Шифр-HSM

Сайфер «Шифр-HSM» сімейство універсальних високопродуктивних програмно-апаратних мережних криптографічних модулів, які виконують криптографічні перетворення і можуть бути використані у різноманітних прикладних системах.
Мережний криптографічний модуль «Шифр-HSM» (далі МКМ «Шифр-HSM» чи HSM) призначений для захищеної генерації, надійного збереження та використання ключів у швидких криптографічних перетвореннях. Для взаємодії користувачів з МКМ «Шифр-HSM» використовуються мережні протоколи транспортного рівня.
Застосовується для криптографічного захисту:
  • інформації з обмеженим доступом (крім службової інформації та інформації, що становить державну таємницю),
  • відкритої інформації, вимога щодо захисту якої встановлено чинним законодавством.
Модуль належить до апаратно-програмних засобів криптографічного захисту інформації виду Б підвиду Б2, категорій «Ш», «К» та «П» та класу В2 згідно з Наказом №141 від 20.07.2007 Держспецзв'язку України.
Модуль використовується лише у локальній захищеній мережі установи.

Загальна хараткеристика

До основних функцій модуля належать:
  • Початкова ініціалізація.
  • Відновлення з резервної копії та відновлення до заводських налаштувань.
  • Автентифікація адміністраторів на HSM з використанням захищених носіїв.
  • Використання захищених носіїв, як локально, так і віддалено.
  • Створення резервних копій внутрішнього стану.
  • Зберігання резервних копій модуля на окремому захищеному засобі – МКМ виключно для зберігання резервних копій.
  • Реплікація поточного внутрішнього стану одного МКМ на кілька МКМ (до 16 у режимі Master-Slave).
  • Віддалене адміністрування з використанням web-інтерфейсу.
  • Віддалений моніторинг з використанням web-інтерфейсу та за SNMP.
  • Можливість зберігання не лише ключів, а й конфіденційних даних у великій кількості (обмежується обсягом внутрішньої пам’яті, 256, 512 ГБ та 1 ТБ).
  • Захист від відкриття та проникнення до МКМ, з фізичним знищенням чи видаленням конфіденційної інформації.
  • Виконання криптографічних операцій.
Виконуються наступні криптографічні операції:
  • Симетричне і асиметричне шифрування.
  • Формування та перевірка електронного підпису.
  • Обчислення спільного секрету.
  • Обчислення геш-функції.
  • Генерація ключових даних та випадкових послідовностей.
  • Розподіл ключових даних.
  • Зберігання довільних даних у внутрішній пам’яті та захист їх від несанкціонованого доступу.
Перетворення
Алгоритми
Симетричне шифрування
  • ДСТУ 7624, у режимах ECB, OFB, CFB, CBC, CTR;
  • ДСТУ ГОСТ 28147, у режимах ECB, CFB, CNT;
  • TDEA, у режимах ECB, OFB, CFB, CBC;
  • AES, у режимах ECB, OFB, CFB, CBC, CTR.
Коди автентифікації повідомлень
  • ДСТУ ГОСТ 28147, у режимі MAC;
  • ДСТУ 7624, у режимі CMAC;
  • TDEA, у режимі CMAC;
  • AES, у режимі CMAC.
та
  • ГОСТ 34.311, у режимі HMAC;
  • ДСТУ 7564, у режимі HMAC/KMAC;
  • SHA-1, SHA-224, SHA-256, SHA-384, SHA512, SHA-512/224, SHA-512/256, у режимі HMAC.
Асиметричне шифрування
  • RSA, за схемами
    • RSAES-PKCS1-v1.5
    • RSAES-OAEP
Електронний підпис
  • ДСТУ 4145
    • Параметри рекомендовані Держспецзв'язком України (у поліноміальному базисі)
  • ECDSA
    • Параметри рекомендовані Держспецзв'язком України (у поліноміальному базисі)
    • Параметри рекомендовані NIST FIPS 186-3
    • Параметри рекомендовані RFC 5639
  • RSA, за схемами:
    • RSASSA-PKCS1-v1_5
    • RSASSA-PSS
Геш-функції
  • ДСТУ 7564;
  • ГОСТ 34.311;
  • SHA-1, SHA-224, SHA-256, SHA-384, SHA512, SHA-512/224, SHA-512/256
Розподіл ключів
  • ДСТУ ISO/IEC 15946-3, за схемою KANIDH (у поліноміальному базисі)
Генерації ключових даних та випадкових послідовностей
  • Додаток А, ДСТУ 4145-2002 (згідно «Методика ініціалізації генератора випадкових двійкових послідовностей. UA.33349855.00001 – 01 94 01»)
  • NIST SP 800-90A rev.1
Профілі захисту для пристроїв створення безпечного підпису
  • ДСТУ EN 419211‑1
  • ДСТУ EN 419211‑2
  • ДСТУ EN 419211‑5
 
