МОСКОВСКОЕ ОТДЕЛЕНИЕ ПЕНЗЕНСКОГО

НАУЧНО-ИССЛЕДОВАТЕЛЬСКОГО ЭЛЕКТРОТЕХНИЧЕСКОГО ИНСТИТУТА

УТВЕРЖДЕН

ЯЦИТ.00150ЛУ

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

АвтоМАТИЗИРОВАННОГО рабочего места
ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И шифрования

(ПО АРМ “Верба-Клиент”)

Руководство оператора.
Правила пользования

ЯЦИТ.00150

Листов 81

2007

Литера О1

АННОТАЦИЯ

В документе описано программное обеспечение ПО «Верба-Клиент» (далее АРМ «Верба-Клиент»), которое позволяет пользователю в диалоговом режиме выполнять следующие функции:

Ø  зашифрование файлов;

Ø  зашифрование содержимого Clipboard в файл;

Ø  расшифрование файлов;

Ø  проставление электронных цифровых подписей (ЭЦП) под файлами;

Ø  снятие ЭЦП (всех ЭЦП или части ЭЦП) под файлами;

Ø  проверка ЭЦП под файлами;

Ø  получение бланка проверки ЭЦП под файлом;

Ø  получение, просмотр и проверка файлов подтверждения проверки ЭЦП;

Ø  проверка зашифрованных файлов;

Ø  проставление ЭЦП + Зашифрование (за одно действие) файлов;

Ø  расшифрование + Снятие ЭЦП (за одно действие) под файлами;

Ø  вычисление хэш и имитовставки файла.

АРМ «Верба-Клиент» доступны следующие функции работы с закрытыми и открытыми ключами и справочниками открытых ключей:

Ø  генерация закрытых и открытых ключей ЭЦП и шифрования;

Ø  получение списка открытых ключей в справочнике и их реквизитов;

НЕ нашли? Не то? Что вы ищете?

Ø  копирование закрытых ключей шифрования и ЭЦП (подготовленных для хранения на ЖД) на жесткий диск с автоматическим созданием необходимых каталогов;

Ø  создание новых справочников открытых ключей ЭЦП и шифрования;

Ø  добавление в справочники открытых ключей и импортирование всех ключей из других справочников;

Ø  массовый импорт ключей в справочники из файлов открытых ключей и справочников;

Ø  экспорт всех ключей из всех справочников открытых ключей;

Ø  удаление из справочников открытых ключей;

Ø  удаление справочников открытых ключей;

Ø  запись открытых ключей в файлы;

Ø  перевод открытых ключей в справочнике из резервных ключей в действующие ключи;

Ø  компрометация ключей;

Ø  проверка справочников;

Ø  подписывание справочников (на другом ключе той же серии);

Ø  формирование регистрационного бланка открытого ключа;

Ø  автоматическая настройка всех параметров программы (мастер настроек) с возможностью детальной настройки.

А так же дополнительные свойства:

Ø  работа с разными ключевыми носителями: Дискета, USB Flash Drive, SmartCard (Aladin), TouchMemory (Dallas — com порт), iKey–1000(3000) USB (Rainbow). Запись ключевых данных, стирание, ввод PIN кода и его замена (для iKey), загрузка с выбранного носителя;

Ø  шифрование и проверка на корректность конфигурационных файлов пользователя для предотвращения НСД к данным файлам;

Ø  вызов функций СКЗИ из “Проводника”;

Ø  встроенная контекстная электронная справочная система;

Ø  гибкая настройка параметров и режимов программы;

Ø  автоматическая настройка программы в зависимости от используемой ключевой дискеты и создание собственных настроек (конфигурационных файлов);

Ø  развитая система предупреждения ошибок и проверки параметров ключевой системы;

Ø  окно статистики с подробным отчётом обо всех выполняемых действиях в программе с возможностью автоматической записи, просмотра всего журнала, записи в другой файл и вывод на печать;

Ø  окно журналов с подробными отчетами обо всех выполняемых функциях СКЗИ;

Ø  возможность архивного копирования обрабатываемых файлов;

Ø  включение автоматической загрузки ключа;

Ø  два режима доступа к программным настройкам (блокировка/разблокировка доступа к функциям настроек администратором);

Ø  перезагрузка ключа без завершения программы;

Ø  проставление нескольких ЭЦП без предварительной перезагрузки программы для каждого ключа.

