Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение А
(справочное)
Примеры атрибутов секретности, используемых для загрузки
А.1 Введение
В данном примере показано, как можно контролировать загрузку данных (безопасное скачивание) в карту средствами контроля прав доступа к загружаемому объекту и защиту передаваемых данных с помощью безопасного обмена сообщениями. Загруженные данные могут содержать, например, код, ключи, аплеты.
В примере были сделаны следующие допущения:
- файловая система согласно настоящему стандарту;
- структура команд, жизненный цикл и управление доступом согласно настоящему стандарту;
- текущий файл DF находится уже в рабочем состоянии (LCS = 4);
- данные для загрузки во вспомогательном прозрачном файле 1 (DF/EF в состоянии инициализации (LCS = 3));
- SEID = 2 для LCS = 3 (состояние инициализации) и онлайн коммуникации, присутствует в текущем файле DF;
- SEID = 3 для LCS = 3 (состояние инициализации) и оффлайн коммуникации, присутствует в текущем файле DF;
- SEID = 4 для LCS = 4 (рабочее состояние), присутствует в текущем файле DF;
- данные защищены для аутентификации (и произвольно зашифрованы) при помощи информационных объектов, используемых для безопасного обмена сообщениями;
- в онлайн коммуникации (SEID = 2) асимметричный процесс аутентификации был успешно выполнен ранее, например, при помощи обмена сеансовым ключом, используемого для защиты загрузочных данных посредством безопасного обмена сообщениями. Данные для загрузки защищены при помощи информационного объекта "криптографическая контрольная сумма" и дополнительно при помощи информационного объекта "криптограмма";
- в оффлайн коммуникации (SEID = 3) данные для загрузки защищены при помощи информационного объекта "цифровая подпись" и дополнительно при помощи информационного объекта "криптограмма";
- информация авторизации (авторизация держателя сертификата) может быть представлена внутри верифицируемого картой сертификата, связывающего объект загрузки с ключом аутентификации (SEID = 2, онлайн коммуникация) или с ключом цифровой подписи (SEID = 3, оффлайн коммуникация) и с его правами доступа.
А.2 Безопасная загрузка
Безопасная загрузка представлена в описаниях онлайн и оффлайн коммуникаций.
Онлайн коммуникация
1 Выбрать текущий файл DF (SELECT (имя DF = AID)).
2 Установить состояние инициализации для онлайн коммуникации (MSE: RESTORE SEID = 2).
3 Провести внешнюю аутентификацию (проверка сертификата, внешне аутентифицировать).
4 Выбрать файл 1 (SELECT (идентификатор файла)).
5 Загрузить данные в файл (например, WRITE BINARY) с использованием SM, защищенного при помощи информационного объекта "криптографическая контрольная сумма".
6 Провести активацию файла (ACTIVATE FILE).
7 Установить рабочее состояние (MSE: RESTORE SEID = 4).
8 Проверить аутентификацию пользователя (VERIFY (пароль)).
9 Выбрать файл 1 (SELECT (идентификатор файла)).
10 Считать информацию (READ BINARY).
Оффлайн коммуникация
1 Выбрать текущий файл DF (SELECT (DF имя = AID)).
2 Установить состояние инициализации для оффлайн коммуникации (MSE: RESTORE SEID = 3).
3 Провести верификацию сертификата (VERIFY CERTIFICATE).
4 Выбрать файл 1 (SELECT (идентификатор файла)).
5 Загрузить данные в файл с использованием SM (например, WRITE BINARY), защищенного при помощи информационного объекта "цифровая подпись".
6 Провести активацию файла (ACTIVATE FILE).
7 Установить рабочее состояние (MSE: RESTORE SEID = 4).
8 Проверить аутентификацию пользователя (VERIFY (пароль)).
9 Выбрать файл 1 (SELECT (идентификатор файла)).
10 Считать информацию (READ BlNARY).
А.3 Компактный формат кодирования для атрибутов секретности
Компактный формат кодирования иллюстрирует, что доступ в рабочем состоянии может отличаться от доступа в состоянии инициализации.
Онлайн коммуникация
Если команды WRITE BINARY и (после успешного завершения) ACTIVATE FILE разрешены в состоянии инициализации, а команда READ BINARY в рабочем состоянии для определенного состояния защиты, то кодирование AM байта и SC байтов будет, как указано далее.
Состояние инициализации
- AM байт (ACTIVATE FILE (бит 5 = 1), WRITE BINARY (бит 3 = 1));
- SC байт 1 (все состояния (бит 8 = 1), безопасный обмен сообщениями для ACTIVATE FILE (бит 7 = 1));
- SC байт 2 (все состояния (бит 8 = 1), внешняя аутентификация и безопасный обмен сообщениями для WRITE BINARY(бит c 7 по 6 = 11)#.