До сімейства програмно-апаратних мережевих криптографічних платформ відносяться наступні:
  • Базовий.  Для генерації, зберігання та використання ключів ЦСК, допоміжних сервісів ЦСК (OCSP, TSP, CMP) та інших інформаційних систем.
  • Внутрішній. Для генерації, зберігання та використання ключів підписувачів установи.
  • Резервний. Для зберігання резервних копій інших МКМ.

Базовий

Криптомодуль призначений для активного використання невеликої кількості ключів, тобто використання невеликої кількості ключів для одночасного (паралельного) виконання великої кількості криптографічних операції.
Прикладом ефективного використання такої комплектації є:

  • Зберігання ключів установи, ключів ЦСК і його сервісів, допоміжних сервісів автоматизованих систем.
  • Накладання ЕП на документи, наприклад електронних печаток на електронні виписки руху коштів на рахунках клієнтів банку ключами установи.
  • Накладання ЕП сервісами ЦСК та допоміжними сервісами ЦСК (OCSP, TSP, CMP).
  • Накладання ЕП різними автоматизованими системами.
Спеціалізація даного пристрою полягає у необхіності накладання великої кількості підписів з використанням незначної кількості віртуальних токенів (до 1 тис). Така специфіка закладена у архітектуру пристрою, наприклад до одного віртуального токену можна звертатися одночасно з кількох клієнтів, однак лише один може змінювати стан, а решта можуть лише використовувати особисті ключі для криптографічних перетворень. Зрозуміло, що в такому режимі неможливо користуватися одночасно всіма ключами на пристрої, але за рахунок високої швидкодії можна ставити до 1000 підписів паралельно.
Всі віртуальні носії знаходяться у оперативній памяті і не зчитуються із захищеного сховища під час роботи. Для підвищення швидкодії, віртуальні носії можуть дублюватися у оперативній памяті.
Комплектація МКМ «Шифр-HSM» сімейства «Базовий»
Комплектація / Характеристики
Ключів,
тис. шт
Одночасних сесій
CPU, ядер
RAM, ГБ
Захищене сховище, ГБ
Сховище, ГБ
Мережевий інтерфейс
Початковий
30
128
X4H
16
256
240
2 x Gigabit Ethernet
Стандартний
60
256
X6H
32
256
240
2 x Gigabit Ethernet
Високопродуктивний
90
512
X8H
64
256
480
2 x 10 Gigabit Ethernet
 
У залежності від комлектації, МКМ може зберігати і ефективно обслуговувати до 90 тис. віртуальних ключових носіїв.

Внутрішній

Криптомодуль призначенй для активного використання середньої кількості ключів користувачів, тобто використання середньої кількості ключів для одночасної (паралельного) невеликої кількості криптографічних операції.
Прикладом ефективного використання такої комплектації є:
  • Зберігання ключів користувачів ЦСК.
  • Накладання підписів користувачами ЦСК в процесі своєї роботи.
Спеціалізація даного пристрою полягає у необхіності накладання невеликої кількості підписів з використанням значної кількості віртуальних токенів (до 100 тис.). Така специфіка закладена у архітектуру пристрою, наприклад до одного віртуального токену можна звертатися одночасно лише один підписувач, однак кількість таких підписувачів може наближатися до (10 тис.) під час виконання криптографічних перетворень. Зрозуміло, що в такому режимі неможливо користуватися одночасно всіма ключами на пристрої, але за рахунок високої швидкодії можна ставити підписи до 10 тис. користувачам паралельно.
Всі віртуальні носії знаходяться у оперативній памяті і не зчитуються з захищеного сховища під час роботи. Для забезпечення одночасної роботи великої кількості віртуальних носіїв, всі віртуальні носії присутні у памяті у одному екземплярі. У такомі випадку неможливо утворити кілька одночасних сесій до одного і того ж віртуального носія.
Комплектація МКМ «Шифр-HSM» сімейства «Внутрішній»
Комплектація / Характеристики Ключів,
тис. шт
Одночасних сесій CPU, ядер RAM, ГБ Захищене сховище, ГБ Сховище, ГБ Мережевий інтерфейс
Початковий 30 256 X4H 32 512 800 2 x Gigabit Ethernet
Стандартний 60 512 X6H 64 512 800 2 x 10 Gigabit Ethernet
Високопродуктивний 90 1024 X8H 128 512 800 2 x 10 Gigabit Ethernet
 
