Британские банки массово используют устаревшие протоколы шифрования. А что в России?

Британские банки массово используют устаревшие протоколы шифрования. А что в России?
Ответы на вопросы. • Регулирует ли вопросы работы SSL российский стандарт СТО БР ИББС? Есть ли гарантия, что у нас в стране такой катастрофической ситуации как в Великобритании с устаревшим шифрованием не бывает?<br />

Британские ИБ-специалисты выяснили, что сайт банка Sainsbury базируется на небезопасных протоколах шифрования, давно вышедших из употребления в более «сознательных» компаниях. Из-за этого сайт банка получил в тесте Qualys SSL Labs оценку всего лишь F, худший из возможных результатов. Выяснилось, что в этой финансовой организации использовались устаревшие решения.

ИБ-специалисты шокированы некоторыми подробностями работы ИБ в банке Sainsbury: там использовался потоковый шифр RC4, созданный в 1987 году и, в отличие от современных шифров, не использующий nonce («оказию») наряду с ключом. Он был признан устаревшим многими компаниями, такими, например, как Microsoft.

Кроме того, в банке применяется алгоритм криптографического хеширования SHA-1, созданный в 1995 году и также признанный на сегодняшний день устаревшим.

Более того, в начале января были обнародованы результаты исследования компании Xiphos Research, которая выяснила, что порядка половины британских банков имеют проблемы с безопасностью криптографического протокола SSL. Из 84 изученных финансовых заведений оценку F получили 12.

Мы задали вопросы специалистам.

• Регулирует ли вопросы работы SSL российский стандарт СТО БР ИББС?

• Есть ли гарантия, что у нас в стране такой катастрофической ситуации с устаревшими решениями по шифрованию не бывает?

Павел ЛУЦИК,

руководитель проектов по ИБ компании КРОК:

Российский стандарт СТО БР ИББС регулирует общие вопросы криптографической защиты, в частности такие, как факт сертификации средств криптографической защиты информации (СКЗИ) государственным органом или наличие разрешения ФСБ России, и пр. Вопросы использования конкретных алгоритмов, того же SSL, длины ключей и другие технические вопросы в явном виде стандарт не регулирует, но главное, что он говорит, это то, что применение СКЗИ должно осуществляться в соответствии с моделью угроз ИБ и моделью нарушителя, принятыми организацией. При этом, если угроза, связанная с нарушением конфиденциальности информации, обрабатываемой в ИС, в модели нарушителя признана актуальной, то защищать ее нужно сертифицированными криптографическими средствами, имеющими определенный в модели нарушителя класс защиты (например, КС2). При этом все сертифицированные ФСБ России средства разрабатываются на базе актуальных (не устаревших) отечественных криптоалгоритмов. Иначе регулятор просто не выдаст на них сертификат производителю. То есть формально получается, что если организация присоединилась к стандарту (СТО БР ИББ), то она должна применять сертифицированные средства криптографической защиты информации на базе надежных отечественных (так называемых ГОСТовых) криптоалгоритмов. Но, к сожалению, многие банковские системы, и в том числе использующие протокол SSL, либо не умеют работать с отечественными криптоалгоритмами, либо для такой работы требуются дополнительные финансовые и административные затраты, в том числе на оснащение пользовательских рабочих мест специальными сертифицированными криптопровайдерами. Поэтому некоторые банки пренебрегают требованием СТО БР по использованию сертифицированных СКЗИ и используют зарубежные. В этом случае, действительно, возможно использование устаревших решений по шифрованию.

Виктория НОСОВА,

консультант по безопасности Check Point:

Если мы говорим про интернет-банк для физических лиц, то в этом случае гарантий намного больше, так как система подпадает под ФЗ-152 по защите ПДн, PSI DSS, которые имеют полный набор требований по защите криптографических протоколов, да и СТО БР ИББС содержит пункт 7.7.3, который требует использования СКЗИ, применяемых для защиты персональных данных, не ниже КС2. Несоблюдение ФЗ-152, как вы знаете, грозит высокими штрафами и даже отзывом лицензии.

Но мы прекрасно понимаем, что лазеек в законах тоже предостаточно и обойти четкое выполнение требований при особом умении вполне реально. Опять-таки под необходимость соблюдения требований PSI DSS подпадают далеко не все банки, и в этом случае решение о выполнении всех требований PSI DSS остается за конкретным банком.

Поэтому неудивительно, что в Cети могут быть обнаружены статьи с неутешительными результатами проверки защиты интернет-банков. По итогам одного из тестирований (результаты опубликованы на сайте «Хабрахабр»), проведенного в мае 2015 года среди 50 российских банков, стало известно, что большинство из них также используют устаревшие RC4 и SHA-1. Помимо этого было обнаружено, что некоторые из сайтов имеют уязвимости Logiam, POODLE, Freak. Проверяли состояние защищенности SSL указанных интернет-банков с помощью сервиса SSL Server Test от вышеупомянутого Qualys SSL Labs.

Павел НОВОЖИЛОВ,

ведущий консультант по ИБ центра информационной безопасности компании «Инфосистемы Джет»:

В явном виде таких требований у стандарта СТО БР ИББС нет. Есть требования по защите информации, передаваемой через Интернет. Но явного требования (как в PCI DSS) в СТО БР ИББС нет.

И гарантий нет. Однако регуляторы предъявляют требования к проведению анализа защищенности информационных систем (выявление уязвимостей путем сканирования). В данном случае регулятор не говорит о конкретном требовании запрета на использование устаревших протоколов. В рамках сканирования можно выявить такие уязвимости и устранить их.

Смотреть все статьи по теме "Информационная безопасность"

Опубликовано 28.01.2016

Похожие статьи