<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>https://powersecurity.org/ru/support/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Korabelnikov</id>
		<title>Power Security Support Wiki - Вклад участника [ru]</title>
		<link rel="self" type="application/atom+xml" href="https://powersecurity.org/ru/support/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Korabelnikov"/>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Korabelnikov"/>
		<updated>2026-05-05T15:49:02Z</updated>
		<subtitle>Вклад участника</subtitle>
		<generator>MediaWiki 1.30.2</generator>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=358</id>
		<title>Сервер аутентификации</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=358"/>
				<updated>2016-08-09T13:22:33Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Сервер аутентификации''' (англ. '''Authentication Server''') – это программный или программно-аппаратный комплекс, реализующий различные методы аутентификации для различных приложений. Сервер аутентификации обладает огромной функциональностью, включая поддержку различных методов и каналов аутентификации. Такие возможности позволят организациям гибко производить его настройки в соответствии со своими требованиями. В качестве примера можно рассмотреть использование различных методов аутентификации и подтверждения транзакций для различных групп клиентов, которые определяются в соответствии со степенями риска при выполнении операций в системе «Банк-Клиент». Другой пример использования сервера аутентификации - [http://powersecurity.ru/ru/solutions/remote-access-to-corporate-resources/ удаленный доступ к корпоративным ресурсам], который компания дает своим пользователям или партнерам.&lt;br /&gt;
&lt;br /&gt;
На современном рынке информационной безопасности представлено большое количество серверов аутентификации, которые обеспечивают теми или иными функциями. Однако на какие особенности прежде всего следует обращать внимание при выборе продукта такого класса.&lt;br /&gt;
&lt;br /&gt;
==Ключевые особенности==&lt;br /&gt;
*Поддержка различных моделей и типов генераторов одноразовых паролей&lt;br /&gt;
*Интеграция с сервисами&lt;br /&gt;
*Поддержка различных каналов аутентификации, методов аутентификации&lt;br /&gt;
*Безопасный доступ к серверу аутентификации &lt;br /&gt;
*Поддержка [[HSM]]-модулей&lt;br /&gt;
*Поддержка протокола RADIUS&lt;br /&gt;
*Поддержка стандартов OAuth 2.0, SAML 2.0&lt;br /&gt;
&lt;br /&gt;
Использование [[строгая аутентификация |многофакторной аутентификации]] непременно снижает риски компрометации аутентификационных данных клиента. Применение [[одноразовый пароль |одноразовых паролей]] (One-Time Password; OTP) в качестве одного из факторов в разы уменьшает риск несанкционированного доступа к системе. Ключевой особенностью ОТР является их однократное использование в процессе выполнения каждой операции (аутентификация, подтверждение транзакции…). Таким образом, знание одноразового пароля не предоставляет злоумышленнику дополнительной информации о данных пользователя. Для получения ОТР используются программные или аппаратные генераторы. Примером программного генератора может служить генерация пароля сервером аутентификации или мобильным приложением, а аппаратного – генерация ОТР посредством отчуждаемого носителя (аутентификатора). Разумеется, использование аппаратных генераторов является более безопасным методом. Поэтому сервер аутентификации должен обладать необходимыми функциями поддержки различных ОТР-генераторов, включая различные типы банковских карт с поддержкой стандарта [[OATH]] ([[TOTP]], [[HOTP]], [[OCRA]]) или [[EMV]], сертифицированных по стандарту VISA и MasterCard в качестве платежных банковских карт.&lt;br /&gt;
&lt;br /&gt;
''Пример:'' банки обеспечивают клиентов платежными картами. Таким образом, для определенной категории клиентов использование одной банковской карты было бы удобным вариантом как для осуществления платежных операций, так и для работы с системой «Банк-Клиент». Дополнительно к этому, банку удалось бы обеспечить клиента максимально удобным и безопасным решением и избежать расходов на дополнительные аутентификаторы. &lt;br /&gt;
&lt;br /&gt;
С увеличением спроса на дистанционное обслуживание появляются и новые сервисы, разрабатываемые организациями для своих клиентов. Возможность сервера аутентификации интегрироваться с различными типами систем и приложений позволит реализовать доступ к этим сервисам по различным каналам аутентификации. Каналы аутентификации могут использоваться для разграничения доступа клиентов к сервисам в зависимости от типа производимых операций, выполняемых ими действий, либо в качестве дополнительного канала, используемого с целью повышения уровня безопасности для доступа к какому-то определенному сервису. Примеры каналов аутентификации: web, мобильный клиент, корпоративный «толстый» клиент, 3D Secure, IVR.&lt;br /&gt;
&lt;br /&gt;
Для доступа к различным сервисам могут использоваться один или несколько аутентификаторов. Поэтому наряду с поддержкой различных каналов аутентификации, сервер должен обеспечивать и различными методами, на основе которых могут использоваться следующие типы аутентификаторов: PKI-токены (X.509), матричные карты, SMS-сообщения, аппаратные и программные генераторы одноразовых паролей. Такая функциональность позволит организациям не ограничиваться одним методом аутентификации для разрешения доступа клиента к различным сервисам, а, наоборот, обеспечит его максимально удобным и безопасным способом работы с системой в рамках единого комплексного решения. К тому же клиенты могут использовать дополнительные аутентификаторы для подключения к новым сервисам или же использовать несколько устройств сразу в зависимости от уровня риска и решаемых задач.&lt;br /&gt;
&lt;br /&gt;
Говоря об аутентификации клиентов в различных системах и сервисах, необходимо обращать внимание и на безопасный доступ к самому серверу аутентификации. Имеет ли смысл использовать решение по безопасности, не позволяющее реализовать собственную защиту? Очевидно, нет. Доступ к интерфейсу (консоли) управления сервером аутентификации получают специально уполномоченные лица – администраторы, менеджеры, операторы и пр. Они могут конфигурировать сервер, создавать пользователей, назначить им роли. Для входа в консоль управления необходимо предоставлять одновременный доступ нескольким уполномоченным лицам. Разграничение прав доступа  таким образом позволит предоставить только необходимые полномочия выше указанным лицам и избежать полного доступа одним сотрудником, тем самым, уменьшая риск НСД и принятия важных решений одним лицом. А использование при аутентификации смарт-карт и PIN-кодов позволит дополнительно увеличить уровень безопасности системы. &lt;br /&gt;
&lt;br /&gt;
Сервер аутентификации выполняет различные криптографические операции и хранит различные данные аутентификации. Чтобы достичь максимального уровня защищенности этих процессов, необходима поддержка аппаратных модулей безопасности (Hardware Security Module; [[HSM]]). К сожалению, не каждый сервер поддерживает эти модули. Поэтому при выборе сервера аутентификации в зависимости от требуемого уровня защищенности необходимо рассматривать то решение, которое поддерживает различные [[HSM]] ([http://www.thales-esecurity.com/products-and-services/products-and-services/hardware-security-modules/general-purpose-hsms/nshield-connect Thales nShield], [http://www.safenet-inc.com/products/data-protection/hardware-security-modules-hsms/ SafeNet], [http://hsm.utimaco.com/products/ Utimaco], функционирующих в режиме FIPS).&lt;br /&gt;
&lt;br /&gt;
Ключевым процессом является построение отношений между организацией и клиентом как напрямую, так и через Интернет. Однако не стоит упускать из виду, что у организаций есть целый штат сотрудников, часть которых может работать удаленно. В этом случае важным требованием к серверу аутентификации является поддержка протокола RADIUS для реализации безопасного удаленного доступа для сотрудников или при администрировании сетевого оборудования.&lt;br /&gt;
&lt;br /&gt;
Поддержка протокола SAML 2.0 позволяет быстро подключать веб-ресурсы, которые могут работать в режиме SAML Service Provider. Для [http://powersecurity.ru/ru/solutions/mobileapp-authentication/ аутентификации мобильных приложений] более удобным является использование стандатра OAuth 2.0.&lt;br /&gt;
&lt;br /&gt;
==Примеры==&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-hybrid-access-gateway/ neXus Hybrid Access Gateway]&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-portwise/auth-server/ neXus Portwise Authentication Server]&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/cryptomathic-authenticator/ Cryptomathic Authenticator]&lt;br /&gt;
#[http://www.hidglobal.com/identity-assurance# ActivID Security Solutions]&lt;br /&gt;
#[http://www.thales-esecurity.com/products-and-services/products-and-services/identity-management/authentication/safesign-authentication-server SafeSign Authentication Server]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=357</id>
		<title>Сервер аутентификации</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=357"/>
				<updated>2016-08-09T13:21:45Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Сервер аутентификации''' (англ. '''Authentication Server''') – это программный или программно-аппаратный комплекс, реализующий различные методы аутентификации для различных приложений. Сервер аутентификации обладает огромной функциональностью, включая поддержку различных методов и каналов аутентификации. Такие возможности позволят организациям гибко производить его настройки в соответствии со своими требованиями. В качестве примера можно рассмотреть использование различных методов аутентификации и подтверждения транзакций для различных групп клиентов, которые определяются в соответствии со степенями риска при выполнении операций в системе «Банк-Клиент». Другой пример использования сервера аутентификации - [http://powersecurity.ru/ru/solutions/remote-access-to-corporate-resources/ удаленный доступ к корпоративным ресурсам], который компания дает своим пользователям или партнерам.&lt;br /&gt;
&lt;br /&gt;
На современном рынке информационной безопасности представлено большое количество серверов аутентификации, которые обеспечивают теми или иными функциями. Однако на какие особенности прежде всего следует обращать внимание при выборе продукта такого класса.&lt;br /&gt;
&lt;br /&gt;
==Ключевые особенности==&lt;br /&gt;
*Поддержка различных моделей и типов генераторов одноразовых паролей&lt;br /&gt;
*Интеграция с сервисами&lt;br /&gt;
*Поддержка различных каналов аутентификации, методов аутентификации&lt;br /&gt;
*Безопасный доступ к серверу аутентификации &lt;br /&gt;
*Поддержка [[HSM]]-модулей&lt;br /&gt;
*Поддержка протокола RADIUS&lt;br /&gt;
*Поддержка стандартов OAuth 2.0, SAML 2.0&lt;br /&gt;
&lt;br /&gt;
Использование [[строгая аутентификация |многофакторной аутентификации]] непременно снижает риски компрометации аутентификационных данных клиента. Применение [[одноразовый пароль |одноразовых паролей]] (One-Time Password; OTP) в качестве одного из факторов в разы уменьшает риск несанкционированного доступа к системе. Ключевой особенностью ОТР является их однократное использование в процессе выполнения каждой операции (аутентификация, подтверждение транзакции…). Таким образом, знание одноразового пароля не предоставляет злоумышленнику дополнительной информации о данных пользователя. Для получения ОТР используются программные или аппаратные генераторы. Примером программного генератора может служить генерация пароля сервером аутентификации или мобильным приложением, а аппаратного – генерация ОТР посредством отчуждаемого носителя (аутентификатора). Разумеется, использование аппаратных генераторов является более безопасным методом. Поэтому сервер аутентификации должен обладать необходимыми функциями поддержки различных ОТР-генераторов, включая различные типы банковских карт с поддержкой стандарта [[OATH]] ([[TOTP]], [[HOTP]], [[OCRA]]) или [[EMV]], сертифицированных по стандарту VISA и MasterCard в качестве платежных банковских карт.&lt;br /&gt;
&lt;br /&gt;
''Пример:'' банки обеспечивают клиентов платежными картами. Таким образом, для определенной категории клиентов использование одной банковской карты было бы удобным вариантом как для осуществления платежных операций, так и для работы с системой «Банк-Клиент». Дополнительно к этому, банку удалось бы обеспечить клиента максимально удобным и безопасным решением и избежать расходов на дополнительные аутентификаторы. &lt;br /&gt;
&lt;br /&gt;
С увеличением спроса на дистанционное обслуживание появляются и новые сервисы, разрабатываемые организациями для своих клиентов. Возможность сервера аутентификации интегрироваться с различными типами систем и приложений позволит реализовать доступ к этим сервисам по различным каналам аутентификации. Каналы аутентификации могут использоваться для разграничения доступа клиентов к сервисам в зависимости от типа производимых операций, выполняемых ими действий, либо в качестве дополнительного канала, используемого с целью повышения уровня безопасности для доступа к какому-то определенному сервису. Примеры каналов аутентификации: web, мобильный клиент, корпоративный «толстый» клиент, 3D Secure, IVR.&lt;br /&gt;
&lt;br /&gt;
Для доступа к различным сервисам могут использоваться один или несколько аутентификаторов. Поэтому наряду с поддержкой различных каналов аутентификации, сервер должен обеспечивать и различными методами, на основе которых могут использоваться следующие типы аутентификаторов: PKI-токены (X.509), матричные карты, SMS-сообщения, аппаратные и программные генераторы одноразовых паролей. Такая функциональность позволит организациям не ограничиваться одним методом аутентификации для разрешения доступа клиента к различным сервисам, а, наоборот, обеспечит его максимально удобным и безопасным способом работы с системой в рамках единого комплексного решения. К тому же клиенты могут использовать дополнительные аутентификаторы для подключения к новым сервисам или же использовать несколько устройств сразу в зависимости от уровня риска и решаемых задач.&lt;br /&gt;
&lt;br /&gt;
Говоря об аутентификации клиентов в различных системах и сервисах, необходимо обращать внимание и на безопасный доступ к самому серверу аутентификации. Имеет ли смысл использовать решение по безопасности, не позволяющее реализовать собственную защиту? Очевидно, нет. Доступ к интерфейсу (консоли) управления сервером аутентификации получают специально уполномоченные лица – администраторы, менеджеры, операторы и пр. Они могут конфигурировать сервер, создавать пользователей, назначить им роли. Для входа в консоль управления необходимо предоставлять одновременный доступ нескольким уполномоченным лицам. Разграничение прав доступа  таким образом позволит предоставить только необходимые полномочия выше указанным лицам и избежать полного доступа одним сотрудником, тем самым, уменьшая риск НСД и принятия важных решений одним лицом. А использование при аутентификации смарт-карт и PIN-кодов позволит дополнительно увеличить уровень безопасности системы. &lt;br /&gt;
&lt;br /&gt;
Сервер аутентификации выполняет различные криптографические операции и хранит различные данные аутентификации. Чтобы достичь максимального уровня защищенности этих процессов, необходима поддержка аппаратных модулей безопасности (Hardware Security Module; [[HSM]]). К сожалению, не каждый сервер поддерживает эти модули. Поэтому при выборе сервера аутентификации в зависимости от требуемого уровня защищенности необходимо рассматривать то решение, которое поддерживает различные [[HSM]] ([http://www.thales-esecurity.com/products-and-services/products-and-services/hardware-security-modules/general-purpose-hsms/nshield-connect Thales nShield], [http://www.safenet-inc.com/products/data-protection/hardware-security-modules-hsms/ SafeNet], [http://hsm.utimaco.com/products/ Utimaco], функционирующих в режиме FIPS).&lt;br /&gt;
&lt;br /&gt;
Ключевым процессом является построение отношений между организацией и клиентом как напрямую, так и через Интернет. Однако не стоит упускать из виду, что у организаций есть целый штат сотрудников, часть которых может работать удаленно. В этом случае важным требованием к серверу аутентификации является поддержка протокола RADIUS для реализации безопасного удаленного доступа для сотрудников или при администрировании сетевого оборудования.&lt;br /&gt;
&lt;br /&gt;
Поддержка протокола SAML 2.0 позволяет быстро подключать веб-ресурсы, которые могут работать в режиме SAML Service Provider. Для [http://powersecurity.ru/ru/solutions/mobileapp-authentication/Аутентификации мобильных приложений] более удобным является использование стандатра OAuth 2.0.&lt;br /&gt;
&lt;br /&gt;
==Примеры==&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-hybrid-access-gateway/ neXus Hybrid Access Gateway]&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-portwise/auth-server/ neXus Portwise Authentication Server]&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/cryptomathic-authenticator/ Cryptomathic Authenticator]&lt;br /&gt;
#[http://www.hidglobal.com/identity-assurance# ActivID Security Solutions]&lt;br /&gt;
#[http://www.thales-esecurity.com/products-and-services/products-and-services/identity-management/authentication/safesign-authentication-server SafeSign Authentication Server]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=356</id>
		<title>Сервер аутентификации</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=356"/>
				<updated>2016-08-09T13:14:46Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Примеры */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Сервер аутентификации''' (англ. '''Authentication Server''') – это программный или программно-аппаратный комплекс, реализующий различные методы аутентификации для различных приложений. Сервер аутентификации обладает огромной функциональностью, включая поддержку различных методов и каналов аутентификации. Такие возможности позволят организациям гибко производить его настройки в соответствии со своими требованиями. В качестве примера можно рассмотреть использование различных методов аутентификации и подтверждения транзакций для различных групп клиентов, которые определяются в соответствии со степенями риска при выполнении операций в системе «Банк-Клиент».  &lt;br /&gt;
&lt;br /&gt;
На современном рынке информационной безопасности представлено большое количество серверов аутентификации, которые обеспечивают теми или иными функциями. Однако на какие особенности прежде всего следует обращать внимание при выборе продукта такого класса.&lt;br /&gt;
&lt;br /&gt;
==Ключевые особенности==&lt;br /&gt;
*Поддержка различных моделей и типов генераторов одноразовых паролей&lt;br /&gt;
*Интеграция с сервисами&lt;br /&gt;
*Поддержка различных каналов аутентификации, методов аутентификации&lt;br /&gt;
*Безопасный доступ к серверу аутентификации &lt;br /&gt;
*Поддержка [[HSM]]-модулей&lt;br /&gt;
*Поддержка протокола RADIUS&lt;br /&gt;
*Поддержка стандартов OAuth 2.0, SAML 2.0&lt;br /&gt;
&lt;br /&gt;
Использование [[строгая аутентификация |многофакторной аутентификации]] непременно снижает риски компрометации аутентификационных данных клиента. Применение [[одноразовый пароль |одноразовых паролей]] (One-Time Password; OTP) в качестве одного из факторов в разы уменьшает риск несанкционированного доступа к системе. Ключевой особенностью ОТР является их однократное использование в процессе выполнения каждой операции (аутентификация, подтверждение транзакции…). Таким образом, знание одноразового пароля не предоставляет злоумышленнику дополнительной информации о данных пользователя. Для получения ОТР используются программные или аппаратные генераторы. Примером программного генератора может служить генерация пароля сервером аутентификации или мобильным приложением, а аппаратного – генерация ОТР посредством отчуждаемого носителя (аутентификатора). Разумеется, использование аппаратных генераторов является более безопасным методом. Поэтому сервер аутентификации должен обладать необходимыми функциями поддержки различных ОТР-генераторов, включая различные типы банковских карт с поддержкой стандарта [[OATH]] ([[TOTP]], [[HOTP]], [[OCRA]]) или [[EMV]], сертифицированных по стандарту VISA и MasterCard в качестве платежных банковских карт.&lt;br /&gt;
&lt;br /&gt;
''Пример:'' банки обеспечивают клиентов платежными картами. Таким образом, для определенной категории клиентов использование одной банковской карты было бы удобным вариантом как для осуществления платежных операций, так и для работы с системой «Банк-Клиент». Дополнительно к этому, банку удалось бы обеспечить клиента максимально удобным и безопасным решением и избежать расходов на дополнительные аутентификаторы. &lt;br /&gt;
&lt;br /&gt;
С увеличением спроса на дистанционное обслуживание появляются и новые сервисы, разрабатываемые организациями для своих клиентов. Возможность сервера аутентификации интегрироваться с различными типами систем и приложений позволит реализовать доступ к этим сервисам по различным каналам аутентификации. Каналы аутентификации могут использоваться для разграничения доступа клиентов к сервисам в зависимости от типа производимых операций, выполняемых ими действий, либо в качестве дополнительного канала, используемого с целью повышения уровня безопасности для доступа к какому-то определенному сервису. Примеры каналов аутентификации: web, мобильный клиент, корпоративный «толстый» клиент, 3D Secure, IVR.&lt;br /&gt;
&lt;br /&gt;
Для доступа к различным сервисам могут использоваться один или несколько аутентификаторов. Поэтому наряду с поддержкой различных каналов аутентификации, сервер должен обеспечивать и различными методами, на основе которых могут использоваться следующие типы аутентификаторов: PKI-токены (X.509), матричные карты, SMS-сообщения, аппаратные и программные генераторы одноразовых паролей. Такая функциональность позволит организациям не ограничиваться одним методом аутентификации для разрешения доступа клиента к различным сервисам, а, наоборот, обеспечит его максимально удобным и безопасным способом работы с системой в рамках единого комплексного решения. К тому же клиенты могут использовать дополнительные аутентификаторы для подключения к новым сервисам или же использовать несколько устройств сразу в зависимости от уровня риска и решаемых задач.&lt;br /&gt;
&lt;br /&gt;
Говоря об аутентификации клиентов в различных системах и сервисах, необходимо обращать внимание и на безопасный доступ к самому серверу аутентификации. Имеет ли смысл использовать решение по безопасности, не позволяющее реализовать собственную защиту? Очевидно, нет. Доступ к интерфейсу (консоли) управления сервером аутентификации получают специально уполномоченные лица – администраторы, менеджеры, операторы и пр. Они могут конфигурировать сервер, создавать пользователей, назначить им роли. Для входа в консоль управления необходимо предоставлять одновременный доступ нескольким уполномоченным лицам. Разграничение прав доступа  таким образом позволит предоставить только необходимые полномочия выше указанным лицам и избежать полного доступа одним сотрудником, тем самым, уменьшая риск НСД и принятия важных решений одним лицом. А использование при аутентификации смарт-карт и PIN-кодов позволит дополнительно увеличить уровень безопасности системы. &lt;br /&gt;
&lt;br /&gt;
Сервер аутентификации выполняет различные криптографические операции и хранит различные данные аутентификации. Чтобы достичь максимального уровня защищенности этих процессов, необходима поддержка аппаратных модулей безопасности (Hardware Security Module; [[HSM]]). К сожалению, не каждый сервер поддерживает эти модули. Поэтому при выборе сервера аутентификации в зависимости от требуемого уровня защищенности необходимо рассматривать то решение, которое поддерживает различные [[HSM]] ([http://www.thales-esecurity.com/products-and-services/products-and-services/hardware-security-modules/general-purpose-hsms/nshield-connect Thales nShield], [http://www.safenet-inc.com/products/data-protection/hardware-security-modules-hsms/ SafeNet], [http://hsm.utimaco.com/products/ Utimaco], функционирующих в режиме FIPS).&lt;br /&gt;
&lt;br /&gt;
Ключевым процессом является построение отношений между организацией и клиентом как напрямую, так и через Интернет. Однако не стоит упускать из виду, что у организаций есть целый штат сотрудников, часть которых может работать удаленно. В этом случае важным требованием к серверу аутентификации является поддержка протокола RADIUS для реализации безопасного удаленного доступа для сотрудников или при администрировании сетевого оборудования.&lt;br /&gt;
&lt;br /&gt;
==Примеры==&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-hybrid-access-gateway/ neXus Hybrid Access Gateway]&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-portwise/auth-server/ neXus Portwise Authentication Server]&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/cryptomathic-authenticator/ Cryptomathic Authenticator]&lt;br /&gt;
#[http://www.hidglobal.com/identity-assurance# ActivID Security Solutions]&lt;br /&gt;
#[http://www.thales-esecurity.com/products-and-services/products-and-services/identity-management/authentication/safesign-authentication-server SafeSign Authentication Server]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=355</id>
		<title>Сервер аутентификации</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=355"/>
				<updated>2016-08-09T13:12:30Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Ключевые особенности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Сервер аутентификации''' (англ. '''Authentication Server''') – это программный или программно-аппаратный комплекс, реализующий различные методы аутентификации для различных приложений. Сервер аутентификации обладает огромной функциональностью, включая поддержку различных методов и каналов аутентификации. Такие возможности позволят организациям гибко производить его настройки в соответствии со своими требованиями. В качестве примера можно рассмотреть использование различных методов аутентификации и подтверждения транзакций для различных групп клиентов, которые определяются в соответствии со степенями риска при выполнении операций в системе «Банк-Клиент».  &lt;br /&gt;
&lt;br /&gt;
На современном рынке информационной безопасности представлено большое количество серверов аутентификации, которые обеспечивают теми или иными функциями. Однако на какие особенности прежде всего следует обращать внимание при выборе продукта такого класса.&lt;br /&gt;
&lt;br /&gt;
==Ключевые особенности==&lt;br /&gt;
*Поддержка различных моделей и типов генераторов одноразовых паролей&lt;br /&gt;
*Интеграция с сервисами&lt;br /&gt;
*Поддержка различных каналов аутентификации, методов аутентификации&lt;br /&gt;
*Безопасный доступ к серверу аутентификации &lt;br /&gt;
*Поддержка [[HSM]]-модулей&lt;br /&gt;
*Поддержка протокола RADIUS&lt;br /&gt;
*Поддержка стандартов OAuth 2.0, SAML 2.0&lt;br /&gt;
&lt;br /&gt;
Использование [[строгая аутентификация |многофакторной аутентификации]] непременно снижает риски компрометации аутентификационных данных клиента. Применение [[одноразовый пароль |одноразовых паролей]] (One-Time Password; OTP) в качестве одного из факторов в разы уменьшает риск несанкционированного доступа к системе. Ключевой особенностью ОТР является их однократное использование в процессе выполнения каждой операции (аутентификация, подтверждение транзакции…). Таким образом, знание одноразового пароля не предоставляет злоумышленнику дополнительной информации о данных пользователя. Для получения ОТР используются программные или аппаратные генераторы. Примером программного генератора может служить генерация пароля сервером аутентификации или мобильным приложением, а аппаратного – генерация ОТР посредством отчуждаемого носителя (аутентификатора). Разумеется, использование аппаратных генераторов является более безопасным методом. Поэтому сервер аутентификации должен обладать необходимыми функциями поддержки различных ОТР-генераторов, включая различные типы банковских карт с поддержкой стандарта [[OATH]] ([[TOTP]], [[HOTP]], [[OCRA]]) или [[EMV]], сертифицированных по стандарту VISA и MasterCard в качестве платежных банковских карт.&lt;br /&gt;
&lt;br /&gt;
''Пример:'' банки обеспечивают клиентов платежными картами. Таким образом, для определенной категории клиентов использование одной банковской карты было бы удобным вариантом как для осуществления платежных операций, так и для работы с системой «Банк-Клиент». Дополнительно к этому, банку удалось бы обеспечить клиента максимально удобным и безопасным решением и избежать расходов на дополнительные аутентификаторы. &lt;br /&gt;
&lt;br /&gt;
С увеличением спроса на дистанционное обслуживание появляются и новые сервисы, разрабатываемые организациями для своих клиентов. Возможность сервера аутентификации интегрироваться с различными типами систем и приложений позволит реализовать доступ к этим сервисам по различным каналам аутентификации. Каналы аутентификации могут использоваться для разграничения доступа клиентов к сервисам в зависимости от типа производимых операций, выполняемых ими действий, либо в качестве дополнительного канала, используемого с целью повышения уровня безопасности для доступа к какому-то определенному сервису. Примеры каналов аутентификации: web, мобильный клиент, корпоративный «толстый» клиент, 3D Secure, IVR.&lt;br /&gt;
&lt;br /&gt;
Для доступа к различным сервисам могут использоваться один или несколько аутентификаторов. Поэтому наряду с поддержкой различных каналов аутентификации, сервер должен обеспечивать и различными методами, на основе которых могут использоваться следующие типы аутентификаторов: PKI-токены (X.509), матричные карты, SMS-сообщения, аппаратные и программные генераторы одноразовых паролей. Такая функциональность позволит организациям не ограничиваться одним методом аутентификации для разрешения доступа клиента к различным сервисам, а, наоборот, обеспечит его максимально удобным и безопасным способом работы с системой в рамках единого комплексного решения. К тому же клиенты могут использовать дополнительные аутентификаторы для подключения к новым сервисам или же использовать несколько устройств сразу в зависимости от уровня риска и решаемых задач.&lt;br /&gt;
&lt;br /&gt;
Говоря об аутентификации клиентов в различных системах и сервисах, необходимо обращать внимание и на безопасный доступ к самому серверу аутентификации. Имеет ли смысл использовать решение по безопасности, не позволяющее реализовать собственную защиту? Очевидно, нет. Доступ к интерфейсу (консоли) управления сервером аутентификации получают специально уполномоченные лица – администраторы, менеджеры, операторы и пр. Они могут конфигурировать сервер, создавать пользователей, назначить им роли. Для входа в консоль управления необходимо предоставлять одновременный доступ нескольким уполномоченным лицам. Разграничение прав доступа  таким образом позволит предоставить только необходимые полномочия выше указанным лицам и избежать полного доступа одним сотрудником, тем самым, уменьшая риск НСД и принятия важных решений одним лицом. А использование при аутентификации смарт-карт и PIN-кодов позволит дополнительно увеличить уровень безопасности системы. &lt;br /&gt;
&lt;br /&gt;
Сервер аутентификации выполняет различные криптографические операции и хранит различные данные аутентификации. Чтобы достичь максимального уровня защищенности этих процессов, необходима поддержка аппаратных модулей безопасности (Hardware Security Module; [[HSM]]). К сожалению, не каждый сервер поддерживает эти модули. Поэтому при выборе сервера аутентификации в зависимости от требуемого уровня защищенности необходимо рассматривать то решение, которое поддерживает различные [[HSM]] ([http://www.thales-esecurity.com/products-and-services/products-and-services/hardware-security-modules/general-purpose-hsms/nshield-connect Thales nShield], [http://www.safenet-inc.com/products/data-protection/hardware-security-modules-hsms/ SafeNet], [http://hsm.utimaco.com/products/ Utimaco], функционирующих в режиме FIPS).&lt;br /&gt;
&lt;br /&gt;
Ключевым процессом является построение отношений между организацией и клиентом как напрямую, так и через Интернет. Однако не стоит упускать из виду, что у организаций есть целый штат сотрудников, часть которых может работать удаленно. В этом случае важным требованием к серверу аутентификации является поддержка протокола RADIUS для реализации безопасного удаленного доступа для сотрудников или при администрировании сетевого оборудования.&lt;br /&gt;
&lt;br /&gt;
==Примеры==&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-portwise/auth-server/ neXus Portwise Authentication Server]&lt;br /&gt;
#[http://www.hidglobal.com/identity-assurance# ActivID Security Solutions]&lt;br /&gt;
#[http://www.thales-esecurity.com/products-and-services/products-and-services/identity-management/authentication/safesign-authentication-server SafeSign Authentication Server]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=PIN&amp;diff=354</id>
		<title>PIN</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=PIN&amp;diff=354"/>
				<updated>2016-08-09T13:09:45Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;PIN — Personal Identification Number, персональный идентификационный номер.  В последнее время стал синонимом пароля, то есть некоторого секрета, используемого в процессе аутентификации. Используется как логический элемент [[строгая аутентификация|строгой аутентификации]].&lt;br /&gt;
Изначально PIN был только цифровым и имел короткую длину, как правило 4 цифры. Сейчас, PIN может содержать и буквы, и спецсимволы, его длина увеличилась.&lt;br /&gt;
&lt;br /&gt;
==Типы PIN==&lt;br /&gt;
&lt;br /&gt;
В контексте он-лайн безопасности можно выделить два типа PINов:&lt;br /&gt;
#Проверяемые устройством&lt;br /&gt;
#Проверяемые на сервере (сервер-проверяемые)&lt;br /&gt;
&lt;br /&gt;
===PIN-код проверяемый устройством===&lt;br /&gt;
&lt;br /&gt;
Это PIN, который проверяется непосредственно устройством. Примерами являются смарт-карты, чипованные EVM-карты, генераторы [[Одноразовый пароль|одноразовых паролей]] с клавиатурой.   &lt;br /&gt;
&lt;br /&gt;
===Проверяемые на сервере (сервер-проверяемые)===&lt;br /&gt;
Полный аналог пароля, вводится в окно аутентификации в специальное поле или в поле ввода одноразового пароля (до или после &lt;br /&gt;
него, зависит от сервера аутентификации) и проверяется [[сервер аутентификации|сервером аутентификации]], а не устройством, как в предыдущем случае. &lt;br /&gt;
У таких PIN есть существенный недостаток: он, как и любой другой статический секрет подвержен атакам «запись-воспроизведение».&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=HCE&amp;diff=353</id>
		<title>HCE</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=HCE&amp;diff=353"/>
				<updated>2016-08-09T13:07:23Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Существующие решения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Host Card Emulation (HCE)''' – технология эмуляции смарт-карты на мобильном устройстве. Именно эта технология в совокупности с NFC позволяет осуществлять мобильные бесконтактные платежи без использования  физического элемента безопасности (Secure Element).&lt;br /&gt;
&lt;br /&gt;
==Введение==&lt;br /&gt;
Использование пластиковых карт давно уже стало общепринятым методом оплаты современных пользователей. Появление многофункциональных мобильных устройств (смартфонов, планшетов) и их широкое использование позволило  расширить способы безналичной оплаты. Теперь у пользователя появится возможность осуществлять покупки с использованием своего  «мобильного кошелька», находящегося в его смартфоне. Бесконтактные мобильные платежи  должны происходить быстро, просто и безопасно  между мобильным телефоном потребителя и торговым терминалом. Технология Near Field Communication ([[NFC]]) позволяет осуществлять подобные платежи и уже применяется во многих странах, в том числе и в России. На сегодняшний день [[NFC]] поддерживается большим количеством как бесконтактных карт, так и мобильных устройств.&lt;br /&gt;
Согласно отчету, опубликованному [http://www.juniper.net/ru/ru/ Juniper] в мае 2014 года, использование мобильных кошельков значительно увеличится к 2018 и составит около 1.5 миллиарда. Основной тенденцией для развития мобильных бесконтактных платежей является технология HCE, входящая в состав спецификации [[NFC]].&lt;br /&gt;
&lt;br /&gt;
==О технологии NFC==&lt;br /&gt;
&lt;br /&gt;
*[http://powersecurity.ru/ru/support/wiki/index.php?title=NFC Основная статья: NFC]&lt;br /&gt;
&lt;br /&gt;
О технологии NFC. NFC – это технология бесконтактных коммуникаций небольшого радиуса, которая позволяет осуществлять взаимодействие между двумя устройствами на расстоянии не более 10 см.  На основе данной технологии устройства (например,  мобильные телефоны) могут взаимодействовать друг с другом по беспроводному каналу связи. Благодаря NFC и расширенным механизмам защиты  стало возможным  использовать «виртуальные» [http://powersecurity.ru/ru/support/wiki/index.php?title=%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0 смарт-карты] (эмуляция карты) на мобильных устройствах. Традиционно безопасность технологии эмуляции карты  основывается на Secure Element (SE) – устойчивому ко взлому чипу, расположенному внутри устройства. SE может производить криптографические операции и хранить чувствительные данные в безопасной и доверенной среде.  Большое количество компаний рассмотрели эту технологию в качестве возможности реализации мобильного кошелька: безналичная оплата в магазинах, программы лояльности, оплата проезда и другие варианты применения. Однако, реализация SE влечет за собой ряд трудностей. Secure Element может поставляться в нескольких вариантах, например: на SIM-карте мобильного оператора, на SD-карте или в качестве встроенного в телефон чипа. Все это в совокупности приводит к привязке к одному поставщику (например, SD-карты) и к необходимости взаимодействия операторов сотовой связи с производителями SE, что может повлечь дополнительные препятствия и накладные расходы.&lt;br /&gt;
&lt;br /&gt;
==Появление идеи HCE==&lt;br /&gt;
Компания Google уже сталкивалась с подобными проблемами при выпуске своего мобильного кошелька на рынок. Причина в том, что многие мобильные операторы не позволили поисковому гиганту получить доступ к своему Secure Element, так как уже предоставили доступ для реализации решения конкурентному производителю. &lt;br /&gt;
В связи с такими препятствиями игроки этого рынка стали искать альтернативные подходы. Появление технологии HCE (Host-based Card Emulation) значительно исправила ситуацию. Эта технология была реализована на мобильных платформах [http://us.blackberry.com/ Blackberry 7] в 2011 году и позже, в конце 2013, года появилась в [http://www.kitkat.com/android/#/home Android KitKat 4.4].  Такие компании как [http://visa.com.ru/ru/ru-ru/index.shtml Visa] и [http://www.mastercard.com/index.html MasterCard] уже разрабатывают спецификации, ориентированные на бесконтактные мобильные платежи на основе HCE.&lt;br /&gt;
&lt;br /&gt;
==Как работает HCE на примере ОС Android==&lt;br /&gt;
NFC имеет 3 режима работы: режим чтения/записи для чтения/записи данных на/с тэга (tag), «точка-точка» (Peer-to-Peer) для взаимодействия между двумя устройствами и режим эмуляции карты. NFC контроллер – чип, расположенный внутри устройства, принимающий решения о маршрутизации команд в зависимости от вышеописанных режимов. Если используется SE, то команды первых двух режимов направляются в процессор устройства, а третьего - в SE. В случае с HCE, команды режима эмуляции карты будут отправляться в сервис HCE на процессоре. &lt;br /&gt;
[[image:HCE_SE_phone.png|border|150px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
==Безопасность HCE==&lt;br /&gt;
Когда речь идет о программной реализации «хранилища» данных карт, то появляются новые риски, которые в том числе могут быть связаны с самой мобильной ОС. &lt;br /&gt;
В HCE все запросы проходят через саму ОС Android. Это позволяет обеспечить базовыми механизмами защиты, например: каждое приложение запускается в отдельной «песочнице» (sandbox), благодаря чему доступ к данным других приложений становится невозможным. Однако, если получить полный доступ к телефону, т.е. права суперпользователя (root), то эти функции безопасности уже не работают. На базе данного факта можно заключить следующие уязвимости:&lt;br /&gt;
#'''Получение прав суперпользователя''' («рут» телефона). В этом случае пользователь получает доступ ко всей информации, хранящейся в приложении, включая конфиденциальную (например, платежи…).&lt;br /&gt;
#'''Вредоносное ПО'''.  Для недавних версий ОС Android были выпущены эксплоиты, которым удавалось получить права суперпользователя через вредоносное приложение. Хотя данное приложение нельзя было скачать с официальных источников, все равно такая уязвимость является потенциальным риском, на который необходимо обращать внимание. Это доказало, что достаточно трудно определить уязвимости такого рода, так как обновление ОС занимает длительный процесс. На данный момент очень много устройств имеют старые версии 2.3.3-2.3.7.&lt;br /&gt;
#'''Потеря/кража телефона'''. Получив телефон, злоумышленник может также получить права пользователя, подключив это устройство к другому, таким образом, получить всю необходимую информацию и использовать ее для осуществления нелегитимных транзакций.&lt;br /&gt;
Поэтому, если говорить о реализации мобильного кошелька с использованием технологии HCE, необходимо прибегать к применению дополнительных методов защиты, чтобы избежать компрометации чувствительных данных. К таким методам можно отнести следующие: проверка операционной системы на наличие прав суперпользователя (root), шифрование данных криптографическими методами, обфускация кода приложения и др. Несмотря на то, что HCE появилась относительно недавно, многие компании уже предлагают решения на базе данной технологии, обеспечивая при этом высоким уровнем защиты и соответствующими механизмами безопасности, чтобы максимально снизить потенциально возникающие риски.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
Компании, которые занимаются разработкой мобильных платежных решений на базе технологии HCE:&lt;br /&gt;
*[http://www.seglan.com/ Seglan] &lt;br /&gt;
*[http://www.cryptomathic.com/solutions/mobile Cryptomathic]&lt;br /&gt;
*[http://www.wirecard.com/products/mobile-payment/payment-on-mobile/ WireCard]&lt;br /&gt;
* и другие.&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
*[http://www.ul-ts.com/downloads/whitepapers/finish/6-whitepapers/289-hce-security-implications HCE Security Implications (UL)]&lt;br /&gt;
*[http://www.nfcworld.com/2014/05/20/329241/juniper-predicts-1-5bn-mobile-wallets-2018/ Juniper predicts 1.5bn mobile wallets in 2018 (Sarah Clark)]&lt;br /&gt;
*[http://blog.euromonitor.com/2014/03/could-hce-be-the-inflection-point-for-mobile-payments.html Could HCE be the Inflection Point for Mobile Payments? (Michelle Evans)]&lt;br /&gt;
*[http://www.diva-portal.org/smash/get/diva2:537698/FULLTEXT01.pdf Contactless mobile payments in Europe]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=352</id>
		<title>NFC</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=352"/>
				<updated>2016-08-09T13:06:47Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* NFC для бесконтактной оплаты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''NFC''' ('''Near Field Communication''') представляет собой набор технологий бесконтактных коммуникаций небольшого радиуса действия (на расстоянии нескольких сантиметров). NFC является расширением стандарта ISO/IEC 14443 (стандарт бесконтактных карт) и работает на частоте 13,56 MHz в соответствии с ISO/IEC 18000-3; позволяет передавать данные со скоростью от 106 до 424 кбит/с.&lt;br /&gt;
&lt;br /&gt;
==Описание==&lt;br /&gt;
Требуется две стороны для передачи данных: инициатор и целевое устройство. Инициатор создаёт электромагнитное поле, благодаря которому целевое устройство получает питание.&lt;br /&gt;
&lt;br /&gt;
NFC позволяет осуществлять не только одностороннюю связь, когда инициатор получает данные с целевого устройства (пассивный режим), но и двухстороннее общение (активный режим), для чего оба устройства должны обладать источником энергии.&lt;br /&gt;
&lt;br /&gt;
==Стандартизация==&lt;br /&gt;
Обеспечением совместимости и разработкой спецификаций занимается ассоциация '''GSM Association''' ('''GSMA'''), состоящая из примерно 800 операторов мобильной связи и 200 других компаний.&lt;br /&gt;
&lt;br /&gt;
Продвижением использования NFC в мобильных устройствах и бытовой электронике занимается организация '''NFC Forum'''.&lt;br /&gt;
&lt;br /&gt;
'''[[EMV]]Co''' разрабатывает спецификации для осуществления бесконтактных платежей.&lt;br /&gt;
&lt;br /&gt;
'''GlobalPlatform''' — некоммерческая ассоциация, разрабатывающая архитектуру элемента безопасности (Secure Element).&lt;br /&gt;
&lt;br /&gt;
==Применения NFC в мобильных устройствах==&lt;br /&gt;
Технология NFC находит большое количество применений в разных сферах, например:&lt;br /&gt;
*передача данных&lt;br /&gt;
*банковские платёжные карты&lt;br /&gt;
*транспортные карты&lt;br /&gt;
*карта для доступа в помещение&lt;br /&gt;
*парковочная карта&lt;br /&gt;
*билеты в кино&lt;br /&gt;
*инициализация Bluetooth и других видов соединения&lt;br /&gt;
&lt;br /&gt;
==NFC для бесконтактной оплаты==&lt;br /&gt;
Ведущие платёжные системы (Visa, MasterCard, American Express) позволяют осуществлять бесконтактные платежи на основе стандарта ISO/IEC 14443 в соответствии со спецификацией [[EMV]]. Эта технология называется PayPass в MasterCard, payWave в Visa и ExpressPay в American Express. Для бесконтактного платежа в этом случае требуется смарт-карта [[EMV]] с бесконтактым интерфейсом и терминал, принимающий такие карты.&lt;br /&gt;
&lt;br /&gt;
Существуют способы эмуляции платежной [[EMV]] карты на смартфоне, оснащённом NFC интерфейсом. Есть два основных подхода.&lt;br /&gt;
&lt;br /&gt;
Первый заключается в том, что смартфон после установки соответствующего приложения фактически становится полным аналогом обычной платёжной карты. В этом случае для осуществления транзакции задействуется элемент безопасности (Secure Element) — интегрированный в USIM, microSD или NFC чип, защищённый от взлома и кражи информации. Секретные ключи хранятся в Secure Element, что предотвращает риск их кражи. Существенным минусом виртуальных карт на базе Secure Element является необходимость строить сложную перекрестную систему доверия между производителями соответствующих чипов с интегрированными Secure Element (мобильные операторы или производители смартфонов) и банками-эмитентами. Для решения этой задачи предлагается задействовать дополнительных участников, являющихся доверенной стороной — Trusted Service Manager (TSM), что теоретически должно несколько упрощать столь сложную ситуацию. Однако на практике не всегда возможно договориться со всеми участниками.&lt;br /&gt;
&lt;br /&gt;
Второй способ осуществления бесконтактных платежей при помощи мобильных устройств основывается на использовании технологии эмуляции карты только на основе программного обеспечения - Host Card Emulation ([[HCE]]). В этом случае на смартфоне не хранится PAN (Primary Account Number) или секретные ключи. Эти данные хранятся на стороне банка-эмитента, а смартфон лишь получает токены для платежа и использует их при бесконтактной оплате. При таком подходе нет зависимости от производителя телефона или от мобильного оператора, а также нет необходимости построения сложной схемы доверия, как при использовании Secure Element. В то же время данное решение соответствует стандартам [[EMV]] и сохраняет высокий уровень безопасности, благодаря тому, что никакая чувствительная информация не хранится на мобильном устройстве.&lt;br /&gt;
&lt;br /&gt;
Использование HCE, позволяет перейти от мобильных платежей к [[Облачные вычисления|облачным]] платежам, благодаря опубликованной в начале 2014 года спецификации [[EMV]] о токенизации транзакций.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=351</id>
		<title>OATH</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=351"/>
				<updated>2016-08-09T12:51:28Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''OATH''' (Open AuTHentication, [http://www.openauthentication.org]) —  международная инициативная группа, состоящая из разработчиков систем строгой аутентификации, основной целью которой являются стандартизация (разработка стандартов на уровне RFC) алгоритмов генерации одноразовых паролей ([[одноразовый пароль|OTP, one-time password]]) и разработка архитектуры решения. Основная идея — обеспечить полную совместимость компонентов решения по [[строгая аутентификация|строгой аутентификации]] разных производителей. Для формализации этой задачи разработана Программа OATH-Сертификации (OATH Certification Program [http://www.openauthentication.org/certification]).&lt;br /&gt;
&lt;br /&gt;
В инициативную группу OATH входят такие компании, как [http://powersecurity.ru/ru/solutions/nexussafe/ neXus(PortWise)], [http://powersecurity.ru/ru/solutions/nids/ Nagra ID], ActivIdentity, Entrust, Gemalto, Lieberman Software, N-Crypt, Symantec, SanDisk, TotalTexto, VeriSign и другие. &lt;br /&gt;
 &lt;br /&gt;
Основные наработки:&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по событию (event-base) — [[HOTP]], описан в виде RFC 4226&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по времени (time-base) — [[TOTP]], описан в виде RFC 6238&lt;br /&gt;
&lt;br /&gt;
*Асинхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]] в режиме запрос-ответ (challenge-response) — [[OCRA]], описан в виде RFC 6287 &lt;br /&gt;
 &lt;br /&gt;
*Стандарт конфигурационного файла генератора [[одноразовый пароль|одноразовых паролей]]  (переносимый контейнер симметричного колюч) — PSKC (Portable Symmetric Key Container), описан в виде RFC 6030&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Кроме того было разработано описание архитектуры в виде документа OATH Reference Architecture (текущая версия — вторая) [http://www.openauthentication.org/webfm_send/1]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=HSM&amp;diff=350</id>
		<title>HSM</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=HSM&amp;diff=350"/>
				<updated>2016-08-09T12:31:25Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Hardware security module (HSM)''' — аппаратное вычислительное устройство, предназначенное для безопасного осуществления криптографических операций. HSM содержит специальный криптопроцессор, предназначенный для высокоскоросного выполнения криптографических процедур. Крупнейшие производители HSM на мировом рынке: Thales, SafeNet, Utimaco.&lt;br /&gt;
&lt;br /&gt;
==Преимущества использования==&lt;br /&gt;
* генерация криптографических ключей;&lt;br /&gt;
* защищённое хранение секретных ключей;&lt;br /&gt;
* высокая скорость криптографических операций таких как шифрование, вычисление хэша, создание и проверка электронной подписи (ЭП);&lt;br /&gt;
&lt;br /&gt;
==Особенности==&lt;br /&gt;
Существуют различные форм-факторы модулей HSM: от PCIx карты до выполненного в 19-дюймовом корпусе устройства, предназначенного для установки в серверном шкафу. &lt;br /&gt;
Существуют HSM, подключаемые по сети. В таком случае, они могут быть доступны нескольким серверам одновременно.&lt;br /&gt;
&lt;br /&gt;
==Виртуализация HSM==&lt;br /&gt;
Подход &amp;quot;криптография как сервис&amp;quot; был воплощен в решениях виртуализации HSM. Примером таких решений является [http://powersecurity.ru/ru/solutions/power-security-hsm-factory/ Power Security HSM Factory]. Будучи надстройкой над кластером HSM виртуальные HSM могут быть использованы разными сервисами, как будто они работают с выделенным HSM. Помимо сокращения расходов на содержание парка HSM, этот подход позволяет реальзовать централизованое управление аппаратными модулями безопасности и быстрые запуск или изменения в решениях, использующих его.&lt;br /&gt;
&lt;br /&gt;
==Применение==&lt;br /&gt;
Наибольшее распространение HSM получили в системах требующих повышенной безопасности и высокой скорости работы, как инфраструктура открытых ключей ([[PKI]]) или системы дистанционного банковского обслуживания. Генерация и хранение закрытого ключа Удостоверяющего Центра (в инфраструктуре [[PKI]]) позволяет гарантировать секретность этого ключа, так как он никогда не покидает защищённую область памяти HSM.&lt;br /&gt;
При работе с базой данных критически важная информация, например, пароли, хранятся в зашифрованном виде. Шифрование этих данных ключом, хранящемся на HSM, позволяет избежать оперирования ими в открытом виде вне HSM. Также одной из задач модуля HSM является «ускорение» SSL/TLS за счёт генерации на нем сессионного ключа.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A2%D0%BE%D0%BA%D0%B5%D0%BD&amp;diff=349</id>
		<title>Токен</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A2%D0%BE%D0%BA%D0%B5%D0%BD&amp;diff=349"/>
				<updated>2016-08-09T12:23:21Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[image:tok.png|border|300px|thumb|right]]&lt;br /&gt;
'''Токен''' (от англ. '''Token''') – физическое устройство, содержащее чип [[смарт-карта| смарт-карты]] и, как правило, подключаемое к USB-порту. Токен комбинирует в себе преимущества [[смарт-карта| смарт-карты]] с удобным интерфейсом подключения без необходимости использования специального считывателя. Как правило, токены выполнены в виде брелка и удобны в использовании. &lt;br /&gt;
&lt;br /&gt;
==Назначение токенов==&lt;br /&gt;
Токены позволяют решать широкий спектр задач и предназначены для:&lt;br /&gt;
*Авторизации пользователя в системе, приложении и др.;&lt;br /&gt;