Ø  проставление ЭЦП без создания справочника открытых ключей ЭЦП;

Ø  переинициализация функций СКЗИ без перезагрузки;

Ø  передача файлов из “дерева функций СКЗИ“ по электронной почте;

Ø  использование разных внешних ключевых носителей;

Ø  простая инсталляция и реинсталляция программы;

Ø  полная поддержка drag&drop операций с файлами из других программ;

Ø  добавление обработанных файлов в конверт электронного письма;

Ø  выполнение командных скриптов;

Ø  возможность получения обновления (версии программы) по Internet;

Ø  отсылка письма разработчику программы по вопросам технической поддержки;

Программа является 32–х разрядным приложением и функционирует в операционных системах Windows 98, Windows 2000 SP4, XP SP2, 2003.

СОДЕРЖАНИЕ

1. Основные характеристики программы........................................................................................ 7

2. Защита информации с помощью шифрования и электронной цифровой подписи 8

2.1. Криптографическая защита информации............................................................................. 8

2.2. Алгоритм криптографического преобразования............................................................ 9

2.2.1. Пара: закрытый и открытый ключи................................................................................................. 9

2.3. Электронная цифровая подпись................................................................................................ 10

2.4. Ключевая система............................................................................................................................... 11

2.4.1. Идентификация абонента в сети..................................................................................................... 11

2.5. Носители ключевой информации............................................................................................. 12

2.5.1. Типы ключевых носителей................................................................................................................... 12

2.5.2. Создание носителей ключевой информации.................................................................................. 12

2.5.3. Временное хранение закрытых ключей на жестком диске........................................................ 12

2.5.4. Типы ключей............................................................................................................................................ 12

2.5.5. Смена ключей.......................................................................................................................................... 12

2.5.6. Уничтожение ключевой информации.............................................................................................. 13

3. Состав ПО «Верба-Клиент»........................................................................................................................ 14

4. Назначение программы............................................................................................................................. 15

5. Рекомендации по УСТАНОВКЕ................................................................................................................ 16

6. рекомендации по размещению технических средств................................................ 16

7. ИНСТАЛЛЯЦИЯ........................................................................................................................................................ 18

7.1. Установка АРМ "Верба-Клиент".................................................................................................... 18

7.1. Удаление АРМ "Верба-Клиент"....................................................................................................... 18

8. вызов программы............................................................................................................................................ 19

8.1. Идентификация пользователя и ключевого носителя........................................... 19

8.2. Окно загрузки ключей........................................................................................................................ 19

8.3. Панель настроек..................................................................................................................................... 21

8.4. Ошибки при загрузке программы............................................................................................... 23

8.5. Генерация ключей................................................................................................................................. 24

9. КОНФИГУРАЦИЯ КЛЮЧЕВОЙ СИСТЕМЫ................................................................................................ 30

10. Основное окно работы с программой.................................................................................. 35

11. Основные функции программы.................................................................................................. 36

11.1. Функции СКЗИ............................................................................................................................................ 36

11.2. Выбор файлов для функций СКЗИ............................................................................................... 36

11.2.1. Выбор файлов с помощью “Проводника”...................................................................................... 36

11.2.2. Вызов стандартного окна выбора файла или группы файлов................................................. 37

11.3. Перенос файлов....................................................................................................................................... 37

11.3.1. Перенос файла между функциями СКЗИ........................................................................................ 37

11.3.2. Перенос группы файлов между функциями СКЗИ........................................................................ 38

11.3.3. Перенос группы файлов с узла проверки на функции снятия ЭЦП и расшифрования....... 38

11.3.4. Перенос группы файлов на проверку................................................................................................ 38

11.4. Исключение файлов............................................................................................................................ 38

11.4.1. Исключение файла из списка.............................................................................................................. 38

11.4.2. Исключение всех файлов в узле функции.......................................................................................... 38

11.4.3. Исключение всех файлов в списке...................................................................................................... 38

11.4.4. Очистка всего списка файлов............................................................................................................ 39

11.5. Авто функции............................................................................................................................................ 39

11.6. Разные типы файлов............................................................................................................................ 39

12. заШифрование файлов........................................................................................................................ 39

12.1. Формат представления абонентов.......................................................................................... 40

13. Подписывание файлов........................................................................................................................ 41

14. Подписывание и зашифрование файлов............................................................................ 41

15. Расшифрование файлов..................................................................................................................... 41

16. Снятие подписей под файлами................................................................................................... 42

17. Расшифрование и снятие подписей под файлами.................................................... 42

18. Проверка подписей под файлами.............................................................................................. 43

18.1. Файл подтверждения проверки ЭЦП......................................................................................... 43

18.1.1. Создание................................................................................................................................................... 43

18.1.2. Структура файла подтверждения.................................................................................................. 44

18.1.3. Проверка файла подтверждения..................................................................................................... 44

18.1.4. Просмотр файла подтверждения.................................................................................................... 45

18.1.5. Удаление файла подтверждения...................................................................................................... 45

18.2. Формирование бланка проверки ЭЦП под файлом........................................................ 46

19. Проверка зашифрованных файлов........................................................................................... 46

19.1. Реквизиты каждого получателя зашифрованного файла:................................... 47

"Заключение".............................................................................................................................................................. 47

20. заШифрование содержимого Clipboard в файл........................................................... 47

21. Вычисление хэш и имитовставки файла.......................................................................... 48

22. Работа со справочниками открытых ключей подписи и шифрования 49

22.1. Функции работы со справочниками....................................................................................... 49

22.2. Добавление ключей в справочник открытых ключей.............................................. 50

22.3. Экспорт всех ключей из всех справочников открытых ключей...................... 52

22.4. Импорт файлов открытых ключей в справочник (массовая операция импорта) 52

22.5. Уничтожение ключа в справочнике....................................................................................... 53

22.6. Резервный ключ....................................................................................................................................... 53

22.7. Компрометация ключа...................................................................................................................... 54

22.8. Удаление справочника открытых ключей......................................................................... 54

22.9. Запись открытого ключа ЭЦП или шифрования из справочника в файл.... 54

22.10. Формирование регистрационной карточки открытого ключа.......................... 55

22.11. Создание нового справочника открытых ключей подписи и шифрования 55

23. Конфигурация параметров.............................................................................................................. 57

23.1. Настройка каталогов для помещения файлов после обработки................... 58

23.2. Настройка расширений имени файлов после обработки....................................... 58

23.3. Установка блокировки перезаписи существующего файла............................. 59

23.4. Архивирование......................................................................................................................................... 59

24. Настройка вспомогательных параметров...................................................................... 61

24.1. Вкладка “Общие” настройки......................................................................................................... 61

24.1.1. Подтверждение о начале выполнения функций СКЗИ................................................................ 61

24.1.2. Подтверждение о завершении выполнения функций СКЗИ...................................................... 61

24.1.3. Предупреждать о неподходящих под функции файлах............................................................. 61

24.1.4. Выводить "заключение" при проверке зашифрованных файлов.............................................. 61

24.1.5. Запоминать статистики в файл по завершении работы......................................................... 61

24.1.6. Список получателей из псевдонимов............................................................................................... 61

24.1.7. DOS кодировка в псевдонимах ключей............................................................................................. 62

24.1.8. Сообщение об автовыгрузке iKey USB............................................................................................ 62

24.1.9. Зашифрование файлов в формате области памяти................................................................... 62

