ФСБ России сертифицировала eToken ГОСТ

ФСБ России сертифицировала eToken ГОСТ

Компания «Аладдин Р.Д.», объявила о получении сертификата соответствия ФСБ России на eToken ГОСТ как средство криптографической защиты информации (СКЗИ) классов КС1 и КС2.



eToken ГОСТ — это персональное устройство, необходимое для формирования квалифицированной электронной подписи (ЭП), обеспечивающее гарантированную безопасность операций пользователей за счет применения неизвлекаемых закрытых ключей ЭП и строгой двухфакторной аутентификации. Решение eToken ГОСТ предназначено для применения в системах дистанционного банковского обслуживания, для обеспечения безопасности веб-сервисов (в том числе для доступа граждан к порталу государственных услуг), в системах электронных торгов и аукционов, а также для обеспечения юридической значимости подписываемых документов, говорится в сообщении «Аладдин Р.Д.».

Полученный сертификат удостоверяет соответствие изделий eToken ГОСТ требованиям ФСБ России к шифровальным (криптографическим) средствам по уровню КС1 и КС2, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну. Таким образом, устройство eToken ГОСТ соответствует требованиям законодательства РФ и нормативных правовых актов (закон об электронной подписи №63-ФЗ, СТР-К, СТО БР ИББС-1.0-2010) и может использоваться в качестве персонального средства квалифицированной электронной подписи, а также как СКЗИ классов КС1 и КС2, в том числе, для обеспечения целостности информации.

Для реализации российских криптографических алгоритмов «Аладдин Р.Д.» выбрала современную и высокозащищенную платформу на базе технологии Java Card. По информации компании, решение eToken ГОСТ поддерживается наиболее востребованными современными операционными системами (Microsoft Windows, Linux, Mac OS) и не требует установки драйверов. Кроме того, устройство может использоваться в системах, построенных по технологии тонкого клиента, для обеспечения доступа к веб-сервисам и организации защищенного юридически значимого документооборота.

«В ходе получения сертификата ФСБ России на eToken ГОСТ компания “Аладдин Р.Д.” получила бесценный опыт реализации российских криптографических алгоритмов на платформе Java Card, — заявил Сергей Груздев, генеральный директор компании «Аладдин Р.Д.». — Модельный ряд сертифицированных изделий нашей компании включает смарт-карты и USB-токены, а также комбинированные USB-устройства с дополнительным модулем Flash-памяти объёмом до 16 ГБ и с генератором одноразовых паролей — OTP».

«Успешная сертификация ФСБ России электронных ключей eToken ГОСТ — очень важное и знаковое событие, — считает Алексей Нащекин, вице-президент по инновационному развитию компании «Ростелеком». — В ходе реализации проекта создания единого интернет-портала государственных услуг мы используем это решение наряду с другими для аутентификации пользователей и защиты проводимых ими операций. Теперь, когда eToken ГОСТ одобрен со стороны регулирующих органов, граждане России получат простой и одновременно высокозащищенный доступ к госуслугам через интернет в полном соответствии с законодательством РФ».

«Решение eToken ГОСТ — очень востребованный продукт, позволяющий существенно повысить защищенность дистанционного обслуживания клиентов российских банков, а также снизить финансовые и репутационные риски самих кредитно-финансовых учреждений, — отметил Андрей Грициенко, начальник службы информационной безопасности банка «Возрождение». — Сертификация этого решения по линии ФСБ России обеспечивает полное соответствие систем защиты дистанционного банкинга требованиям российского законодательства и стандартам СТО БР ИББС».

Критическая дыра в популярных VPN-клиентах на базе VLESS раскрывает IP

Исследователь с ником runetfreedom утверждает, обнаружил критическую уязвимость сразу в нескольких популярных VLESS-клиентах для мобильных устройств. По словам автора, проблема позволяет обходить механизмы изоляции приложений и выявлять внешний IP-адрес используемого прокси.

Отдельно он выделил клиент Happ, который назвал особенно рискованным. При этом свои выводы автор сопроводил ссылкой на GitHub-репозиторий с демонстрационным эксплойтом (PoC).

По версии runetfreedom, уязвимость затрагивает целый ряд приложений, включая v2RayTun, V2BOX, v2rayNG, Hiddify, Exclave, Npv Tunnel, Neko Box и Happ. Исследователь уведомил разработчиков ещё 10 марта, но на момент публикации статьи, как утверждает автор, ни один клиент полностью проблему не закрыл.

Смысл претензии в том, что часть клиентов, по словам исследователя, поднимает локальный прокси без должной защиты, а это теоретически может открыть дорогу для нежелательного доступа со стороны других приложений на устройстве.

В своём посте runetfreedom отдельно подчёркивает, что речь идёт не просто о неудобстве, а о потенциальной утечке параметров соединения. Впрочем, важно понимать: на данный момент это заявление самого автора публикации, а независимого публичного подтверждения от всех разработчиков перечисленных клиентов пока нет.

 

Самая жёсткая часть отчёта касается клиента Happ. Автор утверждает, что именно он оказался наиболее уязвимым и потенциально может раскрывать больше данных, чем другие приложения. Позже, в обновлении к публикации, runetfreedom написал, что Happ всё же согласился исправить обе уязвимости. Но в публично доступных источниках пока нет полноценного технического отчёта от разработчиков о том, когда именно выйдет патч и что именно будет закрыто. У Happ при этом есть публичный телеграм-чат, где обсуждается продукт.

Отдельно специалист связывает свои опасения с недавними публикациями о новых мерах против VPN. Ранее мы сообщали, что Минцифры обсуждает с крупнейшими площадками и операторами более жёсткие способы выявления пользователей с включёнными средствами обхода ограничений, а также методические рекомендации для бизнеса.

RSS: Новости на портале Anti-Malware.ru