*Проставления электронной подписи (ЭЦП);&lt;br /&gt;
*Организации безопасного удаленного доступа к информационным ресурсам;&lt;br /&gt;
*Надежного хранения персональных данных;&lt;br /&gt;
*Др.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=348</id>
		<title>PKI</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=348"/>
				<updated>2016-08-09T12:20:52Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Источники */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[image:PKI.png|border|300px|thumb|right]]&lt;br /&gt;
Криптография на основе открытых ключей, пожалуй, является одним из наиболее практичных инновационных решений в области математики 20 века, которое оказало огромное влияние на технологии компьютерной безопасности. Инфраструктура открытых ключей (ИОК, PKI, Public Key Infrastructure) – гибкая и масштабируемая инфраструктура для организации безопасной идентификации, аутентификации, обеспечения конфиденциальности и целостности данных в процессе взаимодействия (обмена данными) или получения каких-либо услуг. В эпоху глобальных коммуникаций и стремительного развития всемирной сети Интернет и мобильных сервисов, PKI предложило общие механизмы безопасности для применения в различных типах приложений и является неизбежным с точки зрения реализации в определенных сферах применения. Инфраструктура открытых ключей обеспечивает пользователей электронными идентификаторами (цифровыми сертификатами), включая управление и подтверждение состояния актуальности на протяжении всего жизненного цикла. Электронные идентификаторы могут рассматриваться в качестве неких «пользовательских паспортов», с помощью которых пользователи смогут получить доступ к определенным ресурсам, вести важную переписку в корпоративной или публичной сети или проводить дорогостоящие электронные транзакции.&lt;br /&gt;
&lt;br /&gt;
==Основная концепция==&lt;br /&gt;
'''Инфраструктура открытых ключей (ИОК)''' – это универсальная концепция организованной поддержки криптографических средств защиты информации в крупномасштабных информационных системах в соответствии с принятыми в них политиками безопасности, которая реализует управление криптографическими ключами на всех этапах жизненного цикла, обеспечивая взаимодействие всех средств защиты распределенной системы.&lt;br /&gt;
&lt;br /&gt;
Инфраструктура открытых ключей является самой гибкой, масштабируемой и безопасной технологией, которая обеспечивает пользователей информации и информационных систем (люди и устройства) цифровыми идентификаторами (сертификатами). Пользователи могут использовать цифровые сертификаты для решения различных задач: аутентификация, цифровая подпись и шифрование. В PKI у каждого пользователя есть ключевая пара и сертификат. Ключ является последовательностью цифровых данных и используется для осуществления криптографических операций таких, как подписание и шифрование. Ключевая пара состоит из открытого и закрытого ключей, где закрытый ключ является неким «секретом» и хранится только в устройстве пользователя (смарт-карте, ПК, телефоне или др.). Благодаря тому, что закрытый ключ невозможно вычислить из соответствующего ему открытого ключа, последний публично известен. Сертификат хранит в себе пользовательские данные, какую-либо проверочную информацию и  сам открытый ключ и располагается в идентификационной карте пользователя. Удостоверяющий центр (УЦ) осуществляет подписание и публикацию сертификата. Подпись УЦ доказывает наличие у пользователя пары ключей.&lt;br /&gt;
&lt;br /&gt;
==Основные функции PKI==&lt;br /&gt;
*Аутентификация пользователей;&lt;br /&gt;
*Проверка валидности сертификатов;&lt;br /&gt;
*Обеспечение целостности данных;&lt;br /&gt;
*Неотказуемость;&lt;br /&gt;
*Конфиденциальность.&lt;br /&gt;
&lt;br /&gt;
==Ключевые принципы PKI==&lt;br /&gt;
*Только владелец знает о своем закрытом ключе;&lt;br /&gt;
*УЦ генерирует сертификат открытого ключа, что позволяет удостоверить данный ключ;&lt;br /&gt;
*Доверие выстраивается только между владельцами сертификатов (пользователями) и УЦ, но друг с другом;&lt;br /&gt;
*Проверка (подтверждение/отказ) принадлежности открытого ключа заданному пользователю осуществляется УЦ.&lt;br /&gt;
&lt;br /&gt;
==Участники инфраструктуры PKI==&lt;br /&gt;
&lt;br /&gt;
'''Центр Регистрации''' (Регистрационный Центр) – компонент системы, являющийся не обязательной ее частью, который предназначен для регистрации пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Центр Сертификации''' (Удостоверяющий Центр) – организация или ее подразделение, выдающая сертификаты открытого ключа электронной цифровой подписи и управляющая криптографическими ключами пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Узел''' – наименьшая структурная единица в сети. Узел представляет собой компьютер конечного пользователя.&lt;br /&gt;
&lt;br /&gt;
'''Сертификат ключа подписи''' - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.&lt;br /&gt;
&lt;br /&gt;
'''Хранилище сертификатов''' (Репозиторий) – хранилище цифровых сертификатов и списков отозванных сертификатов, служащее также средством распространения между пользователями системы. &lt;br /&gt;
&lt;br /&gt;
'''Архив сертификатов''' – хранилище цифровых сертификатов, в котором располагаются все когда-либо изданные сертификаты с целью проверки ранее подписанных ЭЦП документов.&lt;br /&gt;
&lt;br /&gt;
'''Центр запросов''' – компонент системы, с помощью которого пользователи системы смогут отправить запрос или отозвать действующий сертификат.&lt;br /&gt;
&lt;br /&gt;
==Цифровой сертификат== &lt;br /&gt;
включает в себя:&lt;br /&gt;
*Идентификационные данные о владельце сертификатa;&lt;br /&gt;
*Уникальный открытый ключ владельца сертификата; &lt;br /&gt;
*Срок действия сертификата;&lt;br /&gt;
*Цифровую подпись УЦ.&lt;br /&gt;
&lt;br /&gt;
==Ключевые решения на рынке==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki/ OpenTrust PKI];&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-certificate-manager/ neXus Certificate Manager];&lt;br /&gt;
*[http://www.cryptopro.ru/products/ca КриптоПро УЦ];&lt;br /&gt;
*Microsoft CA;&lt;br /&gt;
*Rsa Keon.&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. Горячая линия – Телеком, 2007. – 320 с.&lt;br /&gt;
#Полянская О. Ю., Горбатов В. С. Инфраструктура открытых ключей. Учебное пособие., Москва, 2007. &lt;br /&gt;
#[http://www.nexusgroup.com/Documents/SolutionBriefs_eng/neXus-PKI-Solution-Brief.pdf neXus PKI Solution Brief]. Краткое техническое описание компании NeXus. &lt;br /&gt;
#[http://base.garant.ru/184059/1/#block_100 ФЗ №1 «Об электронной цифровой подписи.»]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=347</id>
		<title>PKI</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=347"/>
				<updated>2016-08-09T12:20:22Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Ключевые решения на рынке */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[image:PKI.png|border|300px|thumb|right]]&lt;br /&gt;
Криптография на основе открытых ключей, пожалуй, является одним из наиболее практичных инновационных решений в области математики 20 века, которое оказало огромное влияние на технологии компьютерной безопасности. Инфраструктура открытых ключей (ИОК, PKI, Public Key Infrastructure) – гибкая и масштабируемая инфраструктура для организации безопасной идентификации, аутентификации, обеспечения конфиденциальности и целостности данных в процессе взаимодействия (обмена данными) или получения каких-либо услуг. В эпоху глобальных коммуникаций и стремительного развития всемирной сети Интернет и мобильных сервисов, PKI предложило общие механизмы безопасности для применения в различных типах приложений и является неизбежным с точки зрения реализации в определенных сферах применения. Инфраструктура открытых ключей обеспечивает пользователей электронными идентификаторами (цифровыми сертификатами), включая управление и подтверждение состояния актуальности на протяжении всего жизненного цикла. Электронные идентификаторы могут рассматриваться в качестве неких «пользовательских паспортов», с помощью которых пользователи смогут получить доступ к определенным ресурсам, вести важную переписку в корпоративной или публичной сети или проводить дорогостоящие электронные транзакции.&lt;br /&gt;
&lt;br /&gt;
==Основная концепция==&lt;br /&gt;
'''Инфраструктура открытых ключей (ИОК)''' – это универсальная концепция организованной поддержки криптографических средств защиты информации в крупномасштабных информационных системах в соответствии с принятыми в них политиками безопасности, которая реализует управление криптографическими ключами на всех этапах жизненного цикла, обеспечивая взаимодействие всех средств защиты распределенной системы.&lt;br /&gt;
&lt;br /&gt;
Инфраструктура открытых ключей является самой гибкой, масштабируемой и безопасной технологией, которая обеспечивает пользователей информации и информационных систем (люди и устройства) цифровыми идентификаторами (сертификатами). Пользователи могут использовать цифровые сертификаты для решения различных задач: аутентификация, цифровая подпись и шифрование. В PKI у каждого пользователя есть ключевая пара и сертификат. Ключ является последовательностью цифровых данных и используется для осуществления криптографических операций таких, как подписание и шифрование. Ключевая пара состоит из открытого и закрытого ключей, где закрытый ключ является неким «секретом» и хранится только в устройстве пользователя (смарт-карте, ПК, телефоне или др.). Благодаря тому, что закрытый ключ невозможно вычислить из соответствующего ему открытого ключа, последний публично известен. Сертификат хранит в себе пользовательские данные, какую-либо проверочную информацию и  сам открытый ключ и располагается в идентификационной карте пользователя. Удостоверяющий центр (УЦ) осуществляет подписание и публикацию сертификата. Подпись УЦ доказывает наличие у пользователя пары ключей.&lt;br /&gt;
&lt;br /&gt;
==Основные функции PKI==&lt;br /&gt;
*Аутентификация пользователей;&lt;br /&gt;
*Проверка валидности сертификатов;&lt;br /&gt;
*Обеспечение целостности данных;&lt;br /&gt;
*Неотказуемость;&lt;br /&gt;
*Конфиденциальность.&lt;br /&gt;
&lt;br /&gt;
==Ключевые принципы PKI==&lt;br /&gt;
*Только владелец знает о своем закрытом ключе;&lt;br /&gt;
*УЦ генерирует сертификат открытого ключа, что позволяет удостоверить данный ключ;&lt;br /&gt;
*Доверие выстраивается только между владельцами сертификатов (пользователями) и УЦ, но друг с другом;&lt;br /&gt;
*Проверка (подтверждение/отказ) принадлежности открытого ключа заданному пользователю осуществляется УЦ.&lt;br /&gt;
&lt;br /&gt;
==Участники инфраструктуры PKI==&lt;br /&gt;
&lt;br /&gt;
'''Центр Регистрации''' (Регистрационный Центр) – компонент системы, являющийся не обязательной ее частью, который предназначен для регистрации пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Центр Сертификации''' (Удостоверяющий Центр) – организация или ее подразделение, выдающая сертификаты открытого ключа электронной цифровой подписи и управляющая криптографическими ключами пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Узел''' – наименьшая структурная единица в сети. Узел представляет собой компьютер конечного пользователя.&lt;br /&gt;
&lt;br /&gt;
'''Сертификат ключа подписи''' - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.&lt;br /&gt;
&lt;br /&gt;
'''Хранилище сертификатов''' (Репозиторий) – хранилище цифровых сертификатов и списков отозванных сертификатов, служащее также средством распространения между пользователями системы. &lt;br /&gt;
&lt;br /&gt;
'''Архив сертификатов''' – хранилище цифровых сертификатов, в котором располагаются все когда-либо изданные сертификаты с целью проверки ранее подписанных ЭЦП документов.&lt;br /&gt;
&lt;br /&gt;
'''Центр запросов''' – компонент системы, с помощью которого пользователи системы смогут отправить запрос или отозвать действующий сертификат.&lt;br /&gt;
&lt;br /&gt;
==Цифровой сертификат== &lt;br /&gt;
включает в себя:&lt;br /&gt;
*Идентификационные данные о владельце сертификатa;&lt;br /&gt;
*Уникальный открытый ключ владельца сертификата; &lt;br /&gt;
*Срок действия сертификата;&lt;br /&gt;
*Цифровую подпись УЦ.&lt;br /&gt;
&lt;br /&gt;
==Ключевые решения на рынке==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki/ OpenTrust PKI];&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-certificate-manager/ neXus Certificate Manager];&lt;br /&gt;
*[http://www.cryptopro.ru/products/ca КриптоПро УЦ];&lt;br /&gt;
*Microsoft CA;&lt;br /&gt;
*Rsa Keon.&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. Горячая линия – Телеком, 2007. – 320 с.&lt;br /&gt;
#Полянская О. Ю., Горбатов В. С. Инфраструктура открытых ключей. Учебное пособие., Москва, 2007. &lt;br /&gt;
#[http://www.nexusgroup.com/Documents/SolutionBriefs_eng/neXus-PKI-Solution-Brief.pdf NeXus PKI Solution Brief]. Краткое техническое описание компании NeXus. &lt;br /&gt;
#[http://base.garant.ru/184059/1/#block_100 ФЗ №1 «Об электронной цифровой подписи.»]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=346</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=346"/>
				<updated>2016-08-09T12:17:22Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Российский рынок */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust ([http://www.keynectis.com/en Keynectis])&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый раз выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставив при этом в своем портфеле услуги по внедрению своих же продуктов ([http://powersecurity.ru/ru/needs/ professional services]).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработке, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности [http://www.keynectis.com/en Keynectis] специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/products/pki/opentrust-pki/ OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/products/cms/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели [http://powersecurity.ru/ru/support/wiki/index.php?title=%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0 смарт-карт] и [http://powersecurity.ru/ru/support/wiki/index.php?title=%D0%A2%D0%BE%D0%BA%D0%B5%D0%BD usb-токенов] на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/products/mft/opentrust-mft/ OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции Next-Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания [http://powersecurity.ru/ru/about/partners/opentrust/ OpenTrust] делает уверенные шаги, которые заключаются в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень активно, но не благодаря попыткам закрепиться на российском рынке, а из-за мировой популярности этого решения, которое у нас стало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=345</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=345"/>
				<updated>2016-08-09T12:16:17Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Продукты и решения OpenTrust (Keynectis) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust ([http://www.keynectis.com/en Keynectis])&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый раз выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставив при этом в своем портфеле услуги по внедрению своих же продуктов ([http://powersecurity.ru/ru/needs/ professional services]).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработке, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности [http://www.keynectis.com/en Keynectis] специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/products/pki/opentrust-pki/ OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/products/cms/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели [http://powersecurity.ru/ru/support/wiki/index.php?title=%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0 смарт-карт] и [http://powersecurity.ru/ru/support/wiki/index.php?title=%D0%A2%D0%BE%D0%BA%D0%B5%D0%BD usb-токенов] на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/products/mft/opentrust-mft/ OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции Next-Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень активно, но не благодаря попыткам закрепиться на российском рынке, а из-за мировой популярности этого решения, которое у нас стало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=344</id>
		<title>CMS</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=344"/>
				<updated>2016-08-09T12:09:09Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Существующие решения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Система управления картами''' (от англ. (Smart) '''Card Management System''', сокр. '''SCMS''', '''CMS''') – это система, предназначенная для управления смарт-картами. CMS работает со смарт-картами на протяжении всего жизненного цикла, начиная с их выпуска и поддержки в процессе эксплуатации до утилизации. Как правило, к подобным системам выдвигаются серьезные требования по обеспечению безопасности благодаря использованию в CMS различного рода важной информации, например, такой, как учетные данные пользователей или [[PIN]]-коды к существующим картам.&lt;br /&gt;
&lt;br /&gt;
==Работа со смарт-картами==&lt;br /&gt;
====Назначение смарт-карт====&lt;br /&gt;
Смарт-карты играют роль безопасного хранилища (например, цифровых сертификатов) и представляют собой некий аналог учетных данных, необходимых для идентификации пользователя в системе (например, использование [[Строгая аутентификация| двухфакторной аутентификации]]).&lt;br /&gt;
&lt;br /&gt;
====Использование смарт-карт====&lt;br /&gt;
*аутентификация пользователя в системе; &lt;br /&gt;
*физический доступ к объекту;&lt;br /&gt;
*логический доступ к компьютеру, корпоративным сетям и/или другим ресурсам;&lt;br /&gt;
*проставление ЭЦП на документах;&lt;br /&gt;
*защита электронной почты;&lt;br /&gt;
*др.&lt;br /&gt;
&lt;br /&gt;
====Жизненный цикл смарт-карт====&lt;br /&gt;
На протяжении всего жизненного цикла, смарт-карта меняет свое состояние, поэтому ключевой задачей CMS является перевод карты из одного состояния в другое. Под термином «состояние» понимается некая операция, производимая с картой (обновление, инициализация, блокировка, …).&lt;br /&gt;
&lt;br /&gt;
====Список возможных состояний смарт-карты в системе====&lt;br /&gt;
#Зарегистрирована; &lt;br /&gt;
#Выпущена;&lt;br /&gt;
#Инициализована/Переинициализирована;&lt;br /&gt;
#Активирована;&lt;br /&gt;
#Деактивирована;&lt;br /&gt;
#Заблокирована;&lt;br /&gt;
#Разблокирована;&lt;br /&gt;
#Отозвана;&lt;br /&gt;
#Восстановлена;&lt;br /&gt;
#Создана резервная копия.&lt;br /&gt;
&lt;br /&gt;
==CMS как программное обеспечение==&lt;br /&gt;
В большинстве случаев системы управления смарт-картами реализуются в виде  программного продукта. Причем, зачастую, доступ к системе должен осуществляться более, чем одним оператором/пользователем одновременно. Поэтому, очень часто CMS встречается в виде клиент-серверной модели приложения.&lt;br /&gt;
&lt;br /&gt;
==Интеграция с другими системами==&lt;br /&gt;
Системы управления смарт-картами интегрируются с различными системами, которые также используются для работы со смарт-картами. &lt;br /&gt;
Примеры подключаемых систем:&lt;br /&gt;
*Контактный/бесконтактный ридер;&lt;br /&gt;
*Удостоверяющий Центр;&lt;br /&gt;
*[[HSM]];&lt;br /&gt;
*Пользовательские директории;&lt;br /&gt;
*Принтер для [[Смарт-карта|смарт-карт]];&lt;br /&gt;
*Системы физического доступа.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS] от [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]&lt;br /&gt;
*[http://powersecurity.ru/ru/products/cms/nexus-smartact/ neXus SmartACT],[http://powersecurity.ru/ru/products/cms/nexus-proact/ neXus ProACT] и [http://powersecurity.ru/ru/products/cms/nexus-prime/ neXus PRIME] от [http://powersecurity.ru/ru/solutions/nexussafe/ Technology neXus]&lt;br /&gt;
*[http://www.hidglobal.com/products/appliances/activid/activid-credential-management-system ActivID CMS] от [http://www.hidglobal.com/ HID Global]&lt;br /&gt;
*[http://www.gemalto.com/products/das/ DAS] от Gemalto&lt;br /&gt;
*[http://www.intercede.com/products/myid.aspx MyID CMS] от Intercede&lt;br /&gt;
*[http://www.microsoft.com/en-us/server-cloud/forefront/identity-manager.aspx Forefront Identity Manager 2010 R2] от Microsoft&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/ Smart Card Handbook, 4th Edition, Wolfgang Rankl and Wolfgang Effing]&lt;br /&gt;
#[http://www.cse.iitk.ac.in/users/anuag/crypto.pdf Applied Cryptography, Bruce Schneier]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=343</id>
		<title>CMS</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=343"/>
				<updated>2016-08-09T12:08:11Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Существующие решения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Система управления картами''' (от англ. (Smart) '''Card Management System''', сокр. '''SCMS''', '''CMS''') – это система, предназначенная для управления смарт-картами. CMS работает со смарт-картами на протяжении всего жизненного цикла, начиная с их выпуска и поддержки в процессе эксплуатации до утилизации. Как правило, к подобным системам выдвигаются серьезные требования по обеспечению безопасности благодаря использованию в CMS различного рода важной информации, например, такой, как учетные данные пользователей или [[PIN]]-коды к существующим картам.&lt;br /&gt;
&lt;br /&gt;
==Работа со смарт-картами==&lt;br /&gt;
====Назначение смарт-карт====&lt;br /&gt;
Смарт-карты играют роль безопасного хранилища (например, цифровых сертификатов) и представляют собой некий аналог учетных данных, необходимых для идентификации пользователя в системе (например, использование [[Строгая аутентификация| двухфакторной аутентификации]]).&lt;br /&gt;
&lt;br /&gt;
====Использование смарт-карт====&lt;br /&gt;
*аутентификация пользователя в системе; &lt;br /&gt;
*физический доступ к объекту;&lt;br /&gt;
*логический доступ к компьютеру, корпоративным сетям и/или другим ресурсам;&lt;br /&gt;
*проставление ЭЦП на документах;&lt;br /&gt;
*защита электронной почты;&lt;br /&gt;
*др.&lt;br /&gt;
&lt;br /&gt;
====Жизненный цикл смарт-карт====&lt;br /&gt;
На протяжении всего жизненного цикла, смарт-карта меняет свое состояние, поэтому ключевой задачей CMS является перевод карты из одного состояния в другое. Под термином «состояние» понимается некая операция, производимая с картой (обновление, инициализация, блокировка, …).&lt;br /&gt;
&lt;br /&gt;
====Список возможных состояний смарт-карты в системе====&lt;br /&gt;
#Зарегистрирована; &lt;br /&gt;
#Выпущена;&lt;br /&gt;
#Инициализована/Переинициализирована;&lt;br /&gt;
#Активирована;&lt;br /&gt;
#Деактивирована;&lt;br /&gt;
#Заблокирована;&lt;br /&gt;
#Разблокирована;&lt;br /&gt;
#Отозвана;&lt;br /&gt;
#Восстановлена;&lt;br /&gt;
#Создана резервная копия.&lt;br /&gt;
&lt;br /&gt;
==CMS как программное обеспечение==&lt;br /&gt;
В большинстве случаев системы управления смарт-картами реализуются в виде  программного продукта. Причем, зачастую, доступ к системе должен осуществляться более, чем одним оператором/пользователем одновременно. Поэтому, очень часто CMS встречается в виде клиент-серверной модели приложения.&lt;br /&gt;
&lt;br /&gt;
==Интеграция с другими системами==&lt;br /&gt;
Системы управления смарт-картами интегрируются с различными системами, которые также используются для работы со смарт-картами. &lt;br /&gt;
Примеры подключаемых систем:&lt;br /&gt;
*Контактный/бесконтактный ридер;&lt;br /&gt;
*Удостоверяющий Центр;&lt;br /&gt;
*[[HSM]];&lt;br /&gt;
*Пользовательские директории;&lt;br /&gt;
*Принтер для [[Смарт-карта|смарт-карт]];&lt;br /&gt;
*Системы физического доступа.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS] от [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]&lt;br /&gt;
*[http://powersecurity.ru/ru/products/cms/nexus-smartact/ neXus SmartACT],[http://powersecurity.ru/ru/products/cms/nexus-proact/ neXus ProACT] и [http://powersecurity.ru/ru/products/cms/nexus-prime/ neXus PRIME] от [http://powersecurity.ru/ru/solutions/nexussafe/ neXus Technology]&lt;br /&gt;
*[http://www.hidglobal.com/products/appliances/activid/activid-credential-management-system ActivID CMS] от [http://www.hidglobal.com/ HID Global]&lt;br /&gt;
*[http://www.gemalto.com/products/das/ DAS] от Gemalto&lt;br /&gt;
*[http://www.intercede.com/products/myid.aspx MyID CMS] от Intercede&lt;br /&gt;
*[http://www.microsoft.com/en-us/server-cloud/forefront/identity-manager.aspx Forefront Identity Manager 2010 R2] от Microsoft&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/ Smart Card Handbook, 4th Edition, Wolfgang Rankl and Wolfgang Effing]&lt;br /&gt;
#[http://www.cse.iitk.ac.in/users/anuag/crypto.pdf Applied Cryptography, Bruce Schneier]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=342</id>
		<title>CMS</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=342"/>
				<updated>2016-08-09T12:06:46Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Существующие решения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Система управления картами''' (от англ. (Smart) '''Card Management System''', сокр. '''SCMS''', '''CMS''') – это система, предназначенная для управления смарт-картами. CMS работает со смарт-картами на протяжении всего жизненного цикла, начиная с их выпуска и поддержки в процессе эксплуатации до утилизации. Как правило, к подобным системам выдвигаются серьезные требования по обеспечению безопасности благодаря использованию в CMS различного рода важной информации, например, такой, как учетные данные пользователей или [[PIN]]-коды к существующим картам.&lt;br /&gt;
&lt;br /&gt;
==Работа со смарт-картами==&lt;br /&gt;
====Назначение смарт-карт====&lt;br /&gt;
Смарт-карты играют роль безопасного хранилища (например, цифровых сертификатов) и представляют собой некий аналог учетных данных, необходимых для идентификации пользователя в системе (например, использование [[Строгая аутентификация| двухфакторной аутентификации]]).&lt;br /&gt;
&lt;br /&gt;
====Использование смарт-карт====&lt;br /&gt;
*аутентификация пользователя в системе; &lt;br /&gt;
*физический доступ к объекту;&lt;br /&gt;
*логический доступ к компьютеру, корпоративным сетям и/или другим ресурсам;&lt;br /&gt;
*проставление ЭЦП на документах;&lt;br /&gt;
*защита электронной почты;&lt;br /&gt;
*др.&lt;br /&gt;
&lt;br /&gt;
====Жизненный цикл смарт-карт====&lt;br /&gt;
На протяжении всего жизненного цикла, смарт-карта меняет свое состояние, поэтому ключевой задачей CMS является перевод карты из одного состояния в другое. Под термином «состояние» понимается некая операция, производимая с картой (обновление, инициализация, блокировка, …).&lt;br /&gt;
&lt;br /&gt;
====Список возможных состояний смарт-карты в системе====&lt;br /&gt;
#Зарегистрирована; &lt;br /&gt;
#Выпущена;&lt;br /&gt;
#Инициализована/Переинициализирована;&lt;br /&gt;
#Активирована;&lt;br /&gt;
#Деактивирована;&lt;br /&gt;
#Заблокирована;&lt;br /&gt;
#Разблокирована;&lt;br /&gt;
#Отозвана;&lt;br /&gt;
#Восстановлена;&lt;br /&gt;
#Создана резервная копия.&lt;br /&gt;
&lt;br /&gt;
==CMS как программное обеспечение==&lt;br /&gt;
В большинстве случаев системы управления смарт-картами реализуются в виде  программного продукта. Причем, зачастую, доступ к системе должен осуществляться более, чем одним оператором/пользователем одновременно. Поэтому, очень часто CMS встречается в виде клиент-серверной модели приложения.&lt;br /&gt;
&lt;br /&gt;
==Интеграция с другими системами==&lt;br /&gt;
Системы управления смарт-картами интегрируются с различными системами, которые также используются для работы со смарт-картами. &lt;br /&gt;
Примеры подключаемых систем:&lt;br /&gt;
*Контактный/бесконтактный ридер;&lt;br /&gt;
*Удостоверяющий Центр;&lt;br /&gt;
*[[HSM]];&lt;br /&gt;
*Пользовательские директории;&lt;br /&gt;
*Принтер для [[Смарт-карта|смарт-карт]];&lt;br /&gt;
*Системы физического доступа.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS] от [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-smartact/ neXus SmartACT],[http://powersecurity.ru/ru/products/cms/nexus-proact/ neXus ProACT] и [http://powersecurity.ru/ru/solutions/nexussafe/nexus-prime/ neXus PRIME] от [http://powersecurity.ru/ru/solutions/nexussafe/ neXus Technology]&lt;br /&gt;
*[http://www.hidglobal.com/products/appliances/activid/activid-credential-management-system ActivID CMS] от [http://www.hidglobal.com/ HID Global]&lt;br /&gt;
*[http://www.gemalto.com/products/das/ DAS] от Gemalto&lt;br /&gt;
*[http://www.intercede.com/products/myid.aspx MyID CMS] от Intercede&lt;br /&gt;
*[http://www.microsoft.com/en-us/server-cloud/forefront/identity-manager.aspx Forefront Identity Manager 2010 R2] от Microsoft&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/ Smart Card Handbook, 4th Edition, Wolfgang Rankl and Wolfgang Effing]&lt;br /&gt;
#[http://www.cse.iitk.ac.in/users/anuag/crypto.pdf Applied Cryptography, Bruce Schneier]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=341</id>
		<title>CMS</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=341"/>
				<updated>2016-08-09T12:05:37Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Существующие решения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Система управления картами''' (от англ. (Smart) '''Card Management System''', сокр. '''SCMS''', '''CMS''') – это система, предназначенная для управления смарт-картами. CMS работает со смарт-картами на протяжении всего жизненного цикла, начиная с их выпуска и поддержки в процессе эксплуатации до утилизации. Как правило, к подобным системам выдвигаются серьезные требования по обеспечению безопасности благодаря использованию в CMS различного рода важной информации, например, такой, как учетные данные пользователей или [[PIN]]-коды к существующим картам.&lt;br /&gt;
&lt;br /&gt;
==Работа со смарт-картами==&lt;br /&gt;
====Назначение смарт-карт====&lt;br /&gt;
Смарт-карты играют роль безопасного хранилища (например, цифровых сертификатов) и представляют собой некий аналог учетных данных, необходимых для идентификации пользователя в системе (например, использование [[Строгая аутентификация| двухфакторной аутентификации]]).&lt;br /&gt;
&lt;br /&gt;
====Использование смарт-карт====&lt;br /&gt;
*аутентификация пользователя в системе; &lt;br /&gt;
*физический доступ к объекту;&lt;br /&gt;
*логический доступ к компьютеру, корпоративным сетям и/или другим ресурсам;&lt;br /&gt;
*проставление ЭЦП на документах;&lt;br /&gt;
*защита электронной почты;&lt;br /&gt;
*др.&lt;br /&gt;
&lt;br /&gt;
====Жизненный цикл смарт-карт====&lt;br /&gt;
На протяжении всего жизненного цикла, смарт-карта меняет свое состояние, поэтому ключевой задачей CMS является перевод карты из одного состояния в другое. Под термином «состояние» понимается некая операция, производимая с картой (обновление, инициализация, блокировка, …).&lt;br /&gt;
&lt;br /&gt;
====Список возможных состояний смарт-карты в системе====&lt;br /&gt;
#Зарегистрирована; &lt;br /&gt;
#Выпущена;&lt;br /&gt;
#Инициализована/Переинициализирована;&lt;br /&gt;
#Активирована;&lt;br /&gt;
#Деактивирована;&lt;br /&gt;
#Заблокирована;&lt;br /&gt;
#Разблокирована;&lt;br /&gt;
#Отозвана;&lt;br /&gt;
#Восстановлена;&lt;br /&gt;
#Создана резервная копия.&lt;br /&gt;
&lt;br /&gt;
==CMS как программное обеспечение==&lt;br /&gt;
В большинстве случаев системы управления смарт-картами реализуются в виде  программного продукта. Причем, зачастую, доступ к системе должен осуществляться более, чем одним оператором/пользователем одновременно. Поэтому, очень часто CMS встречается в виде клиент-серверной модели приложения.&lt;br /&gt;
&lt;br /&gt;
==Интеграция с другими системами==&lt;br /&gt;
Системы управления смарт-картами интегрируются с различными системами, которые также используются для работы со смарт-картами. &lt;br /&gt;
Примеры подключаемых систем:&lt;br /&gt;
*Контактный/бесконтактный ридер;&lt;br /&gt;
*Удостоверяющий Центр;&lt;br /&gt;
*[[HSM]];&lt;br /&gt;
*Пользовательские директории;&lt;br /&gt;
*Принтер для [[Смарт-карта|смарт-карт]];&lt;br /&gt;
*Системы физического доступа.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS] от [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-smartact/ Nexus SmartACT],[http://powersecurity.ru/ru/products/cms/nexus-proact/ Nexus ProACT] и [http://powersecurity.ru/ru/solutions/nexussafe/nexus-prime/ Nexus PRIME] от [http://powersecurity.ru/ru/solutions/nexussafe/ Nexus Technology]&lt;br /&gt;
*[http://www.hidglobal.com/products/appliances/activid/activid-credential-management-system ActivID CMS] от [http://www.hidglobal.com/ HID Global]&lt;br /&gt;
*[http://www.gemalto.com/products/das/ DAS] от Gemalto&lt;br /&gt;
*[http://www.intercede.com/products/myid.aspx MyID CMS] от Intercede&lt;br /&gt;
*[http://www.microsoft.com/en-us/server-cloud/forefront/identity-manager.aspx Forefront Identity Manager 2010 R2] от Microsoft&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/ Smart Card Handbook, 4th Edition, Wolfgang Rankl and Wolfgang Effing]&lt;br /&gt;
#[http://www.cse.iitk.ac.in/users/anuag/crypto.pdf Applied Cryptography, Bruce Schneier]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=332</id>
		<title>NFC</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=332"/>
				<updated>2014-05-22T06:59:02Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* NFC для бесконтактной оплаты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''NFC''' ('''Near Field Communication''') представляет собой набор технологий бесконтактных коммуникаций небольшого радиуса действия (на расстоянии нескольких сантиметров). NFC является расширением стандарта ISO/IEC 14443 (стандарт бесконтактных карт) и работает на частоте 13,56 MHz в соответствии с ISO/IEC 18000-3; позволяет передавать данные со скоростью от 106 до 424 кбит/с.&lt;br /&gt;
&lt;br /&gt;
==Описание==&lt;br /&gt;
Требуется две стороны для передачи данных: инициатор и целевое устройство. Инициатор создаёт электромагнитное поле, благодаря которому целевое устройство получает питание.&lt;br /&gt;
&lt;br /&gt;
NFC позволяет осуществлять не только одностороннюю связь, когда инициатор получает данные с целевого устройства (пассивный режим), но и двухстороннее общение (активный режим), для чего оба устройства должны обладать источником энергии.&lt;br /&gt;
&lt;br /&gt;
==Стандартизация==&lt;br /&gt;
Обеспечением совместимости и разработкой спецификаций занимается ассоциация '''GSM Association''' ('''GSMA'''), состоящая из примерно 800 операторов мобильной связи и 200 других компаний.&lt;br /&gt;
&lt;br /&gt;
Продвижением использования NFC в мобильных устройствах и бытовой электронике занимается организация '''NFC Forum'''.&lt;br /&gt;
&lt;br /&gt;
'''[[EMV]]Co''' разрабатывает спецификации для осуществления бесконтактных платежей.&lt;br /&gt;
&lt;br /&gt;
'''GlobalPlatform''' — некоммерческая ассоциация, разрабатывающая архитектуру элемента безопасности (Secure Element).&lt;br /&gt;
&lt;br /&gt;
==Применения NFC в мобильных устройствах==&lt;br /&gt;
Технология NFC находит большое количество применений в разных сферах, например:&lt;br /&gt;
*передача данных&lt;br /&gt;
*банковские платёжные карты&lt;br /&gt;
*транспортные карты&lt;br /&gt;
*карта для доступа в помещение&lt;br /&gt;
*парковочная карта&lt;br /&gt;
*билеты в кино&lt;br /&gt;
*инициализация Bluetooth и других видов соединения&lt;br /&gt;
&lt;br /&gt;
==NFC для бесконтактной оплаты==&lt;br /&gt;
Ведущие платёжные системы (Visa, MasterCard, American Express) позволяют осуществлять бесконтактные платежи на основе стандарта ISO/IEC 14443 в соответствии со спецификацией [[EMV]]. Эта технология называется PayPass в MasterCard, payWave в Visa и ExpressPay в American Express. Для бесконтактного платежа в этом случае требуется смарт-карта [[EMV]] с бесконтактым интерфейсом и терминал, принимающий такие карты.&lt;br /&gt;
&lt;br /&gt;
Существуют способы эмуляции платежной [[EMV]] карты на смартфоне, оснащённом NFC интерфейсом. Есть два основных подхода.&lt;br /&gt;
&lt;br /&gt;
Первый заключается в том, что смартфон после установки соответствующего приложения фактически становится полным аналогом обычной платёжной карты. В этом случае для осуществления транзакции задействуется элемент безопасности (Secure Element) — интегрированный в USIM, microSD или NFC чип, защищённый от взлома и кражи информации. Секретные ключи хранятся в Secure Element, что предотвращает риск их кражи. Существенным минусом виртуальных карт на базе Secure Element является необходимость строить сложную перекрестную систему доверия между производителями соответствующих чипов с интегрированными Secure Element (мобильные операторы или производители смартфонов) и банками-эмитентами. Для решения этой задачи предлагается задействовать дополнительных участников, являющихся доверенной стороной — Trusted Service Manager (TSM), что теоретически должно несколько упрощать столь сложную ситуацию. Однако на практике не всегда возможно договориться со всеми участниками.&lt;br /&gt;
&lt;br /&gt;
Второй способ осуществления бесконтактных платежей при помощи мобильных устройств основывается на использовании технологии эмуляции карты только на основе программного обеспечения - Host Card Emulation (HCE). В этом случае на смартфоне не хранится PAN (Primary Account Number) или секретные ключи. Эти данные хранятся на стороне банка-эмитента, а смартфон лишь получает токены для платежа и использует их при бесконтактной оплате. При таком подходе нет зависимости от производителя телефона или от мобильного оператора, а также нет необходимости построения сложной схемы доверия, как при использовании Secure Element. В то же время данное решение соответствует стандартам [[EMV]] и сохраняет высокий уровень безопасности, благодаря тому, что никакая чувствительная информация не хранится на мобильном устройстве.&lt;br /&gt;
&lt;br /&gt;
Использование HCE, позволяет перейти от мобильных платежей к [[Облачные вычисления|облачным]] платежам, благодаря опубликованной в начале 2014 года спецификации [[EMV]] о токенизации транзакций.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=331</id>
		<title>NFC</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=331"/>
				<updated>2014-05-22T06:51:40Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* NFC для бесконтактной оплаты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''NFC''' ('''Near Field Communication''') представляет собой набор технологий бесконтактных коммуникаций небольшого радиуса действия (на расстоянии нескольких сантиметров). NFC является расширением стандарта ISO/IEC 14443 (стандарт бесконтактных карт) и работает на частоте 13,56 MHz в соответствии с ISO/IEC 18000-3; позволяет передавать данные со скоростью от 106 до 424 кбит/с.&lt;br /&gt;
&lt;br /&gt;
==Описание==&lt;br /&gt;
Требуется две стороны для передачи данных: инициатор и целевое устройство. Инициатор создаёт электромагнитное поле, благодаря которому целевое устройство получает питание.&lt;br /&gt;
&lt;br /&gt;
NFC позволяет осуществлять не только одностороннюю связь, когда инициатор получает данные с целевого устройства (пассивный режим), но и двухстороннее общение (активный режим), для чего оба устройства должны обладать источником энергии.&lt;br /&gt;
&lt;br /&gt;
==Стандартизация==&lt;br /&gt;
Обеспечением совместимости и разработкой спецификаций занимается ассоциация '''GSM Association''' ('''GSMA'''), состоящая из примерно 800 операторов мобильной связи и 200 других компаний.&lt;br /&gt;
&lt;br /&gt;
Продвижением использования NFC в мобильных устройствах и бытовой электронике занимается организация '''NFC Forum'''.&lt;br /&gt;
&lt;br /&gt;
'''[[EMV]]Co''' разрабатывает спецификации для осуществления бесконтактных платежей.&lt;br /&gt;
&lt;br /&gt;
'''GlobalPlatform''' — некоммерческая ассоциация, разрабатывающая архитектуру элемента безопасности (Secure Element).&lt;br /&gt;
&lt;br /&gt;
==Применения NFC в мобильных устройствах==&lt;br /&gt;
Технология NFC находит большое количество применений в разных сферах, например:&lt;br /&gt;
*передача данных&lt;br /&gt;
*банковские платёжные карты&lt;br /&gt;
*транспортные карты&lt;br /&gt;
*карта для доступа в помещение&lt;br /&gt;
*парковочная карта&lt;br /&gt;
*билеты в кино&lt;br /&gt;
*инициализация Bluetooth и других видов соединения&lt;br /&gt;
&lt;br /&gt;
==NFC для бесконтактной оплаты==&lt;br /&gt;
Ведущие платёжные системы (Visa, MasterCard, American Express) позволяют осуществлять бесконтактные платежи на основе стандарта ISO/IEC 14443 в соответствии со спецификацией [[EMV]]. Эта технология называется PayPass в MasterCard, payWave в Visa и ExpressPay в American Express. Для бесконтактного платежа в этом случае требуется смарт-карта [[EMV]] с бесконтактым интерфейсом и терминал, принимающий такие карты.&lt;br /&gt;
&lt;br /&gt;
Существуют способы эмуляции платежной [[EMV]] карты на смартфоне, оснащённом NFC интерфейсом. Есть два основных подхода.&lt;br /&gt;
&lt;br /&gt;
Первый заключается в том, что смартфон после установки соответствующего приложения фактически становится полным аналогом обычной платёжной карты. В этом случае для осуществления транзакции задействуется элемент безопасности (Secure Element) — интегрированный в USIM, microSD или NFC чип, защищённый от взлома и кражи информации. Секретные ключи хранятся в Secure Element, что предотвращает риск их кражи. Существенным минусом виртуальных карт на базе Secure Element является необходимость строить сложную перекрестную систему доверия между производителями соответствующих чипов с интегрированными Secure Element (мобильные операторы или производители смартфонов) и банками-эмитентами. Для решения этой задачи предлагается задействовать дополнительных участников, являющихся доверенной стороной — Trusted Service Manager (TSM), что теоретически должно несколько упрощать столь сложную ситуацию. Однако на практике не всегда возможно договориться со всеми участниками.&lt;br /&gt;
&lt;br /&gt;
Второй способ осуществления бесконтактных платежей при помощи мобильных устройств основывается на использовании технологии эмуляции карты только на основе программного обеспечения - Host Card Emulation (HCE). В этом случае на смартфоне не хранится PAN (Primary Account Number) или секретные ключи. Эти данные хранятся на стороне банка-эмитента, а смартфон лишь получает токены для платежа и использует их при бесконтактной оплате. При таком подходе нет зависимости от производителя телефона или от мобильного оператора, а также нет необходимости построения сложной схемы доверия, как при использовании Secure Element. В то же время данное решение соответствует стандартам [[EMV]] и сохраняет высокий уровень безопасности, благодаря тому, что никакая чувствительная информация не хранится на мобильном устройстве. Использование HCE, фактически, позволяет перейти от мобильных платежей к [[Облачные вычисления|облачным]] платежам.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=330</id>
		<title>NFC</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=330"/>
				<updated>2014-05-20T13:46:28Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''NFC''' ('''Near Field Communication''') представляет собой набор технологий бесконтактных коммуникаций небольшого радиуса действия (на расстоянии нескольких сантиметров). NFC является расширением стандарта ISO/IEC 14443 (стандарт бесконтактных карт) и работает на частоте 13,56 MHz в соответствии с ISO/IEC 18000-3; позволяет передавать данные со скоростью от 106 до 424 кбит/с.&lt;br /&gt;
&lt;br /&gt;
==Описание==&lt;br /&gt;
Требуется две стороны для передачи данных: инициатор и целевое устройство. Инициатор создаёт электромагнитное поле, благодаря которому целевое устройство получает питание.&lt;br /&gt;
&lt;br /&gt;
NFC позволяет осуществлять не только одностороннюю связь, когда инициатор получает данные с целевого устройства (пассивный режим), но и двухстороннее общение (активный режим), для чего оба устройства должны обладать источником энергии.&lt;br /&gt;
&lt;br /&gt;
==Стандартизация==&lt;br /&gt;
Обеспечением совместимости и разработкой спецификаций занимается ассоциация '''GSM Association''' ('''GSMA'''), состоящая из примерно 800 операторов мобильной связи и 200 других компаний.&lt;br /&gt;
&lt;br /&gt;
Продвижением использования NFC в мобильных устройствах и бытовой электронике занимается организация '''NFC Forum'''.&lt;br /&gt;
&lt;br /&gt;
'''[[EMV]]Co''' разрабатывает спецификации для осуществления бесконтактных платежей.&lt;br /&gt;
&lt;br /&gt;
'''GlobalPlatform''' — некоммерческая ассоциация, разрабатывающая архитектуру элемента безопасности (Secure Element).&lt;br /&gt;
&lt;br /&gt;
==Применения NFC в мобильных устройствах==&lt;br /&gt;
Технология NFC находит большое количество применений в разных сферах, например:&lt;br /&gt;
*передача данных&lt;br /&gt;
*банковские платёжные карты&lt;br /&gt;
*транспортные карты&lt;br /&gt;
*карта для доступа в помещение&lt;br /&gt;
*парковочная карта&lt;br /&gt;
*билеты в кино&lt;br /&gt;
*инициализация Bluetooth и других видов соединения&lt;br /&gt;
&lt;br /&gt;
==NFC для бесконтактной оплаты==&lt;br /&gt;
Ведущие платёжные системы (Visa, MasterCard, American Express) позволяют осуществлять бесконтактные платежи на основе стандарта ISO/IEC 14443 в соответствии со спецификацией [[EMV]]. Эта технология называется PayPass в MasterCard, payWave в Visa и ExpressPay в American Express. Для бесконтактного платежа в этом случае требуется смарт-карта [[EMV]] с бесконтактым интерфейсом и терминал, принимающий такие карты.&lt;br /&gt;
&lt;br /&gt;
Существуют способы эмуляции платежной [[EMV]] карты на смартфоне, оснащённом NFC интерфейсом. Есть два основных подхода.&lt;br /&gt;
&lt;br /&gt;
Первый заключается в том, что смартфон после установки соответствующего приложения фактически становится полным аналогом обычной платёжной карты. В этом случае для осуществления транзакции задействуется элемент безопасности (Secure Element) — интегрированный в USIM, microSD или NFC чип, защищённый от взлома и кражи информации. Секретные ключи хранятся в Secure Element, что предотвращает риск их кражи. Существенным минусом виртуальных карт на базе Secure Element является необходимость строить сложную перекрестную систему доверия между производителями соответствующих чипов с интегрированными Secure Element (мобильные операторы или производители смартфонов) и банками-эмитентами. Для решения этой задачи предлагается задействовать дополнительных участников, являющихся доверенной стороной — Trusted Service Manager (TSM), что теоретически должно несколько упрощать столь сложную ситуацию. Однако на практике не всегда возможно договориться со всеми участниками.&lt;br /&gt;
&lt;br /&gt;
Второй способ осуществления бесконтактных платежей при помощи мобильных устройств основывается на использовании технологии эмуляции карты только на основе программного обеспечения - Host Card Emulation (HCE). В этом случае на смартфоне не хранится PAN (Primary Account Number) или секретные ключи. Эти данные хранятся на стороне банка-эмитента, а смартфон лишь получает токены для платежа и использует их при бесконтактной оплате. При таком подходе нет зависимости от производителя телефона или от мобильного оператора, а также нет необходимости построения сложной схемы доверия, как при использовании Secure Element. В то же время данное решение соответствует стандартам [[EMV]] и сохраняет высокий уровень безопасности, благодаря тому, что никакая чувствительная информация не хранится на мобильном устройстве. Использование HCE является, фактически, переходом от мобильных платежей к облачным платежам.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=329</id>
		<title>NFC</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=NFC&amp;diff=329"/>
				<updated>2014-05-20T13:45:43Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: Новая страница: «'''NFC''' ('''Near Field Communication''') представляет собой набор технологий бесконтактных коммуникаций…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''NFC''' ('''Near Field Communication''') представляет собой набор технологий бесконтактных коммуникаций небольшого радиуса действия (на расстоянии нескольких сантиметров). NFC является расширением стандарта ISO 14443 (стандарт бесконтактных карт) и работает на частоте 13,56 MHz в соответствии с ISO/IEC 18000-3; позволяет передавать данные со скоростью от 106 до 424 кбит/с.&lt;br /&gt;
&lt;br /&gt;
==Описание==&lt;br /&gt;
Требуется две стороны для передачи данных: инициатор и целевое устройство. Инициатор создаёт электромагнитное поле, благодаря которому целевое устройство получает питание.&lt;br /&gt;
&lt;br /&gt;
NFC позволяет осуществлять не только одностороннюю связь, когда инициатор получает данные с целевого устройства (пассивный режим), но и двухстороннее общение (активный режим), для чего оба устройства должны обладать источником энергии.&lt;br /&gt;
&lt;br /&gt;
==Стандартизация==&lt;br /&gt;
Обеспечением совместимости и разработкой спецификаций занимается ассоциация '''GSM Association''' ('''GSMA'''), состоящая из примерно 800 операторов мобильной связи и 200 других компаний.&lt;br /&gt;
&lt;br /&gt;
Продвижением использования NFC в мобильных устройствах и бытовой электронике занимается организация '''NFC Forum'''.&lt;br /&gt;
&lt;br /&gt;
'''[[EMV]]Co''' разрабатывает спецификации для осуществления бесконтактных платежей.&lt;br /&gt;
&lt;br /&gt;
'''GlobalPlatform''' — некоммерческая ассоциация, разрабатывающая архитектуру элемента безопасности (Secure Element).&lt;br /&gt;
&lt;br /&gt;
==Применения NFC в мобильных устройствах==&lt;br /&gt;
Технология NFC находит большое количество применений в разных сферах, например:&lt;br /&gt;
*передача данных&lt;br /&gt;
*банковские платёжные карты&lt;br /&gt;
*транспортные карты&lt;br /&gt;
*карта для доступа в помещение&lt;br /&gt;
*парковочная карта&lt;br /&gt;
*билеты в кино&lt;br /&gt;
*инициализация Bluetooth и других видов соединения&lt;br /&gt;
&lt;br /&gt;
==NFC для бесконтактной оплаты==&lt;br /&gt;
Ведущие платёжные системы (Visa, MasterCard, American Express) позволяют осуществлять бесконтактные платежи на основе стандарта ISO/IEC 14443 в соответствии со спецификацией [[EMV]]. Эта технология называется PayPass в MasterCard, payWave в Visa и ExpressPay в American Express. Для бесконтактного платежа в этом случае требуется смарт-карта [[EMV]] с бесконтактым интерфейсом и терминал, принимающий такие карты.&lt;br /&gt;
&lt;br /&gt;
Существуют способы эмуляции платежной [[EMV]] карты на смартфоне, оснащённом NFC интерфейсом. Есть два основных подхода.&lt;br /&gt;
&lt;br /&gt;
Первый заключается в том, что смартфон после установки соответствующего приложения фактически становится полным аналогом обычной платёжной карты. В этом случае для осуществления транзакции задействуется элемент безопасности (Secure Element) — интегрированный в USIM, microSD или NFC чип, защищённый от взлома и кражи информации. Секретные ключи хранятся в Secure Element, что предотвращает риск их кражи. Существенным минусом виртуальных карт на базе Secure Element является необходимость строить сложную перекрестную систему доверия между производителями соответствующих чипов с интегрированными Secure Element (мобильные операторы или производители смартфонов) и банками-эмитентами. Для решения этой задачи предлагается задействовать дополнительных участников, являющихся доверенной стороной — Trusted Service Manager (TSM), что теоретически должно несколько упрощать столь сложную ситуацию. Однако на практике не всегда возможно договориться со всеми участниками.&lt;br /&gt;
&lt;br /&gt;
Второй способ осуществления бесконтактных платежей при помощи мобильных устройств основывается на использовании технологии эмуляции карты только на основе программного обеспечения - Host Card Emulation (HCE). В этом случае на смартфоне не хранится PAN (Primary Account Number) или секретные ключи. Эти данные хранятся на стороне банка-эмитента, а смартфон лишь получает токены для платежа и использует их при бесконтактной оплате. При таком подходе нет зависимости от производителя телефона или от мобильного оператора, а также нет необходимости построения сложной схемы доверия, как при использовании Secure Element. В то же время данное решение соответствует стандартам [[EMV]] и сохраняет высокий уровень безопасности, благодаря тому, что никакая чувствительная информация не хранится на мобильном устройстве. Использование HCE является, фактически, переходом от мобильных платежей к облачным платежам.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=328</id>
		<title>CMS</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=328"/>
				<updated>2014-05-16T14:07:38Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Интеграция с другими системами */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Система управления картами''' (от англ. (Smart) '''Card Management System''', сокр. '''SCMS''', '''CMS''') – это система, предназначенная для управления смарт-картами. CMS работает со смарт-картами на протяжении всего жизненного цикла, начиная с их выпуска и поддержки в процессе эксплуатации до утилизации. Как правило, к подобным системам выдвигаются серьезные требования по обеспечению безопасности благодаря использованию в CMS различного рода важной информации, например, такой, как учетные данные пользователей или [[PIN]]-коды к существующим картам.&lt;br /&gt;
&lt;br /&gt;
==Работа со смарт-картами==&lt;br /&gt;
====Назначение смарт-карт====&lt;br /&gt;
Смарт-карты играют роль безопасного хранилища (например, цифровых сертификатов) и представляют собой некий аналог учетных данных, необходимых для идентификации пользователя в системе (например, использование [[Строгая аутентификация| двухфакторной аутентификации]]).&lt;br /&gt;
&lt;br /&gt;
====Использование смарт-карт====&lt;br /&gt;
*аутентификация пользователя в системе; &lt;br /&gt;
*физический доступ к объекту;&lt;br /&gt;
*логический доступ к компьютеру, корпоративным сетям и/или другим ресурсам;&lt;br /&gt;
*проставление ЭЦП на документах;&lt;br /&gt;
*защита электронной почты;&lt;br /&gt;
