RU2574347C2 - Method for secure extension of functions of information security hardware - Google Patents
Method for secure extension of functions of information security hardware Download PDFInfo
- Publication number
- RU2574347C2 RU2574347C2 RU2014115678/08A RU2014115678A RU2574347C2 RU 2574347 C2 RU2574347 C2 RU 2574347C2 RU 2014115678/08 A RU2014115678/08 A RU 2014115678/08A RU 2014115678 A RU2014115678 A RU 2014115678A RU 2574347 C2 RU2574347 C2 RU 2574347C2
- Authority
- RU
- Russia
- Prior art keywords
- storage devices
- new
- pms
- protected
- program modules
- Prior art date
Links
- 230000000875 corresponding Effects 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims abstract description 6
- 208000003734 Supraventricular Tachycardia Diseases 0.000 claims description 11
- 230000001681 protective Effects 0.000 claims description 7
- 230000000694 effects Effects 0.000 abstract 1
- 230000014759 maintenance of location Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 229920000181 Ethylene propylene rubber Polymers 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 2
- 230000002633 protecting Effects 0.000 description 2
- 241000764238 Isis Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 201000008220 erythropoietic protoporphyria Diseases 0.000 description 1
- 238000005417 image-selected in vivo spectroscopy Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
Abstract
Description
Изобретение относится к области компьютерной техники и информационных технологий.The invention relates to the field of computer technology and information technology.
В указанной области техники издавна существует проблема защиты информации, хранимой в средствах вычислительной техники (СВТ), в частности, в персональных компьютерах, от несанкционированного доступа (НСД), простейшим и исторически первым решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт предшествующих разработок и теоретический анализ проблемы наглядно продемонстрировали ограниченность такого подхода и подвели к необходимости применения аппаратно-программных комплексов (технических средств) защиты информации от НСД-ТСЗИ. В настоящее время нет необходимости обосновывать предпочтительность применения ТСЗИ по отношению к чисто программным способам защиты информации, т.к. первые, фактически, приобрели статус стандарта в этой области.In this field of technology, there has long been a problem of protecting information stored in computer facilities (SVT), in particular in personal computers, from unauthorized access (unauthorized access), the simplest and historically first solution of which was to create and use software that implements these or those protective functions. However, the experience of previous developments and theoretical analysis of the problem clearly demonstrated the limitations of this approach and led to the need to use hardware-software systems (hardware) to protect information from NSD-TSZI. At present, there is no need to justify the preference for the application of the TSSI in relation to purely software methods of information protection, since the former, in fact, acquired the status of a standard in this area.
В состав таких ТСЗИ входят, наряду с программными, и аппаратные составляющие, в частности, аппаратные модули доверенной загрузки (АМДЗ), представляющие собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули (ПМ), соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ на аппаратной платформе АМДЗ защитных функций, и контроллера, через который осуществляют доступ к ЭНП [1].The composition of such TSZI includes, along with software, hardware components, in particular, hardware trusted boot modules (AMDZ), which are built-in self-contained, functionally sufficient devices consisting of at least non-volatile memory (EPR) embedded in protected SVT, which stores program modules (PM) corresponding to at least one function from the set of protective functions supported by the TSZI on the hardware platform of the AMDZ, and the controller through which access to the electronic converter is performed [1].
Не смотря на то, что концепция АМДЗ не меняется уже много лет, непрерывное развитие как СВТ, так и технических средств информационной безопасности требует постоянной модернизации и добавления их возможностей (расширения функций). Внесение обновлений, касающихся программных составляющих ТСЗИ, не является, с точки зрения информационной безопасности, простой процедурой, а сопровождается серьезными трудностями. При этом в силу того, что требуется расширение возможностей существующего продукта, а не создание нового, аппаратные составляющие ТСЗИ - в частности, АМДЗ - должны оставаться неизменными.Despite the fact that the AMDZ concept has not changed for many years, the continuous development of both CBT and information security hardware requires constant modernization and the addition of their capabilities (expansion of functions). Making updates regarding the software components of the TSSI is not, from the point of view of information security, a simple procedure, but is accompanied by serious difficulties. Moreover, due to the fact that it is necessary to expand the capabilities of the existing product, and not to create a new one, the hardware components of the TSZI - in particular, AMDZ - must remain unchanged.
