен оставаться в ведении программного средства ЭЦП.
from skzi-requirements.
Related Issues (20)
- Генерация ключей HOT 4
- Средства управления открытыми ключами HOT 2
- Требования к средствам линейного шифрования HOT 2
- Средства генерации личных и открытых ключей HOT 1
- ИТТАС: Предложение 5: Изменить профиль для средства линейного шифрования с ПФ5. HOT 3
- Изменение формата таблиц HOT 8
- Требование [Ф2] не входит в область применения средств предварительного шифрования HOT 3
- Избыточные требования к алгоритмам криптографического токена HOT 2
- Неполная ссылка на BPACE в ПА1 HOT 1
- Убрать иностранные криптографические алгоритмы из требования ПИ HOT 2
- Требование [Ф2] для криптографического токена неоднозначно HOT 1
- Необходимость Ф1 и Ф3 HOT 3
- Защита контейнера при условии HOT 8
- Связка АП2 + АХ1 или АХ2 HOT 3
- Предлагается создать профиль требований для УЦ и РЦ HOT 4
- Генерация ключей HOT 4
- Требования к терминалу HOT 1
- Привести таблицы в соответствие с 77 приказом
- Помощник для составления заявок HOT 2
Recommend Projects
-
React
A declarative, efficient, and flexible JavaScript library for building user interfaces.
-
Vue.js
🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.
-
Typescript
TypeScript is a superset of JavaScript that compiles to clean JavaScript output.
-
TensorFlow
An Open Source Machine Learning Framework for Everyone
-
Django
The Web framework for perfectionists with deadlines.
-
Laravel
A PHP framework for web artisans
-
D3
Bring data to life with SVG, Canvas and HTML. 📊📈🎉
-
Recommend Topics
-
javascript
JavaScript (JS) is a lightweight interpreted programming language with first-class functions.
-
web
Some thing interesting about web. New door for the world.
-
server
A server is a program made to process requests and deliver data to clients.
-
Machine learning
Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.
-
Visualization
Some thing interesting about visualization, use data art
-
Game
Some thing interesting about game, make everyone happy.
Recommend Org
-
Facebook
We are working to build community through open source technology. NB: members must have two-factor auth.
-
Microsoft
Open source projects and samples from Microsoft.
-
Google
Google ❤️ Open Source for everyone.
-
Alibaba
Alibaba Open Source for everyone
-
D3
Data-Driven Documents codes.
-
Tencent
China tencent open source team.
from skzi-requirements.