Рутокен Модуль
Рутокен Модуль представляет собой линейку интегрируемых промышленных модулей и кроссплатформенных программных компонентов для обеспечения безопасности межмашинного взаимодействия (M2M), защиты автоматизированных систем управления технологическими процессами (АСУ ТП) и интернета вещей (IoT).
Решение позволяет с небольшими затратами усилить стойкость целевых систем к различным информационным, физическим и комбинированным атакам. Готовые модули можно легко встраивать в существующую инфраструктуру.
IoT повышает качество жизни людей и помогает многим компаниям адаптировать свой бизнес к современным реалиям. Вместе с тем рынок IoT работает на стыке различных технологий, являя миру новые, ранее не применявшиеся решения. Поэтому крайне важно уделять внимание безопасности, т. к. игнорирование и откладывание решения этого вопроса может дорого обойтись.
Устранение последствий вторжения всегда на порядки дороже, чем затраты на внедрение решений по безопасности. С новыми возможностями индустрии IoT приходят и новые риски, которые лучше нивелировать на начальной стадии проекта.
- Все удаленные устройства могут подвергаться и подвергаются атакам. Это неизбежность, которую нужно учитывать при проектировании распределенных систем, охватывающих публичные и иные пространства, неподконтрольные оператору системы.
- Рутокен Модуль поможет исключить возможность атак.
- В киберфизических системах злоумышленник обладает гораздо большими возможностями физического доступа к целевому объекту атаки, нежели хозяин этого объекта. В мире IoT удаленные устройства вынуждены большую часть времени функционировать во враждебной среде. При этом злоумышленник может находиться в непосредственной близости от устройства, тогда как оператор — в нескольких километрах от него.
- Используя возможности Рутокен Модуль, можно контролировать целостность данных и компонентов удаленного устройства, чтобы затем незамедлительно оповестить оператора систем о вторжении.
- Атаки могут быть неинвазивными. В ряде случаев для проведения диверсии не обязательно нарушать физическую целостность элементов системы. Достаточно подменить сигнал на нужной частоте или, например, повлиять на элемент системы, подвергнув ее воздействию электромагнитного поля.
- Такие атаки можно обнаружить и бороться с ними, используя Рутокен Модуль в качестве защищенного хранилища для цифрового отпечатка системы, который может зависеть как от статических, так и от динамических характеристик удаленного устройства.
- Основной целью атаки является проникновение в систему для перехвата, искажения, уничтожения ее данных.
- Рутокен Модуль обладает всеми возможностями для предотвращения подмены данных и позволяет контролировать их целостность.
- Атаки на объекты критической инфраструктуры организации (предприятия, банка, страны) — один из наиболее эффективных способов устранения конкурентов. Сам факт успешного вторжения, даже, если злоумышленнику не удается нарушить работоспособность системы, может, на фоне информационной раскрутки, привести к серьезным репутационным потерям. Это, в свою очередь, снижает конкурентоспособность организации на определенный интервал времени.
- Основная задача Рутокен Модуль — исключить возможность атак.
- Новые возможности инфраструктуры всегда порождают новые уязвимости, что приводит к появлению новых методов атаки. Расширение функциональности системы, перенос системы в условия, отличные от изначально заданных, эволюция надсистем как правило обнажают новые возможности для вторжения.
- Рутокен Модуль обладает гибкостью, позволяющей своевременно адаптировать защитные механизмы к отражению новых угроз.
- Данные статистики всегда носят запоздалый характер и не отражают ту степень опасности, которая присутствует на выбранный момент времени.
- Используя Рутокен Модуль, можно бороться с перспективными угрозами.
- Автоматизированное производство (АСУ ТП).
- Телеметрические комплексы.
- Системы наблюдения, а также фото- и видео-фиксации.
- Системы мониторинга и контроля удаленных и труднодоступных объектов.
- Датчики и элементы контроля подачи ресурсов.
- Граничные устройства (шлюзы, базовые станции).
- Различные объекты критической инфраструктуры.
- Контроль идентификационных данных основных компонентов системы
-
Рутокен Модуль позволяет хранить в своей защищенной памяти как сами ID компонентов, так и хеш от нескольких ID. На основании этих данных можно отслеживать аппаратную целостность удаленного устройства.
- Защита обмена информацией от подмены и атак повторения (ЭЦП)
-
Различные способы контроля целостности данных посредством имитозащиты и электронной подписи на алгоритмах ГОСТ.
В комбинации с алгоритмами построения зависимости последующего пакета от предыдущего достигается непрерывность, исключающая возможность осуществления атак повторения.
- Контроль аутентичности данных (ЭЦП)
-
Криптографические возможности Рутокен Модуль позволяют производить электронную подпись передаваемых данных, обеспечивая контроль их принадлежности.
- Защита конфиденциальности данных. Шифрование
-
Встроенные отечественные алгоритмы выработки сеансового ключа позволяют выполнить надежное шифрование трафика.
- Доверенная загрузка операционной системы
-
Есть возможность использования устройства из BIOS, UEFI и системного загрузчика позволяют контролировать целостность загрузочной области и идентичность носителя, с которого производится загрузка.
- Аутентификация пользователя
-
Возможность двухфакторной аутентификации пользователей по аналогии с токенами и смарт-картами.
- Аутентификация процессов и подпроцессов, запускаемых на устройстве
-
Проверку подписи запускаемого процесса можно организовать как на уровне операционной системы удаленного устройства, так и в коде процесса, запускающего подпроцесс.
Сертификаты могут храниться в защищенной памяти Рутокен Модуль.
- Доверенное обновление софта и компонентов операционной системы
-
Возможность организации доверенного обновления программного обеспечения на удаленных устройствах. Проверяется электронная подпись обновления, получаемого системой. При необходимости проверяется вся цепочка доверия.
Сертификаты могут храниться в защищенной памяти Рутокен Модуль.
- Взаимная аутентификация устройства и центра управления.
- Защита канала связи, обеспечение конфиденциальности и целостности передаваемых данных и команд за счет применения аппаратной криптографии.
- Защита от навязывания ложной информации и replay-атак.
- Сбор доказательной базы для расследования инцидентов.
- Юридическая значимость создаваемых аппаратурой документов.
Преимущества
- Надежное хранение ключевой информации в защищенной памяти устройства.
- Закрытые ключи не покидают устройство.
- Используются как международные, так и российские криптографические алгоритмы.
- Устройства могут быть изготовлены на базе контроллеров как отечественного производства, так и на зарубежных элементной базе.
- Различные варианты исполнения позволяют встраивать решения как в уже существующие, так и в перспективные проекты.
- Малые габаритные размеры, позволяющие разместить устройство в любом корпусе на любой плате.
- Широкие возможности APDU-интерфейса.
- Поддержка стандарта PKCS#11.
- Поддержка широкого спектра программных платформ.
- Встроенный контроль целостности микропрограммы и хранимых данных.
- Постоянно совершенствующийся SDK.
- Ведутся работы по сертификации модулей Рутокен Модуль на соответствие требованиям ФСТЭК и ФСБ РФ. Ряд устройств уже имеет сертификаты.
-
-
Встраиваемый модуль Рутокен 4010
Мульти-интерфейсный модуль, выполненный в форм-факторе SOM. Может располагаться как на монтажной плате, так и в любом свободном месте в корпусе оборудования. Поддерживает работу по интерфейсам UART, USB.
-
-
Встраиваемый модуль Рутокен 2010
Модуль в форм-факторе встраиваемой микросхемы (SoC) с аппаратной реализацией ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, VKO ГОСТ Р 34.10-2012 (RFC 7836).
-
-
Смарт-карты Рутокен ЭЦП 2.0 2100 в форм-факторе MicroSIM
Смарт-карты с поддержкой новых российских криптографических стандартов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, VKO ГОСТ Р 34.10-2012 (RFC 7836) с длиной ключа 256 и 512 бит. Скорость выполнения операции подписи по ГОСТ — 0.3 секунды. Срок действия закрытых ключей — до 3 лет.
-
-
Демонстрационная плата Рутокен 4990
Плата расширения для микрокомпьютера Raspberry Pi3. Содержит встроенные модули Рутокен 2010 и 4010. Имеет считыватель для подключения смарт-карт Рутокен 2100.
- Идентификация устройства с помощью 32-битного уникального серийного номера.
- Поддержка алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 (256 и 512 бит).
- Поддержка алгоритмов ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012: вычисление значения хэш-функции данных, в том числе с возможностью последующего формирования ЭЦП.
- Поддержка алгоритма ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
- Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), расшифрование по схеме EC El-Gamal.
- Поддержка алгоритма RSA: поддержка ключей размером до 2048 бит, генерация ключевых пар, импорт ключевых пар, формирование электронной подписи.
- Генерация последовательности случайных чисел требуемой длины.
- Возможность хранения до 20 сертификатов на одном носителе.