Рутокен M2M

Рутокен M2M представляет собой линейку интегрируемых промышленных модулей и кроссплатформенных программных компонентов для обеспечения безопасности межмашинного взаимодействия (M2M), защиты автоматизированных систем управления технологическими процессами (АСУ ТП) и интернета вещей (IoT).

Решение позволяет с небольшими затратами усилить стойкость целевых систем к различным информационным, физическим и комбинированным атакам. Готовые модули можно легко встраивать в существующую инфраструктуру.

IoT повышает качество жизни людей и помогает многим компаниям адаптировать свой бизнес к современным реалиям. Вместе с тем рынок IoT работает на стыке различных технологий, являя миру новые, ранее не применявшиеся решения. Поэтому крайне важно уделять внимание безопасности, т. к. игнорирование и откладывание решения этого вопроса может дорого обойтись.

Устранение последствий вторжения всегда на порядки дороже, чем затраты на внедрение решений по безопасности. С новыми возможностями индустрии IoT приходят и новые риски, которые лучше нивелировать на начальной стадии проекта.

Все удаленные устройства могут подвергаться и подвергаются атакам. Это неизбежность, которую нужно учитывать при проектировании распределенных систем, охватывающих публичные и иные пространства, неподконтрольные оператору системы.
Рутокен M2M поможет исключить возможность атак.
В киберфизических системах злоумышленник обладает гораздо большими возможностями физического доступа к целевому объекту атаки, нежели хозяин этого объекта. В мире IoT удаленные устройства вынуждены большую часть времени функционировать во враждебной среде. При этом злоумышленник может находиться в непосредственной близости от устройства, тогда как оператор — в нескольких километрах от него.
Используя возможности Рутокен M2M, можно контролировать целостность данных и компонентов удаленного устройства, чтобы затем незамедлительно оповестить оператора систем о вторжении.
Атаки могут быть неинвазивными. В ряде случаев для проведения диверсии не обязательно нарушать физическую целостность элементов системы. Достаточно подменить сигнал на нужной частоте или, например, повлиять на элемент системы, подвергнув ее воздействию электромагнитного поля.
Такие атаки можно обнаружить и бороться с ними, используя Рутокен M2M в качестве защищенного хранилища для цифрового отпечатка системы, который может зависеть как от статических, так и от динамических характеристик удаленного устройства.
Основной целью атаки является проникновение в систему для перехвата, искажения, уничтожения ее данных.
Рутокен M2M обладает всеми возможностями для предотвращения подмены данных и позволяет контролировать их целостность.
Атаки на объекты критической инфраструктуры организации (предприятия, банка, страны) — один из наиболее эффективных способов устранения конкурентов. Сам факт успешного вторжения, даже, если злоумышленнику не удается нарушить работоспособность системы, может, на фоне информационной раскрутки, привести к серьезным репутационным потерям. Это, в свою очередь, снижает конкурентоспособность организации на определенный интервал времени.
Основная задача Рутокен M2M — исключить возможность атак.
Новые возможности инфраструктуры всегда порождают новые уязвимости, что приводит к появлению новых методов атаки. Расширение функциональности системы, перенос системы в условия, отличные от изначально заданных, эволюция надсистем как правило обнажают новые возможности для вторжения.
Рутокен M2M обладает гибкостью, позволяющей своевременно адаптировать защитные механизмы к отражению новых угроз.
Данные статистики всегда носят запоздалый характер и не отражают ту степень опасности, которая присутствует на выбранный момент времени.
Используя Рутокен M2M, можно бороться с перспективными угрозами.
  • Автоматизированное производство (АСУ ТП).
  • Телеметрические комплексы.
  • Системы наблюдения, а также фото- и видео-фиксации.
  • Системы мониторинга и контроля удаленных и труднодоступных объектов.
  • Датчики и элементы контроля подачи ресурсов.
  • Граничные устройства (шлюзы, базовые станции).
  • Различные объекты критической инфраструктуры.
Контроль идентификационных данных основных компонентов системы

Рутокен M2M позволяет хранить в своей защищенной памяти как сами ID компонентов, так и хеш от нескольких ID. На основании этих данных можно отслеживать аппаратную целостность удаленного устройства.

Защита обмена информацией от подмены и атак повторения (ЭЦП)

Различные способы контроля целостности данных посредством имитозащиты и электронной подписи на алгоритмах ГОСТ.

В комбинации с алгоритмами построения зависимости последующего пакета от предыдущего достигается непрерывность, исключающая возможность осуществления атак повторения.

Контроль аутентичности данных (ЭЦП)

Криптографические возможности Рутокен M2M позволяют производить электронную подпись передаваемых данных, обеспечивая контроль их принадлежности.

Защита конфиденциальности данных. Шифрование

Встроенные отечественные алгоритмы выработки сеансового ключа позволяют выполнить надежное шифрование трафика.

Доверенная загрузка операционной системы

Есть возможность использования устройства из BIOS, UEFI и системного загрузчика позволяют контролировать целостность загрузочной области и идентичность носителя, с которого производится загрузка.

Аутентификация пользователя

Возможность двухфакторной аутентификации пользователей по аналогии с токенами и смарт-картами.

Аутентификация процессов и подпроцессов, запускаемых на устройстве

Проверку подписи запускаемого процесса можно организовать как на уровне операционной системы удаленного устройства, так и в коде процесса, запускающего подпроцесс.

Сертификаты могут храниться в защищенной памяти Рутокен M2M.

Доверенное обновление софта и компонентов операционной системы

Возможность организации доверенного обновления программного обеспечения на удаленных устройствах. Проверяется электронная подпись обновления, получаемого системой. При необходимости проверяется вся цепочка доверия.

Сертификаты могут храниться в защищенной памяти Рутокен M2M.

  • Взаимная аутентификация устройства и центра управления.
  • Защита канала связи, обеспечение конфиденциальности и целостности передаваемых данных и команд за счет применения аппаратной криптографии.
  • Защита от навязывания ложной информации и replay-атак.
  • Сбор доказательной базы для расследования инцидентов.
  • Юридическая значимость создаваемых аппаратурой документов.

Преимущества

  • Надежное хранение ключевой информации в защищенной памяти устройства.
  • Закрытые ключи не покидают устройство.
  • Используются как международные, так и российские криптографические алгоритмы.
  • Устройства могут быть изготовлены на базе контроллеров как отечественного производства, так и на зарубежных элементной базе.
  • Различные варианты исполнения позволяют встраивать решения как в уже существующие, так и в перспективные проекты.
  • Малые габаритные размеры, позволяющие разместить устройство в любом корпусе на любой плате.
  • Широкие возможности APDU-интерфейса.
  • Поддержка стандарта PKCS#11.
  • Поддержка широкого спектра программных платформ.
  • Встроенный контроль целостности микропрограммы и хранимых данных.
  • Постоянно совершенствующийся SDK.
  • Ведутся работы по сертификации модулей Рутокен М2М на соответствие требованиям ФСТЭК и ФСБ РФ. Ряд устройств уже имеет сертификаты.

Встраиваемый модуль Рутокен 4010

Мульти-интерфейсный модуль, выполненный в форм-факторе SOM. Может располагаться как на монтажной плате, так и в любом свободном месте в корпусе оборудования. Поддерживает работу по интерфейсам UART, USB.

Встраиваемый модуль Рутокен 2010

Модуль в форм-факторе встраиваемой микросхемы (SoC) с аппаратной реализацией ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, VKO ГОСТ Р 34.10-2012 (RFC 7836).

Смарт-карты Рутокен 2151 в форм-факторе MicroSIM

Смарт-карты с аппаратной реализацией алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, VKO ГОСТ Р 34.10-2012 (RFC 7836) на базе отечественного микроконтроллера MIK51 производства «Микрон».

Смарт-карты Рутокен ЭЦП 2.0 2100 в форм-факторе MicroSIM

Смарт-карты с поддержкой новых российских криптографических стандартов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, VKO ГОСТ Р 34.10-2012 (RFC 7836) с длиной ключа 256 и 512 бит. Скорость выполнения операции подписи по ГОСТ — 0.3 секунды. Срок действия закрытых ключей — до 3 лет.

Демонстрационная плата Рутокен 4990

Плата расширения для микрокомпьютера Raspberry Pi3. Содержит встроенные модули Рутокен 2110 и 4010. Имеет считыватель для подключения смарт-карт Рутокен 2100 и Рутокен 2151.

  • Идентификация устройства с помощью 32-битного уникального серийного номера.
  • Поддержка алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 (256 и 512 бит).
  • Поддержка алгоритмов ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012: вычисление значения хэш-функции данных, в том числе с возможностью последующего формирования ЭЦП.
  • Поддержка алгоритма ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), расшифрование по схеме EC El-Gamal.
  • Поддержка алгоритма RSA: поддержка ключей размером до 2048 бит, генерация ключевых пар, импорт ключевых пар, формирование электронной подписи.
  • Генерация последовательности случайных чисел требуемой длины.
  • Возможность хранения до 20 сертификатов на одном носителе.