Наиболее близким к заявляемому способу является способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций [2].Closest to the claimed method is a method for safely expanding the functions of the TSZI, the hardware components of which are built-in autonomous functionally sufficient devices that are built into the protected CBT, consisting of at least an EPR, in which the PMs corresponding to at least one function from the set are stored the protective functions supported by the TSSI, and the controller through which access to the electronic converter is performed by trusted loading of new PMs, under the control of which the required extension of the protection set is provided functions [2].
В этом способе сохранение автономности и функциональной достаточности ТСЗИ достигается тем, что в ЭНП АМДЗ полностью заменяют старое программное обеспечение новым, включающим, наряду со старыми, новые ПМ.In this method, maintaining autonomy and functional sufficiency of the TSJI is achieved by the fact that in the EPP AMDZ completely replace the old software with new, including, along with the old ones, new PM.
Основной недостаток этого способа предопределяется ограниченностью внутренних ресурсов памяти ТСЗИ (относительно малым, по сравнению с памятью СВТ, объемом ЭНП, встроенной в частности, в АМДЗ) и состоит в ограничении его функциональных возможностей тем, что доверенная загрузка достаточно больших по объему новых ПМ в ЭНП, без изменения аппаратных составляющих (замены на платах АМДЗ старой ЭНП на новую, большего объема), часто становится физически невозможной.The main disadvantage of this method is predetermined by the limited internal resources of the memory storage device (relatively small, compared with the SVT memory, the volume of the electronic data converter built in, in particular, in the automatic digital data storage device) and consists in limiting its functionality by the fact that the trusted download of sufficiently large new PMs in the electronic data storage device , without changing the hardware components (replacing on the AMDZ boards with an old ENP with a new, larger volume), it often becomes physically impossible.
Задачей изобретения является расширение функциональных возможностей данного способа. Технический результат, достигаемый в связи с решением этой задачи, состоит в снятии ограничений по объему новых ПМ, что позволяет осуществлять любые требуемые модернизации ТСЗИ, экономя время и средства за счет отсутствия необходимости замены (переработки) их материальных частей - аппаратных составляющих.The objective of the invention is to expand the functionality of this method. The technical result achieved in connection with the solution of this problem is to remove restrictions on the volume of new PM, which allows for any required modernization of TSZI, saving time and money due to the absence of the need to replace (process) their material parts - hardware components.
Поставленная задача решена тем, что в способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых АСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций, внесено следующее основное отличие.The problem is solved in that in a method for safely expanding the functions of the TSZI, the hardware components of which are built-in autonomous functionally sufficient devices that are built into the protected SVT, consisting of at least an EPR, in which the PMs corresponding to at least one function of the set of protective functions supported by the ISIS, and the controller through which access to the electronic converter is performed by trusted loading of new PMs, under the control of which the required extension of the set of protective functions is provided The following main difference is introduced.
Новые ПМ хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних (по отношению к ЭНП ТСЗИ) накопителях (устройствах-хранилищах), а в ЭНП ТСЗИ хранят базу (сертификатов) ключей проверки подписей поставщиков ПМ расширения, и перед сеансом загрузки контролируют подлинность загружаемых ПМ посредством процедуры проверки подписей.New PMs are stored by signed electronic signatures of their suppliers, obtained with the help of signature keys, in external drives (storage devices) (with respect to the ESP TSZI), and in the ESP TSZI they store the database (certificates) of keys for verifying the signatures of the PM expansion providers, and before the session downloads verify the authenticity of downloaded PMs through a signature verification procedure.