*др.&lt;br /&gt;
&lt;br /&gt;
====Жизненный цикл смарт-карт====&lt;br /&gt;
На протяжении всего жизненного цикла, смарт-карта меняет свое состояние, поэтому ключевой задачей CMS является перевод карты из одного состояния в другое. Под термином «состояние» понимается некая операция, производимая с картой (обновление, инициализация, блокировка, …).&lt;br /&gt;
&lt;br /&gt;
====Список возможных состояний смарт-карты в системе====&lt;br /&gt;
#Зарегистрирована; &lt;br /&gt;
#Выпущена;&lt;br /&gt;
#Инициализована/Переинициализирована;&lt;br /&gt;
#Активирована;&lt;br /&gt;
#Деактивирована;&lt;br /&gt;
#Заблокирована;&lt;br /&gt;
#Разблокирована;&lt;br /&gt;
#Отозвана;&lt;br /&gt;
#Восстановлена;&lt;br /&gt;
#Создана резервная копия.&lt;br /&gt;
&lt;br /&gt;
==CMS как программное обеспечение==&lt;br /&gt;
В большинстве случаев системы управления смарт-картами реализуются в виде  программного продукта. Причем, зачастую, доступ к системе должен осуществляться более, чем одним оператором/пользователем одновременно. Поэтому, очень часто CMS встречается в виде клиент-серверной модели приложения.&lt;br /&gt;
&lt;br /&gt;
==Интеграция с другими системами==&lt;br /&gt;
Системы управления смарт-картами интегрируются с различными системами, которые также используются для работы со смарт-картами. &lt;br /&gt;
Примеры подключаемых систем:&lt;br /&gt;
*Контактный/бесконтактный ридер;&lt;br /&gt;
*Удостоверяющий Центр;&lt;br /&gt;
*[[HSM]];&lt;br /&gt;
*Пользовательские директории;&lt;br /&gt;
*Принтер для [[Смарт-карта|смарт-карт]];&lt;br /&gt;
*Системы физического доступа.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS] от [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-smartact/ Nexus SmartACT] от [http://powersecurity.ru/ru/solutions/nexussafe/ Nexus Technology]&lt;br /&gt;
*[http://www.hidglobal.com/products/appliances/activid/activid-credential-management-system ActivID CMS] от [http://www.hidglobal.com/ HID Global]&lt;br /&gt;
*[http://www.gemalto.com/products/das/ DAS] от Gemalto&lt;br /&gt;
*[http://www.intercede.com/products/myid.aspx MyID CMS] от Intercede&lt;br /&gt;
*[http://www.microsoft.com/en-us/server-cloud/forefront/identity-manager.aspx Forefront Identity Manager 2010 R2] от Microsoft&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/ Smart Card Handbook, 4th Edition, Wolfgang Rankl and Wolfgang Effing]&lt;br /&gt;
#[http://www.cse.iitk.ac.in/users/anuag/crypto.pdf Applied Cryptography, Bruce Schneier]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=327</id>
		<title>Сервер аутентификации</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8&amp;diff=327"/>
				<updated>2014-05-16T13:45:56Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Ключевые особенности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Сервер аутентификации''' (англ. '''Authentication Server''') – это программный или программно-аппаратный комплекс, реализующий различные методы аутентификации для различных приложений. Сервер аутентификации обладает огромной функциональностью, включая поддержку различных методов и каналов аутентификации. Такие возможности позволят организациям гибко производить его настройки в соответствии со своими требованиями. В качестве примера можно рассмотреть использование различных методов аутентификации и подтверждения транзакций для различных групп клиентов, которые определяются в соответствии со степенями риска при выполнении операций в системе «Банк-Клиент».  &lt;br /&gt;
&lt;br /&gt;
На современном рынке информационной безопасности представлено большое количество серверов аутентификации, которые обеспечивают теми или иными функциями. Однако на какие особенности прежде всего следует обращать внимание при выборе продукта такого класса.&lt;br /&gt;
&lt;br /&gt;
==Ключевые особенности==&lt;br /&gt;
*Поддержка различных моделей и типов генераторов одноразовых паролей&lt;br /&gt;
*Интеграция с сервисами&lt;br /&gt;
*Поддержка различных каналов аутентификации, методов аутентификации&lt;br /&gt;
*Безопасный доступ к серверу аутентификации &lt;br /&gt;
*Поддержка [[HSM]]-модулей&lt;br /&gt;
*Поддержка протокола RADIUS&lt;br /&gt;
&lt;br /&gt;
Использование [[строгая аутентификация |многофакторной аутентификации]] непременно снижает риски компрометации аутентификационных данных клиента. Применение [[одноразовый пароль |одноразовых паролей]] (One-Time Password; OTP) в качестве одного из факторов в разы уменьшает риск несанкционированного доступа к системе. Ключевой особенностью ОТР является их однократное использование в процессе выполнения каждой операции (аутентификация, подтверждение транзакции…). Таким образом, знание одноразового пароля не предоставляет злоумышленнику дополнительной информации о данных пользователя. Для получения ОТР используются программные или аппаратные генераторы. Примером программного генератора может служить генерация пароля сервером аутентификации или мобильным приложением, а аппаратного – генерация ОТР посредством отчуждаемого носителя (аутентификатора). Разумеется, использование аппаратных генераторов является более безопасным методом. Поэтому сервер аутентификации должен обладать необходимыми функциями поддержки различных ОТР-генераторов, включая различные типы банковских карт с поддержкой стандарта [[OATH |OATH]] ([[TOTP |TOTP]], [[HOTP |HOTP]], [[OCRA |OCRA]]) или [[EMV |EMV]], сертифицированных по стандарту VISA и MasterCard в качестве платежных банковских карт.&lt;br /&gt;
&lt;br /&gt;
''Пример:'' банки обеспечивают клиентов платежными картами. Таким образом, для определенной категории клиентов использование одной банковской карты было бы удобным вариантом как для осуществления платежных операций, так и для работы с системой «Банк-Клиент». Дополнительно к этому, банку удалось бы обеспечить клиента максимально удобным и безопасным решением и избежать расходов на дополнительные аутентификаторы. &lt;br /&gt;
&lt;br /&gt;
С увеличением спроса на дистанционное обслуживание появляются и новые сервисы, разрабатываемые организациями для своих клиентов. Возможность сервера аутентификации интегрироваться с различными типами систем и приложений позволит реализовать доступ к этим сервисам по различным каналам аутентификации. Каналы аутентификации могут использоваться для разграничения доступа клиентов к сервисам в зависимости от типа производимых операций, выполняемых ими действий, либо в качестве дополнительного канала, используемого с целью повышения уровня безопасности для доступа к какому-то определенному сервису. Примеры каналов аутентификации: web, мобильный клиент, корпоративный «толстый» клиент, 3D Secure, IVR.&lt;br /&gt;
&lt;br /&gt;
Для доступа к различным сервисам могут использоваться один или несколько аутентификаторов. Поэтому наряду с поддержкой различных каналов аутентификации, сервер должен обеспечивать и различными методами, на основе которых могут использоваться следующие типы аутентификаторов: PKI-токены (X.509), матричные карты, SMS-сообщения, аппаратные и программные генераторы одноразовых паролей. Такая функциональность позволит организациям не ограничиваться одним методом аутентификации для разрешения доступа клиента к различным сервисам, а, наоборот, обеспечит его максимально удобным и безопасным способом работы с системой в рамках единого комплексного решения. К тому же клиенты могут использовать дополнительные аутентификаторы для подключения к новым сервисам или же использовать несколько устройств сразу в зависимости от уровня риска и решаемых задач.&lt;br /&gt;
&lt;br /&gt;
Говоря об аутентификации клиентов в различных системах и сервисах, необходимо обращать внимание и на безопасный доступ к самому серверу аутентификации. Имеет ли смысл использовать решение по безопасности, не позволяющее реализовать собственную защиту? Очевидно, нет. Доступ к интерфейсу (консоли) управления сервером аутентификации получают специально уполномоченные лица – администраторы, менеджеры, операторы и пр. Они могут конфигурировать сервер, создавать пользователей, назначить им роли. Для входа в консоль управления необходимо предоставлять одновременный доступ нескольким уполномоченным лицам. Разграничение прав доступа  таким образом позволит предоставить только необходимые полномочия выше указанным лицам и избежать полного доступа одним сотрудником, тем самым, уменьшая риск НСД и принятия важных решений одним лицом. А использование при аутентификации смарт-карт и PIN-кодов позволит дополнительно увеличить уровень безопасности системы. &lt;br /&gt;
&lt;br /&gt;
Сервер аутентификации выполняет различные криптографические операции и хранит различные данные аутентификации. Чтобы достичь максимального уровня защищенности этих процессов, необходима поддержка аппаратных модулей безопасности (Hardware Security Module; [[HSM]]). К сожалению, не каждый сервер поддерживает эти модули. Поэтому при выборе сервера аутентификации в зависимости от требуемого уровня защищенности необходимо рассматривать то решение, которое поддерживает различные [[HSM]] ([http://www.thales-esecurity.com/products-and-services/products-and-services/hardware-security-modules/general-purpose-hsms/nshield-connect Thales nShield], [http://www.safenet-inc.com/products/data-protection/hardware-security-modules-hsms/ SafeNet], [http://hsm.utimaco.com/products/ Utimaco], функционирующих в режиме FIPS).&lt;br /&gt;
&lt;br /&gt;
Ключевым процессом является построение отношений между организацией и клиентом как напрямую, так и через Интернет. Однако не стоит упускать из виду, что у организаций есть целый штат сотрудников, часть которых может работать удаленно. В этом случае важным требованием к серверу аутентификации является поддержка протокола RADIUS для реализации безопасного удаленного доступа для сотрудников или при администрировании сетевого оборудования.&lt;br /&gt;
&lt;br /&gt;
==Примеры==&lt;br /&gt;
#[http://powersecurity.ru/ru/products/auth/nexus-portwise/auth-server/ neXus Portwise Authentication Server]&lt;br /&gt;
#[http://www.hidglobal.com/identity-assurance# ActivID Security Solutions]&lt;br /&gt;
#[http://www.thales-esecurity.com/products-and-services/products-and-services/identity-management/authentication/safesign-authentication-server SafeSign Authentication Server]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=HSM&amp;diff=326</id>
		<title>HSM</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=HSM&amp;diff=326"/>
				<updated>2014-05-16T13:23:23Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: Новая страница: «'''Hardware security module (HSM)''' — аппаратное вычислительное устройство, предназначенное для безоп…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Hardware security module (HSM)''' — аппаратное вычислительное устройство, предназначенное для безопасного осуществления криптографических операций. HSM содержит специальный криптопроцессор, предназначенный для высокоскоросного выполнения криптографических процедур. Крупнейшие производители HSM на мировом рынке: Thales, SafeNet, Utimaco.&lt;br /&gt;
&lt;br /&gt;
==Преимущества использования==&lt;br /&gt;
* генерация криптографических ключей;&lt;br /&gt;
* защищённое хранение секретных ключей;&lt;br /&gt;
* высокая скорость криптографических операций таких как шифрование, вычисление хэша, создание и проверка электронной подписи (ЭП);&lt;br /&gt;
&lt;br /&gt;
==Особенности==&lt;br /&gt;
Существуют различные форм-факторы модулей HSM: от PCIx карты до выполненного в 19-дюймовом корпусе устройства, предназначенного для установки в серверном шкафу. &lt;br /&gt;
Существуют HSM, подключаемые по сети. В таком случае, они могут быть доступны нескольким серверам одновременно.&lt;br /&gt;
&lt;br /&gt;
==Применение==&lt;br /&gt;
Наибольшее распространение HSM получили в системах требующих повышенной безопасности и высокой скорости работы, как инфраструктура открытых ключей ([[PKI]]) или системы дистанционного банковского обслуживания. Генерация и хранение закрытого ключа Удостоверяющего Центра (в инфраструктуре [[PKI]]) позволяет гарантировать секретность этого ключа, так как он никогда не покидает защищённую область памяти HSM.&lt;br /&gt;
При работе с базой данных критически важная информация, например, пароли, хранятся в зашифрованном виде. Шифрование этих данных ключом, хранящемся на HSM, позволяет избежать оперирования ими в открытом виде вне HSM. Также одной из задач модуля HSM является «ускорение» SSL/TLS за счёт генерации на нем сессионного ключа.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=EMV&amp;diff=325</id>
		<title>EMV</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=EMV&amp;diff=325"/>
				<updated>2014-05-15T15:38:33Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''EMV''' (от первых букв названия трех платежных систем: Europay, MasterCard и VISA) — международный стандарт, разработанный Europay, MasterCard и Visa, определяющий правила проведения операций по банковским картам с чипом. Основная задача стандарта — повышение уровня безопасности, в данном случае, проводимых операций.&lt;br /&gt;
Обычно [[PIN]] необходим для проверки подлинности пользователя при контактном способе осуществления платежа, поэтому такие транзакции часто называют «Chip and [[PIN]]». Однако спецификация EMV включает и другие способы верификации держателя карты. Помимо спецификации контактного использования, разработаны и другие спецификации: бесконтактное использование, персонализация карт, токенизация.&lt;br /&gt;
Для осуществления он-лайн платежей через интернет или мобильный банк компания MasterCard разработала стандарт CAP (Chip Authentication Program). Аналогичный стандарт с некоторым отличиями от компании Visa называется DPA (Dynamic Password Authentication).&lt;br /&gt;
&lt;br /&gt;
==Чип EMV==&lt;br /&gt;
Чип EMV представляет собой по сути микрокомпьютер содержащий микропроцессор, оперативную память, память длительного хранения. Питание чипа и обмен данными со считывающим устройством осуществляется через металлическую контактную площадку. При осуществлении бесконтактных платежей чип передаёт данные по радио частотам не требуя физической передачи карты.&lt;br /&gt;
&lt;br /&gt;
==Сравнение с магнитной полосой==&lt;br /&gt;
Магнитная полоса представляет собой просто носитель информации с данными. Чип EMV — это микрокомпьютер, позволяющий не только хранить данные, но и производить необходимые операции. С магнитной полосы возможно считать данные и  изготовить клон карты, в то время как скопировать все данные с чипа невозможно. Секретный ключ хранится в защищённой области памяти чипа и используется для идентификации карты считывающим устройством. Таким образом, использование EMV чипа позволяет повысить уровень безопасности, как самих данных на карте, так и платёжных операций с использованием карт.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=323</id>
		<title>Out-of-band</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=323"/>
				<updated>2014-02-05T08:05:34Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В аутентификации термин '''out-of-band''' означает использование независимого (альтернативного) канала (связи). Идея заключается в том, что в процессе аутентификации используется дополнительный канал связи, по которому передаются данные аутентификации или параметры подписи транзакции. &lt;br /&gt;
Атаки нацелены на основной канал, который используется в процессе выполнения транзакции и аутентификации, а использование второго нескомпрометированного канала позволяет разделить полезные данные (транзакционные) и данные аутентификации.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенным альтернативным каналом является канал сотовой связи, по которому высылается одноразовый пароль в виде SMS, передаются код подтверждения транзакции вместе с основными параметрами транзакций. В качестве примера можно привести онлайн сервисы, предоставляемые банками: клиенты банка осуществляют подключение к онлайн сервисам используя логин и [[одноразовый пароль]], который отправялется на их мобильный телефон в виде SMS-сообщения. Основной канал - широкополосный доступ в итнернет, благодаря которому в браузере пользователя отображается окно входа, второй независимый канал - мобильная сеть.&lt;br /&gt;
&lt;br /&gt;
Как развитие этого направления на мобильный телефон может быть установлено специальное программное обеспечение, которое взаимодействует с [[Сервер аутентификации|сервером аутентификации]]  и авторизации для получения кодов авторизации и данных проводимой транзакции. Такой вариант более надежен, так как подразумевает шифрование канала связи мобильным устройством и сервером, а также имеет дополнительный уровень защиты в виде [[PIN|PIN]]-кода или пароля&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0&amp;diff=321</id>
		<title>Смарт-карта</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0&amp;diff=321"/>
				<updated>2014-02-05T07:56:58Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Источники */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[image:sm-t.png|border|300px|thumb|right]]&lt;br /&gt;
'''Смарт-карта''' (от англ. '''Smart-Card''') – это пластиковая карта со встроенной микросхемой.&lt;br /&gt;
Смарт-карта является последним инновационным решением семейства идентификационных карт формата ID-1. Их характерной особенностью являются интегральные схемы, встроенные в корпус карты с компонентами для передачи, хранения и обработки информации. Данные могут передаваться на контакты карты или с помощью электромагнитного поля без использования контактов. &lt;br /&gt;
&lt;br /&gt;
==История появления==&lt;br /&gt;
Технология смарт-карт прошла длительный путь становления. Ее история начинается с 1970-х годов,  когда осуществлялись первые попытки внедрения энергонезависимой памяти и логики работы в чип карты, и продолжается вплоть до сегодняшнего дня.&lt;br /&gt;
&lt;br /&gt;
Первоначально такая идея содержалась в заявке на патент от Юргена Детлоффа (Jürgen Dethloff) и Гельмута Гротруппа (Helmut Grötrupp) еще в 1968 году. Вслед за ними последовала похожая заявка от японца Kunitaka Arimure. Хотя реальное развитие смарт-карты получили во Франции в 1974 году, когда Роланд Морено (Roland Moreno) зарегистрировал свой патент на смарт-карту.&lt;br /&gt;
&lt;br /&gt;
Первые пластиковые карты появились в 1950-х годах для осуществления безналичной оплаты. С момента вступления на рынок MasterCard и VISA, пластиковые карты стали быстро распространяться по всему миру. Первое поколение карт защищалось от подделки благодаря технологии безопасной печати и панелью подписи. Таким образом, безопасность карт полностью возлагалась на добросовестность и опыт сотрудников принимающих организаций.&lt;br /&gt;
&lt;br /&gt;
Большой рост мошенничества привел к необходимости усовершенствования технологий безопасности. Первым улучшением стало появление магнитной полосы на обратной стороне карты. Следующим шагом  стало использование [[PIN]]-кода (сравнивался с номером в терминале) для идентификации пользователя. Уязвимость магнитной полосы позволяла осуществлять действия (чтение/запись) с хранимыми на ней данными, что привело к необходимости  хранения [[PIN]]-кодов в безопасной среде в защищенном виде.&lt;br /&gt;
&lt;br /&gt;
Прорыв развития технологии смарт-карт был осуществлен в 1984-85 годах, когда во французских и немецких компаниях проводились тестовые испытания с телефонными картами.  Результаты показали высокую надежность и безопасность смарт-карт. Хороший полученный опыт в аналоговых мобильных телефонных сетях оказал решающее значение для введения смарт-карт в цифровую сеть GSM.&lt;br /&gt;
&lt;br /&gt;
Стоит отметить, что важным событием для будущего во всем мире стало принятие стандарта EMV (MasterCard/VISA), в котором содержится подробное описание работы кредитных карт.&lt;br /&gt;
&lt;br /&gt;
Одним из потенциально важных методов применения смарт-карт является то, что они могут использоваться как безопасное персональное устройство для хранения электронной цифровой подписи (ЭЦП). Дополнительно ко всему для целого ряда стран смарт-карты являются элементом медицинского страхования. А появление технологии бесконтактных карт привело к тому, что смарт-карты могут использоваться в качестве электронных билетов на общественный транспорт во многих городах по всему миру.&lt;br /&gt;
&lt;br /&gt;
==Технические особенности смарт-карт==&lt;br /&gt;
[[image:smart-card.png|border|300px|thumb|right]]&lt;br /&gt;
Смарт-карты имеют несколько преимуществ по сравнению с картами с магнитной полосой. Например, максимальная емкость памяти смарт-карты гораздо выше, чем у карты с магнитной полосой. Уже на сегодняшний день доступны чипы с емкостью памяти в мегабайтном размере, и значение максимальной емкости увеличивается с каждой усовершенствованной моделью чипа. &lt;br /&gt;
Однако одним из главных преимуществ смарт-карт является то, что данные внутри них могут быть защищены от неавторизированного доступа и манипуляций. Данные могут быть доступны только через последовательный интерфейс, подключенный к ОС. Таким образом, конфиденциальные данные будут безопасно храниться на чипе карты. В принципе, как аппаратные, так и программные механизмы наравне могут использоваться для ограничения функций памяти (чтение, запись…) и определенных состояний карты. Такая функциональность позволяет реализовывать различные механизмы безопасности согласно установленным требованиям приложения.&lt;br /&gt;
В сочетании со способностью вычисления криптографических алгоритмов, смарт-карты могут использоваться в качестве удобных модулей безопасности, легко хранимых на стороне пользователей, например, в качестве «кошелька». Другими дополнительными преимуществами смарт-карт является их высокая надежность и гарантированный период использования по отношению к картам с магнитной полосой (всего лишь 2-3 года).&lt;br /&gt;
&lt;br /&gt;
==Типы смарт-карт==&lt;br /&gt;
Основные свойства и функции смарт-карт описываются в семействе стандартов ISO/IEC 7816. Смарт-карты разделяются на две группы: карты с памятью и карты с процессором.&lt;br /&gt;
Смарт-карты также могут классифицироваться по методам передачи данных. Данные могут передаваться с использованием механических контактов или без контактов (бесконтактные карты). Карты с памятью и процессорные карты доступны с поддержкой обоих вариантов.&lt;br /&gt;
&lt;br /&gt;
====Карты с памятью====&lt;br /&gt;
[[image:smart-c-a.png|border|150px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
Данные, необходимые для приложения, хранятся в энергонезависимой памяти (EEPROM). Доступ к памяти контролируется с помощью специально реализованной логики безопасности, которая в самом простом случае содержит только защиту от перезаписи. Однако, также доступны чипы памяти с более комплексными функциями безопасности, в которые входит, например, шифрование. Данные передаются с карты на последовательный интерфейс. &lt;br /&gt;
Функциональность карт с памятью обычно адаптирована под конкретные приложения. Хотя это ограничивает гибкие возможности таких карт, но делает их достаточно дешевыми.&lt;br /&gt;
&lt;br /&gt;
====Бесконтактные карты с памятью====&lt;br /&gt;
[[image:sm-c-a2.png|border|150px|thumb|right]]&lt;br /&gt;
Бесконтактные карты с памятью стали широко распространены за последние годы. Стандартные карты разработаны в соответствии с ISO/IEC 14443. Используемый объем памяти в картах варьируется от нескольких сотен байт до нескольких килобайт. Дополнительно возможно разделение памяти на несколько секторов с возможностью отдельной защиты от несанкционированного доступа к каждому из них. Карта имеет свой уникальный серийный номер, хранимый в ROM, так же как и логику функции аутентификации с использованием метода «запрос-ответ». &lt;br /&gt;
&lt;br /&gt;
====Процессорные карты====&lt;br /&gt;
[[image:sm-c-a3.png|border|150px|thumb|right]]&lt;br /&gt;
Ключевым компонентом такой карты является процессор (CPU). Архитектура процессорной карты показана на рисунке. &lt;br /&gt;
ROM содержит операционную систему, которая постоянно хранится в памяти чипа и не может быть перепрошита на протяжении всего жизненного цикла чипа. Информация в ROM является идентичной для всех типов чипов. &lt;br /&gt;
EEPROM – энергонезависимая память чипа. Данные и программный код записываются с помощью ОС в EEPROM для дальнейшего считывания. RAM – рабочая память процессора. Эта памяти энергозависима, поэтому все данные, хранящиеся в ней, потеряются в случае разрядки чипа.&lt;br /&gt;
Процессорные карты широко используются. В самом простом случае, они содержат программу, разработанную под конкретное приложение, что ограничивает функциональные возможности карты для использования в других приложениях. &lt;br /&gt;
Хотя современные ОС, используемые на смарт-картах позволяют использовать карты для различных задач. В таком случае ROM содержит только базовые компоненты ОС со специальными компонентами, загруженными в EEPROM, только после производства карты.&lt;br /&gt;
&lt;br /&gt;
====Бесконтактные процессорные карты====&lt;br /&gt;
[[image:sm-c-a4.png|border|150px|thumb|right]]&lt;br /&gt;
Технология бесконтактных смарт-карт открывает новые возможности для поставщиков и пользователей. Например, бесконтактную карту не нужно вставлять в считыватель (card-reader), вместо этого ее необходимо только поднести близко к считывателю (радиус действия составляет около 10 см).  Такая возможность удобна при использовании смарт-карт в системах физического контроля доступа (СКУД).&lt;br /&gt;
&lt;br /&gt;
==Поставщики смарт-карт==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nids/ NagraID Display Security Card] от NIDSecurity&lt;br /&gt;
*[http://www.hidglobal.com/product-display/cards-and-credentials ActivID Security Smart-Cards] от HID Global&lt;br /&gt;
*[http://www.oracle.com/technetwork/java/javame/javacard/overview/getstarted/index.html JAVACARD]&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/ Smart Card Handbook, Wolfgang Rankl, Wolfgang Effing]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0&amp;diff=320</id>
		<title>Смарт-карта</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0&amp;diff=320"/>
				<updated>2014-02-05T07:56:52Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Поставщики смарт-карт */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[image:sm-t.png|border|300px|thumb|right]]&lt;br /&gt;
'''Смарт-карта''' (от англ. '''Smart-Card''') – это пластиковая карта со встроенной микросхемой.&lt;br /&gt;
Смарт-карта является последним инновационным решением семейства идентификационных карт формата ID-1. Их характерной особенностью являются интегральные схемы, встроенные в корпус карты с компонентами для передачи, хранения и обработки информации. Данные могут передаваться на контакты карты или с помощью электромагнитного поля без использования контактов. &lt;br /&gt;
&lt;br /&gt;
==История появления==&lt;br /&gt;
Технология смарт-карт прошла длительный путь становления. Ее история начинается с 1970-х годов,  когда осуществлялись первые попытки внедрения энергонезависимой памяти и логики работы в чип карты, и продолжается вплоть до сегодняшнего дня.&lt;br /&gt;
&lt;br /&gt;
Первоначально такая идея содержалась в заявке на патент от Юргена Детлоффа (Jürgen Dethloff) и Гельмута Гротруппа (Helmut Grötrupp) еще в 1968 году. Вслед за ними последовала похожая заявка от японца Kunitaka Arimure. Хотя реальное развитие смарт-карты получили во Франции в 1974 году, когда Роланд Морено (Roland Moreno) зарегистрировал свой патент на смарт-карту.&lt;br /&gt;
&lt;br /&gt;
Первые пластиковые карты появились в 1950-х годах для осуществления безналичной оплаты. С момента вступления на рынок MasterCard и VISA, пластиковые карты стали быстро распространяться по всему миру. Первое поколение карт защищалось от подделки благодаря технологии безопасной печати и панелью подписи. Таким образом, безопасность карт полностью возлагалась на добросовестность и опыт сотрудников принимающих организаций.&lt;br /&gt;
&lt;br /&gt;
Большой рост мошенничества привел к необходимости усовершенствования технологий безопасности. Первым улучшением стало появление магнитной полосы на обратной стороне карты. Следующим шагом  стало использование [[PIN]]-кода (сравнивался с номером в терминале) для идентификации пользователя. Уязвимость магнитной полосы позволяла осуществлять действия (чтение/запись) с хранимыми на ней данными, что привело к необходимости  хранения [[PIN]]-кодов в безопасной среде в защищенном виде.&lt;br /&gt;
&lt;br /&gt;
Прорыв развития технологии смарт-карт был осуществлен в 1984-85 годах, когда во французских и немецких компаниях проводились тестовые испытания с телефонными картами.  Результаты показали высокую надежность и безопасность смарт-карт. Хороший полученный опыт в аналоговых мобильных телефонных сетях оказал решающее значение для введения смарт-карт в цифровую сеть GSM.&lt;br /&gt;
&lt;br /&gt;
Стоит отметить, что важным событием для будущего во всем мире стало принятие стандарта EMV (MasterCard/VISA), в котором содержится подробное описание работы кредитных карт.&lt;br /&gt;
&lt;br /&gt;
Одним из потенциально важных методов применения смарт-карт является то, что они могут использоваться как безопасное персональное устройство для хранения электронной цифровой подписи (ЭЦП). Дополнительно ко всему для целого ряда стран смарт-карты являются элементом медицинского страхования. А появление технологии бесконтактных карт привело к тому, что смарт-карты могут использоваться в качестве электронных билетов на общественный транспорт во многих городах по всему миру.&lt;br /&gt;
&lt;br /&gt;
==Технические особенности смарт-карт==&lt;br /&gt;
[[image:smart-card.png|border|300px|thumb|right]]&lt;br /&gt;
Смарт-карты имеют несколько преимуществ по сравнению с картами с магнитной полосой. Например, максимальная емкость памяти смарт-карты гораздо выше, чем у карты с магнитной полосой. Уже на сегодняшний день доступны чипы с емкостью памяти в мегабайтном размере, и значение максимальной емкости увеличивается с каждой усовершенствованной моделью чипа. &lt;br /&gt;
Однако одним из главных преимуществ смарт-карт является то, что данные внутри них могут быть защищены от неавторизированного доступа и манипуляций. Данные могут быть доступны только через последовательный интерфейс, подключенный к ОС. Таким образом, конфиденциальные данные будут безопасно храниться на чипе карты. В принципе, как аппаратные, так и программные механизмы наравне могут использоваться для ограничения функций памяти (чтение, запись…) и определенных состояний карты. Такая функциональность позволяет реализовывать различные механизмы безопасности согласно установленным требованиям приложения.&lt;br /&gt;
В сочетании со способностью вычисления криптографических алгоритмов, смарт-карты могут использоваться в качестве удобных модулей безопасности, легко хранимых на стороне пользователей, например, в качестве «кошелька». Другими дополнительными преимуществами смарт-карт является их высокая надежность и гарантированный период использования по отношению к картам с магнитной полосой (всего лишь 2-3 года).&lt;br /&gt;
&lt;br /&gt;
==Типы смарт-карт==&lt;br /&gt;
Основные свойства и функции смарт-карт описываются в семействе стандартов ISO/IEC 7816. Смарт-карты разделяются на две группы: карты с памятью и карты с процессором.&lt;br /&gt;
Смарт-карты также могут классифицироваться по методам передачи данных. Данные могут передаваться с использованием механических контактов или без контактов (бесконтактные карты). Карты с памятью и процессорные карты доступны с поддержкой обоих вариантов.&lt;br /&gt;
&lt;br /&gt;
====Карты с памятью====&lt;br /&gt;
[[image:smart-c-a.png|border|150px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
Данные, необходимые для приложения, хранятся в энергонезависимой памяти (EEPROM). Доступ к памяти контролируется с помощью специально реализованной логики безопасности, которая в самом простом случае содержит только защиту от перезаписи. Однако, также доступны чипы памяти с более комплексными функциями безопасности, в которые входит, например, шифрование. Данные передаются с карты на последовательный интерфейс. &lt;br /&gt;
Функциональность карт с памятью обычно адаптирована под конкретные приложения. Хотя это ограничивает гибкие возможности таких карт, но делает их достаточно дешевыми.&lt;br /&gt;
&lt;br /&gt;
====Бесконтактные карты с памятью====&lt;br /&gt;
[[image:sm-c-a2.png|border|150px|thumb|right]]&lt;br /&gt;
Бесконтактные карты с памятью стали широко распространены за последние годы. Стандартные карты разработаны в соответствии с ISO/IEC 14443. Используемый объем памяти в картах варьируется от нескольких сотен байт до нескольких килобайт. Дополнительно возможно разделение памяти на несколько секторов с возможностью отдельной защиты от несанкционированного доступа к каждому из них. Карта имеет свой уникальный серийный номер, хранимый в ROM, так же как и логику функции аутентификации с использованием метода «запрос-ответ». &lt;br /&gt;
&lt;br /&gt;
====Процессорные карты====&lt;br /&gt;
[[image:sm-c-a3.png|border|150px|thumb|right]]&lt;br /&gt;
Ключевым компонентом такой карты является процессор (CPU). Архитектура процессорной карты показана на рисунке. &lt;br /&gt;
ROM содержит операционную систему, которая постоянно хранится в памяти чипа и не может быть перепрошита на протяжении всего жизненного цикла чипа. Информация в ROM является идентичной для всех типов чипов. &lt;br /&gt;
EEPROM – энергонезависимая память чипа. Данные и программный код записываются с помощью ОС в EEPROM для дальнейшего считывания. RAM – рабочая память процессора. Эта памяти энергозависима, поэтому все данные, хранящиеся в ней, потеряются в случае разрядки чипа.&lt;br /&gt;
Процессорные карты широко используются. В самом простом случае, они содержат программу, разработанную под конкретное приложение, что ограничивает функциональные возможности карты для использования в других приложениях. &lt;br /&gt;
Хотя современные ОС, используемые на смарт-картах позволяют использовать карты для различных задач. В таком случае ROM содержит только базовые компоненты ОС со специальными компонентами, загруженными в EEPROM, только после производства карты.&lt;br /&gt;
&lt;br /&gt;
====Бесконтактные процессорные карты====&lt;br /&gt;
[[image:sm-c-a4.png|border|150px|thumb|right]]&lt;br /&gt;
Технология бесконтактных смарт-карт открывает новые возможности для поставщиков и пользователей. Например, бесконтактную карту не нужно вставлять в считыватель (card-reader), вместо этого ее необходимо только поднести близко к считывателю (радиус действия составляет около 10 см).  Такая возможность удобна при использовании смарт-карт в системах физического контроля доступа (СКУД).&lt;br /&gt;
&lt;br /&gt;
==Поставщики смарт-карт==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nids/ NagraID Display Security Card] от NIDSecurity&lt;br /&gt;
*[http://www.hidglobal.com/product-display/cards-and-credentials ActivID Security Smart-Cards] от HID Global&lt;br /&gt;
*[http://www.oracle.com/technetwork/java/javame/javacard/overview/getstarted/index.html JAVACARD]&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/| Smart Card Handbook, Wolfgang Rankl, Wolfgang Effing]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B1%D0%BB%D0%B0%D1%87%D0%BD%D1%8B%D0%B5_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F&amp;diff=319</id>
		<title>Облачные вычисления</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B1%D0%BB%D0%B0%D1%87%D0%BD%D1%8B%D0%B5_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F&amp;diff=319"/>
				<updated>2014-02-05T07:56:20Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Облачные вычисления''' (от англ. '''Cloud Computing''', жарг. рус. '''&amp;quot;Облака&amp;quot;''') – модель распределенных вычислений, которая сфокусирована на предоставлении доступа «по требованию» к масштабируемой, виртуализированной и/или программной инфраструктуре через сеть Интернет.&lt;br /&gt;
&lt;br /&gt;
Ключевая идея «облака» состоит в том, что конечному пользователю не нужно беспокоиться о местонахождении физического оборудования и сетевых конфигурациях информационной среды, вместо этого он только потребляет предоставляемые ресурсы (например, программное обеспечение). &lt;br /&gt;
Облачные вычисления можно отнести к экономической модели управления информационными ресурсами. Использование «облака» позволяет большинству компаний сократить расходы на закупку оборудования, построение собственных дата-центров и программных средств для обеспечения непрерывности работоспособности такой системы.&lt;br /&gt;
&lt;br /&gt;
Одним из примеров облачных вычислений может служить использование электронной почты. Например, большинство компаний предпочитают настраивать почтовый сервер [http://office.microsoft.com/en-us/exchange/ Microsoft Exchange], в то время как «облачной» альтернативой может служить [https://mail.google.com Google Gmail].&lt;br /&gt;
&lt;br /&gt;
==Модели облачных вычислений==&lt;br /&gt;
&lt;br /&gt;
Облачные вычисления делятся на несколько классов услуг: SaaS, PaaS, IaaS.&lt;br /&gt;
&lt;br /&gt;
====Программное обеспечение как услуга====&lt;br /&gt;
'''Программное обеспечение как услуга''' ('''Software as a Service''', '''SaaS''') – бизнес-модель продажи и использования программных продуктов, в которой облачный провайдер сам отвечает за разработку и установку ПО, а пользователь  получает доступ к нему (например, через веб-интерфейс) в соответствии с приобретенной лицензией или лицензионным договором. &lt;br /&gt;
В качестве примера SaaS можно рассматривать продукт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft/ OpenTrust MFT] от компании [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]. Решение предназначено для реализации безопасного обмена файлами и поставляется в двух вариантах: как дистрибутив ПО с соответствующей лицензий или как SaaS-услуга по лицензионному договору. Во втором случае пользователь получает доступ к веб-интерфейсу продукта, через который может осуществлять различные операции в соответствии с политикой доступа: загружать/отправлять файлы, управлять системой (администрирование) и пр.&lt;br /&gt;
&lt;br /&gt;
====Платформа как услуга====&lt;br /&gt;
'''Платформа как услуга''' ('''Platform as a Service''', '''PaaS''') – бизнес-модель, при которой пользователю предоставляется возможность определять бизнес-логику работы приложения. Иными словами, PaaS обеспечивает комплексной платформой для разработки программного обеспечения, включая все необходимые для этой цели средства (создания, тестирования, выполнения; операционные системы, поддержку необходимых языков программирования и др.). &lt;br /&gt;
Примером PaaS являются [http://www.windowsazure.com/en-us/ Windows Azure] (Microsoft), Salesforce.com (SalesForce), AppEngine (Google).&lt;br /&gt;
&lt;br /&gt;
====Инфраструктура как услуга====&lt;br /&gt;
'''Инфраструктура как услуга''' ('''Infrastructure as a Service''', '''IaaS''') – бизнес-модель, позволяющая пользователю управлять целой ИТ-инфраструктурой, включая вычислительную мощность, сетевые ресурсы и хранение данных. &lt;br /&gt;
Примером может служить Amazon Web Services, а именно платформы EC2 и Amazon S3, для размещения и запуска любого типа ПО за фиксированный промежуток времени. Причем потребитель таких услуг может иметь привилегии для настройки различных функций сервера: запуск и остановка, инсталляция дополнительных программных пакетов, подключение виртуальных дисков и конфигурирование политик доступа и правил МЭ.&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://s3.amazonaws.com/academia.edu.documents/30948841/intro.pdf?AWSAccessKeyId=AKIAIR6FSIMDFXPEERSA&amp;amp;Expires=1379494744&amp;amp;Signature=nqgVY556JClD%2ByCgZpCjk6Mw6mY%3D&amp;amp;response-content-disposition=inline Chapter 1. INTRODUCTION TO CLOUD COMPUTING бWILLIAM VOORSLUYS, JAMES BROBERG, and RAJKUMAR BUYYA]&lt;br /&gt;
#[http://www.lbcloudcomputing.com/Cloudcomputingbasics.pdf Basics about cloud computing, Grace Lewis]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=MFT&amp;diff=318</id>
		<title>MFT</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=MFT&amp;diff=318"/>
				<updated>2014-02-05T07:54:22Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Источники */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Управляемая передача файлов''' (англ. ''Managed File Transfer, MFT'') – программное решение, реализованное для упрощения задач передачи файлов с одного компьютера на другой посредством сети (например, через Интернет).&lt;br /&gt;
&lt;br /&gt;
MFT предоставляется клиенту, как правило, в двух возможных вариантах: либо как лицензионный дистрибутив ПО, либо как облачное решение (SaaS).&lt;br /&gt;
&lt;br /&gt;
==Предпосылки==&lt;br /&gt;
Увеличение роста и объема информационных потоков привело к тому, что передача информации стала неотъемлемой частью бизнес-процессов большинства структур. Появилась необходимость обмена файлами и электронными документами между различными категориями пользователей: как между сотрудниками в рамках компании, так и между сотрудниками и внешними партнерами/клиентами. &lt;br /&gt;
Использование традиционных решений, как, например, электронная почта и FTP, больше не могут покрыть весь спектр требований, которые необходимы для реализации подсистемы безопасности компании с целью предотвращения утечки конфиденциальных данных. Более того, подобные ресурсы не способны обеспечить комплексной защитой передаваемые файлы, гарантировать конфиденциальность информации и контролировать процесс обмена. Сложившаяся ситуация привела к увеличению спроса на продукты типа MFT.&lt;br /&gt;
&lt;br /&gt;
==Задачи==&lt;br /&gt;
MFT покрывает такие задачи, как:&lt;br /&gt;
&lt;br /&gt;
#Автоматизация передачи данных;&lt;br /&gt;
#Безопасный и авторизованный обмен данными;&lt;br /&gt;
#Обеспечение конфиденциальности передаваемой информации;&lt;br /&gt;
#Обеспечение целостности файлов;&lt;br /&gt;
#Управление пользователями и группами пользователей;&lt;br /&gt;
#Простой интерфейс управления;&lt;br /&gt;
#Поддержка различных методов аутентификации;&lt;br /&gt;
#Интеграция с существующими информационными системами (ИС).&lt;br /&gt;
&lt;br /&gt;
==Ключевые функции MFT==&lt;br /&gt;
&lt;br /&gt;
Существует большое количество систем MFT, которые предоставляют своим пользователям различные функциональные возможности для обмена файлами. Продукты MFT могут различаться по функциональным особенностям, однако большая их часть поддерживает следующие функции:&lt;br /&gt;
&lt;br /&gt;
#Шифрование отправляемых файлов; &lt;br /&gt;
#Проставление ЭЦП на передаваемых документах;&lt;br /&gt;
#Аудит проделанных операций и входов в систему;&lt;br /&gt;
#Администрирование системы;&lt;br /&gt;
#Журналирование;&lt;br /&gt;
#Возможность интеграции с различными ИС с помощью API;&lt;br /&gt;
#Возможность аутентификации на основе LDAP, AD, Web SSO, X.509 и др.&lt;br /&gt;
&lt;br /&gt;
==Сценарии передачи файлов==&lt;br /&gt;
Существует как минимум три сценария передачи данных между пользователями:&lt;br /&gt;
&lt;br /&gt;
*Регулярный обмен файлами;&lt;br /&gt;
*Периодическая передача по схеме «система-система»/«приложение-приложение»;&lt;br /&gt;
*Периодическая передача по схеме «участник-участник».&lt;br /&gt;
&lt;br /&gt;
Выбор определенной схемы зависит от поставленных целей и задач компании, в которой требуется организовать безопасный и управляемый обмен. &lt;br /&gt;
&lt;br /&gt;
====Регулярный обмен файлами====&lt;br /&gt;
Рассмотрим небольшой пример. Данная схема используется в том случае, когда требуется постоянный обмен файлами между сотрудниками компании и/или внешними партнерами.&lt;br /&gt;
&lt;br /&gt;
С некоторыми допущениями предположим, что есть определенная компания, которая занимается продажами продуктов/оборудования зарубежных партнеров. Компания не имеет своего собственного склада, а оформляет заказ напрямую у партнера в соответствии с требованиями локального заказчика. После оформления соответствующая информация и все документы о закупке должны быть переданы потенциальному клиенту. В данном случае организация должна обеспечить полностью безопасную передачу подписанных отгрузочных документов между зарубежным партнером и заказчиком. Такая функциональность, как правило, входит в продукты MFT.&lt;br /&gt;
&lt;br /&gt;
====Периодическая передача по схеме «система-система»/«приложение-приложение»====&lt;br /&gt;
Предположим, что существует две аффилированные организации, в информационной среде которых установлены модули консолидированной системы сбора и хранения информации. В такую систему поступают данные различных категорий, например, лог-файлы подсистемы аудита, данные о зарегистрированных пользователях, файлы с отчетами пользователей о проделанной работе и другая информация. С помощью продуктов MFT с соответствующим функционалом существует возможность автоматической генерации и передачи отдельного файла из одного модуля системы в другой безопасным способом. &lt;br /&gt;
&lt;br /&gt;
====Периодическая передача по схеме «участник-участник»====&lt;br /&gt;
Данная схема особенно распространена в случаях обмена информацией между внутренними сотрудниками и/или между департаментами организации. Примером может служить медицинское учреждение, где врачи могут осуществлять передачу электронных карточек пациентов, больничные листы и прочую информацию для ознакомления и дальнейшей работы своим коллегами или другим департаментам.&lt;br /&gt;
&lt;br /&gt;
==Поставщики продуктов MFT==&lt;br /&gt;
Существует достаточное большое количество поставщиков программных решений для управляемого обмена данными, примером которых могут быть: [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft/?preview OpenTrust MFT] от компании [[OpenTrust|Keynetis-OpenTrust]], [http://www-01.ibm.com/software/ru/commerce/managed-file-transfer/ Sterling Managed File Transfer] от компании IBM, [http://www.policypatrol.com/news/policy-patrol-mft-offers-instant-trackable-and-secure-file-transfer/ Policy Patrol MFT] от компании Red Earth Software, [http://www.attunity.com/company Attunity MFT] от компании Attunity.&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://www.google.ru/books?hl=en&amp;amp;lr=&amp;amp;id=0QlDrIfBn68C&amp;amp;oi=fnd&amp;amp;pg=PR1&amp;amp;dq=managed+file+transfer+mft&amp;amp;ots=R2DOOycjK3&amp;amp;sig=QJPV0lReWOeMueHXinqccAFQZIw&amp;amp;redir_esc=y#v=onepage&amp;amp;q&amp;amp;f=false Secure Managed File Transfer] by Don Jones.&lt;br /&gt;
#[http://www.itjungle.com/fhs/fhs090109-story01.html Managed File Transfer: A New Product Category That's Here to Stay] by Alex Woodie&lt;br /&gt;
#[http://davidjwalling.com/lab_omtmft.html Optimizing Multitenant Managed File Transfer, Part One: Concepts and Approaches] by David J. Walling&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=317</id>
		<title>CMS</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=317"/>
				<updated>2014-02-05T07:53:11Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Источники */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Система управления картами''' (от англ. (Smart) '''Card Management System''', сокр. '''SCMS''', '''CMS''') – это система, предназначенная для управления смарт-картами. CMS работает со смарт-картами на протяжении всего жизненного цикла, начиная с их выпуска и поддержки в процессе эксплуатации до утилизации. Как правило, к подобным системам выдвигаются серьезные требования по обеспечению безопасности благодаря использованию в CMS различного рода важной информации, например, такой, как учетные данные пользователей или [[PIN]]-коды к существующим картам.&lt;br /&gt;
&lt;br /&gt;
==Работа со смарт-картами==&lt;br /&gt;
====Назначение смарт-карт====&lt;br /&gt;
Смарт-карты играют роль безопасного хранилища (например, цифровых сертификатов) и представляют собой некий аналог учетных данных, необходимых для идентификации пользователя в системе (например, использование [[Строгая аутентификация| двухфакторной аутентификации]]).&lt;br /&gt;
&lt;br /&gt;
====Использование смарт-карт====&lt;br /&gt;
*аутентификация пользователя в системе; &lt;br /&gt;
*физический доступ к объекту;&lt;br /&gt;
*логический доступ к компьютеру, корпоративным сетям и/или другим ресурсам;&lt;br /&gt;
*проставление ЭЦП на документах;&lt;br /&gt;
*защита электронной почты;&lt;br /&gt;
*др.&lt;br /&gt;
&lt;br /&gt;
====Жизненный цикл смарт-карт====&lt;br /&gt;
На протяжении всего жизненного цикла, смарт-карта меняет свое состояние, поэтому ключевой задачей CMS является перевод карты из одного состояния в другое. Под термином «состояние» понимается некая операция, производимая с картой (обновление, инициализация, блокировка, …).&lt;br /&gt;
&lt;br /&gt;
====Список возможных состояний смарт-карты в системе====&lt;br /&gt;
#Зарегистрирована; &lt;br /&gt;
#Выпущена;&lt;br /&gt;
#Инициализована/Переинициализирована;&lt;br /&gt;
#Активирована;&lt;br /&gt;
#Деактивирована;&lt;br /&gt;
#Заблокирована;&lt;br /&gt;
#Разблокирована;&lt;br /&gt;
#Отозвана;&lt;br /&gt;
#Восстановлена;&lt;br /&gt;
#Создана резервная копия.&lt;br /&gt;
&lt;br /&gt;
==CMS как программное обеспечение==&lt;br /&gt;
В большинстве случаев системы управления смарт-картами реализуются в виде  программного продукта. Причем, зачастую, доступ к системе должен осуществляться более, чем одним оператором/пользователем одновременно. Поэтому, очень часто CMS встречается в виде клиент-серверной модели приложения.&lt;br /&gt;
&lt;br /&gt;
==Интеграция с другими системами==&lt;br /&gt;
Системы управления смарт-картами интегрируются с различными системами, которые также используются для работы со смарт-картами. &lt;br /&gt;
Примеры подключаемых систем:&lt;br /&gt;
*Контактный/бесконтактный ридер;&lt;br /&gt;
*Удостоверяющий Центр;&lt;br /&gt;
*HSM;&lt;br /&gt;
*Пользовательские директории;&lt;br /&gt;
*Принтер для смарт-карт;&lt;br /&gt;
*Системы физического доступа.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS] от [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-smartact/ Nexus SmartACT] от [http://powersecurity.ru/ru/solutions/nexussafe/ Nexus Technology]&lt;br /&gt;
*[http://www.hidglobal.com/products/appliances/activid/activid-credential-management-system ActivID CMS] от [http://www.hidglobal.com/ HID Global]&lt;br /&gt;
*[http://www.gemalto.com/products/das/ DAS] от Gemalto&lt;br /&gt;
*[http://www.intercede.com/products/myid.aspx MyID CMS] от Intercede&lt;br /&gt;
*[http://www.microsoft.com/en-us/server-cloud/forefront/identity-manager.aspx Forefront Identity Manager 2010 R2] от Microsoft&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/ Smart Card Handbook, 4th Edition, Wolfgang Rankl and Wolfgang Effing]&lt;br /&gt;
#[http://www.cse.iitk.ac.in/users/anuag/crypto.pdf Applied Cryptography, Bruce Schneier]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=315</id>
		<title>CMS</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=CMS&amp;diff=315"/>
				<updated>2014-02-05T07:53:00Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Существующие решения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Система управления картами''' (от англ. (Smart) '''Card Management System''', сокр. '''SCMS''', '''CMS''') – это система, предназначенная для управления смарт-картами. CMS работает со смарт-картами на протяжении всего жизненного цикла, начиная с их выпуска и поддержки в процессе эксплуатации до утилизации. Как правило, к подобным системам выдвигаются серьезные требования по обеспечению безопасности благодаря использованию в CMS различного рода важной информации, например, такой, как учетные данные пользователей или [[PIN]]-коды к существующим картам.&lt;br /&gt;
&lt;br /&gt;
==Работа со смарт-картами==&lt;br /&gt;
====Назначение смарт-карт====&lt;br /&gt;
Смарт-карты играют роль безопасного хранилища (например, цифровых сертификатов) и представляют собой некий аналог учетных данных, необходимых для идентификации пользователя в системе (например, использование [[Строгая аутентификация| двухфакторной аутентификации]]).&lt;br /&gt;
&lt;br /&gt;
====Использование смарт-карт====&lt;br /&gt;
*аутентификация пользователя в системе; &lt;br /&gt;
*физический доступ к объекту;&lt;br /&gt;
*логический доступ к компьютеру, корпоративным сетям и/или другим ресурсам;&lt;br /&gt;
*проставление ЭЦП на документах;&lt;br /&gt;
*защита электронной почты;&lt;br /&gt;
*др.&lt;br /&gt;
&lt;br /&gt;
====Жизненный цикл смарт-карт====&lt;br /&gt;
На протяжении всего жизненного цикла, смарт-карта меняет свое состояние, поэтому ключевой задачей CMS является перевод карты из одного состояния в другое. Под термином «состояние» понимается некая операция, производимая с картой (обновление, инициализация, блокировка, …).&lt;br /&gt;
&lt;br /&gt;
====Список возможных состояний смарт-карты в системе====&lt;br /&gt;
#Зарегистрирована; &lt;br /&gt;
#Выпущена;&lt;br /&gt;
#Инициализована/Переинициализирована;&lt;br /&gt;
#Активирована;&lt;br /&gt;
#Деактивирована;&lt;br /&gt;
#Заблокирована;&lt;br /&gt;
#Разблокирована;&lt;br /&gt;
#Отозвана;&lt;br /&gt;
#Восстановлена;&lt;br /&gt;
#Создана резервная копия.&lt;br /&gt;
&lt;br /&gt;
==CMS как программное обеспечение==&lt;br /&gt;
В большинстве случаев системы управления смарт-картами реализуются в виде  программного продукта. Причем, зачастую, доступ к системе должен осуществляться более, чем одним оператором/пользователем одновременно. Поэтому, очень часто CMS встречается в виде клиент-серверной модели приложения.&lt;br /&gt;
&lt;br /&gt;
==Интеграция с другими системами==&lt;br /&gt;
Системы управления смарт-картами интегрируются с различными системами, которые также используются для работы со смарт-картами. &lt;br /&gt;
Примеры подключаемых систем:&lt;br /&gt;
*Контактный/бесконтактный ридер;&lt;br /&gt;
*Удостоверяющий Центр;&lt;br /&gt;
*HSM;&lt;br /&gt;
*Пользовательские директории;&lt;br /&gt;
*Принтер для смарт-карт;&lt;br /&gt;
*Системы физического доступа.&lt;br /&gt;
&lt;br /&gt;