МКМ сімейства «Внутрішній» відрізняються від «Базовий»:
  • Процесорами з більшою тактовою частотою
  • Більшим обсягом оперативної памяті
  • Більшим захищеним сховищем
  • Більшим операційним сховищем
  • Більшою пропускною здатністю мережних адаптерів
  • Іншими алгоритмами роботи з віртуальними захищеними носіями (описано вище)
В залежності від комлектації, МКМ може зберігати і ефективно обслуговоувати до 90 тис. віртуальних ключових носіїв.

Резервний

Криптомодуль призначенний для зберігання резервних копій (Backup), орієнтований на часті виконання процедур резервного копіювання та захищеного зберігання резервних копій одного чи кількох інших криптомодулів.
Резервні копії, що зберігаються на Резервному МКМ «Шифр-HSM», можуть бути використані для відновлення стану іншого МКМ «Шифр-HSM».
Прикладом ефективного використання такої комплектації є:
  • Зберігання резервних копій одне чи кількох для криптомодулів.
  • Відновлення криптомодулів із резервних копій, що зберігаються на криптомодулі для зберігання резервних копій.
Комплектація МКМ «Шифр-HSM» сімейства «Резервний»
Комплектація / Характеристики
CPU, ядер
RAM, ГБ
Захищене сховище, ГБ
Сховище, ГБ
Мережевий інтерфейс
Початковий
P2H
8
256
800
2 x Gigabit Ethernet
Стандартний
C4H
8
512
800
2 x Gigabit Ethernet
Високопродуктивний
X4H
16
1024
800
2 x Gigabit Ethernet
 
МКМ обладнані спеціалізованим пристроєм захисту від проникнення та відкриття, а також внутрішніми електронними замками.

Продуктивність

Швидкодія криптографічних операцій

Для оцінки продуктивності МКМ, використовувалося кілька клієнтських робочих станцій, які виконували звернення до одного МКМ приблизно у 5 х 32 паралельних потоки кожна (всього 160 одночасних сесій). Звернення відбувалися одночасно за Gigabit Ethernet локальною мережею через Gigabit Ethernet комутатор.
Умови тестування для оцінки продуктивності:
  • МКМ «Шифр-HSM» Базовий у комплектації Стандарт, 1 шт:
    • CPU: Intel Xeon E2276G, 6H, 3.80GHz
    • RAM: 1 x 32 GB
    • Secure Storage (NVMe, PCIe 3.0):  256 GB
    • LAN: 2 x Gigabit Ethernet
  • Клієнт «Шифр-HSM», 5 шт:
    • CPU: Intel Core i7 – 6700K @3.4 GHz
    • RAM: 8 GB
    • LAN: 1 x Gigabit Ethernet
    • OS: Microsoft Windows 10 Professional x86-64.
Результати оцінки швидкодії приведені у таблиці нижче
Операція
Алгоритм
Довжина ключа, біт
Швидкість, оп/с
Формування ЕП
ДСТУ 4145-2002
163
5695
Формування ЕП
ДСТУ 4145-2002
257
5272
Формування ЕП
ДСТУ 4145-2002
431
4622
Формування ЕП
ECDSA
256
4151
Формування ЕП
ECDSA
384
3918
Формування ЕП
RSA
2048
992
Формування ЕП
RSA
4096
630
Слід зазначити, експерименти показали, що для повного навантаження МКМ створенням підписів (CAdES-X Long) ДСТУ 4145-2002 з довжиною ключа 257 біт, слід залучити обчислювальні потужності у кілька разів (2-3) більші ніж у МКМ.
Під час обчислення підписів (CAdES-X Long) вдалося сформувати у 1024 потоки підпис за час діапазоні 0,5-1,0 с для невеликих даних (32 байти) від виклику REST API СКЗІ Шифр-CaaS на створення сессії, подальшого створення підпиу і до видалення сессії.

