«Аладдин Р.Д.»: плоды технологической свободы

Сергей Груздев: «Все проектирование, разработка и производство продуктов осуществляются нами самостоятельно в России. Мы также написали собственную карточную ОС и отказались от лицензирования зарубежной»

Источник: «Аладдин Р.Д.»


17:00 24.05.2017  (обновлено: 14:18 11.08.2017)   |   7912 |  Алексей Есауленко |  «Директор информационной службы»

Рубрика Индустрия



Стратегия технологической независимости и импортозамещения обеспечила компании удвоение оборота за два года.

В 2016 году компания «Аладдин Р.Д.» завершила стратегический переход от бизнес-модели VAD (Value-Added Distribution — «дистрибуция с добавленной стоимостью») к вендорской модели и сосредоточилась на собственных продуктах и технологиях. О причинах смены стратегии, первых итогах ее реализации, а также о реакции компании на актуальные тенденции рынка информационной безопасности рассказал генеральный директор «Аладдин Р.Д.» Сергей Груздев.

- Как в целом меняются ландшафт угроз и подходы к обеспечению информационной безопасности на современном этапе?

На ландшафт угроз в значительной степени влияет геополитика. США достаточно давно, планомерно и очень системно реализуют программы глобального перехвата и анализа информации. Телефонные переговоры, электронная почта, сообщения в социальных сетях, а главное, пароли и ключи доступа к используемым ресурсам – все это попадает в поле зрения АНБ. И пока весь мир борется с навязанными угрозами – вирусами и хакерами, американцы переходят от глобального перехвата коммуникаций (программы PRISM, Tempora и др.) к полному контролю информации на конечных устройствах. В процессорах с технологией Intel vPro давно заложена возможность удаленного администрирования. Это преподносится как полезный для администраторов инструментарий, а на деле представляет собой аппаратную закладку в чипсете, которая позволяет скрытно (в том числе при выключенном компьютере) снимать информацию с ПК. Новые цели АНБ – это полный контроль над конечными устройствами за счет проникновения в процессоры мобильных и встраиваемых устройств и гаджетов, в управляющие микроконтроллеры. Абсолютное большинство из них построено на современных процессорах ARM-архитектуры с интегрированной технологией TrustZone. Она предусматривает логическое и физическое разделение на чипе двух параллельных «миров» – доверенного и обычного. В последнем работают «гостевые» операционные системы Android, iOS, Windows Mobile... А в доверенной зоне процессора предустановлена Secure OS, которая контролирует все коммуникации процессора и память и уже «из себя» загружает гостевую операционную систему в рабочей зоне. Так вот Secure OS может контролировать все, что происходит на устройстве, – работу гостевых ОС и всех установленных поверх них приложений. Ни те, ни другие не могут «узнать», какие именно процессы в конкретный момент запускает Secure OS, потому что «искренне считают», что работают на «чистом» железе. Создавалась подобная архитектура из благих побуждений – для контроля распространения платного контента (видео, музыка), для обеспечения безопасности платежей и хранения ключей шифрования, для безопасного ввода паролей и PIN-кодов (чтобы небезопасные приложения из недоверенной зоны на смогли их перехватить). Технология TrustZone также обеспечивает работу доверенных корпоративных приложений, вроде бы гарантируя безопасный удаленный доступ к ним, аутентификацию, защищенную передачу почты, данных и голоса. Проблема в том, что программный код Secure OS закрыт для всех, кроме ее разработчиков. Часто даже сами производители ARM-процессоров не имеют к нему доступа. В принципе Secure OS и приложения, запущенные в ней, могут скрытно выполнять шпионские функции, в том числе по команде из «центра» включать микрофон, камеру, красть ключи шифрования и доступа к ИТ-системам предприятий. Для многих стран TrustZone несет в себе огромные риски, связанные как с компрометацией персональных данных (мы доверяем своим смартфонам практически все: имея такую информацию, нами можно скрытно манипулировать, шантажировать), так и с причинением вреда объектам критической инфраструктуры. В этой связи некоторые государства ведут разработку собственной, действительно доверенной Secure OS.

