RU2574347C2 - Method for secure extension of functions of information security hardware - Google Patents

Method for secure extension of functions of information security hardware Download PDF

Info

Publication number
RU2574347C2
RU2574347C2 RU2014115678/08A RU2014115678A RU2574347C2 RU 2574347 C2 RU2574347 C2 RU 2574347C2 RU 2014115678/08 A RU2014115678/08 A RU 2014115678/08A RU 2014115678 A RU2014115678 A RU 2014115678A RU 2574347 C2 RU2574347 C2 RU 2574347C2
Authority
RU
Russia
Prior art keywords
storage devices
new
pms
protected
program modules
Prior art date
Application number
RU2014115678/08A
Other languages
Russian (ru)
Other versions
RU2014115678A (en
Inventor
Андрей Андреевич Алтухов
Валерий Аркадьевич Конявский
Дмитрий Юрьевич Счастный
Original Assignee
Валерий Аркадьевич Конявский
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2014115678/08A priority Critical patent/RU2574347C2/en
Publication of RU2014115678A publication Critical patent/RU2014115678A/en
Application granted granted Critical
Publication of RU2574347C2 publication Critical patent/RU2574347C2/en

Links

Abstract

FIELD: information technology.
SUBSTANCE: method for the secure extension of functions of information security equipment, the hardware components of which are the self-contained functionally sufficient devices which are embedded in secure computer equipment, the said devices consisting of at least nonvolatile memory which stores program modules corresponding to at least one function from the set of security functions supported by the information security equipment, and a controller through which the nonvolatile memory is accessed via trusted loading of new program modules, under control of which the required extension of security functions is provided, wherein the new program modules are stored signed by electronic signatures of the providers thereof, obtained using signature keys in storages which are external relative to the nonvolatile memory of the information security equipment; the nonvolatile memory of the information security equipment stores the database of verification keys for signatures of providers of the new program modules, and before a loading session, the loaded program modules are authenticated through a signature verification procedure.
EFFECT: providing trusted loading of new program modules.
4 cl

Description

Изобретение относится к области компьютерной техники и информационных технологий.The invention relates to the field of computer technology and information technology.

В указанной области техники издавна существует проблема защиты информации, хранимой в средствах вычислительной техники (СВТ), в частности, в персональных компьютерах, от несанкционированного доступа (НСД), простейшим и исторически первым решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт предшествующих разработок и теоретический анализ проблемы наглядно продемонстрировали ограниченность такого подхода и подвели к необходимости применения аппаратно-программных комплексов (технических средств) защиты информации от НСД-ТСЗИ. В настоящее время нет необходимости обосновывать предпочтительность применения ТСЗИ по отношению к чисто программным способам защиты информации, т.к. первые, фактически, приобрели статус стандарта в этой области.In this field of technology, there has long been a problem of protecting information stored in computer facilities (SVT), in particular in personal computers, from unauthorized access (unauthorized access), the simplest and historically first solution of which was to create and use software that implements these or those protective functions. However, the experience of previous developments and theoretical analysis of the problem clearly demonstrated the limitations of this approach and led to the need to use hardware-software systems (hardware) to protect information from NSD-TSZI. At present, there is no need to justify the preference for the application of the TSSI in relation to purely software methods of information protection, since the former, in fact, acquired the status of a standard in this area.

В состав таких ТСЗИ входят, наряду с программными, и аппаратные составляющие, в частности, аппаратные модули доверенной загрузки (АМДЗ), представляющие собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули (ПМ), соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ на аппаратной платформе АМДЗ защитных функций, и контроллера, через который осуществляют доступ к ЭНП [1].The composition of such TSZI includes, along with software, hardware components, in particular, hardware trusted boot modules (AMDZ), which are built-in self-contained, functionally sufficient devices consisting of at least non-volatile memory (EPR) embedded in protected SVT, which stores program modules (PM) corresponding to at least one function from the set of protective functions supported by the TSZI on the hardware platform of the AMDZ, and the controller through which access to the electronic converter is performed [1].

Не смотря на то, что концепция АМДЗ не меняется уже много лет, непрерывное развитие как СВТ, так и технических средств информационной безопасности требует постоянной модернизации и добавления их возможностей (расширения функций). Внесение обновлений, касающихся программных составляющих ТСЗИ, не является, с точки зрения информационной безопасности, простой процедурой, а сопровождается серьезными трудностями. При этом в силу того, что требуется расширение возможностей существующего продукта, а не создание нового, аппаратные составляющие ТСЗИ - в частности, АМДЗ - должны оставаться неизменными.Despite the fact that the AMDZ concept has not changed for many years, the continuous development of both CBT and information security hardware requires constant modernization and the addition of their capabilities (expansion of functions). Making updates regarding the software components of the TSSI is not, from the point of view of information security, a simple procedure, but is accompanied by serious difficulties. Moreover, due to the fact that it is necessary to expand the capabilities of the existing product, and not to create a new one, the hardware components of the TSZI - in particular, AMDZ - must remain unchanged.

Наиболее близким к заявляемому способу является способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций [2].Closest to the claimed method is a method for safely expanding the functions of the TSZI, the hardware components of which are built-in autonomous functionally sufficient devices that are built into the protected CBT, consisting of at least an EPR, in which the PMs corresponding to at least one function from the set are stored the protective functions supported by the TSSI, and the controller through which access to the electronic converter is performed by trusted loading of new PMs, under the control of which the required extension of the protection set is provided functions [2].

В этом способе сохранение автономности и функциональной достаточности ТСЗИ достигается тем, что в ЭНП АМДЗ полностью заменяют старое программное обеспечение новым, включающим, наряду со старыми, новые ПМ.In this method, maintaining autonomy and functional sufficiency of the TSJI is achieved by the fact that in the EPP AMDZ completely replace the old software with new, including, along with the old ones, new PM.

Основной недостаток этого способа предопределяется ограниченностью внутренних ресурсов памяти ТСЗИ (относительно малым, по сравнению с памятью СВТ, объемом ЭНП, встроенной в частности, в АМДЗ) и состоит в ограничении его функциональных возможностей тем, что доверенная загрузка достаточно больших по объему новых ПМ в ЭНП, без изменения аппаратных составляющих (замены на платах АМДЗ старой ЭНП на новую, большего объема), часто становится физически невозможной.The main disadvantage of this method is predetermined by the limited internal resources of the memory storage device (relatively small, compared with the SVT memory, the volume of the electronic data converter built in, in particular, in the automatic digital data storage device) and consists in limiting its functionality by the fact that the trusted download of sufficiently large new PMs in the electronic data storage device , without changing the hardware components (replacing on the AMDZ boards with an old ENP with a new, larger volume), it often becomes physically impossible.

Задачей изобретения является расширение функциональных возможностей данного способа. Технический результат, достигаемый в связи с решением этой задачи, состоит в снятии ограничений по объему новых ПМ, что позволяет осуществлять любые требуемые модернизации ТСЗИ, экономя время и средства за счет отсутствия необходимости замены (переработки) их материальных частей - аппаратных составляющих.The objective of the invention is to expand the functionality of this method. The technical result achieved in connection with the solution of this problem is to remove restrictions on the volume of new PM, which allows for any required modernization of TSZI, saving time and money due to the absence of the need to replace (process) their material parts - hardware components.

Поставленная задача решена тем, что в способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых АСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций, внесено следующее основное отличие.The problem is solved in that in a method for safely expanding the functions of the TSZI, the hardware components of which are built-in autonomous functionally sufficient devices that are built into the protected SVT, consisting of at least an EPR, in which the PMs corresponding to at least one function of the set of protective functions supported by the ISIS, and the controller through which access to the electronic converter is performed by trusted loading of new PMs, under the control of which the required extension of the set of protective functions is provided The following main difference is introduced.

Новые ПМ хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних (по отношению к ЭНП ТСЗИ) накопителях (устройствах-хранилищах), а в ЭНП ТСЗИ хранят базу (сертификатов) ключей проверки подписей поставщиков ПМ расширения, и перед сеансом загрузки контролируют подлинность загружаемых ПМ посредством процедуры проверки подписей.New PMs are stored by signed electronic signatures of their suppliers, obtained with the help of signature keys, in external drives (storage devices) (with respect to the ESP TSZI), and in the ESP TSZI they store the database (certificates) of keys for verifying the signatures of the PM expansion providers, and before the session downloads verify the authenticity of downloaded PMs through a signature verification procedure.

Тем самым задача изобретения оказывается решенной, поскольку следствием указанного отличия является возможность безопасного расширения функций ТСЗИ за счет новых ПМ, хранящихся не в его внутренней ЭНП, а во внешних устройствах-хранилищах, у которых реальные ограничения объема памяти (применительно к данному классу программ) отсутствуют. Нетривиальность этого решения состоит в том, что в таких накопителях, в принципе, небезопасных из-за их внешнего расположения, новые ПМ хранят в виде, позволяющем перед загрузкой проверить их подлинность (прежде всего, целостность), а именно, подписанными электронными подписями их поставщиков. В ЭНП ТСЗИ при этом требуется хранить не образы новых ПМ, а лишь базу (сертификатов) ключей проверки подписей, которая несоизмеримо меньше новых ПМ по объему, а потому в подавляющем большинстве случаев записывающуюся в ЭНП без проблем. Именно проведение перед каждой загрузкой новых ПМ криптографической процедуры проверки подписей, которыми они подписаны, делает их загрузку доверенной, что и требуется по условиям безопасности.Thus, the problem of the invention is solved, since the consequence of this difference is the possibility of safely expanding the functions of the data storage device due to new PM stored not in its internal EDS, but in external storage devices that have no real memory size limitations (in relation to this class of programs) . The non-triviality of this solution lies in the fact that in such drives, in principle, unsafe due to their external location, the new PMs are stored in a form that allows checking their authenticity (first of all, integrity) before downloading, namely, by signed electronic signatures of their suppliers . At the same time, it is not required to store in the EDS TSZI images of new PMs, but only the database (certificates) of signature verification keys, which is incommensurably smaller than the new PMs in volume, and therefore, in the vast majority of cases, it is recorded in the EDS without problems. It is the conduction before each download of new PM of the cryptographic procedure for verifying the signatures with which they are signed that makes their download trusted, which is required by security conditions.