Тем самым задача изобретения оказывается решенной, поскольку следствием указанного отличия является возможность безопасного расширения функций ТСЗИ за счет новых ПМ, хранящихся не в его внутренней ЭНП, а во внешних устройствах-хранилищах, у которых реальные ограничения объема памяти (применительно к данному классу программ) отсутствуют. Нетривиальность этого решения состоит в том, что в таких накопителях, в принципе, небезопасных из-за их внешнего расположения, новые ПМ хранят в виде, позволяющем перед загрузкой проверить их подлинность (прежде всего, целостность), а именно, подписанными электронными подписями их поставщиков. В ЭНП ТСЗИ при этом требуется хранить не образы новых ПМ, а лишь базу (сертификатов) ключей проверки подписей, которая несоизмеримо меньше новых ПМ по объему, а потому в подавляющем большинстве случаев записывающуюся в ЭНП без проблем. Именно проведение перед каждой загрузкой новых ПМ криптографической процедуры проверки подписей, которыми они подписаны, делает их загрузку доверенной, что и требуется по условиям безопасности.Thus, the problem of the invention is solved, since the consequence of this difference is the possibility of safely expanding the functions of the data storage device due to new PM stored not in its internal EDS, but in external storage devices that have no real memory size limitations (in relation to this class of programs) . The non-triviality of this solution lies in the fact that in such drives, in principle, unsafe due to their external location, the new PMs are stored in a form that allows checking their authenticity (first of all, integrity) before downloading, namely, by signed electronic signatures of their suppliers . At the same time, it is not required to store in the EDS TSZI images of new PMs, but only the database (certificates) of signature verification keys, which is incommensurably smaller than the new PMs in volume, and therefore, in the vast majority of cases, it is recorded in the EDS without problems. It is the conduction before each download of new PM of the cryptographic procedure for verifying the signatures with which they are signed that makes their download trusted, which is required by security conditions.
Новые ПМ целесообразно хранить в устройствах-хранилищах, входящих в состав защищаемого СВТ, например, в его встроенных накопителях на жестких магнитных дисках, соответствующих штатной комплектации СВТ. Такой вариант способа является наиболее простым и универсальным по возможностям.It is advisable to store new PMs in storage devices that are part of the protected SVT, for example, in its built-in hard disk drives corresponding to the standard SVT configuration. This version of the method is the most simple and versatile in capabilities.
Кроме того, новые ПМ, в принципе, можно хранить и в специально выделенных устройствах-хранилищах, отчуждаемых от защищаемого СВТ (съемных), например, в защищенных от несанкционированного доступа USB-flash накопителях, поддерживающих, в частности, функцию аутентификации СВТ со стороны съемного накопителя. При этом необходимо приобретать такие устройства специально для целей хранения новых ПМ, однако благодаря их отчуждаемости (возможности подключения к СВТ только на время сеанса работы), практически исключается возможность несанкционированного воздействия на новые ПМ со стороны. Дополнительной мерой по повышению безопасности является применение специальных (защищенных) видов USB-flash накопителей, поддерживающих функцию аутентификации СВТ с его стороны.In addition, new PMs can, in principle, be stored in specially allocated storage devices that are alienated from protected secure storage devices (removable), for example, USB-flash drives protected from unauthorized access, which support, in particular, the authentication function of portable storage devices from removable drive. At the same time, it is necessary to purchase such devices specifically for the storage of new PM, however, due to their alienation (the ability to connect to the SVT only for the duration of the work session), the possibility of unauthorized external impact of new PM is virtually eliminated. An additional measure to increase security is the use of special (protected) types of USB-flash drives that support the CBT authentication function on its part.
Для безопасности целесообразно перед завершением работы защищаемого СВТ осуществлять выгрузку новых ПМ в выделенные для них устройства-хранилища (в особенности, если таковые - отчуждаемые).For safety, it is advisable, before shutting down the protected CBT, to upload new PMs to the storage devices allocated for them (in particular, if they are alienable).
ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.1. Konyavsky V.A. Information security management on the basis of SZI NSD "Accord". - M .: Radio and communications, 1999 - 325 p.
2. Конявский В.А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998, №4(40).2. Konyavsky V.A. The trusted boot hardware module (Accord-AMDZ) // Banking in Moscow, 1998, No. 4 (40).
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014115678/08A RU2574347C2 (en) | 2014-04-21 | Method for secure extension of functions of information security hardware |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014115678/08A RU2574347C2 (en) | 2014-04-21 | Method for secure extension of functions of information security hardware |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014115678A RU2014115678A (en) | 2015-11-27 |
RU2574347C2 true RU2574347C2 (en) | 2016-02-10 |
Family
ID=
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
RU102139U1 (en) * | 2010-07-22 | 2011-02-10 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | REMOVABLE MEDIA |
RU2475823C1 (en) * | 2011-09-07 | 2013-02-20 | Валерий Аркадьевич Конявский | Method for preventing unauthorised access to information stored in personal computer |
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
RU102139U1 (en) * | 2010-07-22 | 2011-02-10 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | REMOVABLE MEDIA |
RU2475823C1 (en) * | 2011-09-07 | 2013-02-20 | Валерий Аркадьевич Конявский | Method for preventing unauthorised access to information stored in personal computer |
Non-Patent Citations (1)
Title |
---|
ШАХРАЙ В.Н. "Программно-аппаратная защита информация на базе СЗИ НСД "АККОРД", опубл. весной 2004 на 7 листах, [найдено 27.05.2015], найдено в Интернет по адресу URL:http:// re.mipt.ru/infsec/2004/essays.html, факсимильное изображение текста этой статьи найдено по адресу URL:http:// http://re.mipt.ru/infsec/2004/essay/2004_Hardware_and_software_protection_based_on_Accord__Shakhray.pdf, с. 1, раздел "1. Для чего нужен "АККОРД". Специальное программное обеспечение PRIVACY, опубл. 2010 на 87 листах, [найдено 27.05.2015], найдено в Интернет по адресу URL: http://www.shipka.ru/documentation.html#privacy. * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6888011B2 (en) | Mobile device with a reliable execution environment | |
US20210349712A1 (en) | Secure application distribution systems and methods | |
US20140359268A1 (en) | Methods of Securely Changing the Root Key of a Chip, and Related Electronic Devices and Chips | |
US20160275019A1 (en) | Method and apparatus for protecting dynamic libraries | |
CN104956374A (en) | A method for software anti-rollback recovery | |
KR20150008546A (en) | Method and apparatus for executing secure download and function | |
US8522003B2 (en) | Software loading method and apparatus to a computing platform | |
Marco-Gisbert et al. | On the Effectiveness of Full-ASLR on 64-bit Linux | |
EP1916612A3 (en) | Autonomous field reprogramming | |
KR101695639B1 (en) | Method and system for providing application security service based on cloud | |
CN106415585A (en) | Key extraction during secure boot | |
EP3283996B1 (en) | Software validation for untrusted computing systems | |
CN110874467A (en) | Information processing method, device, system, processor and storage medium | |
KR101425456B1 (en) | Information generation system and method therefor | |
RU2574347C2 (en) | Method for secure extension of functions of information security hardware | |
CN107636672B (en) | Electronic device and method in electronic device | |
KR101939442B1 (en) | Computer system and operating method therefor | |
WO2015116204A1 (en) | Encrypted in-place operating system migration | |
CN106326782A (en) | Information processing method and electronic device | |
CN103870745A (en) | Electronic equipment and method for safely starting electronic equipment | |
Suarez et al. | Faux disk encryption: realities of secure storage on mobile devices | |
RU181870U1 (en) | Device for monitoring the integrity of components of the software environment of computer technology | |
RU2014115678A (en) | METHOD FOR SAFE EXPANSION OF HARDWARE INFORMATION PROTECTION FUNCTIONS | |
RU147529U1 (en) | REMOVABLE MEDIA OF KEY AND CONFIDENTIAL INFORMATION | |
CN102402657A (en) | Device and method used for application to security processor |