Закрытый круглый стол «Многополярный ИТ-мир: безопасность технологий для критической инфраструктуры»

ИТ-витрина лучших решений

Прогресс в инструментах получения неавторизованного доступа к информации требует от производителей средств защиты инновационного подхода к механизмам безопасности, функционирующим в инфраструктуре.

Проблема недоверенных цифровых сертификатов связана с вопросами безопасности и доверия в цифровой среде. Цифровые сертификаты используются для установления защищённого соединения между пользователем и сервером (например, при посещении сайтов по протоколу HTTPS), а также для подтверждения подлинности сторон. Они выдаются центром сертификации (Certificate Authority, CA), который является доверенным лицом, подтверждающим, что сертификат принадлежит определённому владельцу.

Основные проблемы, связанные с недоверенными цифровыми сертификатами, включают:

1.Поддельные сертификаты: Злоумышленники могут создать поддельный сертификат, который выглядит как выданный доверенным центром сертификации. Это может быть использовано для атак типа "человек посередине" (Man-in-the-Middle), когда злоумышленник перехватывает и изменяет данные, передаваемые между пользователем и сервером.

2.Скомпрометированные центры сертификации: Если центр сертификации взломан или действует недобросовестно, он может выдать сертификаты, которые будут использоваться для мошенничества или шпионажа.

3.Устаревшие или отозванные сертификаты: Сертификаты могут быть отозваны из-за компрометации или по другим причинам, но если система не проверяет актуальность статуса сертификата, это может привести к использованию небезопасного соединения.

4.Самоподписанные сертификаты: Некоторые серверы используют самоподписанные сертификаты, которые не проверяются сторонними центрами сертификации. Браузеры и другие клиенты обычно предупреждают пользователей о таких сертификатах, так как они не могут быть автоматически проверены на подлинность.

5.Ошибки в реализации: Ошибки в программном обеспечении, которое обрабатывает цифровые сертификаты, могут привести к тому, что недоверенные сертификаты будут приняты как доверенные.

6.Глобальная система доверия: Современная инфраструктура открытых ключей (PKI) основана на глобальной системе доверия к центрам сертификации. Если хотя бы один из этих центров окажется скомпрометирован, это может подорвать доверие ко всей системе.

Для решения этих проблем используются различные методы, такие как строгая проверка сертификатов, использование списков отозванных сертификатов (CRL), протокол Online Certificate Status Protocol (OCSP) для проверки статуса сертификата в реальном времени, а также внедрение технологии Certificate Transparency, которая позволяет отслеживать все выданные сертификаты и выявлять подозрительные.

В современной инфраструктуре используются корневые центры сертификации из недружественных России стран, что является угрозой безопасности информационным системам ещё до того, как начинают работать традиционные методы защиты информации.

Модератор:

Константин Закатов, директор департамента ИБ, Аквариус

Вопросы к обсуждению:

  • невозможность использования иностранных технологий в области чипов безопасности
  • технологический суверенитет в области микросхем безопасности;
  • интеграция экосистемы цифровых сертификатов в IT-инфраструктуру предприятий;
  • замена иностранной недоверенной системы цифровых сертификатов на отечественную
  • цифровые двойники: как обеспечить стабильность работы
Спикеры:

Олег Дьяков, директор по инновационным проектам, Аладдин РД

Владимир Иванов, директор по развитию, Актив

Евгений Генгринович, советник генерального директора, ИнфоТекс

Программа в PDF

Назад к списку мероприятий

Скоро В процессе Завершено
Добавить в календарь