Новые ПМ целесообразно хранить в устройствах-хранилищах, входящих в состав защищаемого СВТ, например, в его встроенных накопителях на жестких магнитных дисках, соответствующих штатной комплектации СВТ. Такой вариант способа является наиболее простым и универсальным по возможностям.It is advisable to store new PMs in storage devices that are part of the protected SVT, for example, in its built-in hard disk drives corresponding to the standard SVT configuration. This version of the method is the most simple and versatile in capabilities.

Кроме того, новые ПМ, в принципе, можно хранить и в специально выделенных устройствах-хранилищах, отчуждаемых от защищаемого СВТ (съемных), например, в защищенных от несанкционированного доступа USB-flash накопителях, поддерживающих, в частности, функцию аутентификации СВТ со стороны съемного накопителя. При этом необходимо приобретать такие устройства специально для целей хранения новых ПМ, однако благодаря их отчуждаемости (возможности подключения к СВТ только на время сеанса работы), практически исключается возможность несанкционированного воздействия на новые ПМ со стороны. Дополнительной мерой по повышению безопасности является применение специальных (защищенных) видов USB-flash накопителей, поддерживающих функцию аутентификации СВТ с его стороны.In addition, new PMs can, in principle, be stored in specially allocated storage devices that are alienated from protected secure storage devices (removable), for example, USB-flash drives protected from unauthorized access, which support, in particular, the authentication function of portable storage devices from removable drive. At the same time, it is necessary to purchase such devices specifically for the storage of new PM, however, due to their alienation (the ability to connect to the SVT only for the duration of the work session), the possibility of unauthorized external impact of new PM is virtually eliminated. An additional measure to increase security is the use of special (protected) types of USB-flash drives that support the CBT authentication function on its part.

Для безопасности целесообразно перед завершением работы защищаемого СВТ осуществлять выгрузку новых ПМ в выделенные для них устройства-хранилища (в особенности, если таковые - отчуждаемые).For safety, it is advisable, before shutting down the protected CBT, to upload new PMs to the storage devices allocated for them (in particular, if they are alienable).

ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES

1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.1. Konyavsky V.A. Information security management on the basis of SZI NSD "Accord". - M .: Radio and communications, 1999 - 325 p.

2. Конявский В.А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998, №4(40).2. Konyavsky V.A. The trusted boot hardware module (Accord-AMDZ) // Banking in Moscow, 1998, No. 4 (40).

Claims (4)

1. Способ безопасного расширения функций технических средств защиты информации (ТСЗИ), аппаратные составляющие которых представляют собой встраиваемые в защищаемые средства вычислительной техники (СВТ) автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули (ПМ), соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций, отличающийся тем, что в нем новые ПМ хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних (по отношению к ЭНП ТСЗИ) накопителях (устройствах-хранилищах), в ЭНП ТСЗИ хранят базу (сертификатов) ключей проверки подписей поставщиков новых ПМ, и перед сеансом загрузки контролируют подлинность загружаемых ПМ посредством процедуры проверки подписей.1. A method for safely expanding the functions of technical information protection means (TSZI), the hardware components of which are autonomous functionally sufficient devices built into the protected computer equipment (SVT), consisting of at least non-volatile memory (EPR), in which software modules (PM) corresponding to at least one function from the set of protective functions supported by the TSSI, and the controller through which access to the EEC is carried out by trusted loading of new PMs, under the control of which the required extension of the set of protective functions is provided, characterized in that new PMs are stored in it by signed electronic signatures of their suppliers, obtained with the help of signature keys, in external (in relation to the electronic data storage devices) storage devices (storage devices), in the electronic data storage devices they store the base (certificates) of signature verification keys of suppliers of new PMs, and before the download session, verify the authenticity of downloaded PMs by means of the signature verification procedure. 2. Способ по п. 1, отличающийся тем, что в нем новые ПМ хранят в устройствах-хранилищах, входящих в состав защищаемого СВТ, например, в его встроенных накопителях на жестких магнитных дисках, соответствующих штатной комплектации СВТ.2. The method according to p. 1, characterized in that new PMs are stored in it in storage devices included in the protected SVT, for example, in its built-in hard disk drives corresponding to the standard SVT configuration. 3. Способ по п. 1, отличающийся тем, что в нем новые ПМ хранят в специально выделенных устройствах-хранилищах, отчуждаемых от защищаемого СВТ (съемных), например, в защищенных от несанкционированного доступа USB-flash накопителях, поддерживающих, в частности, функцию аутентификации СВТ со стороны съемного накопителя.3. The method according to p. 1, characterized in that new PMs are stored in it in specially allocated storage devices that are alienated from the protected SVT (removable), for example, in USB-flash drives protected from unauthorized access, supporting, in particular, the function CBT authentication from removable storage. 4. Способ по п. 1, отличающийся тем, что в нем перед завершением работы защищаемого СВТ осуществляют выгрузку новых ПМ в выделенные для них устройства-хранилища. 4. The method according to p. 1, characterized in that in it before completing the work of the protected CBT, new PMs are unloaded to the storage devices allocated for them.
RU2014115678/08A 2014-04-21 Method for secure extension of functions of information security hardware RU2574347C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014115678/08A RU2574347C2 (en) 2014-04-21 Method for secure extension of functions of information security hardware

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014115678/08A RU2574347C2 (en) 2014-04-21 Method for secure extension of functions of information security hardware

Publications (2)

Publication Number Publication Date
RU2014115678A RU2014115678A (en) 2015-11-27
RU2574347C2 true RU2574347C2 (en) 2016-02-10

Family

ID=

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU102139U1 (en) * 2010-07-22 2011-02-10 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" REMOVABLE MEDIA
RU2475823C1 (en) * 2011-09-07 2013-02-20 Валерий Аркадьевич Конявский Method for preventing unauthorised access to information stored in personal computer

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU102139U1 (en) * 2010-07-22 2011-02-10 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" REMOVABLE MEDIA
RU2475823C1 (en) * 2011-09-07 2013-02-20 Валерий Аркадьевич Конявский Method for preventing unauthorised access to information stored in personal computer

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ШАХРАЙ В.Н. "Программно-аппаратная защита информация на базе СЗИ НСД "АККОРД", опубл. весной 2004 на 7 листах, [найдено 27.05.2015], найдено в Интернет по адресу URL:http:// re.mipt.ru/infsec/2004/essays.html, факсимильное изображение текста этой статьи найдено по адресу URL:http:// http://re.mipt.ru/infsec/2004/essay/2004_Hardware_and_software_protection_based_on_Accord__Shakhray.pdf, с. 1, раздел "1. Для чего нужен "АККОРД". Специальное программное обеспечение PRIVACY, опубл. 2010 на 87 листах, [найдено 27.05.2015], найдено в Интернет по адресу URL: http://www.shipka.ru/documentation.html#privacy. *

Similar Documents

Publication Publication Date Title
JP6888011B2 (en) Mobile device with a reliable execution environment
US20210349712A1 (en) Secure application distribution systems and methods
US20140359268A1 (en) Methods of Securely Changing the Root Key of a Chip, and Related Electronic Devices and Chips
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
CN104956374A (en) A method for software anti-rollback recovery
KR20150008546A (en) Method and apparatus for executing secure download and function
US8522003B2 (en) Software loading method and apparatus to a computing platform
Marco-Gisbert et al. On the Effectiveness of Full-ASLR on 64-bit Linux
EP1916612A3 (en) Autonomous field reprogramming
KR101695639B1 (en) Method and system for providing application security service based on cloud
CN106415585A (en) Key extraction during secure boot
EP3283996B1 (en) Software validation for untrusted computing systems
CN110874467A (en) Information processing method, device, system, processor and storage medium
KR101425456B1 (en) Information generation system and method therefor
RU2574347C2 (en) Method for secure extension of functions of information security hardware
CN107636672B (en) Electronic device and method in electronic device
KR101939442B1 (en) Computer system and operating method therefor
WO2015116204A1 (en) Encrypted in-place operating system migration
CN106326782A (en) Information processing method and electronic device
CN103870745A (en) Electronic equipment and method for safely starting electronic equipment
Suarez et al. Faux disk encryption: realities of secure storage on mobile devices
RU181870U1 (en) Device for monitoring the integrity of components of the software environment of computer technology
RU2014115678A (en) METHOD FOR SAFE EXPANSION OF HARDWARE INFORMATION PROTECTION FUNCTIONS
RU147529U1 (en) REMOVABLE MEDIA OF KEY AND CONFIDENTIAL INFORMATION
CN102402657A (en) Device and method used for application to security processor