29.11.2013

Средства доверенной загрузки

"Технологии безопасности", № 6 (33), ноябрь - декабрь, 2013<br>
Статья Олега Левенкова, руководителя инновационных проектов компании "Аладдин Р.Д."

Обеспечение безопасности вычислительной инфраструктуры, обрабатывающей конфиденциальную и секретную информацию, на сегодняшний день приобрело особое значение. Кибертерроризм, появление "вирусов" нового поколения, внедряющихся на уровне BIOS (до старта операционной системы), атаки на системы управления критически важными объектами, разрушение цифровых баз данных из абстрактных угроз превратились в реальность.

Используемые в настоящее время программно-аппаратные средства защиты информации зачастую не могут в полной мере обеспечить безопасность вычислительной инфраструктуры, т.к. их инициализация происходит после запуска операционной системы, когда вредоносный код уже мог быть записан в флэш-память BIOS.

Кроме того, следует отметить, что подавляющее большинство используемых вычислительных систем построено на материнских платах импортного производства. Нельзя исключить возможность наличия в их BIOS недекларированных возможностей, позволяющих обойти любые установленные на данном устройстве средства зашиты.

В сложившихся условиях в рамках общих критериев оценки безопасности информационных технологий (аналог международного ISO 15408) зафиксированы требования к средствам доверенной загрузки.

Определяются следующие типы таких средств:

  • программно-аппаратные средства доверенной загрузки;
  • средства доверенной загрузки уровня базовой системы ввода-вывода;
  • средства доверенной загрузки уровня загрузочной записи.

Программно-аппаратные средства доверенной загрузки обычно устанавливаются на шину расширения PCI, PCI-Express и т.д. и позволяют при подаче питания на устройство и получении управления выполнять контроль целостности конфигурации и логических объектов на накопителях данных.

Средства доверенной загрузки уровня базовой системы ввода-вывода обычно тесно интегрированы с прошивкой материнской платы, активируются прямым вызовом из базовой системы ввода-вывода, пользуются всеми защитными функциями контроллера доступа к внутренней памяти, не требуют дополнительных затрат на установку, эксплуатацию, при покупке обходятся дешевле по сравнению с программно-аппаратными устанавливаемыми решениями.

Средства доверенной загрузки уровня загрузочной записи являются нишевым решением, которое обеспечивает в большей степени недоступность пользовательских данных с помощью нестандартного форматирования/шифрования носителя этих данных. В отличие от перечисленных выше средств не обеспечивается защита от загрузки нештатных операционных систем и несанкционированного использования компьютерного оборудования.

Выбор средства доверенной загрузки должен определяться анализом угроз и выработкой необходимых мер защиты. Типовой состав угроз, которые должны нейтрализовываться средствами доверенной загрузки:

  • загрузка нештатной операционной системы для обхода правил разграничения доступа штатной операционной системы и (или) других средств защиты информации, работающих в среде штатной операционной системы;
  • несанкционированная загрузка штатной операционной системы и получение несанкционированного доступа к информационным ресурсам;
  • нарушение целостности программной среды средств вычислительной техники и (или) состава компонентов аппаратного обеспечения средства вычислительной техники.

Компании ЗАО "Аладдин Р.Д." и ЗАО "Крафтвэй корпорейшн ПЛС" разработали защищённую вычислительную платформу на основе средства доверенной загрузки TSM от ЗАО "Аладдин Р.Д." и защищённого firmware разработки ЗАО "Крафтвэй корпорейшн ПЛС".

Решаемые задачи:

  • Идентификация и аутентификация пользователей компьютера с применением идентифицирующих устройств (eToken PRO, eToken PRO Java, JaCarta);
  • Поддержка интеграции с системами сбора, контроля, обработки, корреляции и реагирования на события информационной безопасности (требование PCI DSS, SOX, ISO 27001 и др.);
  • Контроль целостности объектов, размещённых на жёстком диске компьютера для файловых систем FAT16/FAT32/NTFS/Ext2/Ext3/Ext4;
  • Контроль неизменности CMOS;
  • Контроль целостности объектов таблиц разделов жёстких дисков:
    • главные загрузочные записи жёстких дисков (MBR);
    • расширенные загрузочные записи жёстких дисков (EBR);
    • загрузочные сектора разделов (Boot sector);
    • первые 62 сектора после MBR;
  • Регистрация в журнале событий:
    • включение компьютера;
    • идентификация и аутентификация пользователя;
    • результаты проверки целостности контролируемой программной среды;
  • Невозможность обхода загрузки СДЗ при любых режимах загрузки компьютера (в том числе при загрузке с отчуждаемых носителей);
  • Невозможность извлечения СДЗ даже при непосредственном физическом доступе к защищённой платформе без нарушения физической целостности материнской платы вне заводских условий.