Cloud token PKCS#11 – ตำนานหรือความจริง?

PKCS#11 (Cryptoki) เป็นมาตรฐานที่พัฒนาโดย RSA Laboratories สำหรับโปรแกรมที่ทำงานร่วมกันด้วยโทเค็นการเข้ารหัส สมาร์ทการ์ด และอุปกรณ์อื่นๆ ที่คล้ายคลึงกันโดยใช้อินเทอร์เฟซการเขียนโปรแกรมแบบรวมที่ใช้งานผ่านไลบรารี

มาตรฐาน PKCS#11 สำหรับการเข้ารหัสของรัสเซียได้รับการสนับสนุนจากคณะกรรมการกำหนดมาตรฐานทางเทคนิค “การคุ้มครองข้อมูลการเข้ารหัส” (ทีเค 26).

หากเราพูดถึงโทเค็นที่รองรับการเข้ารหัสของรัสเซีย เราก็สามารถพูดคุยเกี่ยวกับโทเค็นซอฟต์แวร์ โทเค็นซอฟต์แวร์และฮาร์ดแวร์ และโทเค็นฮาร์ดแวร์ได้

โทเค็นการเข้ารหัสให้ทั้งการจัดเก็บใบรับรองและคู่คีย์ (คีย์สาธารณะและคีย์ส่วนตัว) และประสิทธิภาพของการดำเนินการเข้ารหัสตามมาตรฐาน PKCS#11 ลิงก์ที่อ่อนแอที่นี่คือที่เก็บข้อมูลคีย์ส่วนตัว หากคีย์สาธารณะสูญหาย คุณสามารถกู้คืนได้โดยใช้คีย์ส่วนตัวหรือรับมาจากใบรับรอง การสูญหาย/การทำลายคีย์ส่วนตัวมีผลกระทบร้ายแรง เช่น คุณจะไม่สามารถถอดรหัสไฟล์ที่เข้ารหัสด้วยคีย์สาธารณะของคุณได้ และคุณจะไม่สามารถใส่ลายเซ็นอิเล็กทรอนิกส์ (ES) ได้ หากต้องการสร้างลายเซ็นอิเล็กทรอนิกส์ คุณจะต้องสร้างคู่คีย์ใหม่ และรับใบรับรองใหม่จากหน่วยงานออกใบรับรองรายหนึ่งโดยต้องเสียเงินจำนวนหนึ่ง

ข้างต้นเราได้กล่าวถึงซอฟต์แวร์ เฟิร์มแวร์ และโทเค็นฮาร์ดแวร์ แต่เราสามารถพิจารณาโทเค็นการเข้ารหัสประเภทอื่นได้ นั่นก็คือคลาวด์

วันนี้คุณจะไม่ทำให้ใครแปลกใจ แฟลชไดรฟ์คลาวด์. ทั้งหมด ข้อดีและข้อเสีย แฟลชไดรฟ์ระบบคลาวด์เกือบจะเหมือนกับของโทเค็นระบบคลาวด์

สิ่งสำคัญที่นี่คือความปลอดภัยของข้อมูลที่จัดเก็บไว้ในโทเค็นระบบคลาวด์ โดยส่วนใหญ่เป็นคีย์ส่วนตัว โทเค็นระบบคลาวด์สามารถให้บริการนี้ได้หรือไม่ เราพูดว่า - ใช่!

โทเค็นระบบคลาวด์ทำงานอย่างไร ขั้นตอนแรกคือการลงทะเบียนไคลเอนต์ในโทเค็นคลาวด์ ในการดำเนินการนี้ จะต้องจัดเตรียมยูทิลิตี้ที่อนุญาตให้คุณเข้าถึงคลาวด์และลงทะเบียนล็อกอิน/ชื่อเล่นของคุณในนั้น:
Cloud token PKCS#11 – ตำนานหรือความจริง?

หลังจากลงทะเบียนในระบบคลาวด์ ผู้ใช้จะต้องเริ่มต้นโทเค็นของตน กล่าวคือ ตั้งค่าป้ายกำกับโทเค็น และที่สำคัญที่สุดคือ ตั้งค่า SO-PIN และรหัส PIN ของผู้ใช้ ธุรกรรมเหล่านี้จะต้องดำเนินการผ่านช่องทางที่ปลอดภัย/เข้ารหัสเท่านั้น ยูทิลิตี้ pk11conf ใช้เพื่อเริ่มต้นโทเค็น เพื่อเข้ารหัสช่องสัญญาณ ขอเสนอให้ใช้อัลกอริธึมการเข้ารหัส แม็กม่า-CTR (GOST R 34.13-2015)

เพื่อพัฒนาคีย์ที่ตกลงกันไว้บนพื้นฐานของการรับส่งข้อมูลระหว่างไคลเอนต์และเซิร์ฟเวอร์ที่จะได้รับการป้องกัน/เข้ารหัส ขอเสนอให้ใช้โปรโตคอล TK 26 ที่แนะนำ เซสปาค - โปรโตคอลการสร้างคีย์ที่ใช้ร่วมกันพร้อมการตรวจสอบรหัสผ่าน.

ขอเสนอให้ใช้เป็นรหัสผ่านตามที่จะสร้างคีย์ที่ใช้ร่วมกัน กลไกรหัสผ่านแบบครั้งเดียว. เนื่องจากเรากำลังพูดถึงการเข้ารหัสของรัสเซีย จึงเป็นเรื่องปกติที่จะสร้างรหัสผ่านแบบใช้ครั้งเดียวโดยใช้กลไก CKM_GOSTR3411_12_256_HMAC, CKM_GOSTR3411_12_512_HMAC หรือ CKM_GOSTR3411_HMAC.

การใช้กลไกนี้ช่วยให้มั่นใจได้ว่าการเข้าถึงวัตถุโทเค็นส่วนบุคคลในระบบคลาวด์ผ่านรหัส SO และ USER PIN นั้นใช้ได้เฉพาะกับผู้ใช้ที่ติดตั้งโดยใช้ยูทิลิตี้นี้ pk11conf.

เพียงเท่านี้ หลังจากทำตามขั้นตอนเหล่านี้เสร็จแล้ว โทเค็นระบบคลาวด์ก็พร้อมใช้งาน หากต้องการเข้าถึงโทเค็นระบบคลาวด์ คุณเพียงแค่ต้องติดตั้งไลบรารี LS11CLOUD บนพีซีของคุณ เมื่อใช้โทเค็นระบบคลาวด์ในแอปพลิเคชันบนแพลตฟอร์ม Android และ iOS จะมีการจัดหา SDK ที่เกี่ยวข้อง เป็นไลบรารีนี้ที่จะระบุเมื่อเชื่อมต่อโทเค็นคลาวด์ในเบราว์เซอร์ Redfox หรือเขียนในไฟล์ pkcs11.txt สำหรับ ไลบรารี LS11CLOUD ยังโต้ตอบกับโทเค็นในระบบคลาวด์ผ่านช่องทางที่ปลอดภัยโดยใช้ SESPAKE ซึ่งสร้างขึ้นเมื่อเรียกใช้ PKCS#11 C_Initialize!

Cloud token PKCS#11 – ตำนานหรือความจริง?

เพียงเท่านี้ คุณก็สามารถสั่งซื้อใบรับรอง ติดตั้งลงในโทเค็นระบบคลาวด์ของคุณ และไปที่เว็บไซต์บริการภาครัฐได้แล้ว

ที่มา: will.com

เพิ่มความคิดเห็น