Что такое сеансовый ключ

Что такое сеансовый ключ

"ДБО BS-Client. Частный Клиент" v.2.5

Настоящий документ содержит информацию, актуальную на момент его составления. не гарантирует отсутствия ошибок в данном документе. оставляет за собой право вносить изменения в документ без предварительного уведомления.

Данный документ предназначен для администраторов системы.

Документ содержит информацию о принципах работы с аналогом собственноручной подписи клиента – Сеансовыми ключами.

2. Принципы работы с сеансовыми ключами. 4

3. Работа клиента с сеансовыми ключами. 6

4. Подтверждение авторизации клиента сеансовыми ключами. 7

5. Самостоятельная генерация сеансовых ключей. 8

6. Порядок разрешения споров по операциям, осуществленным с помощью сеансовых ключей. 8

Сеансовые ключи предназначаются для подтверждения проведения финансовых операций клиентом в системе «Частный Клиент». Носитель сеансовых ключей представляет собой пластиковую карту, конверт или иной физический носитель, содержащий набор паролей сеансовых ключей (собственно сеансовые ключи). Сеансовые ключи являются средством подтверждения финансовых операций или дополнительным средством авторизации клиента в системе. До момента начала использования, сеансовые ключи находятся на носителе в закрытом виде (под защитной пленкой, внутри запечатанного непрозрачного конверта и т. д.).

Использование сеансовых ключей основывается на статье 160 ГК РФ, в которой говорится, что при согласии сторон допускается использование аналогов собственноручной подписи клиента. При этом сеансовые ключи не являются ЭП и поэтому не подпадают под действие закона «Об электронной подписи».

Генерация сеансовых ключей должна осуществляться офицером безопасности Банка.

После генерации на печать выводится запись о сгенерированных комплектах сеансовых ключей, где указывается идентификатор комплекта, список ключей и пароль для привязки следующего комплекта сеансовых ключей.

Длина сеансового ключа всегда одинакова и уникальна в рамках одного носителя сеансовых ключей. Каждому носителю сеансовых ключей соответствует идентификатор – уникальная последовательность из цифр. Также каждому носителю сеансовых ключей соответствует пароль привязки следующего носителя сеансовых ключей – уникальная последовательность из цифр.

За один сеанс генерации может создаваться произвольное количество носителей.

В базе данных ключи не хранятся в открытом виде, хранится хеш-код пароля.

Первый комплект сеансовых ключей к учетной записи клиента привязывает оператор банка. При дальнейшей работе, клиент самостоятельно может привязать новый комплект сеансовых ключей, выданный ему в банке.

Рис. 1Активизация комплекта сеансовых ключей

При подписи документа, на экране системы интернет-банкинга отображается номер неиспользованного сеансового ключа из привязанного комплекта. Пользователь находит и вводит соответствующий этому номеру сеансовый ключ. При корректном вводе ключ становится использованным и блокируется.

Если клиент три раза попытается ввести неправильный сеансовый ключ, то данный ключ будет заблокирован. А для подписи документа будет активизирован другой ключ из комплекта. Такая схема снижает возможность онлайнового подбора сеансового ключа. Количество попыток ввода может быть настроено в параметре Построителя InvalidTanKeyPasswordAttempt. (Построитель -> Структуры -> Интернет схемы -> 65 -> SUBSYS -> OPTIONS -> SecureOptions -> InvalidTanKeyPasswordAttempt).

Рис. 2Схема подписи документа с использованием сеансовых ключей

Если необходимо использовать сеансовые ключи для дополнительной авторизации при входе в «Интернет клиент», то следует активизировать настройку «TanKeyAutorization» (Настройки -> Параметры системы -> Параметры авторизации). Тогда, после ввода клиентом, у которого в качестве аналога подписи выбраны сеансовые ключи, верного логина и пароля система дополнительно попросит вести сеансовый ключ.

Читайте также:  Хендай акцент или лада калина

Рис. 3Схема подтверждения авторизации клиента с использованием сеансовых ключей

Генерация комплекта сеансовых ключей может осуществляться самостоятельно клиентом Банка в системе Интернет-клиент.

Самостоятельная генерация нового комплекта возможна, только если сеансовые ключи являются аналогом подписи для данного клиента и уже привязан комплект ключей. При генерации клиентом нового комплекта сеансовых ключей, он будет автоматически активизирован, а старый комплект будет заблокирован.

Для этого в «Интернет-клиенте» в разделе «Сервис» клиент выбирает пункт «Создать новый комплект ключей». Данный пункт присутствует, только если аналогом подписи являются сеансовые ключи. Подтверждает операцию сеансовым ключом из старого комплекта и переходит в форму со списком созданных ключей, где этот список необходимо распечатать.

Настройки самостоятельной генерации сеансовых ключей расположены в секции контролей «Генерация сеансовых ключей» (Настройки -> Настройки контролей -> Документы -> Запрос генерация сеансовых ключей).

Проверять создание документа оператором.

Дополнительное проверяет, что генерация ключей происходит не в подсистеме «Легкий фронт»

Проверка аналога подписи — сеансовые ключи.

Дополнительное проверяет, что в качестве аналога подписи у клиента указаны — сеансовые ключи.

Количество генерируемых сеансовых ключей в комплекте.

Определяет количество сеансовых ключей в комплекте, генерируемом по запросу клиента.

1. При обнаружении спорной операции (электронного документа) с использованием сеансовых ключей Клиент вправе обратиться в Банк с целью ее опротестования. Опротестование операции возможно не позднее определённого банком срока с момента ее проведения.

2. Указанное опротестование оформляется письменным заявлением в адрес Банка, составленным в произвольной форме и включающим в себя следующую информацию: ФИО Клиента; дата операции; вид операции; сумма операции; причина опротестования.

3. Банк в течение определённого им срока рассматривает заявление Клиента и удовлетворяет претензию Клиента, либо направляет письменный ответ Клиенту о необоснованности его претензии.

4. В случае несогласия с заключением Банка Клиент направляет в Банк письменное уведомление о своем несогласии и требованием формирования конфликтной комиссии для разрешения споров. Конфликтная комиссия формируется на определённый банком срок, в течение которого она должна установить правомерность и обоснованность претензии, а также, если необходимо, подлинность и авторство спорной операции.

5. В состав конфликтной комиссии входит равное количество представителей от каждой из Сторон, определяемых Сторонами самостоятельно. Право представлять соответствующую Сторону в комиссии должно подтверждаться доверенностью, выданной каждому представителю на срок работы комиссии.

6. Комиссия определяет, включая, но, не ограничиваясь, следующее:

· предмет разногласий на основании претензии Клиента и разъяснений Сторон;

· правомерность предъявления претензии на основании текста заключенного Договора и Приложений к нему;

· банковскую операцию, относящиеся к предмету разногласий;

· факт входа Клиента в Систему перед отправкой спорной операции;

· соответствие идентификатора комплекта сеансовых ключей, использованного Клиентом, идентификатору комплекта сеансовых ключей привязанному к клиенту в Банке, и правомерность его использования;

· дату и время поступления операции.

7. Стороны договариваются, что для разбора конфликтных ситуаций комиссия принимает на рассмотрение электронный документ и обязана использовать следующие, признаваемые Сторонами, эталонные данные:

· данные электронного архива принятых, отправленных документов;

· данные базы с информацией о комплектах сеансовых ключей;

Читайте также:  Как убрать номер телефона с авито

· хранимую у Банка программу.

8. Комиссия должна удостовериться, что действия Сторон соответствовали Договору, действующему на момент создания спорной операции.

9. Подтверждением правильности исполнения Банком спорного документа является одновременное выполнение следующих условий:

· информация, содержащаяся в спорном документе, полностью соответствует действиям Банка по его исполнению;

· установлен факт входа Клиента в Систему, предшествующего отправке спорного документа в Банк;

· установлен факт проверки системой одноразового ключа, введенного клиентом.

В этом случае претензии Клиента к Банку, связанные с последствиями исполнения указанного документа, признаются необоснованными. Невыполнение любого из перечисленных условий означает, что корректность использования одноразового ключа, из комплекта сеансовых ключей и правильность исполнения документа не подтверждена, т. е. проверяемый документ подтвержден некорректным одноразовым ключом, либо документ не был правильно исполнен Банком. В этом случае претензии Клиента к Банку, связанные с последствиями исполнения указанного документа, признаются обоснованными.

10. Результаты экспертизы оформляются в виде письменного заключения — Акта конфликтной комиссии, подписываемого всеми членами комиссии. Акт составляется немедленно после завершения экспертизы. В Акте результаты проведенной экспертизы, а также все существенные реквизиты спорного электронного документа. Акт составляется в двух экземплярах — по одному для представителей Банка и Клиента. Акт комиссии является окончательным и пересмотру не подлежит.

11. Результат работы комиссии Стороны вправе оспорить в порядке, установленном действующим законодательством Российской Федерации. Акт, составленный конфликтной комиссией, является доказательством при дальнейшем разбирательстве спора в судебных органах.

Книги: "Создание сайтов" — "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX

Сеансовые ключи (DH) в трафике TLS

(Техничная записка из области популярной криптологии, которая, думаю, будет полезна и на dxdt.ru.)

Нередко можно услышать, что сеансовые ключи, полученные сторонами по протоколу Диффи-Хеллмана (DH), есть только у клиента и сервера, а больше нигде не сохраняются. Очевидно, что и сервер, и клиент сохраняют ключи у себя на некоторое время, как минимум, пока обмениваются данными в одном контексте. Ключи могут храниться дольше, потому что есть механизм возобновления TLS-сессии. Но существует и другой аспект, про который забывают. В TLS-трафике, которым обменивались клиент и сервер, вообще говоря, содержится представление сеансовых ключей. То есть, то, что в открытом виде эти ключи не передаются, не означает, что они совсем не связаны с трафиком. На самом деле – ключи в трафике есть, просто их трудно извлечь, потому что они представлены в форме, которую сложно обратить. Случай некоторым образом похож на ситуацию с удалением файлов в целом ряде файловых систем: удалённый файл – всё ещё на диске, просто, его трудно найти. Естественно, вычислить сеансовые ключи из трафика существенно сложнее, чем восстановить файл.

