Стартовали продажи комплекса SafeNet eToken 10 (сертифицирован ФСТЭК)

Стартовали продажи комплекса SafeNet eToken 10 (сертифицирован ФСТЭК)

Стартовали продажи комплекса SafeNet eToken 10 (сертифицирован ФСТЭК)

Компания TESSIS (ЗАО «СИС») объявила о старте продаж программно-аппаратного комплекса аутентификации и хранения ключевой информации «Электронный ключ SafeNet eToken 10». Решение получило сертификат ФСТЭК России на соответствие техническим условиям и по 6-му уровню доверия новых требований по безопасности информации. Среди сертифицированных по новым требованиям решений такого класса оно первое, которое было изначально сертифицировано по ним, первое, разработанное зарубежной компанией, и единственное с действующим сейчас сертификатом.

Программно-аппаратный комплекс SafeNet eToken предназначен для двухфакторной аутентификации пользователей при входе в операционную систему, а также для хранения ключевой информации в инфраструктуре открытых ключей. В аппаратную составляющую входят USB-ключи и смарт-карты SafeNet eToken 5110 — эволюционное продолжение электронного ключа eToken PRO («рыбки»), который стал стандартом де-факто на российском рынке и по сей день широко используется в компаниях.

В состав программно-аппаратного комплекса также входит SafeNet Authentication Client — программный клиент, который позволяет прикладному программному обеспечению взаимодействовать с USB-ключами и смарт-картами, а также обеспечивает возможности локального администрирования устройств. Одно из основных преимуществ нового решения — поддержка всех актуальных версий операционных систем Microsoft Windows.

«Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» утверждены приказом ФСТЭК России от 30 июля 2018 г. № 131. Они предусматривают функциональное тестирование, испытания по выявлению уязвимостей и недекларированных возможностей, а также проведение анализа скрытых каналов в средствах защиты информации. С 1 июня 2019 ФСТЭК России требует при сертификации объектов оценки применять только их, а с 1 января 2020 сертификат на любое средство защиты информации, не прошедшее оценку соответствия (адаптацию) по новым требованиям, может быть отозван.

SafeNet eToken 10 стал первым программно-аппаратным комплексом для  аутентификации и хранения ключевой информации, изначально сертифицированным по этим требованиям.  Сертификат ФСТЭК России № 4285 действителен до 11 августа 2025 года.  Это означает, что заказчики государственных информационных систем, систем обработки персональных данных и объектов критической информационной инфраструктуры смогут включать это средство защиты информации в проекты с длительным циклом внедрения и сопровождения. Сейчас SafeNet eToken 10 остается единственным решением для аутентификации и хранения ключевой информации, которое прошло оценку соответствия по новым требованиям и имеет действующий (не истекший) сертификат ФСТЭК России.

«После выхода новых требований ФСТЭК многие предрекали прекращение сертификации зарубежных (особенно западных) средств защиты информации. Но мы видим, что отечественные предприятия сохраняют интерес к сертифицированным решениям, зарекомендовавшим себя за много лет и продолжающим развиваться. В дальнейшем мы планируем проводить инспекционный контроль eToken 10, добавляя в него поддержку новых операционных систем и аппаратных ключей», — пояснил генеральный директор компании TESSIS Сергей Груданов.

Электронный ключ SafeNet eToken 10 в сертифицированном исполнении уже доступен к заказу через партнеров TESSIS.

Основанная в 2007 году компания TESSIS (ЗАО «СИС») — специализированный дистрибьютор решений для информационной безопасности. Компания занимается их импортом, производством, сертификацией, продажей, интеграцией и технической поддержкой в России. TESSIS — авторизованный дистрибьютор компании Thales и центр компетенции по ее решениям для управления доступом и защиты данных, включая средства для двухфакторной аутентификации, ЭЦП, шифрования данных и управления ключами шифрования, шифрования сетей Ethernet. Подробнее — на веб-сайте https://tessis.ru.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru