Сервис доверенного времени
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Лекция 13.
Сервис доверенного времени
Сабанов Алексей Геннадьевич,
к.т.н., доцент кафедры т ИУ-10
Определение
Сервис доверенного времени — сервис типа «запрос-ответ»,
обеспечивающий заявителю получение документа (квитанции или
«штамп времени»), подписанной электронной подписью, где
подписанными данными являются значение хэш-функции от
электронного документа и время предоставления квитанции. Этим
документом сервис удостоверяет, что в определённый момент времени
ему был предоставлен результат вычисления хэш-функции от
документа, факт существования которого необходимо подтвердить.
Результат вычисления хэш-функции и момент времени указываются в
квитанции.
Доверенное время – сервис получения серверного времени заданного
события по запросу при условии заданной и непрерывно
поддерживаемой точности часов сервера. Допускается рассогласование
серверного времени с эталонным не более 0,5 секунды , время
восстановления сервиса в случае сбоев и ошибок – не более 10 минут,
количество сбоев – не более 3 в год .
Области применения
Инфраструктура открытых ключей:
•
позволяет связать личность действовавшего, факт действия и время действия;
•
усиливает действие цифровой подписи: наличие метки времени позволяет
утверждать, что сертификат на момент подписания был действителен;
•
позволяет осуществить возможность проведения аудита и обеспечивает
невозможность отказаться от авторства (электронное архивирование / цифровой
нотариат);
•
обеспечивает возможность долговременной проверки документа после истечения
срока действия сертификата ключа подписи;
•
обеспечивает доказательство существования электронного документа или записи до
определенного момента времени;
•
обеспечивает проверку подлинности содержания документа после определенного
момента времени.
Электронный бизнес:
•
цифровые квитанции;
•
онлайновые банковские транзакции;
•
биржевая торговля.
А также:
•
почтовая служба, входящий/исходящий трафик электронной почты
•
защищенные журналы транзакций и пр.
Назначение
•
•
•
•
Фиксация времени создания электронного документа. Штамп времени (ШВ) позволяет
зафиксировать время создания электронного документа (ЭД). После создания документа
необходимо сформировать запрос на получение ШВ. Полученный ШВ обеспечит
доказательство факта существования ЭД на момент времени, указанный в штампе.
Фиксация времени формирования электронной подписи электронного документа. ШВ
может использоваться в качестве доказательства, определяющего момент подписания
электронного документа (63-ФЗ "Об ЭП", Статья 11). Для этого после создания ЭП
документа необходимо сформировать запрос на получение ШВ. Полученный ШВ обеспечит
доказательство, определяющее момент времени подписания электронного документа.
Фиксация времени выполнения какой-либо операции, связанной с обработкой
электронного документа. ШВ на электронный документ может быть получен при
выполнении какой-либо операции, связанной с его обработкой, при необходимости
зафиксировать время выполнения этой операции. Например, ШВ может быть получен при
поступлении от пользователя ЭД на сервер ЭДО, либо при предоставлении документа
какому-либо пользователю.
Долговременное хранение электронных документов, в том числе и после истечения
срока действия сертификатов проверки подписи пользователя. Использование штампов
времени позволяет обеспечить доказательство времени формирования электронной подписи
электронного документа. Если дополнительно на момент времени формирования ЭЦП (ЭП)
рядом со значением ЭЦП (ЭП) и штампом времени сохранить и доказательство
действительности сертификата (например, получить и сохранить OCSP-ответ), то проверку
указанной ЭЦП (ЭП) можно обеспечить на момент времени её формирования (полная
аналогия с бумажным документооборотом).
Цель
Подтверждение
существования
электронного
документа на определенный момент времени.
Как реализуется на практике
Средства реализации сервиса доверенного времени и
проверки статуса сертификатов - аппаратные и (или)
программные средства, используемые для реализации
функций сервисов доверенного времени и проверки
статуса сертификатов. Представляют собой доверенный
субъект
инфраструктуры
открытых
ключей,
обладающий точным и надёжным источником времени
и оказывающий услуги по созданию «штампов
времени»
Источники точного времени
Система единого точного времени
RFC 3161
Time-Stamping Protocol. Протокол проставления меток времени.