Если третья сторона записывает TLS-трафик, то вместе с ним сохраняются и данные, послужившие источником сеансовых ключей (в случае использования DH). Фактически, можно говорить о том, что эти ключи тоже сохраняются вместе с записанным трафиком. В этом и состоит тонкость, относящаяся к области различий между реально уничтоженными (или отсутствующими) и зашифрованными данными. Для восстановления ключей DH из записи трафика нужно обладать дополнительной информацией (либо уметь решать вычислительные задачи, которые сейчас считаются трудными). К такой дополнительной информации относится, скажем, состояние генератора псевдослучайных чисел, который использовался на стороне сервера (или клиента) при выработке сеансовых параметров DH.

Читайте также:  Ростелеком чита подключить интернет

Когда говорят о прогрессивной секретности (PFS), которой позволяет добиться использование DH, то имеется в виду вовсе не то, что ключи невозможно восстановить после того, как сессия завершилась, а лишь то, что утечка долговременного ключа не раскрывает сессионных ключей. Не более того. Обычно, долговременный ключ в TLS – это ключ, используемый для аутентификации сервера, при помощи электронной подписи. Если прогрессивная секретность отсутствует, то восстановление сеансовых ключей, если у вас есть долговременный секретный ключ (это будет, соответственно, RSA) оказывается тривиальной задачей – просто расшифровываем исходные данные из трафика.

Трафик приложений в TLS зашифровывается симметричным алгоритмом, который и использует сеансовые ключи. То есть, в принципе, для того, чтобы раскрыть трафик, можно “просто” правильно подобрать симметричные сеансовые ключи. Однако эта задача вовсе не эквивалентна восстановлению ключей из записанного обмена параметрами DH. Скорее всего, с DH разобраться легче (теоретически; а на практике – приходится надеяться на уязвимости, которых, впрочем, немало).

Для детального понимания ситуации нужно рассмотреть следующий случай: предположим, что стороны, обменивающиеся данными в рамках защищённой сессии, используют заранее известный им разовый (относительно сессии) набор секретных сеансовых симметричных ключей и, скажем, AES. То есть, симметричные ключи не генерируются при помощи обмена в рамках DH, а известны заранее. По каналу связи они не передаются, канал не используется для их генерации. (Аутентификацию оставим за скобками.) Пусть используется добротный режим потокового шифрования: генерируется ключевой поток (гамма), совпадающей по длине с открытым текстом, а шифротекст является результатом операции XOR над открытым текстом и ключевым потоком. Примерно так работает GCM (аутентификацию мы договорились оставить за скобками) и всякий другой “режим счётчика”. Так как полученный ключевой поток будет, вообще говоря, вычислительно неотличим от псевдослучайной функции, то для записавшей трафик стороны ситуация окажется, условно говоря, семантически неотличима от абсолютно стойкого шифрования.

Думаю, понятно, что при использовании DH ситуация отличается в корне: теперь в составе сеанса появляются открытые ключи DH, которые представляют собой новый вектор атаки, а кроме того – они сохраняются вместе с трафиком. А вот в предыдущем случае – физическое уничтожения носителя ключей, действительно, приводит к уничтожению и самих ключей.

Конечно, это достаточно техничный момент. Тем не менее, он актуален для современного использования TLS. Например, если у кого-нибудь есть супер-пупер-сверхкомпьютер, который позволяет за разумное время решать произвольную задачу дискретного логарифмирования (то есть, “обращать” DH), то этот кто-то может замечательно читать ключи DH из записанного трафика – потому что эти ключи там есть.

(Впрочем, для AES тоже можно предложить научно-фантастический компьютер, решающий соответствующую систему уравнений: но такому компьютеру потребуется известный открытый текст, а для случая DH и логарифмирования – он не нужен.)

Ссылка на основную публикацию
Что дает geforce experience
The server encountered an internal error or misconfiguration and was unable to complete your request. Please contact the server administrator...
Форге оф импаерс великие строения
Другое название: Кузница Империй Ниже мы приводим подробный гайд по игре Forge of Empires с советами как вам быстрее отстроить...
Форза хорайзен 3 список машин
Серия игр Forza всегда поражала количеством доступных автомобилей. На момент выхода игры доступно уже более 150 автомобилей, а разработчики обещают...
Что дает перепрошивка смартфона
К моему большому сожалению, такой огромный пласт гик-культуры, как прошивка смартфонов, очень мало обозревается на IT-сайтах. Но бьюсь об заклад,...
Adblock detector