Рабочее состояние
- AM байт (READ BlNARY (бит 1 = 1));
- SC байт (аутентификация пользователя (бит 5 = 1))
- или биты с 4 по 1 кодируют идентификатор SE (2 как 0010, 4 как 0100) в байтах SC;
- или соответствующий SE идентифицируется как текущий SE (0000); в данном случае атрибуты секретности кодируются в расширенном формате.
Оффлайн коммуникация
Если команды WRITE BINARY и (после успешного завершения) ACTIVATE FILE разрешены в состоянии инициализации, а команда READ BINARY разрешена в рабочем состоянии для определенного состояния защиты, то кодирование AM байта и SC байтов будет, как указано далее.
Состояние инициализации
- AM байт (ACTIVATE FILE (бит 5 = 1), WRITE BINARY (бит 3 = 1));
- SC байт 1 (все состояния (бит 8 = 1), безопасный обмен сообщениями для ACTIVATE FILE (бит 7 = 1));
- SC байт 2 (все состояния (бит 8 = 1), безопасный обмен сообщениями для WRITE BINARY (бит 7 = 1)#.
Рабочее состояние
- AM байт (READ BlNARY (бит 1 = 1));
- SC байт (аутентификация пользователя (бит 5 = 1))
- или биты с 4 по 1 кодируют идентификатор SE (3 как 0011,4 как 0100) в байтах SC;
- или соответствующий SE идентифицируется как текущий SE (0000); в данном случае атрибуты секретности кодируются в расширенном формате.
А.4 Расширенный формат кодирования для атрибутов секретности
Онлайн коммуникация
Если команды WRITE BINARY и (после успешного завершения) ACTIVATE FILE разрешены в состоянии инициализации, а команда READ BINARY в рабочем состоянии для определенного состояния защиты, то кодирование информационных объектов AM и информационных объектов SC может быть, как указано далее.
Состояние инициализации
- информационный объект AM 1 передает AM байт (WRITE BINARY (бит 3 = 1));
- информационный объект SC 1 передает AT, включая информационный объект "ссылка на ключ" и информационный объект "квалификатор использования CRT" для внешней аутентификации (бит 8 = 1);
- информационный объект SC2 передает ССТ, включая информационный объект "ссылка на ключ" и информационный объект "использование CRT" для безопасного обмена сообщениями (бит с 5 по 6 = 11);
- информационный объект AM 2 передает AM байт (ACTIVATE FILE (бит 5 = 1));
- информационный объект SC3 передает ССТ, включая информационный объект "ссылка на ключ" и информационный объект "использование CRT" для безопасного обмена сообщениями (бит с 5 по 6 = 11).
Рабочее состояние
- информационный объект AM передает AM байт (READ BINARY (бит 1 = 1));
- информационный объект SC передает AT, включая информационный объект "ссылка на ключ" и информационный объект "квалификатор использования CRT", который показывает аутентификацию пользователя (бит 4 = 1).
Соответствующий SE идентифицируется как текущий SE (биты с 4 по 1 = 0000). В этом случае атрибуты секретности кодируются в расширенном формате.
Оффлайн коммуникация
Если команды WRITE BINARY и (после успешного завершения) ACTIVATE FILE разрешены в состоянии инициализации, а команда READ BINARY в рабочем состоянии для определенного состояния защиты, то кодирование информационных объектов AM и информационных объектов SC может быть, как указано далее.
Состояние инициализации
- информационный объект AM 1 передает AM байт (WRITE BINARY (бит 3 = 1), ACTIVATE FILE (бит 5 = 1));
- информационный объект SC 1 передает DST, включая информационный объект "ссылка на ключ" и информационный объект "квалификатор использования CRT" для безопасного обмена сообщениями (биты с 5 по 6 = 11).
Рабочее состояние
- информационный объект AM передает AM байт (READ BINARY (бит 1 =1));
- информационный объект SC передает AT, включая информационный объект "ссылка на ключ" и информационный объект "квалификатор использования CRT", который показывает аутентификацию пользователя (бит 4 = 1).
Соответствующий SE идентифицируется как текущий SE. В этом случае атрибуты секретности кодируются в расширенном формате.
А.5 Кодирование соответствующей среды безопасности
SEID = 2 внутри шаблона ()
{ - L - } - { - L -} - {- L - { - L - Ссылка на ключ} - { - - - {- L - Авторизация держателя сертификата}} - { - L - { - L - Ссылка на ключ} - { - - }}
SEID = 3 внутри шаблона ()
{ - L - } - { - L - } - { - L - { - L - Ссылка на ключ} - { - - '}
SEID = 4 внутри шаблона ()
{ - L - } - { - L - } - { - L - { - L - Ссылка на ключ} - { - - }
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.