Інтеграція і використання

Для використання ключів, що знаходяться на МКМ слід користуватися:
  • На самому низькому рівні інтеграції, використовується клієнтська бібліотека, що реалізує інтерфейс PKCS#11. Між клієнтським оточенням і МКМ утворюється захищений канал звязку за протоколом TLS v1.2 із взаємною автентифікацією. Ключі для користувацького оточення генеруються на МКМ адміністраторами, та надаються (вставновлюються) у клієнтському оточенні.
  • На більш високому рівні використовується інтеграція з СКЗІ Шифр-CaaS, і подальша взаємодія виконується через REST API.
  • Для управління віртуальними ключовими носіями на одному чи кількох МКМ, слід використовувати СУВТ «Шифр-vTMS», яка веде облік і статистику використання віртуальних носіїв та може застосовуватися для:
    • Статичне балансування навантаження між кількома МКМ на основі існуючої статистики (на одному МКМ може знаходитися кілька десятків ключів, а на іншому дестяки тисяч, однак за кількістю звернень вони будуть тотожні).
    • Рівноміного розподілку ключів між МКМ.
  • Кожний МКМ має кілька мережних інтерфейсів, які можуть бути використані наступним чином:
    • або Network Bonding Interface
    • або Резервування на мережному комутаторі мережних інтерфейсів

Класична схема використання МКМ

За даною схемою зображено використання за REST API хмарної платформи (на основі СКЗІ Шифр-CaaS) для взаємодії з СКМ Шифр-HSM.
Для управління віртуальними носіями використовується СУВТ Шифр-vTMS.
Внутрішній стан МКМ повністю дублюється між собою за схемою Master-Slave у інши ЦОД. Крім того, виконується резервне копіювання з обох МКМ на Buckup.

Складна схема використання МКМ

За даною схемою зображено використання за REST API хмарної платформи (на основі СКЗІ Шифр-CaaS) для взаємодії з СКМ Шифр-HSM.
Для управління віртуальними носіями використовується СУВТ Шифр-vTMS. Для обслуговування великої кількості захищених носіїв слід використовувати схему розподілу носіїв між кількома МКМ (шардування).
Крім того, можливо забезпечити дублювання внутрішнього стану МКМ між собою за схемою Master-Slave у інший ЦОД.

Відповідність

МКМ «Шифр-HSM» повністю відповідає вимогам, що висуваютсья до засобів КЕП:
  • Експертний висновок Держспецзвєязку України у галузі КЗІ №04/03/02-1762 від 08.07.2020. Строк дії експертного висновку: до 08.07.2025 року.
  • Експертний висновок Держспецзвєязку України на відповідність профілям захисту для пристроїв створення безпечного кваліфікованого електронного підпису. №04/03/02-1763 від 08.07.2020. Строк дії експертного висновку: до 14.04.2021 року.
Посилання для перегляду експертних висновків доступно за посиланням.

Комплектність

Комплектність виробу МКМ «Шифр-HSM»:
  • МКМ «Шифр-HSM» реалізує функції криптографічних перетворень та роботи з ключовими даними.
  • Інсталяційні пакети програм, що реалізують прикладні програмні інтерфейси інформаційної взаємодії виробу «Шифр-HSM» та зовнішнього ПЗ.
Комплектність зразка МКМ «Шифр-HSM»:
  • Мережний криптографічний модуль «Шифр-HSM»
  • Носій інформації з програмним забезпеченням та документацією
  • Формуляр (Паспорт)
  • Гарантійний талон
  • Кабель живлення мережевий
  • Комплект кріплення у 19” стійку
  • Набір кріплень
  • Упаковка
МКМ «Шифр-HSM» реалізує виконання функцій обробки інформації через прикладний програмний інтерфейс.
ПЗ, що входить до комплектності виробу МКМ «Шифр-HSM», розроблено у вигляді набору бібліотек PKCS#11 для ОС: сімейства Microsoft Windows, Linux.

Підтримка і ремонт

На апаратне забезпечення надається 3 роки гарантії:
  • Впродовж першого року заміна (впродовж кількох днів).
  • Впродовж наступних 2 років - гарантійний ремонт (за можливістю/наявністю надається підмінне обладнання).
На програмне забезпечення надається 1 рік гарантійного супроводження, наступні роки вартість супроводження виконується за програмою «Standard» та складає 20% від вартості.

Строк поставки

В зв’язку з тим, що під час виробництва МКМ використовується апаратне забезпечення та комплектуючі іноземного виробництва, яке слід підключити , налогодити, інтегрувати та протестувати, то це суттєво впливає на строки поставки МКМ кінцевим замовникам.
  • У разі наявності обладнання на складі групи «Сайфер», строк поставки складатиме 5 робочих днів.
  • У разі відсутності обладнання на складі групи «Сайфер», але наявності обладнання на складі постачальників, строк поставки складатиме до 30 робочих днів.
  • У разі відсутності обладнання на складі постачальників, строк поставки складатиме до 60 робочих днів.

Порівняння з пристроями міжнародних виробників

Використання PKCS#11 інтерфейсу для взаємодії з пристроем дозволяє забезпечити аналогічну функціональність, як і рішення від:
  • Thales (Luna HSM)
  • nCipher (nShield Connect)
Використання стандарної обгортки Java для PKCS#11 чи обгортки від Tugraz, дозволяє легко реалізувати застосування МКМ у Java. 
90

НОВИНИ


2020-10-07
Компанія «Сайфер» прийняла участь у PKI Forum UA 2020 присвячена питанням електронного урядування в Україні та світі, кібербезпеки об'єктів критичної інфраструктури.
Детальніше

2020-08-03
На сьогодні використання кваліфікованого електронного підпису є буденною справою, тому актуальним є його вровадження у власне програмне забезпечення.
Детальніше

2020-07-08
8 липня 2020 року ТОВ "Сайфер ПРО" отримала експертний висновок на Мережевий криптографічний модуль "Шифр-HSM" та профілі захисту.
Детальніше

2020-04-22
Національний банк пропонує нововведення для спрощення процедури верифікації клієнтів для отримання банківських сервісів.
Детальніше

2020-03-17
Компанія Сайфер продовжує роботу та виконання своїх договірних обов'язків, не дивлячись на карантин.
Детальніше

ПРОДУКТИ


Бібліотеки «Шифр+» v 2.1
Програмний комплекс криптографічних перетворень «Шифр+» v 2.1 реалізований у вигляді набору бібліотек криптографічних функцій для різних апаратних платформ та операційних систем.

Шифр-HSM
Мережний криптографічний модуль «Шифр-HSM» (далі МКМ «Шифр-HSM» або HSM) призначений для захищеної генерації, надійного зберігання та використання ключів у швидких криптографічних перетвореннях. Для взаємодії користувачів з МКМ «Шифр-HSM» використовуються мережні протоколи транспортного рівня.

Шифр-Х.509
Система криптографічного захисту інформації «Шифр-Х.509» (СКЗІ «Шифр-Х.509») призначена для створення інфраструктури відкритих ключів, забезпечення послугами електронного підпису органів державної влади, місцевого самоврядування, підприємств, установ та організацій будь-якої форми власності, а також фізичних осіб.

Персональний сервіс довірчих послуг
Персональний сервіс довірчих послуг (далі Сервіс) розроблений з урахуванням необхідного якісного рішення проблеми заміни Java-аплетів. Відмова від Java-аплетів обмовлена тим, що компоненти web-застосувань для роботи з електронним підписом та для взаємодії з браузером використовували вразливий з точки зору безпеки інтерфейс NPAPI.

Шифр-VPN
Система криптографічного захисту інформації «Шифр-VPN» програмний чи програмно-апаратний комплекс, який ґрунтується на протоколі OpenVPN з підтримкою SSL/TLS, для забезпечення конфіденційності при передачі даних в комп’ютерних мережах.