- Однако пока инциденты, связанные с рисками прослушки АНБ или перехватом данных через TrustZone, упоминаются редко. Какие угрозы сейчас больше всего волнуют российские предприятия и как реагировать на них?

Основные потери, вызванные нарушением режима информационной безопасности, российские предприятия, как и прежде, несут из-за пресловутого человеческого фактора. Слабые пароли доступа к ИТ-ресурсам, ошибки персонала, нечестные сотрудники – вот причины, обусловливающие 74% материального ущерба организаций, говорят аналитики IDC. Лишь 4% потерь вызвано заражением ИТ-систем вирусами и 2% — нападениями злоумышленников извне. Как ни странно, свою защиту предприятия выстраивают исходя из совсем иных приоритетов: 74% бюджетов информационной безопасности тратится на защиту от «плохих парней» и их действий – взлома или попыток внедрить троянцы и вирусы. И менее 20% выделяемых средств идет на закупку и развитие средств аутентификации и электронной подписи, то есть на защиту доступа к ИТ-системам, юридически значимых процедур и документов. Налицо явный дисбаланс. Как известно, театр начинается с вешалки, но еще и с жетончика, по которому можно получить назад свое пальто. Так и информационная безопасность должна начинаться с ответов на вопросы: «кто ты?» (это идентификация) и «как ты можешь подтвердить, что это ты?» (это уже аутентификация). Для соблюдения режима безопасности в информационной системе тоже нужен жетон, и в нашем случае его выполняет аппаратный токен – устройство, которое одновременно является идентификатором, средством двухфакторной аутентификации и инструментом электронной подписи. Смещение акцентов в политике информационной безопасности предприятий от противодействия вирусам и хакерам к развитию средств идентификации и аутентификации – вот одно из ключевых изменений, которое должно произойти в подходах к обеспечению информационной безопасности на современном этапе.

- Как стратегия вашей компании учитывает эти тенденции при разработке новых продуктов и выборе технологических и рыночных партнеров?

В 2016 году мы завершили переход от модели дистрибуции с добавленной стоимостью к стопроцентной вендорской модели бизнеса. Сейчас все проектирование, разработка и производство продуктов «Аладдин Р.Д.» осуществляются нами самостоятельно в России. Мы также написали собственную карточную ОС и отказались от лицензирования зарубежной. С 2017 года мы прекратили закупать электронные ключи eToken и лицензии на клиентское ПО к ним, полностью перейдя на собственные продукты – JaCarta, «Единый клиент» (поддерживающий как eToken, так и JaCarta). Это вызвало некоторую турбулентность на рынке и спекуляции вокруг «Аладдин Р.Д.». Подоплека этих событий достаточно проста: за 15 лет мы продали в России около 7 млн экземпляров электронных ключей eToken. Но за последние шесть-семь лет у нашего якорного в прошлом технологического партнера – разработчика и производителя электронных ключей eToken (Aladdin Knowledge Systems) дважды сменился владелец (сначала SafeNet, затем Gemalto). Очередная смена владельца eToken затормозила развитие продукта, его продажи резко упали. Потерю своих рыночных позиций менеджеры Gemalto, отвечающие за российский рынок, решили компенсировать введением «оброка» с существующих пользователей – взиманием платы (лицензионного платежа) за использование клиентского ПО SAC, необходимого для работы ключа eToken. Почти 7 млн пользователей по 4-5 долл. за лицензию — это 28-30 млн долл. в год. А заодно и решить вторую свою задачу – обновить всем пользователям eToken клиентское ПО, недавно сертифицированное в США. Известно, что все продукты, содержащие криптографию и предлагаемые для продажи на рынке Соединенных Штатов, обязаны проходить сертификацию на соответствие требованиям FIPS-140. Кроме того, они должны затачиваться под специфику американского законодательства, требующего, в частности, наличия механизмов, которые обеспечивают специалистам АНБ возможность доступа к защищаемой на территории США информации. Осознавая свою ответственность перед заказчиками, еще пару лет назад мы запустили программу миграции с импортных ключей eToken на отечественные JaCarta с нашим клиентским ПО. Переход к стратегии технологической независимости дал свои первые плоды, позволив нам поднять уровень доверия при сертификации и выйти на рынок средств защиты гостайны. Оборот «Аладдин Р.Д.» в 2016 календарном году вырос на 75% — до 1,77 млрд руб. По результатам финансового года (на 31 марта) мы планируем взять планку в 2 млрд руб., решив для себя поставленную задачу удвоения оборота компании за два года. Чтобы продолжить расти высокими темпами, есть необходимые предпосылки. USB-токены и смарт-карты активно внедряются в России уже на протяжении 15 лет. Они используются практически всеми федеральными структурами, а также крупными корпорациями и предприятиями среднего размера. Общая совокупная инсталляционная база таких устройств сейчас оценивается в 7 млн. Износ инсталляционной базы токенов на сегодняшний день оценивается в 80-85%. В 2017-2018 годах потребуется их массовое обновление, в том числе и из-за необходимости перехода на новые ГОСТы 2012 года для электронной подписи. И мы предлагаем рынку готовое импортозамещающее решение – наш российский продукт JaCarta. В этой линейке есть и полностью совместимая модель с «привычным» для многих заказчиков ключом eToken, так что переход для них не будет сложным. В прошлом году мы получили сертификат ФСБ на 13 исполнений смарт-карт и ключей JaCarta второго поколения. Их главное отличие от предыдущих версий – соответствие новым требованиям ФСБ по функциональной законченности средств криптографической защиты информации, поддержке новых ГОСТов 2012 года на электронную подпись, безопасности использования при встраивании в прикладное ПО. Кроме того, мы выпустили новую модель «Служебного доверенного защищенного флеш-накопителя» JaCarta SF/ГОСТ, в том числе предназначенного для работы с информацией, содержащей гостайну, отработали новое сертифицированное в НСПК решение «Квалифицированная ЭП на платежной карте МИР», выпустили USB-токен JaCarta U2F с поддержкой нового международного стандарта аутентификации, разработанного альянсом FIDO и активно продвигаемого гигантами наподобие Google, MasterCard и PayPal, предложили сервер аутентификации JAS с поддержкой стандарта U2F и многое другое.

- Какие новые стандарты и регламенты в области информационной безопасности учитываются вами при разработке решений и систем безопасности?

В прошлом году мы выполнили одну очень важную для российского рынка задачу – подготовили проект национального стандарта по идентификации и аутентификации. Это лишь начало большой и серьезной работы, которая займет не один год, — планируется развитие и продолжение в виде целой системы добротных стандартов.

- А как учитываются угрозы, связанные с активностью АНБ и наличием возможных закладок в процессорах?

Мы ведем разработку технологии «стерилизации» ряда современных ARM-процессоров с потенциально опасным кодом внутри TrustZone. Мы ставим задачу научиться вычищать закладки на уровне процессора, если они там есть. Это очень важно для страны – иметь «чистые» безопасные процессоры для систем управления движением транспорта, промышленными и другими инфраструктурными объектами. Это также необходимо для безопасного использования мобильных устройств, всевозможной встраиваемой и промышленной электроники. Мы написали свою версию доверенной ОС для TrustZone процессоров ARM-архитектуры и готовимся к ее сертификации для использования в системах критически важной информационной инфраструктуры. «Стерилизовать» можно будет не только новые процессоры, но и готовые, уже закупленные устройства на их основе, перепрошив процессоры. Тем самым мы гарантируем, что устройством нельзя будет управлять извне, блокировать его или дистанционно перехватывать информацию. В этом году мы планируем выпустить ознакомительную версию доверенной платформы и подготовить ее к сертифицикации на соответствие требованиям уполномоченного государственного органа по достаточно высокому классу.


Теги: Информационная безопасность Gemalto Аладдин Р.Д.
На ту же тему: