Проект «Конус» в действии. Пути повышения защищённости отечественных сетей подвижной радиотелефонной связи

BIS Journal №4(43)/2021

14 января, 2022

Проект «Конус» в действии. Пути повышения защищённости отечественных сетей подвижной радиотелефонной связи

Комплекс средств и систем подвижной радиотелефонной связи (ПРТС), называемой также мобильной или сотовой связью, является важной и неотъемлемой частью информационных сетей во всём мире.

Повсеместное внедрение удобных и оперативных услуг и сервисов мобильной связи, информационных систем и вытекающая из этого «цифровизация» большого объёма разнообразных данных (включая персональные и конфиденциальные данные), которые передаются, обрабатываются и хранятся в сетях мобильной связи, обуславливают необходимость решения задач комплексного обеспечения информационной безопасности подвижной радиотелефонной связи, защиты информации, данных абонентов и операторов сетей от различных групп угроз, реализуемых как в сфере программных технологий, так и специальными техническими средствами.

 

АКТУАЛЬНОСТЬ ЗАДАЧИ 

Разработка и реализация действенных мер противодействия современным угрозам информационной безопасности имеют особую значимость и актуальность для мобильных сетей связи на территории нашей страны. Это определяется прежде всего тем, что практически всё программное и аппаратное обеспечение, включая оборудование управления и обработки данных, используемое сотовыми операторами на территории России, – иностранной разработки и производства. Такая же ситуация наблюдается и на российском рынке оконечных мобильных устройств.

Кроме того, в связи со сложными условиями современной политической ситуации в мире и политикой санкций и ограничений, проводимой рядом иностранных государств и направленной на оказание давления на Россию, их спецслужбы могут использовать всевозможные способы и методы деструктивного воздействия.

 

О ДОВЕРЕННЫХ ЭЛЕМЕНТАХ БЕЗОПАСНОСТИ

В сложившейся ситуации с доминирующим иностранным оборудованием в российских ПРТС ключевым вопросом при разработке и реализации решений по информационной безопасности и защите мобильных сетей связи является определение в экосистеме ПРТС мест встраивания доверенных элементов безопасности, которые обеспечат безопасное хранение долговременных секретных ключей и надлежащее функционирование криптографических алгоритмов. Отчуждение из информационной системы модуля (модулей), выполняющего хранение и обработку критической информации, и замена его защищённым модулем позволяет решить ряд задач, в том числе задачу безопасной взаимной аутентификации сим-карты абонента и ядра сети, выполнение процедур, связанных с применением квалифицированной электронной подписи, а в перспективе и других функций безопасности, вне зависимости от состава и модели оборудования оператора сети, страны происхождения и фирмы-производителя, а также вне зависимости от модели мобильного устройства и его операционной системы.

Проведённые исследования показали, что со стороны абонента таким элементом безопасности, вне зависимости от типа и происхождения мобильного устройства, может являться только встраиваемое надлежащим порядком в SIM-карту, точнее в её чип-модуль, специальное программное обеспечение, реализующее защищённое хранилище криптографических алгоритмов, долговременных ключей абонентов, ключей электронной подписи, другой конфиденциальной информации.

Важным является то, что доверенная SIM-карта с неизвлекаемым ключом с аппаратным модулем защиты памяти защищена от внутреннего нарушителя, что делает её элементом безопасности для аутентификации пользователей различных цифровых сервисов, в том числе и суперсервисов. Дополнительный фактор аутентификации пользователя – фактор обладания защищённой сим-картой с личным ключом УКЭП.

Однако используемые в настоящее время на территории Российской Федерации SIM-карты не смогут выполнять роль элемента безопасности отечественных сетей связи, поскольку они практически все – иностранного производства. Это означает, что все технологические операции производства SIM-карт, включая инициализацию и персонализацию, выполняются за рубежом или на производственных площадках иностранных компаний в России по закрытой для российской стороны технологии. В ходе этих операций в чип-модуль SIM-карты за пределами России производится загрузка программного обеспечения (ПО), включающего операционную систему и важнейшие компоненты обеспечения безопасности — специальное программное обеспечение, криптографические алгоритмы и секретные ключи и т. п. При этом не представляется возможным установить безопасность долговременных секретных ключей абонентов, записываемых иностранными производителями в чипы SIM-карт, поставляемых в Россию.

Анализ имеющихся случаев утечки информации и данных абонентов подтверждает, что спецслужбы ряда иностранных государств, прежде всего США, имеют возможность доступа к базам данных крупнейших мировых производителей SIM-карт (Thales, Giesecke+Devrient и др.) и, прежде всего, к данным SIM-карт, поставляемых в Российскую Федерацию. Эти возможности позволяют иностранным спецслужбам осуществлять мероприятия по контролю трафика ПРТС России, получению доступа как к данным российских абонентов, так и к содержанию их переговоров и другой информации.

Со стороны оператора, то есть в оборудовании сети, установленном у операторов мобильной связи, функции доверенного элемента безопасности имеют ряд отличий. Долговременные секретные ключи на стороне оператора хранятся в специальной базе данных HSS, а доверенным компонентом для хранения ключевой информации, реализации криптографических протоколов, используемых для аутентификации сим-карт и выработки сеансовых ключей является блок AuC, причём в зависимости от производителя компоненты HSS и AuC могут быть разделены в аппаратном исполнении либо реализованы виртуально, что в последнее время практикуется наиболее часто.

Эти критически важные с точки зрения обеспечения информационной безопасности компоненты оборудования операторов сотовой связи –устройства HLR/HSS (включая встроенные или отдельные модульные устройства AuC), не могут удовлетворять требованиям, предъявляемым к доверенным элементам безопасности систем ПРТС Российской Федерации, поскольку поставляются иностранными производителями в составе основного оборудования фактически как «чёрные ящики», функциональность которых в полной мере неизвестна потребителям и не сертифицирована компетентными экспертными организациями Российской Федерации. Отметим, что многие иностранные производители обязательным компонентом сервисного обслуживания вводят удалённый онлайн-мониторинг работы устройств с целью, как официально заявляется вендорами, ускоренной реакции на инциденты, упрощённого порядка обновления программного обеспечения и оперативного устранения сбоев в работе оборудования, тем самым оставляя себе возможность внешнего воздействия на оборудование систем ПРТС, установленного у российских операторов.

Загрузка секретных ключей в оборудование оператора происходит также по проприетарной процедуре, встроенной в программное обеспечение HLR/HSS конкретного иностранного производителя. Как уже отмечалось, программное обеспечение HLR/HSS не проходило какой-либо сертификации в Российской Федерации на предмет отсутствия недекларированных (скрытых) функций и может быть использовано иностранными компаниями для съёма служебной и иной информации и данных для спецслужб иностранных государств.

Таким образом, если рассматривать в целом комплекс организации и реализации мобильной связи на территории России на оборудовании и технологиях иностранного происхождения, в настоящее время нет возможности убедиться в том, что:

  • операционная система и реализация криптографических алгоритмов в SIM-карте, а также операционная система, специальное программное обеспечение и реализации криптографических алгоритмов в комплексах HLR/HSS (AuC) выполняют только те функции, которые они должны выполнять, и не имеют недекларированных возможностей, направленных на исполнение дополнительных функций;
  • в реализации криптографических алгоритмов в SIM-карте, HLR/HSS или операционных системах не оставлены возможности для утечки данных, запуска программ-закладок или блокировки работы абонента, оператора или сети мобильной связи в целом;
  • использование долговременных секретных ключей является безопасным, в том числе ключи не повторяются для различных SIM-карт;
  • долговременные секретные ключи неизвестны тому, кто их сгенерировал или инициировал чип-модули для производства SIM-карт, а также исключена возможность передачи ключей третьим лицам;
  • процедура доставки (транспортировки) и загрузки долговременных секретных ключей, а также регламенты хранения и уничтожения носителей ключей обеспечивают их безопасность и отсутствие возможности утечки.

 

ПРАКТИЧЕСКИЕ ШАГИ К ЗАЩИЩЁННОЙ СРЕДЕ

Проблемы повышения защищённости российских систем мобильной связи не являются новыми и находятся под пристальным вниманием государственных органов России. В соответствии с решением Совета Безопасности РФ от 01.10.2014 был подготовлен и представлен для согласования в Правительство РФ перечень первоочередных мер, по результатам согласования которого 29 июня 2015 года министром связи и массовых коммуникаций РФ утверждён «План мероприятий, направленных на повышение защищённости систем связи и передачи данных за счёт использования российских криптографических алгоритмов и аппаратных средств».

В рамках практического исполнения указанного Плана по обеспечению информационной безопасности и криптографической защиты отечественных сетей мобильной связи и абонентов в Российской Федерации был реализован проект «Конус», в том числе разработан и создан комплекс встраиваемых средств криптографической защиты на основе двух доверенных элементов безопасности – со стороны абонента и со стороны оператора.

В качестве элемента безопасности со стороны абонента в рамках проекта «Конус» была проведена разработка доверенной сертифицированной SIM-карты, на которой в защищённой среде реализованы отечественные безопасные криптографические алгоритмы аутентификации и согласования сеансовых ключей с использованием надлежащим образом сформированных и записанных в хранилище долговременных секретных ключей. Обеспечено защищённое хранение и обработка ключевой и иной конфиденциальной информации, в том числе персональных данных, исключающие доступ к ним как изнутри, со стороны операционных систем сим-карты и мобильного устройства, установленных апплетов и мобильных приложений, так и извне, через воздействие из канала связи третьих лиц путём подмены сигналов базовых станций и других угроз.

Разработка доверенной защищённой SIM-карты базировалась на основополагающих принципах информационной безопасности Программы «Цифровая экономика», в результате чего обеспечено:

  • использование только отечественного программного обеспечения;
  • использование отечественных методик обоснования безопасности СКЗИ;
  • применение технологий защиты информации (проверки целостности сообщений, защиты информации от НСД, аутентификации субъектов информационного обмена) с использованием прошедших исследования российских криптографических алгоритмов, в том числе стандартов РФ и алгоритмов, рекомендуемых профильными авторитетными научными сообществами.

В настоящее время доверенная защищённая SIM-карта проходит сертификацию по требованиям информационной безопасности ФСБ и ФСТЭК России.

Со стороны оператора мобильной связи с учётом того, что в ближайшей перспективе сложно рассчитывать на создание и внедрение у операторов связи отечественного оборудования, принципиально важным решением проекта «Конус» является то, что создан отчуждаемый специальный элемент безопасности – отдельный блок HSM (Hardware Security Module –аппаратный модуль безопасности), в который из функций HLR/HSS и AuC «выведены» криптографические функции процедуры аутентификациии долговременные секретные ключи, используемые в этих процедурах. Разработанный модуль HSM обеспечивает хранение долговременных секретных ключей в защищённой среде и использует в своей работе отечественный криптографический алгоритм выработки аутентификационного вектора.

Сертифицированный по требованиям отечественных регуляторов модуль HSM использует при взаимодействии с оборудованием HLR/HSS любого иностранного производителя специально разработанные алгоритмы и интерфейсы, которые даже в случае наличия в оборудовании HLR/HSS недекларированных функций, «бэкдоров» или возникновения инцидентов типа утечки исключают доступ к долговременным секретным ключам или к специальному программному обеспечению.

Таким образом, в Российской Федерации создан определённый научно-технический задел в виде отечественного защищённого и сертифицированного комплекса элементов информационной безопасности (КЭИБ) в составе национальной доверенной SIM-карты и защищённого аппаратного модуля HSM, то есть практически создана платформа для ускоренной и эффективной разработки и реализации отечественных комплексных технологий безопасного и доверенного применения мобильных устройств в системе ПРТС Российской Федерации.

При разработке и создании компонентов КЭИБ были выбраны и реализованы такие универсальные принципы построения и технические решения, которые позволяют использовать создаваемую КЭИБ защищённую среду в качестве доверенного компонента для обеспечения безопасного, надёжного и удобного для пользователей доступа с мобильных устройств к различным цифровым платформам, как уже действующим в России, так и разрабатываемым в рамках программы «Цифровая экономика», включая внедрение мобильной квалифицированной электронной подписи и других перспективных сервисов, что в полной мере способствует выполнению задач, принятых в Дорожной карте программы «Цифровая экономика Российской Федерации», в частности, вопросов обеспечения организационной и правовой защиты государственных интересов в условиях цифровой̆ экономики (пункт 5.11 Дорожной карты).

Такие широкие возможности и перспективы применения КЭИБ определяются двумя важными особенностями построения комплекса:

1. Аппаратное и программное обеспечение КЭИБ, в том числе защищённого аппаратного модуля HSM (что особенно важно), обладают практически неограниченными возможностями модификации и масштабирования для выполнения различных задач по обработке и хранению разнообразной конфиденциальной информации, ключей и сертификатов.

2. Всё размещённое в КЭИБ программное обеспечение и криптографические алгоритмы, выполняемые операции и процедуры, а также данные, обрабатываемые и хранимые в комплексе КЭИБ, весь свой жизненный цикл находятся в доверенной среде КЭИБ, и, таким образом, за счёт применённых сертифицированных аппаратно-программных технических решений и алгоритмов обеспечена защита практически от любых угроз и нарушителей, включая защиту от вмешательства со стороны спецслужб иностранных государств.

В этой связи обеспечиваемая с помощью КЭИБ доверенная среда в системе отечественной мобильной связи может использоваться для построения самых разнообразных цифровых сервисов и услуг: дистанционное обращение к государственным порталам, проведение операций онлайн-банкинга, нотариальных или иных действий, требующих подтверждения подлинности документов, созданных на мобильных устройствах или с их применением.

КЭИБ представляется ключевым элементом системы обеспечения безопасности, защиты и доверенного доступа с мобильных устройств в корпоративные компьютерные сети государственных организаций и частных структур и, например, для безопасного обращения к ведомственным или корпоративным базам данных, внутренней электронной почте и т.п.

Инфраструктура КЭИБ может обеспечить выполнение процедур доверенной аутентификации мобильного абонента при его обращении за разрешением доступа к ресурсам внутренней компьютерной сети, включая проверку и подтверждение пароля, согласования ключей шифрования трафика и, при необходимости, блокировку доступа при возникновении инцидента.

Поскольку входящий в состав КЭИБ аппаратный модуль доверия HSM обладает значительными аппаратными ресурсами, при определённой доработке модуля часть ресурсов может быть использована для решения других задач защищённого информационного взаимодействия, требующих выработки ключей криптографической защиты и наличия доверенной среды для хранения защищаемых данных.

При этом перенос в доверенную среду КЭИБ дополнительных криптографических функций позволит выполнять в защищённой среде часть критически важных операций, упростить реализацию криптографических технологий и в определённой мере облегчить требования по информационной безопасности.

Применение КЭИБ в системах обеспечения комплексной информационной безопасности и защиты компонентов российских критически важных инфраструктур, в том числе использующих сети ПРТС, позволит за счёт использования безопасных отечественных криптографических алгоритмов и обработки защищаемых данных в доверенной среде исключить негативное воздействие значительного числа внутренних и, что особо важно, внешних угроз и нарушителей, в том числе исключить возможность воздействия на российские критически важные инфраструктуры со стороны иностранных фирм и спецслужб зарубежных государств, которое они могут пытаться реализовать как напрямую через сети ПРТС, так и через «бэкдоры» и недекларированные функции, заложенные в оборудовании и программных продуктах иностранного производства, используемых в России.

 

ДРУГИЕ ЗАДАЧИ

Кроме того, как показывают результаты проводимых в настоящее время НИР, комплекс КЭИБ благодаря техническим решениям, заложенным при его разработке, позволяет обеспечить безопасную доверенную среду при реализации многих других важных информационных, социальных и политических мероприятий на базе или с использованием отечественных сетей мобильной связи, например, таких как проведение дистанционных электронных голосований (ДЭГ) на выборах и референдумах различного уровня от муниципальных до федеральных.

В этой сфере применения комплекс КЭИБ обеспечивает не только техническую возможность осуществления дистанционного волеизъявления граждан (с помощью персональных мобильных устройств) при соблюдении системы мер доверенной аутентификации, подтверждения выбора с помощью безопасных алгоритмов усиленной квалифицированной электронной подписи и криптографической защиты сообщений, но и путём присоединения к безопасной среде цифрового доверия аппаратных модулей HSM, выполняющих функции формирования электронных избирательных бюллетеней, их доставки/приёма участникам ДЭГ, проверки целостности, накопления, обезличивания, обработки, а также верификации и подсчёта голосов, поданных дистанционно в электронном виде.

Доверенная среда хранения и обработки данных с использованием безопасных криптографических функций и алгоритмов в составе КЭИБ обеспечивает выполнение требований российских нормативных актов в части хранения и обработки данных, которые могут быть отнесены к персональным, что позволяет использовать защищённый аппаратный модуль HSM для хранения и обработки данных клиентов финансовых учреждений, включая цифровые образы биометрии, а также долговременные секретные ключи, сертификаты и другие данные, необходимые для аутентификации клиентов финансовых учреждений и авторизации, удалённого доступа к счетам клиентов.

Решения КЭИБ за счёт своей универсальности и высокого уровня безопасности уже в ближайшее время могут быть внедрены, в частности, в действующие и перспективные системы навигации, включая систему «Эра-ГЛОНАСС» и проектируемую в Российской Федерации защищённую систему локальной навигации и позиционирования.

Кроме того, концепция и решения, реализованные в аппаратном модуле безопасности КЭИБ, позволяют использовать такие модули в качестве базовых для своевременных комплексных мер по обеспечению безопасности и защиты российских сетей, сервисов и персональных данных абонентов, для разработки доверенных средств и криптографических систем для перспективных направлений развития систем коммуникации и связи в Российской Федерации, включая сети поколения 5G, технологии «интернет вещей», «умные города» и т. п.

Важным условием для эффективной и успешной практической реализации мер по обеспечению безопасности отечественных сетей мобильной связи на базе российских сертифицированных элементов безопасности КЭИБ является правовое обеспечение, что предполагает разработку и принятие необходимых изменений и дополнений в отечественную нормативно-правовую базу, определяющую порядок работы сетей ПРТС и её элементов, предоставление услуг и сервисов и порядок взаимоотношения участников экосистемы ПРТС.

Кроме того, необходимо в кратчайшие сроки определить перечень и содержание проектов новых нормативных документов, отражающих актуальные и перспективные требования по обеспечению безопасного функционирования новых технологий, сервисов и услуг на основе ПРТС, включая перспективные сети 5G.

При этом следует учитывать, что, как показывает опыт работы по внесению дополнений и изменений в нормативно-правовую базу для внедрения в сетях ПРТС отечественного аппаратного модуля безопасностиHSM, а особенно доверенной SIM-карты, процесс подготовки, согласования и принятия нормативно-правовых актов и изменений к ним вследствие многоэтапных процедур межведомственного согласования является сложным, что значительно удлиняет временной интервал от готовности разработки к серийному производству до её практического внедрения и достижения конкретного значимого результата по обеспечению безопасности и защищённости отечественных сетей ПРТС и их абонентов.

Однако даже с учётом возможных временных задержек внедрения вследствие длительности согласовательных процедур нормативно-правовой базы реализация концепции повышения безопасности российских ПРТС путём применения отечественного защищённого и сертифицированного комплекса элементов безопасности в составе национальной доверенной SIM-карты и защищённого аппаратного модуля HSM является наиболее эффективными действенным комплексом мер по уровню получаемого результата как с точки зрения защищённости и безопасности, так и с точки зрения требуемого времени на внедрение, оптимальных финансовых и трудозатрат.

Смотрите также

24.09.2022
Эволюция технологий, единство людей. Открыта регистрация на SOC-Форум 2022
24.09.2022
«Стать перед зеркалом, признаться и покаяться»
23.09.2022
Узбекистан приостановил обслуживание карт «Мир». Не всех и временно
23.09.2022
«Чтобы финансовая система продолжила работать бесперебойно»
23.09.2022
Хакеры по сравнению с производителями зарубежного ПО — это безобидная история
23.09.2022
ФСТЭК России в ближайшее время выпустит методики оценки критичности уязвимостей и тестирования обновлений
23.09.2022
«Газпромбанк» на очереди?
22.09.2022
Целью HR-мошенников может быть включение устройства соискателя в ботнет-сеть
22.09.2022
В Турции обсудят перспективы платёжной системы «Мир»
22.09.2022
«Чтобы обеспечивать киберустойчивость государства и бизнеса, необходимо больше специалистов по ИБ»