Одним из требований, предъявляемых к центру штампов времени,
является наличие источника точного времени. Таким образом, он
должен быть оборудован высокоточными часами, которые постоянно
синхронизируются с сигналами точного времени, получаемыми от
спутников навигационных систем ГЛОНАСС, GALILEO и GPS,
цезиевых атомных часов и системы LORAN (нулевой «слой» на
предыдущем слайде). Однако также возможна синхронизация с NTPсервером,
располагающемся
на
первом
«слое»
(Stratum
1),
взаимодействие с которым происходит через кабельное соединение по
протоколу NTP (Network Time Protocol).
RFC 3628
Policy Requirements for Time-Stamping Authorities.
Этот документ определяет требования к базовой политике временных
меток для органов проставления меток времени (TSAS), выдающих
токены меток времени, поддерживаемые сертификатами открытого
ключа, с точностью до одной секунды или выше. TSA может
определять свою собственную техническую политику. Метка времени
используется для проверки того, что на момент подписания время
жизни ключевой пары подписавшего не истекло, или она не была
отозвана. Метка времени позволяет утверждать, что данный документ
существовал или, например, был подписан до указанного момента
времени, и не был с тех пор изменен.
Уязвимости
С точки зрения анализа уязвимостей больший интерес представляют
источники точного времени, имеющие «выходящий вне» канал
синхронизации.
Например, цезиевые атомные часы рассматриваться в качестве прямого
источника не будут, так как они чаще всего располагаются в научноисследовательских институтах, также как и канал взаимодействия с
первым «слоем» (Stratum 1). Угрозу представляет только внутренний
нарушитель (непосредственно «в стенах» института).
Упрощенная схема
Канал
синхронизации
точного времени –
средства
двустороннего
обмена,
обеспечивающие
передачу сигналов
точного времени от
источника к
получателю(ям) и
включающие
аппаратуру передачи
данных и линию
связи.
Помечены желтым и
красным цветом.
Уязвимости спутникового канала
синхронизации
Солнечные
вспышки
GPS глушение
Отказ антенны
Погрешности
вследствие
многолучевого
распространения
GPS спуфинг
Уязвимости спутникового канала
синхронизации-2
1. Солнечные вспышки. Спутниковый канал синхронизации точного времени уязвим к
атмосферным помехам, в первую очередь, вызванных солнечными вспышками, которые создают
увеличение солнечного потока, заряженных частиц и электромагнитных лучей, испускаемых
Солнцем. Этот солнечный поток влияет на ионосферу и влияет на время прохождения
спутниковых сигналов через ионосферу. Большие солнечные вспышки, которые могут
воздействовать на GPS сигнал, происходят случайным образом, но в среднем от одного до двух
раз в год. Длятся от N секунд до часа.
2. GPS глушение. GPS-приемники также могут быть заблокированы глушением, которое
представляет собой шум в частотном диапазоне 1.57542 ГГц. Устройства GPS-глушилки
являются незаконными, но могут быть приобретены на международном уровне по цене ниже
100$. Если GPS-глушилка находится рядом с GPS-приемником, она блокирует GPS прием.
Уязвимости спутникового канала
синхронизации-3
3. Отказ антенны. Является одним из важнейших факторов сбоев в системах GPS. Для любых часов,
которые используют сигналы точного времени от GPS, требуется GPS-антенна, которая должна
быть установлена на открытом воздухе для лучшего приема. Данные антенны должны быть
устойчивыми к погодным условиям и выдерживать условия окружающей среды. В районах,
подверженных воздействию молний, часовые системы часто испытывают повреждения.
4. Погрешности вследствие многолучевого распространения также могут препятствовать
получению GPS-приемником точных GPS данных. Ошибки исходят от GPS часов, получающих
сигнал, отраженный от объектов, таких как здания или горы. Из-за дополнительной задержки
отраженного сигнала GPS данные будут неточными. Большинство GPS-приемников используют
самый первый поступающий сигнал, но если прямой путь его к GPS-антенне заблокирован, то эти
устройства подвержены ошибкам многолучевого распространения.
5. GPS спуфинг. Поскольку сигналы GPS не шифруются, злоумышленник может имитировать,
манипулировать
и
воспроизводить
GPS
сигналы.
Спуфинг
–
намеренная
генерация
злоумышленником сигналов, которые достаточно точно имитируют сигналы GPS и передаются им с
немного большей мощностью.
Другие уязвимости
Уязвимости кабельного канала синхронизации точного времени. Кабели, например, витая
пара или волоконно-оптический (наиболее распространенные) также уязвимы к внешним
воздействиям, приводящих к их обрыву. Помимо этого нарушитель может встроиться в них
при помощи специальной аппаратуры, искажать и подменять передаваемые данные.
Уязвимости канала синхронизации точного времени посредством радиоволн.
LORAN (LOng RAnge Navigation) - радионавигационная система наземного базирования,
основанная
на
низкочастотных
радиопередатчиках.
LORAN
использует
наземные
передатчики, которые охватывают только определенные регионы: Северная Америка, Европа и
Тихоокеанский регион. LORAN страдает от электронных эффектов погоды и ионосферных
эффектов восхода и захода солнца. Магнитные бури имеют серьезные последствия, им
подвержены любые радиосистемы. Что касается намеренного воздействия, злоумышленником
могут быть применена аппаратура создания помех, искажения и подмены радиосигнала.
Также закладки в аппаратуре передачи данных позволяют искажать и подменять сигналы
точного времени, передаваемые по всем выше перечисленным каналам.
Уязвимости радиоканала синхронизации
точного времени. Умышленное воздействие
−
Глушение наземной системы позиционирования, такой как LORAN, намного сложнее, чем спутниковой системы
позиционирования. Это связано с тем, что LORAN использует мощные низкочастотные сигналы. Чтобы заглушить LORAN,
атакующий должен преодолеть сильный сигнал LORAN. Для эффективной передачи низкочастотного сигнала необходимы
высокие антенны.
Обнаружить помехи довольно просто, так как злоумышленник должен передавать сигналы высокой
мощности, которые очень легко отслеживаются.
−
Синтез сигнала. В атаке синтеза сигнала атакующий генерирует и отправляет ложные сигналы. Если структура передаваемого
сигнала известна, то злоумышленник может легко создавать такие сигналы
−
Подделка корректирующих сообщений. Навигационные системы подвержены ошибкам, таким как часовые ошибки в
передающих станциях, погрешности вследствие многолучевого распространения или ошибки из-за атмосферного воздействия.
Чтобы свести к минимуму количество этих ошибок, опорные станции используются для сбора данных и формирования
сообщений коррекции. Они являются частью обычного сообщения, передаваемого навигационной системой. Атака подделки
коррекционных сообщений направлена на подмену этих сообщений.
−
Смещение точки слежения. Важной информацией в навигационных системах является точное время поступления сигнала. Оно
определяется точкой отслеживания. Злоумышленник может попытаться наложить сигнал на исходный импульс LORAN, чтобы
приемник ошибочно обнаружил неправильную точку отслеживания. Таким образом, злоумышленнику не нужно преодолевать
силу сигнала, так что для атаки требуется гораздо меньше энергии.
−
Повреждение приемника. Если злоумышленник имеет доступ к приемнику,
он может попытаться вмешаться в работу
приемника. Существуют различные способы, как атакующий может попытаться изменить приемник. Это зависит от сценария
атаки.
Уязвимости волоконно-оптического
кабельного канала
Прямые атаки. Сетевые элементы атакуются напрямую. Такие атаки включают в себя:
•
атаки, направленные на передачу по сети: прослушивание, прослушивание и глушение
последующей обработки сигнала, только глушение;
•
атаки, направленные на оптические усилители: усиление конфликтности за счет локальных или
удаленных атак, перекрестных помех;
•
атаки, направленные на оптическую передачу: разрезание кабеля.
Косвенные атаки. Некоторые сетевые элементы скорее подвергнутся косвенной атаке, потому что
они слишком сложны, чтобы нападать напрямую на них, или к ним сложно получить доступ. Этот
тип атак включает:
•
косвенные перекрестные помехи;
•
несанкционированный доступ через порты ввода / вывода;
•
преднамеренное распространение перекрестных помех из предшествующих блоков.
Псевдоатаки – аномалии, которые не являются вторжениями, но могут быть интерпретированы как
таковые из-за значительного изменения качества сигнала.
Основные функции
а) прием и, в случае необходимости, аутентификацию и авторизацию
запросов пользователей, содержащих значения хэш функций документов, для
которых необходимо подтвердить существование;
б) формирование и выпуск электронного документа — штампа времени,
включающего значение хэш-функции из запроса, текущее значение времени и
электронную подпись сервиса доверенного времени;
в) получение значения времени от источников, для которых обеспечивается
заданная точность и доверие и которые проходят синхронизацию с
Государственным первичным эталоном времени Российской Федерации;
г) использование для подписи штампов времени ключей ЭП, для которых
обеспечивается необходимый уровень доверия (уровень надёжности и
защищенности), декларируемый в политике безопасности сервиса;
д) запрос и использование сертификатов ключей проверки ЭП для штампов
времени, выпускаемых УЦ соответствующими требуемому уровню доверия
(уровню надёжности и защищенности) и включающих сведения, необходимые
для определения политики безопасности в соответствии с которыми выпущен
штамп времени.
Уровень доверия сервиса
Уровень доверия сервиса определяется выполнением критериев доверия,
показателями доверия и их значениями.
Критерии доверия: качество (предсказуемость и достоверность результатов
работы сервиса, отсутствие сбоев и ошибок) и безопасность обрабатываемой
сервисом информации (конфиденциальность, целостность и доступность).
Показателями доверия сервиса могут быть:
Предсказуемость результатов (в баллах по трем уровням, например, первый
уровень- от нуля до 0,33 балла, средний уровень от 0,34 до 0,66 балла,
высокий уровень от 0,67 до 1 балла)
Достоверность результатов (три уровня от 0 до 1 балла)
Защищенность и вероятность сбоев и ошибок – то же в баллах
Защищенность обрабатываемой информации (доступность: низкий уровень от
0 до 0.33 балла, средний … баллов, высокий – от 0,67 до 1 балла и т.д. для
конфиденциальности и целостности)
Минимально вводится три уровня доверия: низкий, средний, высокий.
Под надежностью сервиса понимается предсказуемость и достоверность
результатов работы сервиса, отсутствие сбоев и ошибок.
Требования к политике
безопасности
Цели, задачи и условия реализации комплекса технических,
административных и организационных мероприятий, направленных на
обеспечение безопасности функционирования сервиса доверенного времени
(ДВ), должны быть зафиксированы в виде официально принятой
документированной политики безопасности сервисов, соответствующей
международным рекомендациям ITU-T X.842.
Содержание политики безопасности зависит от набора функций, выполняемых
сервисом доверенного времени. Эта политика должна служить основой
решения вопросов безопасности функционирования Сервиса. Политика
безопасности должна содержать описание всех действий, предпринимаемых в
целях поддержания доверия и обеспечения функционирования служб сервиса.
Политика должна идентифицировать все имеющие значение для процесса
предоставления услуг цели, объекты и потенциальные угрозы, а также
необходимые меры защиты. Технические элементы политики безопасности
составляют основу оценки технических аспектов безопасности.
К входящим в состав средств реализации сервиса ДВ средствам ЭП и
средствам УЦ предъявляются требования, закрепленные Приказом ФСБ
России от 27 декабря 2011 г. N 796.
Противостояние атакам
Необходимый класс разрабатываемых (модернизируемых)
средств реализации сервиса доверенного времени
определяется заказчиком (разработчиком) указанных
средств
путем
определения
возможностей
злоумышленника осуществлять создание способов атак,
подготовку и проведение атак и указывается в тактикотехническом задании или техническом задании на
проведение опытно-конструкторской работы или составной
части опытно-конструкторской работы по разработке
(модернизации) средств реализации сервиса доверенного
времени , далее - ТЗ на разработку (модернизацию).
Требования к механизмам
управления доступом
Необходимый
класс
разрабатываемых
(модернизируемых)
средств
реализации
сервиса
доверенного
времени
определяется
заказчиком
(разработчиком) указанных средств путем определения
возможностей злоумышленника осуществлять создание
способов атак, подготовку и проведение атак и
указывается в тактико-техническом задании или
техническом
задании
на
проведение
опытноконструкторской работы или составной части опытноконструкторской работы по разработке (модернизации)
средств реализации сервиса доверенного времени , далее
- ТЗ на разработку (модернизацию).
Требования к структуре квитанций
Механизм функционирования сервиса доверенного
времени и формирования штампа времени по запросу
участника электронного взаимодействия должен быть
описан в эксплуатационной документации. Механизм
должен предусматривать :
•
включение монотонно возрастающего значения времени
дня в формируемые штампы времени;
•
формирование штампа времени;
•
включение в каждый штамп времени знака уникального
уровня доверия (уровень защищенности сервиса) и
политики безопасности;
•
подпись штампа времени.
Спасибо за внимание!