24.1.10. Функции ЭЦП+Шифрования/Расшифрования+Снятие ЭЦП.................................................. 62

24.2. Вкладка “Дополнительные” настройки............................................................................... 63

24.2.1. Всплывающие подсказки..................................................................................................................... 63

24.2.2. Панель статуса...................................................................................................................................... 63

24.2.3. Панель управления................................................................................................................................. 63

24.2.4. Показывать в дереве верхне–уровневые соединения................................................................... 63

24.2.5. Показывать в дереве линии соединения.......................................................................................... 63

24.2.6. Расстояния между элементами в дереве....................................................................................... 63

24.2.7. Лимит размера журнала..................................................................................................................... 63

24.2.8. Исполняемый файл "Проводника".................................................................................................... 64

24.2.9. WWW адрес для получения обновлений............................................................................................ 64

24.2.10. Настройка бланков открытых ключей........................................................................................... 64

24.3. Вкладка “Архивы”.................................................................................................................................. 65

25. Перезагрузка нового ключа........................................................................................................... 66

26. Переинициализация функций СКЗИ......................................................................................... 67

27. Запрет доступа к настройкам программы........................................................................ 67

28. Передача файлов по электронной почте.......................................................................... 68

29. Статистика..................................................................................................................................................... 69

30. Журналы регистрации......................................................................................................................... 69

30.1. Структура журнала регистрации входа\выхода:.......................................................... 70

30.2. Cтруктура журнала регистрации расшифрования файла:..................................... 70

30.3. Структура журнала регистрации шифрования файла:............................................. 70

30.4. Структура журнала регистрации подписи файла:....................................................... 70

30.5. Структура журнала регистрации проверки подписи:................................................ 71

31. Функция “Поверх других окон”................................................................................................... 72

32. работа с командными скриптами............................................................................................ 72

32.1. Варианты вызова обработки скриптов................................................................................. 72

32.1.1. Вызов при запуске программы........................................................................................................... 72

32.1.2. Вызов из программной оболочки....................................................................................................... 72

32.2. Команды скрипта.................................................................................................................................. 72

32.2.1. Пример использования......................................................................................................................... 73

33. Встроенная электронная помощь........................................................................................... 74

34. информацию по версиям DLL библиотек и программы....................................... 74

35. информацию по идентификаторам ключей, прогруженных в память и находящихся на ключевой дискете.................................................................................................................................................. 74

36. информацию по серийному номеру программы....................................................... 75

37. Информация о программе................................................................................................................. 75

38. РАсширение проводника Windows............................................................................................ 76

39. Перечень ошибочных ситуаций............................................................................................... 77

1.  Основные характеристики программы

Автоматизированное рабочее место шифрования и ЭЦП FColseOW (Далее АРМ "Верба-Клиент") предназначена для защиты конфиденциальной информации, не являющейся государственной тайной, и разработана для решения задач обеспечения безопасности национальных информационных ресурсов.

АРМ "Верба-Клиент" использует при работе СКЗИ “Верба-OW”, сертифицированную ФАПСИ (ФСБ). Регистрационный номер СФ/ от 01.01.01 г. АРМ "Верба-Клиент" выполнено в соответствии с российскими государственными стандартами.

Программа fcolseow. exe входит в состав АРМ "Верба-Клиент".

Алгоритм шифрования выполнен в соответствии с требованиями ГОСТ 28147–89 “СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ. ЗАЩИТА КРИПТОГРАФИЧЕСКАЯ”.

Цифровая подпись выполнена в соответствии с требованиями ГОСТ Р 34.10–94 и ГОСТ Р 34.10–2001 “ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. СИСТЕМА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА БАЗЕ АСИММЕТРИЧНОГО КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА”.

Функция хэширования выполнена в соответствии с требованиями ГОСТ Р 34.11–94 “ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ”.

Вероятность не обнаружения искажений, вносимых в зашифрованную информацию злоумышленниками или вирусами при передаче по каналам связи, составляет 10–9.

