Токены JaCarta-2 ГОСТ сертифицированы ФСБ России

Токены JaCarta-2 ГОСТ сертифицированы ФСБ России

Токены JaCarta-2 ГОСТ сертифицированы ФСБ России

Компания "Аладдин Р.Д.", сообщает о том, что новая линейка токенов JaCarta-2 ГОСТ, в которой применяется средство криптографической защиты информации (СКЗИ) "Криптотокен 2 ЭП", сертифицирована ФСБ России и скоро станет доступна для заказа.

JaCarta-2 ГОСТ — новая линейка смарт-карт, USB- и MicroUSB-токены (далее — токены) для работы с ЭП, входящая в семейство средств аутентификации и электронной подписи (ЭП) JaCarta. В новых устройствах реализована поддержка современных российских криптографических алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 (в соответствии с выпиской из документа ФСБ России № 149/7/1/3-58 от 31.01.2014 "О порядке перехода к использованию новых стандартов ЭЦП и функции хэширования", использование схемы подписи ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается). 

Возможности JaCarta-2 ГОСТ позволяют:

  • осуществлять строгую двухфакторную аутентификацию пользователя при входе в корпоративные системы, Web-сайты и облачные сервисы; 
  • обеспечивать формирование и проверку усиленной квалифицированной ЭП; 
  • организовывать защищённый канал для обеспечения доверенной аутентификации путём исключения случаев перехвата и подмены аутентификационных данных; 
  • обеспечивать безопасное хранение ключевой информации (ключевых пар и сертификатов) и программных СКЗИ; 
  • надёжно сохранять зашифрованные данные в файловой системе токена или смарт-карты; 
  • вычислять HMAC (hash-based message authentication code) для интеграции с системами, использующими одноразовые пароли (OTP); 
  • работать в качестве отчуждаемого криптомодуля в составе других продуктов. 

Токены JaCarta-2 ГОСТ могут применяться в системах дистанционного банковского обслуживания, системах сдачи электронной отчётности, системах электронного документооборота, электронных торговых площадках, корпоративных порталах, порталах государственных услуг, системах электронного таможенного декларирования и Web-сервисах, в которых требуется реализовать защищённый доступ пользователей и обеспечить юридическую значимость действий пользователей.

Основными преимуществами токенов JaCarta-2 ГОСТ по сравнению с аналогами являются:

  • повышенная безопасность — в JaCarta-2 ГОСТ применяются специализированные защищённые микроконтроллеры с архитектурой Secure-by-Design и улучшенные механизмы защиты (парольные политики, аутентификация с помощью PIN-кода подписи, расширенная ролевая модель, новые режимы разблокирования и т.д.); 
  • удобный графический интерфейс — для работы со всеми моделями смарт-карт и токенов JaCarta-2 ГОСТ доступно универсальное средство администрирования с интуитивно-понятным графическим интерфейсом (программный комплекс "Единый Клиент JaCarta"); 
  • оптимальная ценовая политика — при приобретении JaCarta-2 ГОСТ заказчик может выбрать и оплатить только те функции, которые ему действительно нужны. Это позволяет подобрать оптимальное предложение с точки зрения функциональности, стоимости и удобства использования; 
  • совместимость — токены JaCarta-2 ГОСТ работают со всеми популярными операционными системами, такими, как Microsoft Windows (включая Microsoft Windows 10), различными вариациями GNU Linux (в том числе МСВС), а также Apple macOS (10.10 и 10.11); 
  • соответствие международным стандартам — используемые в JaCarta-2 ГОСТ микроконтроллеры и операционная система соответствуют профилю безопасности Smart Card Security User Group — Smart Card Protection Profile (достигнутый уровень доверия — EAL 4+) и Security IC Platform Protection Profile (достигнутый уровень доверия — EAL 5+).

Полученный сертификат ФСБ России № СФ/124-3112 от 25 апреля 2017 года подтверждает, что СКЗИ "Криптотокен 2 ЭП" в составе изделия JaCarta ГОСТ (коммерческое название — JaCarta-2 ГОСТ) в вариантах исполнения 9 и 10 соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012, требованиям к СКЗИ, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС1 (вариант исполнения 9) и КС2 (вариант исполнения 10), требованиям к средствам электронной подписи (ЭП), утверждённым приказом ФСБ России от 27 декабря 2011 года № 796, установленным для класса КС1 (вариант исполнения 9) и КС2 (вариант исполнения 10), и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти, вычисление имитовставки для данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для данных, содержащихся в областях оперативной памяти, реализация функций ЭП в соответствии с Федеральным законом от 6 апреля 2011 года № ФЗ-63 "Об электронной подписи": создание ЭП, проверка ЭП, создание ключа ЭП, создание ключа проверки ЭП) информации, не содержащей сведений, составляющих государственную тайну.

Сергей Груздев, генеральный директор "Аладдин Р.Д.": "Своевременная сертификация JaCarta-2 ГОСТ в качестве персонального средства электронной подписи позволяет нашим клиентам и заказчикам плавно перейти на использование новых ГОСТов 2012 года. При этом новое СКЗИ в составе токенов позволяет нам обойти конкурентов по таким параметрам, как скорость вычисление хэш-функции, скорость шифрования данных, наличие криптографически безопасных интерфейсов, возможность добавления новых аппаратно-реализованных функций и ряду других параметров. В совокупности это позволит в полной мере удовлетворить потребности рынка и обеспечит дальнейший рост нашего бизнеса. Новые токены JaCarta-2 ГОСТ с СКЗИ "Криптотокен 2 ЭП" будут доступны для заказа со второй половины мая 2017 года". 

Атакующие мимикрируют под BI.ZONE, скрывая SSH-бэкдоры в Windows

Атакующие продолжают усложнять свою маскировку, мимикрируя теперь и под бренды из мира кибербезопасности. Команда BI.ZONE DFIR рассказала о серии инцидентов, в которых группировка Feral Wolf использовала подмену доменов и имён хостов, маскируя свою активность под легитимные сервисы и привычные для администраторов действия.

По словам специалистов, за последние месяцы им несколько раз попадался один и тот же приём: злоумышленники имитировали названия известных компаний и сервисов, чтобы их инфраструктура не вызывала подозрений при беглом анализе.

В одном из расследованных кейсов атакующие использовали домен формата *.bizone.dev, который визуально очень похож на название BI.ZONE. В другом случае они пошли ещё дальше и переопределили домен *.bi.zone прямо в SSH-конфигурации Windows, подменив его на IP-адрес своей инфраструктуры.

Для этого злоумышленники внесли изменения в файл
C:\Windows\System32\config\systemprofile\.ssh\config, прописав там вредоносный хост. В результате при обращении к «знакомому» имени фактически устанавливалось соединение с сервером атакующих.

Как отмечают эксперты BI.ZONE DFIR, SSH всё чаще используется не только для доступа, но и для туннелирования трафика к инфраструктуре злоумышленников. В данном случае через SSH был создан алиас, который позволял атакующим незаметно поднимать туннели и поддерживать постоянный канал связи.

Чтобы не потерять доступ, атакующие дополнительно создали планировщик задач в Windows с именем, маскирующимся под системную — User_Feed_Synchronization-{GUID}. Такая задача выглядела как стандартный механизм синхронизации RSS-лент и не вызывала подозрений.

На деле же она регулярно запускала ssh.exe, автоматически восстанавливая соединение с инфраструктурой атакующих и обеспечивая им постоянное присутствие в системе.

С точки зрения мониторинга и реагирования такие туннели обнаружить можно. Но проблема в другом: обычные администраторы, разработчики и аналитики могут просто не обратить внимание на «знакомые» домены, имена задач и привычные системные процессы.

Как подчёркивают эксперты, ключевая ставка здесь делается на доверие и визуальное сходство. Если что-то выглядит легитимным — это ещё не значит, что таковым является.

В BI.ZONE также поделились примерами признаков, на которые стоит обратить внимание специалистам по Threat Hunting, в том числе:

  • запуск ssh.exe в Windows с нетипичными портами,
  • планировщики задач, вызывающие SSH,
  • сетевые соединения SSH не на стандартный 22-й порт.

Эксперты советуют оставаться особенно бдительными к SSH-активности на Windows-системах и регулярно проверять конфигурационные файлы, даже если на первый взгляд всё выглядит привычно.

RSS: Новости на портале Anti-Malware.ru