При зашифровании файла его размер округляется до кратного 8 в большую сторону, а затем увеличивается на (51 + 48 * число получателей) байт. Размер области памяти при зашифровании увеличивается на (37 + 48 * число получателей) байт.

Размер файла или области памяти увеличивается на 98 байт при первой подписи и на 87 байта при каждой последующей подписи.

Ключевая система для шифрования ориентирована на обеспечение возможности парно–выборочной связи каждого абонента сети друг с другом с использованием открытого распределения ключей.

Ключи для подписи — асимметричные.

Ключевые носи,5" дискета, таблетка Touch Memory, карта Smart Card.

При работе с АРМ "Верба-Клиент" используется три вида ключевых носителей:

ключевой носитель с ключами шифрования;

ключевой носитель c ключами подписи;

совмещенный ключевой носитель с ключами шифрования и подписи.

Возможно хранение закрытых ключей шифрования и подписи на ЖМД.

АРМ "Верба-Клиент" предоставляет пользователю следующие дополнительные возможности:

- файл может быть подписан 1–255 корреспондентами;

- файл может быть зашифрован нескольким корреспондентам одновременно;

- пользователь (администратор) может корректировать справочники открытых ключей шифрования и подписи.

Развитая система контроля шифратора и обработка ошибочных ситуаций обеспечивают надежную работу библиотеки и анализ неисправностей.

2.  Защита информации с помощью шифрования и электронной цифровой подписи

2.1.  Криптографическая защита информации

Защита данных с помощью криптографических преобразований — одно из возможных решений проблемы обеспечения безопасности информации.

СКЗИ "Верба-OW" реализует следующие криптографические преобразования: шифрование, имитозащита и электронная цифровая подпись (ЭЦП).

Шифрование данных производится с целью скрыть содержание представляемой ими информации. Зашифрованные данные становятся доступными только для того, кто знает соответствующий ключ, с помощью которого можно расшифровать сообщение, и поэтому похищение зашифрованных данных без знания ключа является бессмысленным занятием.

Имитозащита обеспечивает надежное установление фактов случайного или преднамеренного искажения информации в процессе ее хранения или передачи по каналам связи.

Электронная цифровая подпись подтверждает авторство и целостность электронной документации.

Криптография обеспечивает надежную защиту данных. Однако необходимо понимать, что ее применение не является абсолютным решением всех проблем защиты информации. Для эффективного решения проблемы защиты информации необходим целый комплекс мер, который включает в себя соответствующие организационно-технические и административные мероприятия, связанные с обеспечением правильности функционирования технических средств обработки и передачи информации, а также установление соответствующих правил для обслуживающего персонала, допущенного к работе с конфиденциальной информацией.

Основными компонентами криптографии являются данные, криптографическое преобразование и ключ:

·  данные — при зашифровании исходными данными будет сообщение, а результирующими — зашифрованное сообщение. При расшифровании они меняются местами. Сообщения могут быть различных типов: текст, видеоизображение и т. п.

·  криптографическое преобразование — под криптографическим преобразованием понимают преобразование данных при помощи алгоритма шифрования или выработки электронной цифровой подписи. Считается, что криптографическое преобразование известно всем, но, не зная ключа, с помощью которого пользователь закрыл сообщение, практически невозможно восстановить содержание сообщения или подделать электронную цифровую подпись.

·  ключ шифрования (ключ связи) — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. В СКЗИ "Верба-OW" в качестве ключей используются бинарные последовательности определенной длины.

Термин «шифрование» объединяет в себе два процесса: зашифрование и расшифрование информации.

Если зашифрование и расшифрование осуществляются с использованием одного и того же ключа, то такой алгоритм криптографического преобразования называется симметричным, в противном случае — асимметричным.

В СКЗИ «Верба-OW» используется симметричный алгоритм криптографического преобразования.

Важно исключить доступ к ключам шифрования посторонних лиц, так как любой, кто обладает ключом шифрования, может прочитать зашифрованное Вами сообщение.

В СКЗИ «Верба-OW» используется механизм открытого распределения ключей, при котором для формирования ключа связи используется пара ключей: открытый и закрытый ключи шифрования.

Рисунок 1. Шифрование данных

2.2.  Алгоритм криптографического преобразования

В СКЗИ «Верба-ОW» используется симметричный алгоритм криптографического преобразования данных, определенный ГОСТ 28147‑89. Данный алгоритм предназначен для аппаратной и программной реализации и удовлетворяет необходимым криптографическим требованиям.

ГОСТ 28147‑89 предусматривает несколько режимов работы алгоритма криптографического преобразования. В СКЗИ «Верба-ОW» используется алгоритм шифрования, основанный на принципе гаммирования, который подразумевает процесс наложения по определенному закону гаммы шифра на открытые данные (под гаммой понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму).

ГОСТ 28147‑89 также определяет процесс выработки имитовставки. Имитовставка — это последовательность данных фиксированной длины, которая вырабатывается по определенному правилу из открытых данных и ключа шифрования. Выработка имитовставки обеспечивает защиту информации от случайных или преднамеренных искажений.

Имитовставка передается по каналу связи вместе с зашифрованным сообщением. Поступившие зашифрованные данные расшифровываются, и из полученных блоков данных вырабатывается контрольная имитовставка, которая затем сравнивается с имитовставкой, полученной из канала связи. В случае несовпадения имитовставок все расшифрованные данные считаются ложными.

2.2.1.  Пара: закрытый и открытый ключи

В последнее время широкое распространение получили криптографические системы с открытым распределением ключей. В таких системах каждый пользователь формирует два ключа: открытый и закрытый. Закрытый ключ шифрования должен храниться в тайне. Открытый ключ шифрования не является секретным и может быть опубликован для использования всеми пользователями системы, которые обмениваются сообщениями. Знание открытого ключа шифрования не дает практической возможности определить закрытый ключ.

СКЗИ «Верба-OW» является системой с открытым распределением ключей. Каждый пользователь вырабатывает свой закрытый ключ, из которого затем с помощью некоторой процедуры формируется открытый ключ. Открытые ключи объединяются в справочник.

В СКЗИ «Верба-OW» ключ зашифрования совпадает с ключом расшифрования. При зашифровании сообщения i‑ым абонентом для j‑ого абонента общий закрытый ключ связи вырабатывается на основе закрытого ключа шифрования i‑ого абонента и открытого ключа шифрования j‑ого абонента. Соответственно, для расшифрования этого сообщения j‑ым абонентом формируется закрытый ключ связи на основе закрытого ключа шифрования j‑ого абонента и открытого ключа шифрования i‑ого абонента. Таким образом, для обеспечения связи с другими абонентами каждому пользователю необходимо иметь:

·  собственный закрытый ключ шифрования;

·  открытые ключи шифрования пользователей сети конфиденциальной связи, объединенные в справочники.

Примем следующее соглашение. Абонента, который зашифровывает сообщение, будем в дальнейшем называть отправителем; абонента, который расшифровывает закрытое сообщение — получателем.

2.3.  Электронная цифровая подпись

Электронная цифровая подпись — это средство, позволяющее на основе криптографических методов надежно установить авторство и подлинность электронного документа.

Электронная цифровая подпись позволяет заменить при без бумажном документообороте традиционную печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, закрытым и открытым ключами. Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений.

Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.

Рисунок 2. Электронная цифровая подпись

В СКЗИ «Верба-OW» реализована система электронной цифровой подписи на базе криптографического алгоритма, соответствующего ГОСТ Р 34.10‑94 и алгоритма ГОСТ Р 34.10‑2001. Выбор алгоритма производится автоматически в зависимости от типа закрытых и открытых ключей.

Закрытый ключ подписи используется для выработки электронной цифровой подписи. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ. Открытый ключ может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего в виде отказа его от подписи документа.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4