==Существующие решения==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS] от [http://powersecurity.ru/ru/solutions/opentrust/ OpenTrust]&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-smartact/ Nexus SmartACT] от [http://powersecurity.ru/ru/solutions/nexussafe/ Nexus Technology]&lt;br /&gt;
*[http://www.hidglobal.com/products/appliances/activid/activid-credential-management-system ActivID CMS] от [http://www.hidglobal.com/ HID Global]&lt;br /&gt;
*[http://www.gemalto.com/products/das/ DAS] от Gemalto&lt;br /&gt;
*[http://www.intercede.com/products/myid.aspx MyID CMS] от Intercede&lt;br /&gt;
*[http://www.microsoft.com/en-us/server-cloud/forefront/identity-manager.aspx Forefront Identity Manager 2010 R2] от Microsoft&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#[http://it-ebooks.info/book/2705/| Smart Card Handbook, 4th Edition, Wolfgang Rankl and Wolfgang Effing]&lt;br /&gt;
#[http://www.cse.iitk.ac.in/users/anuag/crypto.pdf| Applied Cryptography, Bruce Schneier]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=312</id>
		<title>PKI</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=312"/>
				<updated>2014-02-05T07:50:06Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Источники */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[image:PKI.png|border|300px|thumb|right]]&lt;br /&gt;
Криптография на основе открытых ключей, пожалуй, является одним из наиболее практичных инновационных решений в области математики 20 века, которое оказало огромное влияние на технологии компьютерной безопасности. Инфраструктура открытых ключей (ИОК, PKI, Public Key Infrastructure) – гибкая и масштабируемая инфраструктура для организации безопасной идентификации, аутентификации, обеспечения конфиденциальности и целостности данных в процессе взаимодействия (обмена данными) или получения каких-либо услуг. В эпоху глобальных коммуникаций и стремительного развития всемирной сети Интернет и мобильных сервисов, PKI предложило общие механизмы безопасности для применения в различных типах приложений и является неизбежным с точки зрения реализации в определенных сферах применения. Инфраструктура открытых ключей обеспечивает пользователей электронными идентификаторами (цифровыми сертификатами), включая управление и подтверждение состояния актуальности на протяжении всего жизненного цикла. Электронные идентификаторы могут рассматриваться в качестве неких «пользовательских паспортов», с помощью которых пользователи смогут получить доступ к определенным ресурсам, вести важную переписку в корпоративной или публичной сети или проводить дорогостоящие электронные транзакции.&lt;br /&gt;
&lt;br /&gt;
==Основная концепция==&lt;br /&gt;
'''Инфраструктура открытых ключей (ИОК)''' – это универсальная концепция организованной поддержки криптографических средств защиты информации в крупномасштабных информационных системах в соответствии с принятыми в них политиками безопасности, которая реализует управление криптографическими ключами на всех этапах жизненного цикла, обеспечивая взаимодействие всех средств защиты распределенной системы.&lt;br /&gt;
&lt;br /&gt;
Инфраструктура открытых ключей является самой гибкой, масштабируемой и безопасной технологией, которая обеспечивает пользователей информации и информационных систем (люди и устройства) цифровыми идентификаторами (сертификатами). Пользователи могут использовать цифровые сертификаты для решения различных задач: аутентификация, цифровая подпись и шифрование. В PKI у каждого пользователя есть ключевая пара и сертификат. Ключ является последовательностью цифровых данных и используется для осуществления криптографических операций таких, как подписание и шифрование. Ключевая пара состоит из открытого и закрытого ключей, где закрытый ключ является неким «секретом» и хранится только в устройстве пользователя (смарт-карте, ПК, телефоне или др.). Благодаря тому, что закрытый ключ невозможно вычислить из соответствующего ему открытого ключа, последний публично известен. Сертификат хранит в себе пользовательские данные, какую-либо проверочную информацию и  сам открытый ключ и располагается в идентификационной карте пользователя. Удостоверяющий центр (УЦ) осуществляет подписание и публикацию сертификата. Подпись УЦ доказывает наличие у пользователя пары ключей.&lt;br /&gt;
&lt;br /&gt;
==Основные функции PKI==&lt;br /&gt;
*Аутентификация пользователей;&lt;br /&gt;
*Проверка валидности сертификатов;&lt;br /&gt;
*Обеспечение целостности данных;&lt;br /&gt;
*Неотказуемость;&lt;br /&gt;
*Конфиденциальность.&lt;br /&gt;
&lt;br /&gt;
==Ключевые принципы PKI==&lt;br /&gt;
*Только владелец знает о своем закрытом ключе;&lt;br /&gt;
*УЦ генерирует сертификат открытого ключа, что позволяет удостоверить данный ключ;&lt;br /&gt;
*Доверие выстраивается только между владельцами сертификатов (пользователями) и УЦ, но друг с другом;&lt;br /&gt;
*Проверка (подтверждение/отказ) принадлежности открытого ключа заданному пользователю осуществляется УЦ.&lt;br /&gt;
&lt;br /&gt;
==Участники инфраструктуры PKI==&lt;br /&gt;
&lt;br /&gt;
'''Центр Регистрации''' (Регистрационный Центр) – компонент системы, являющийся не обязательной ее частью, который предназначен для регистрации пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Центр Сертификации''' (Удостоверяющий Центр) – организация или ее подразделение, выдающая сертификаты открытого ключа электронной цифровой подписи и управляющая криптографическими ключами пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Узел''' – наименьшая структурная единица в сети. Узел представляет собой компьютер конечного пользователя.&lt;br /&gt;
&lt;br /&gt;
'''Сертификат ключа подписи''' - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.&lt;br /&gt;
&lt;br /&gt;
'''Хранилище сертификатов''' (Репозиторий) – хранилище цифровых сертификатов и списков отозванных сертификатов, служащее также средством распространения между пользователями системы. &lt;br /&gt;
&lt;br /&gt;
'''Архив сертификатов''' – хранилище цифровых сертификатов, в котором располагаются все когда-либо изданные сертификаты с целью проверки ранее подписанных ЭЦП документов.&lt;br /&gt;
&lt;br /&gt;
'''Центр запросов''' – компонент системы, с помощью которого пользователи системы смогут отправить запрос или отозвать действующий сертификат.&lt;br /&gt;
&lt;br /&gt;
==Цифровой сертификат== &lt;br /&gt;
включает в себя:&lt;br /&gt;
*Идентификационные данные о владельце сертификатa;&lt;br /&gt;
*Уникальный открытый ключ владельца сертификата; &lt;br /&gt;
*Срок действия сертификата;&lt;br /&gt;
*Цифровую подпись УЦ.&lt;br /&gt;
&lt;br /&gt;
==Ключевые решения на рынке==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-certificate-manager/ Nexus Certificate Manager];&lt;br /&gt;
*[http://www.cryptopro.ru/products/ca КриптоПро УЦ];&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki/ OpenTrust PKI];&lt;br /&gt;
*Microsoft CA;&lt;br /&gt;
*Rsa Keon.&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. Горячая линия – Телеком, 2007. – 320 с.&lt;br /&gt;
#Полянская О. Ю., Горбатов В. С. Инфраструктура открытых ключей. Учебное пособие., Москва, 2007. &lt;br /&gt;
#[http://www.nexusgroup.com/Documents/SolutionBriefs_eng/neXus-PKI-Solution-Brief.pdf NeXus PKI Solution Brief]. Краткое техническое описание компании NeXus. &lt;br /&gt;
#[http://base.garant.ru/184059/1/#block_100 ФЗ №1 «Об электронной цифровой подписи.»]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=311</id>
		<title>PKI</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=PKI&amp;diff=311"/>
				<updated>2014-02-05T07:49:48Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Ключевые решения на рынке */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[image:PKI.png|border|300px|thumb|right]]&lt;br /&gt;
Криптография на основе открытых ключей, пожалуй, является одним из наиболее практичных инновационных решений в области математики 20 века, которое оказало огромное влияние на технологии компьютерной безопасности. Инфраструктура открытых ключей (ИОК, PKI, Public Key Infrastructure) – гибкая и масштабируемая инфраструктура для организации безопасной идентификации, аутентификации, обеспечения конфиденциальности и целостности данных в процессе взаимодействия (обмена данными) или получения каких-либо услуг. В эпоху глобальных коммуникаций и стремительного развития всемирной сети Интернет и мобильных сервисов, PKI предложило общие механизмы безопасности для применения в различных типах приложений и является неизбежным с точки зрения реализации в определенных сферах применения. Инфраструктура открытых ключей обеспечивает пользователей электронными идентификаторами (цифровыми сертификатами), включая управление и подтверждение состояния актуальности на протяжении всего жизненного цикла. Электронные идентификаторы могут рассматриваться в качестве неких «пользовательских паспортов», с помощью которых пользователи смогут получить доступ к определенным ресурсам, вести важную переписку в корпоративной или публичной сети или проводить дорогостоящие электронные транзакции.&lt;br /&gt;
&lt;br /&gt;
==Основная концепция==&lt;br /&gt;
'''Инфраструктура открытых ключей (ИОК)''' – это универсальная концепция организованной поддержки криптографических средств защиты информации в крупномасштабных информационных системах в соответствии с принятыми в них политиками безопасности, которая реализует управление криптографическими ключами на всех этапах жизненного цикла, обеспечивая взаимодействие всех средств защиты распределенной системы.&lt;br /&gt;
&lt;br /&gt;
Инфраструктура открытых ключей является самой гибкой, масштабируемой и безопасной технологией, которая обеспечивает пользователей информации и информационных систем (люди и устройства) цифровыми идентификаторами (сертификатами). Пользователи могут использовать цифровые сертификаты для решения различных задач: аутентификация, цифровая подпись и шифрование. В PKI у каждого пользователя есть ключевая пара и сертификат. Ключ является последовательностью цифровых данных и используется для осуществления криптографических операций таких, как подписание и шифрование. Ключевая пара состоит из открытого и закрытого ключей, где закрытый ключ является неким «секретом» и хранится только в устройстве пользователя (смарт-карте, ПК, телефоне или др.). Благодаря тому, что закрытый ключ невозможно вычислить из соответствующего ему открытого ключа, последний публично известен. Сертификат хранит в себе пользовательские данные, какую-либо проверочную информацию и  сам открытый ключ и располагается в идентификационной карте пользователя. Удостоверяющий центр (УЦ) осуществляет подписание и публикацию сертификата. Подпись УЦ доказывает наличие у пользователя пары ключей.&lt;br /&gt;
&lt;br /&gt;
==Основные функции PKI==&lt;br /&gt;
*Аутентификация пользователей;&lt;br /&gt;
*Проверка валидности сертификатов;&lt;br /&gt;
*Обеспечение целостности данных;&lt;br /&gt;
*Неотказуемость;&lt;br /&gt;
*Конфиденциальность.&lt;br /&gt;
&lt;br /&gt;
==Ключевые принципы PKI==&lt;br /&gt;
*Только владелец знает о своем закрытом ключе;&lt;br /&gt;
*УЦ генерирует сертификат открытого ключа, что позволяет удостоверить данный ключ;&lt;br /&gt;
*Доверие выстраивается только между владельцами сертификатов (пользователями) и УЦ, но друг с другом;&lt;br /&gt;
*Проверка (подтверждение/отказ) принадлежности открытого ключа заданному пользователю осуществляется УЦ.&lt;br /&gt;
&lt;br /&gt;
==Участники инфраструктуры PKI==&lt;br /&gt;
&lt;br /&gt;
'''Центр Регистрации''' (Регистрационный Центр) – компонент системы, являющийся не обязательной ее частью, который предназначен для регистрации пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Центр Сертификации''' (Удостоверяющий Центр) – организация или ее подразделение, выдающая сертификаты открытого ключа электронной цифровой подписи и управляющая криптографическими ключами пользователей.&lt;br /&gt;
&lt;br /&gt;
'''Узел''' – наименьшая структурная единица в сети. Узел представляет собой компьютер конечного пользователя.&lt;br /&gt;
&lt;br /&gt;
'''Сертификат ключа подписи''' - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.&lt;br /&gt;
&lt;br /&gt;
'''Хранилище сертификатов''' (Репозиторий) – хранилище цифровых сертификатов и списков отозванных сертификатов, служащее также средством распространения между пользователями системы. &lt;br /&gt;
&lt;br /&gt;
'''Архив сертификатов''' – хранилище цифровых сертификатов, в котором располагаются все когда-либо изданные сертификаты с целью проверки ранее подписанных ЭЦП документов.&lt;br /&gt;
&lt;br /&gt;
'''Центр запросов''' – компонент системы, с помощью которого пользователи системы смогут отправить запрос или отозвать действующий сертификат.&lt;br /&gt;
&lt;br /&gt;
==Цифровой сертификат== &lt;br /&gt;
включает в себя:&lt;br /&gt;
*Идентификационные данные о владельце сертификатa;&lt;br /&gt;
*Уникальный открытый ключ владельца сертификата; &lt;br /&gt;
*Срок действия сертификата;&lt;br /&gt;
*Цифровую подпись УЦ.&lt;br /&gt;
&lt;br /&gt;
==Ключевые решения на рынке==&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/nexussafe/nexus-certificate-manager/ Nexus Certificate Manager];&lt;br /&gt;
*[http://www.cryptopro.ru/products/ca КриптоПро УЦ];&lt;br /&gt;
*[http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki/ OpenTrust PKI];&lt;br /&gt;
*Microsoft CA;&lt;br /&gt;
*Rsa Keon.&lt;br /&gt;
&lt;br /&gt;
==Источники==&lt;br /&gt;
#Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. Горячая линия – Телеком, 2007. – 320 с.&lt;br /&gt;
#Полянская О. Ю., Горбатов В. С. Инфраструктура открытых ключей. Учебное пособие., Москва, 2007. &lt;br /&gt;
#[http://www.nexusgroup.com/Documents/SolutionBriefs_eng/neXus-PKI-Solution-Brief.pdf| NeXus PKI Solution Brief]. Краткое техническое описание компании NeXus. &lt;br /&gt;
#[http://base.garant.ru/184059/1/#block_100| ФЗ №1 «Об электронной цифровой подписи.»]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=MFT&amp;diff=211</id>
		<title>MFT</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=MFT&amp;diff=211"/>
				<updated>2013-09-17T11:22:23Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Предпосылки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Управляемая передача файлов''' (англ. ''Managed File Transfer, MFT'') – программное решение, реализованное для упрощения задач передачи файлов с одного компьютера на другой посредством сети (например, через Интернет).&lt;br /&gt;
&lt;br /&gt;
MFT предоставляется клиенту, как правило, в двух возможных вариантах: либо как лицензионный дистрибутив ПО, либо как облачное решение (SaaS).&lt;br /&gt;
&lt;br /&gt;
==Предпосылки==&lt;br /&gt;
Увеличение роста и объема информационных потоков привело к тому, что передача информации стала неотъемлемой частью бизнес-процессов большинства структур. Появилась необходимость обмена файлами и электронными документами между различными категориями пользователей: как между сотрудниками в рамках компании, так и между сотрудниками и внешними партнерами/клиентами. &lt;br /&gt;
Использование традиционных решений, как, например, электронная почта и FTP, больше не могут покрыть весь спектр требований, которые необходимы для реализации подсистемы безопасности компании с целью предотвращения утечки конфиденциальных данных. Более того, подобные ресурсы не способны обеспечить комплексной защитой передаваемые файлы, гарантировать конфиденциальность информации и контролировать процесс обмена. Сложившаяся ситуация привела к увеличению спроса на продукты типа MFT.&lt;br /&gt;
&lt;br /&gt;
==Задачи==&lt;br /&gt;
MFT покрывает такие задачи, как:&lt;br /&gt;
&lt;br /&gt;
   - Безопасный и авторизованный обмен данными,&lt;br /&gt;
   - Обеспечение конфиденциальности передаваемой информации,&lt;br /&gt;
   - Проставление ЭЦП на передаваемых документах,&lt;br /&gt;
   - Шифрование отправляемых файлов,&lt;br /&gt;
   - Аудит проделанных операций,&lt;br /&gt;
   - Администрирование системы,&lt;br /&gt;
   - Журналирование,&lt;br /&gt;
   - Возможность интеграции с различными информационными системами с помощью API,&lt;br /&gt;
   - Возможность аутентификации на основе LDAP, AD, Web SSO, x509 и др.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=205</id>
		<title>Out-of-band</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=205"/>
				<updated>2013-08-13T15:32:30Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В аутентификации термин '''out-of-band''' означает использование независимого (альтернативного) канала (связи). Идея заключается в том, что в процессе аутентификации используется дополнительный канал связи, по которому передаются данные аутентификации или параметры подписи транзакции. &lt;br /&gt;
Атаки нацелены на основной канал, который используется в процессе выполнения транзакции и аутентификации, а использование второго нескомпрометированного канала позволяет разделить полезные данные (транзакционные) и данные аутентификации.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенным альтернативным каналом является канал сотовой связи, по которому высылается одноразовый пароль в виде SMS, передаются код подтверждения транзакции вместе с основными параметрами транзакций. В качестве примера можно привести онлайн сервисы, предоставляемые банками: клиенты банка осуществляют подключение к онлайн сервисам используя логин и [[одноразовый пароль]], который отправялется на их мобильный телефон в виде SMS-сообщения. Основной канал - широкополосный доступ в итнернет, благодаря которому в браузере пользователя отображается окно входа, второй независимый канал - мобильная сеть.&lt;br /&gt;
&lt;br /&gt;
Как развитие этого направления на мобильный телефон может быть установлено специальное программное обеспечение, которое взаимодействует с [[Сервер Аутентификации|сервером аутентификации]]  и авторизации для получения кодов авторизации и данных проводимой транзакции. Такой вариант более надежен, так как подразумевает шифрование канала связи мобильным устройством и сервером, а также имеет дополнительный уровень защиты в виде [[PIN|PIN]]-кода или пароля&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=204</id>
		<title>OATH</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=204"/>
				<updated>2013-08-13T15:26:17Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''OATH''' (Open AuTHentication, [http://www.openauthentication.org]) —  международная инициативная группа, состоящая из разработчиков систем строгой аутентификации, основной целью которой являются стандартизация (разработка стандартов на уровне RFC) алгоритмов генерации одноразовых паролей ([[одноразовый пароль|OTP, one-time password]]) и разработка архитектуры решения. Основная идея — обеспечить полную совместимость компонентов решения по [[строгая аутентификация|строгой аутентификации]] разных производителей. Для формализации этой задачи разработана Программа OATH-Сертификации (OATH Certification Program [http://www.openauthentication.org/certification]).&lt;br /&gt;
&lt;br /&gt;
В инициативную группу OATH входят такие компании, как [http://powersecurity.ru/ru/solutions/nexussafe/ Nexus(PortWise)], [http://powersecurity.ru/ru/solutions/nids/ Nagra ID], ActivIdentity, Entrust, Gemalto, Lieberman Software, N-Crypt, Symantec, SanDisk, TotalTexto, VeriSign и другие. &lt;br /&gt;
 &lt;br /&gt;
Основные наработки:&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по событию (event-base) — [[HOTP]], описан в виде RFC 4226&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по времени (time-base) — [[TOTP]], описан в виде RFC 6238&lt;br /&gt;
&lt;br /&gt;
*Асинхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]] в режиме запрос-ответ (challenge-response) — [[OCRA]], описан в виде RFC 6287 &lt;br /&gt;
 &lt;br /&gt;
*Стандарт конфигурационного файла генератора [[одноразовый пароль|одноразовых паролей]]  (переносимый контейнер симметричного колюч) — PSKC (Portable Symmetric Key Container), описан в виде RFC 6030&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Кроме того было разработано описание архитектуры в виде документа OATH Reference Architecture (текущая версия — вторая) [http://www.openauthentication.org/webfm_send/1]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=203</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=203"/>
				<updated>2013-08-13T14:31:43Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Российские смарт-карты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust ([http://www.keynectis.com/en Keynectis])&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый раз выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставив при этом в своем портфеле услуги по внедрению своих же продуктов ([http://powersecurity.ru/ru/needs/ professional services]).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработке, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности [http://www.keynectis.com/en Keynectis] специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI (OpenTrust PKI) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт OpenTrust CMS, которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — OpenTrust MFT (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции Next-Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень активно, но не благодаря попыткам закрепиться на российском рынке, а из-за мировой популярности этого решения, которое у нас стало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=HOTP&amp;diff=202</id>
		<title>HOTP</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=HOTP&amp;diff=202"/>
				<updated>2013-08-13T14:16:14Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Требования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==HOTP: общее описание==&lt;br /&gt;
&lt;br /&gt;
'''HOTP''' — [[OATH]]-алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по событию (event-base) описан как RFC 4226. Как сказано выше в качестве параметра, отвечающего за динамику, используется событие, то есть сам факт генерации [[одноразовый пароль|одноразового пароля]]: каждый раз при нажатии на кнопку генерации, счетчик событий увеличивает свое значение на единицу и именно это динамическое значение  используется как основной параметр при расчете одноразового пароля.&lt;br /&gt;
&lt;br /&gt;
Вторым параметром, используемым при расчете [[одноразовый пароль|одноразовых паролей]], является симметричный ключ (symmetric key), который должен быть уникальным для каждого генератора и существует требование на его минимальную длину – 128 бит. Канонически, именно это значение определяет уникальность генератора [[одноразовый пароль|одноразовых паролей]]. При этом стоит отметить, что дополнительный уровень энтропии вносится за счет случайного значения начального состояния счётчика событий, который вместе с симметричным ключом «прошивается» в генератор и записывается в конфигурационный файл (по [[OATH]]-рекомендациям это должен быть формат PSKC, описанный в RFC 6030).&lt;br /&gt;
&lt;br /&gt;
== О чем думали создатели алгоритма==&lt;br /&gt;
&lt;br /&gt;
Основной задачей стандартизации алгоритма является повышение его применимости, и здесь речь идет не столько о совместимости серверов аутентификации (проверки) и генераторов одноразовых паролей разных производителей, сколько заостряется внимание на простоте использования конечным пользователем и простоте реализации (дешевизне, низкой себестоимости аутентификатора — генератора одноразовых паролей). Это выражается в минимизации пользовательского интерфейса (чем меньше пользователь принимает участие в процессе, тем лучше) и возможности реализовать алгоритм, например, в SIM-карте (при этом возможность реализации на Java-карте являлось фундаментальным требованием) &lt;br /&gt;
&lt;br /&gt;
Детализированные требования можно прочитать в  RFC 4226, здесь же приведем их короткие трактовки: &lt;br /&gt;
&lt;br /&gt;
#В основе алгоритма должна быть последовательность, то есть он должен основываться на счетчике событий&lt;br /&gt;
#Должен быть экономичным с точки зрения вычислительных мощностей, энергопотребления, интерфейса взаимодействия с пользователем (минимизация количества кнопок и пр.)&lt;br /&gt;
#Не должен требовать ввода каких-либо значений&lt;br /&gt;
#Простота восприятия пользователем: значение должно быть числовым с длиной минимум 6 цифр&lt;br /&gt;
#Простота ре-синхронизации счетчика событий&lt;br /&gt;
#Должен использовать надёжный общий секрет  (shared secret) длина которого должна быть не менее 128 бит, а рекомендованная длина — 160 бит&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Проверка одноразового пароля и прочие радости==&lt;br /&gt;
&lt;br /&gt;
=== Проверка===&lt;br /&gt;
Генератор (клиент, в [[OATH]]-терминологии) увеличивает значение своего счетчика на единицу каждый раз, когда инициируется генерация одноразового пароля  (при нажатии на копку). Это инкрементированное значение и подаётся на вход HMAC-SHA1 симметричным ключом (секретным значением, как мы помним, уникальным для каждого генератора).&lt;br /&gt;
Это значение передается на сервер аутентификации (сервер проверки, в [[OATH]]-терминологии) и сравнивается со значением рассчитанным сервером.  Если значения совпали, то сервер увеличивает значение счетчика данного генератора на единицу.&lt;br /&gt;
Если значения, полученные и рассчитанные сервером не совпали, сервер инициирует процесс ресинхронизации (в пределах допустимого окна рассинхронизации — параметр s).&lt;br /&gt;
Если процесс ресинхронизации не удался, сервер инициирует запрос другого значения одноразового пароля.&lt;br /&gt;
Ситуация повторяется до тех пор, пока не будет достигнуто максимальное число попыток аутентификации (что должно влечь блокировку учётной записи пользователя) &lt;br /&gt;
&lt;br /&gt;
===Рассинхронизация счетчика===&lt;br /&gt;
[[OATH]]-HOTP — синхронный алгоритм, работающий по счетчику событий, что означает необходимость синхронности значений счетчика событий, используемого генератором (клиентом) и сервером в процессе расчета и проверки одноразового пароля.&lt;br /&gt;
Как сказано выше инкремент счетчика генератора выполняется каждый раз, когда выполняется генерация одноразового пароля. В то же время инкремент счетчика на сервере выполняется только в случае успешной аутентификации. Исходя из этого можно выделить несколько наиболее вероятных причин ресинхронизации:&lt;br /&gt;
#Аутентификация не пройдена. Генератор инкрементировал свой счётчик, а сервер нет.&lt;br /&gt;
#Проблема связи. Генератор инкрементировал свой счётчик, а север не получил одноразовый пароль. В этом случае при невнятном сообщении об ошибке пользователь с высокой вероятностью выполнит повторную генерацию одноразового пароля.&lt;br /&gt;
#Элементарное баловство :)&lt;br /&gt;
&lt;br /&gt;
===Ресинхронизация счетчика===&lt;br /&gt;
&lt;br /&gt;
Ресинхронизация выполняется расчетом следующего HOTP-значения и сравнением с полученным от клиента (генератора). Это повторяется в переделах заданного окна ресинхронизации s. Дополнительно в процессе ресинхронизации сервер может запросить дополнительные значения одноразовых паролей (2 или 3). Это сделано для повышения безопасности, так как сравнения в этом случае выполняется для двух или трех пар, и все они должны пройти успешно.  &lt;br /&gt;
Параметр s — определяет окно, в пределах которого сервер увеличивать счетчик в процессе ресинхронизации.&lt;br /&gt;
&lt;br /&gt;
Это ограничение вводится по двум причинам:&lt;br /&gt;
&lt;br /&gt;
#ограничить вероятность подбора одноразового значения (см ниже расчет вероятности)&lt;br /&gt;
# предотвратить бесконечный расчет в рамках одной проверки и как следствие отказ в обслуживании &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Математическая подоплека==&lt;br /&gt;
&lt;br /&gt;
===Общее===&lt;br /&gt;
В основе генерации одноразовых паролей лежит HMAC-функция, на вход которой подается два значения: симметричный ключ и текущее состояние счетчика. Отсюда, кстати, и название алгоритма HOTP —  HMAC-Based One-Time Password.  В качестве основы HMAC взят алгоритм SHA-1 (RFC 3174), то есть речь идет о HMAC-SHA-1 (RFC 2104) с длиной результата 160 бит. &lt;br /&gt;
&lt;br /&gt;
Так как конечный пользователь будет испытывать катастрофические затруднения при наборе одноразового пароля длиной 160 бит, алгоритм предусматривает обрезку оригинального результата (160 бит) до приемлемой длины: одноразовый пароль имеет формат цифрового значения с длиной не менее 6 символов (цифр).  &lt;br /&gt;
Таким образом, функция генерации одноразового пароля по  событию записывается следующим образом:  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;HOTP(K,C) = Truncate(HMAC-SHA-1(K,C))&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
где:&lt;br /&gt;
&lt;br /&gt;
К — симметричный ключ&lt;br /&gt;
&lt;br /&gt;
С — текущее состояние счетчика&lt;br /&gt;
&lt;br /&gt;
T — количество неверных аутентификаций, после которых сервер заблокирует учетную запись пользователя &lt;br /&gt;
&lt;br /&gt;
s — параметр рассинхронизации, определяет максимальное расхождение между счетчиком сервера и генератора (клиента в [[OATH]]-терминологии), при котором одноразовый пароль будет принят.&lt;br /&gt;
&lt;br /&gt;
Digit — количество цифр в значении одноразового пароля&lt;br /&gt;
&lt;br /&gt;
Truncate — функция обрезки, позволяющая преобразовать 160-битное значение функции  HMAC-SHA-1, в упомянутый выше юзер-френдли числовой формат (с длиной 6 или более символов)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Как работает Truncate (обрезка)===&lt;br /&gt;
&lt;br /&gt;
Результат HMAC-SHA-1 (RFC 2104)— 160 бит или строка, состоящая из 20 байт, на основе чего генерируется строка в 4 байта. Это происходит следующим образом:&lt;br /&gt;
&lt;br /&gt;
20-байтная строка представляется как 20 блоков по 8 бит, 4 младших бита последней 20-ой 8-битной последовательности определяют смещение (понятно, что это значение находится в диапазоне от 0 до 15). Далее выполняется конкатенация (склеивание) 4 последовательностей, первая из которых является строковым предобразованием вычисленного смещения, а вторая — преобразованием от смещения увеличенного на единицу и т.д.  последние 31 бита этой склейки и будут теми 4 байтами.&lt;br /&gt;
&lt;br /&gt;
Далее 4 байта представляются как десятичное число, которое делится по модулю на 10^Digit.  Результат и есть одноразовый пароль&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Аспекты безопасности==&lt;br /&gt;
&lt;br /&gt;
===Надежность алгоритма===&lt;br /&gt;
&lt;br /&gt;
Анализ используемой математической базы, в частности используемые алгоритмы HMAC-SHA-1 и  дальнейшие преобразования 160-битного результата до 6-8 цифрового значения, показал  что наиболее вероятной атакой на HOTP будет атака методом прямого перебора (brute-force attack).&lt;br /&gt;
Легко понять, что вероятность прохождения аутентификации будет считаться по формуле:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sec = sT/10^Digit&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где:&lt;br /&gt;
&lt;br /&gt;
Sec — рассчитываемая вероятность&lt;br /&gt;
&lt;br /&gt;
s — окно допустимой расссинхронизации счетчиков на сервере и клиенте (генераторе)&lt;br /&gt;
&lt;br /&gt;
T — количество попыток пройти аутентификации, при достижении которого учетная запись пользователя блокируется&lt;br /&gt;
&lt;br /&gt;
Digit — количество цифр в одноразовом пароле.&lt;br /&gt;
&lt;br /&gt;
Например, при 5 разрешенных попытках, окне допустимом окне рассинхронизации равном 30 и 6-цифровом одноразовом пароле, вероятность подобрать пароль составит и пройти аутентификацию составит: 0.015%&lt;br /&gt;
&lt;br /&gt;
===Требования===&lt;br /&gt;
&lt;br /&gt;
#Необходимо поддерживать двухфакторную аутентификацию. В данном случае подразумевается, что первым фактором является генератор одноразовых паролей (программный или аппаратный), вторым - некоторый дополнительный секрет, который добавляется к одноразовому паролю.&lt;br /&gt;
#Сервер должен быть защищен от атак методом прямого перебора (brute-force attack), то есть учетная запись пользователя (в общем случае)  должна блокироваться после определенного числа неуспешных попыток аутентификации&lt;br /&gt;
#Необходимо использовать защищенный канал&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=HOTP&amp;diff=201</id>
		<title>HOTP</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=HOTP&amp;diff=201"/>
				<updated>2013-08-13T14:15:25Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: много грамматических исправлений&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==HOTP: общее описание==&lt;br /&gt;
&lt;br /&gt;
'''HOTP''' — [[OATH]]-алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по событию (event-base) описан как RFC 4226. Как сказано выше в качестве параметра, отвечающего за динамику, используется событие, то есть сам факт генерации [[одноразовый пароль|одноразового пароля]]: каждый раз при нажатии на кнопку генерации, счетчик событий увеличивает свое значение на единицу и именно это динамическое значение  используется как основной параметр при расчете одноразового пароля.&lt;br /&gt;
&lt;br /&gt;
Вторым параметром, используемым при расчете [[одноразовый пароль|одноразовых паролей]], является симметричный ключ (symmetric key), который должен быть уникальным для каждого генератора и существует требование на его минимальную длину – 128 бит. Канонически, именно это значение определяет уникальность генератора [[одноразовый пароль|одноразовых паролей]]. При этом стоит отметить, что дополнительный уровень энтропии вносится за счет случайного значения начального состояния счётчика событий, который вместе с симметричным ключом «прошивается» в генератор и записывается в конфигурационный файл (по [[OATH]]-рекомендациям это должен быть формат PSKC, описанный в RFC 6030).&lt;br /&gt;
&lt;br /&gt;
== О чем думали создатели алгоритма==&lt;br /&gt;
&lt;br /&gt;
Основной задачей стандартизации алгоритма является повышение его применимости, и здесь речь идет не столько о совместимости серверов аутентификации (проверки) и генераторов одноразовых паролей разных производителей, сколько заостряется внимание на простоте использования конечным пользователем и простоте реализации (дешевизне, низкой себестоимости аутентификатора — генератора одноразовых паролей). Это выражается в минимизации пользовательского интерфейса (чем меньше пользователь принимает участие в процессе, тем лучше) и возможности реализовать алгоритм, например, в SIM-карте (при этом возможность реализации на Java-карте являлось фундаментальным требованием) &lt;br /&gt;
&lt;br /&gt;
Детализированные требования можно прочитать в  RFC 4226, здесь же приведем их короткие трактовки: &lt;br /&gt;
&lt;br /&gt;
#В основе алгоритма должна быть последовательность, то есть он должен основываться на счетчике событий&lt;br /&gt;
#Должен быть экономичным с точки зрения вычислительных мощностей, энергопотребления, интерфейса взаимодействия с пользователем (минимизация количества кнопок и пр.)&lt;br /&gt;
#Не должен требовать ввода каких-либо значений&lt;br /&gt;
#Простота восприятия пользователем: значение должно быть числовым с длиной минимум 6 цифр&lt;br /&gt;
#Простота ре-синхронизации счетчика событий&lt;br /&gt;
#Должен использовать надёжный общий секрет  (shared secret) длина которого должна быть не менее 128 бит, а рекомендованная длина — 160 бит&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Проверка одноразового пароля и прочие радости==&lt;br /&gt;
&lt;br /&gt;
=== Проверка===&lt;br /&gt;
Генератор (клиент, в [[OATH]]-терминологии) увеличивает значение своего счетчика на единицу каждый раз, когда инициируется генерация одноразового пароля  (при нажатии на копку). Это инкрементированное значение и подаётся на вход HMAC-SHA1 симметричным ключом (секретным значением, как мы помним, уникальным для каждого генератора).&lt;br /&gt;
Это значение передается на сервер аутентификации (сервер проверки, в [[OATH]]-терминологии) и сравнивается со значением рассчитанным сервером.  Если значения совпали, то сервер увеличивает значение счетчика данного генератора на единицу.&lt;br /&gt;
Если значения, полученные и рассчитанные сервером не совпали, сервер инициирует процесс ресинхронизации (в пределах допустимого окна рассинхронизации — параметр s).&lt;br /&gt;
Если процесс ресинхронизации не удался, сервер инициирует запрос другого значения одноразового пароля.&lt;br /&gt;
Ситуация повторяется до тех пор, пока не будет достигнуто максимальное число попыток аутентификации (что должно влечь блокировку учётной записи пользователя) &lt;br /&gt;
&lt;br /&gt;
===Рассинхронизация счетчика===&lt;br /&gt;
[[OATH]]-HOTP — синхронный алгоритм, работающий по счетчику событий, что означает необходимость синхронности значений счетчика событий, используемого генератором (клиентом) и сервером в процессе расчета и проверки одноразового пароля.&lt;br /&gt;
Как сказано выше инкремент счетчика генератора выполняется каждый раз, когда выполняется генерация одноразового пароля. В то же время инкремент счетчика на сервере выполняется только в случае успешной аутентификации. Исходя из этого можно выделить несколько наиболее вероятных причин ресинхронизации:&lt;br /&gt;
#Аутентификация не пройдена. Генератор инкрементировал свой счётчик, а сервер нет.&lt;br /&gt;
#Проблема связи. Генератор инкрементировал свой счётчик, а север не получил одноразовый пароль. В этом случае при невнятном сообщении об ошибке пользователь с высокой вероятностью выполнит повторную генерацию одноразового пароля.&lt;br /&gt;
#Элементарное баловство :)&lt;br /&gt;
&lt;br /&gt;
===Ресинхронизация счетчика===&lt;br /&gt;
&lt;br /&gt;
Ресинхронизация выполняется расчетом следующего HOTP-значения и сравнением с полученным от клиента (генератора). Это повторяется в переделах заданного окна ресинхронизации s. Дополнительно в процессе ресинхронизации сервер может запросить дополнительные значения одноразовых паролей (2 или 3). Это сделано для повышения безопасности, так как сравнения в этом случае выполняется для двух или трех пар, и все они должны пройти успешно.  &lt;br /&gt;
Параметр s — определяет окно, в пределах которого сервер увеличивать счетчик в процессе ресинхронизации.&lt;br /&gt;
&lt;br /&gt;
Это ограничение вводится по двум причинам:&lt;br /&gt;
&lt;br /&gt;
#ограничить вероятность подбора одноразового значения (см ниже расчет вероятности)&lt;br /&gt;
# предотвратить бесконечный расчет в рамках одной проверки и как следствие отказ в обслуживании &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Математическая подоплека==&lt;br /&gt;
&lt;br /&gt;
===Общее===&lt;br /&gt;
В основе генерации одноразовых паролей лежит HMAC-функция, на вход которой подается два значения: симметричный ключ и текущее состояние счетчика. Отсюда, кстати, и название алгоритма HOTP —  HMAC-Based One-Time Password.  В качестве основы HMAC взят алгоритм SHA-1 (RFC 3174), то есть речь идет о HMAC-SHA-1 (RFC 2104) с длиной результата 160 бит. &lt;br /&gt;
&lt;br /&gt;
Так как конечный пользователь будет испытывать катастрофические затруднения при наборе одноразового пароля длиной 160 бит, алгоритм предусматривает обрезку оригинального результата (160 бит) до приемлемой длины: одноразовый пароль имеет формат цифрового значения с длиной не менее 6 символов (цифр).  &lt;br /&gt;
Таким образом, функция генерации одноразового пароля по  событию записывается следующим образом:  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;HOTP(K,C) = Truncate(HMAC-SHA-1(K,C))&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
где:&lt;br /&gt;
&lt;br /&gt;
К — симметричный ключ&lt;br /&gt;
&lt;br /&gt;
С — текущее состояние счетчика&lt;br /&gt;
&lt;br /&gt;
T — количество неверных аутентификаций, после которых сервер заблокирует учетную запись пользователя &lt;br /&gt;
&lt;br /&gt;
s — параметр рассинхронизации, определяет максимальное расхождение между счетчиком сервера и генератора (клиента в [[OATH]]-терминологии), при котором одноразовый пароль будет принят.&lt;br /&gt;
&lt;br /&gt;
Digit — количество цифр в значении одноразового пароля&lt;br /&gt;
&lt;br /&gt;
Truncate — функция обрезки, позволяющая преобразовать 160-битное значение функции  HMAC-SHA-1, в упомянутый выше юзер-френдли числовой формат (с длиной 6 или более символов)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Как работает Truncate (обрезка)===&lt;br /&gt;
&lt;br /&gt;
Результат HMAC-SHA-1 (RFC 2104)— 160 бит или строка, состоящая из 20 байт, на основе чего генерируется строка в 4 байта. Это происходит следующим образом:&lt;br /&gt;
&lt;br /&gt;
20-байтная строка представляется как 20 блоков по 8 бит, 4 младших бита последней 20-ой 8-битной последовательности определяют смещение (понятно, что это значение находится в диапазоне от 0 до 15). Далее выполняется конкатенация (склеивание) 4 последовательностей, первая из которых является строковым предобразованием вычисленного смещения, а вторая — преобразованием от смещения увеличенного на единицу и т.д.  последние 31 бита этой склейки и будут теми 4 байтами.&lt;br /&gt;
&lt;br /&gt;
Далее 4 байта представляются как десятичное число, которое делится по модулю на 10^Digit.  Результат и есть одноразовый пароль&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Аспекты безопасности==&lt;br /&gt;
&lt;br /&gt;
===Надежность алгоритма===&lt;br /&gt;
&lt;br /&gt;
Анализ используемой математической базы, в частности используемые алгоритмы HMAC-SHA-1 и  дальнейшие преобразования 160-битного результата до 6-8 цифрового значения, показал  что наиболее вероятной атакой на HOTP будет атака методом прямого перебора (brute-force attack).&lt;br /&gt;
Легко понять, что вероятность прохождения аутентификации будет считаться по формуле:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sec = sT/10^Digit&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где:&lt;br /&gt;
&lt;br /&gt;
Sec — рассчитываемая вероятность&lt;br /&gt;
&lt;br /&gt;
s — окно допустимой расссинхронизации счетчиков на сервере и клиенте (генераторе)&lt;br /&gt;
&lt;br /&gt;
T — количество попыток пройти аутентификации, при достижении которого учетная запись пользователя блокируется&lt;br /&gt;
&lt;br /&gt;
Digit — количество цифр в одноразовом пароле.&lt;br /&gt;
&lt;br /&gt;
Например, при 5 разрешенных попытках, окне допустимом окне рассинхронизации равном 30 и 6-цифровом одноразовом пароле, вероятность подобрать пароль составит и пройти аутентификацию составит: 0.015%&lt;br /&gt;
&lt;br /&gt;
===Требования===&lt;br /&gt;
&lt;br /&gt;
#Необходимо поддерживать двухфакторную аутентификацию. В данном случае подразумевается, что первым фактором является генератор одноразовых паролей (программный или аппаратный), вторым - некоторый дополнительный секрет, который добавляется к одноразовому паролю.&lt;br /&gt;
#Сервер должен быть защищен от атак методом прямого перебора (brute-force attack), то есть учетная запись пользователя (в общем случае)  должна блокироваться после оправленного числа неуспешных попыток аутентификации&lt;br /&gt;
#Необходимо использовать защищенный канал&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=200</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=200"/>
				<updated>2013-08-12T08:55:59Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Синхронный комбинированные алгоритм (время и событие) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены простые статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация), в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенным в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID]). Пользователю могут и вовсе не требоваться дополнительные аппаратные или программные реализации, например, одноразовый пароль может доставляться пользователю в виде SMS-сообщений или по email.&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль. Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны смешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия - &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретное значение, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP имеет параметр «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использован только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») - пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресурс, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерирован в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использован в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как пользователю придется указывать два параметра, а не один как это происходит в случае алгоритмов на базе времени или события.&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=199</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=199"/>
				<updated>2013-08-12T08:55:47Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Синхронный комбинированные алгоритм (время и событие) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены простые статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация), в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенным в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID]). Пользователю могут и вовсе не требоваться дополнительные аппаратные или программные реализации, например, одноразовый пароль может доставляться пользователю в виде SMS-сообщений или по email.&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль. Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны смешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия - &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретное значение, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP имеет параметр «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использован только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») - пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресурс, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерирован в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использован в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как пользователю придется указывать два параметра, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=198</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=198"/>
				<updated>2013-08-12T08:54:31Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Синхронный алгоритм на базе события */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены простые статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация), в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенным в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID]). Пользователю могут и вовсе не требоваться дополнительные аппаратные или программные реализации, например, одноразовый пароль может доставляться пользователю в виде SMS-сообщений или по email.&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль. Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны смешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия - &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретное значение, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP имеет параметр «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использован только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») - пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресурс, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерирован в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использован в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=197</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=197"/>
				<updated>2013-08-09T14:05:02Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Синхронный алгоритм на базе времени */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены простые статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация), в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенным в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID]). Пользователю могут и вовсе не требоваться дополнительные аппаратные или программные реализации, например, одноразовый пароль может доставляться пользователю в виде SMS-сообщений или по email.&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль. Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны смешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия - &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретное значение, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP имеет параметр «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использован только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») - пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресурс, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=196</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=196"/>
				<updated>2013-07-25T09:12:36Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Асинхронные */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены простые статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация), в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенным в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID]). Пользователю могут и вовсе не требоваться дополнительные аппаратные или программные реализации, например, одноразовый пароль может доставляться пользователю в виде SMS-сообщений или по email.&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль. Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны смешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия - &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретное значение, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP имеет параметр «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресурс, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=195</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=195"/>
				<updated>2013-07-25T09:12:02Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Смешанные алгоритмы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены простые статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация), в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенным в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID]). Пользователю могут и вовсе не требоваться дополнительные аппаратные или программные реализации, например, одноразовый пароль может доставляться пользователю в виде SMS-сообщений или по email.&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль. Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны смешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретное значение, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP имеет параметр «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресурс, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=194</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=194"/>
				<updated>2013-07-25T09:11:19Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* Алгоритмы на основе события */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены простые статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация), в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенным в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID]). Пользователю могут и вовсе не требоваться дополнительные аппаратные или программные реализации, например, одноразовый пароль может доставляться пользователю в виде SMS-сообщений или по email.&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль. Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретное значение, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP имеет параметр «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресурс, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=193</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=193"/>
				<updated>2013-07-25T06:29:41Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: /* DataInput */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OCRA (OATH Challenge-Response Algorithm, стандартизован как RFC 6287) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций&lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие как штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронизированный между обоими участниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры сессии&lt;br /&gt;
&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции)&lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение хэш-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;br /&gt;
&lt;br /&gt;
===OCRASuite===&lt;br /&gt;
&lt;br /&gt;
Это текстовая строка, представленная в виде:&lt;br /&gt;
&amp;lt;Algorithm&amp;gt;:&amp;lt;CryptoFunction&amp;gt;:&amp;lt;DataInput&amp;gt;&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=192</id>
		<title>OATH</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=192"/>
				<updated>2013-06-04T17:08:13Z</updated>
		
		<summary type="html">&lt;p&gt;Korabelnikov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''OATH''' (Open AuTHentication, [http://www.openauthentication.org]) —  международная инициативная группа, состоящая из разработчиков систем строгой аутентификации, основной целью которой являются стандартизация (разработка стандартов на уровне RFC) алгоритмов генерации одноразовых паролей ([[одноразовый пароль|OTP, one-time password]]) и разработка архитектуры решения. Основная идея — обеспечить полную совместимость компонентов решения по [[строгая аутентификация|строгой аутентификации]] разных производителей. Для формализации этой задачи разработана Программа OATH-Сертификации (OATH Certification Program [http://www.openauthentication.org/certification]).&lt;br /&gt;
&lt;br /&gt;
В инициативную группу OATH входят такие компании, как Nexus(PortWise), [http://powersecurity.ru/ru/solutions/nids/ Nagra ID], ActivIdentity, Entrust, Gemalto, Lieberman Software, N-Crypt, Symantec, SanDisk, TotalTexto, VeriSign и другие. &lt;br /&gt;
 &lt;br /&gt;
Основные наработки:&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по событию (event-base) — [[HOTP]], описан в виде RFC 4226&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по времени (time-base) — [[TOTP]], описан в виде RFC 6238&lt;br /&gt;
&lt;br /&gt;
*Асинхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]] в режиме запрос-ответ (challenge-response) — [[OCRA]], описан в виде RFC 6287 &lt;br /&gt;
 &lt;br /&gt;
*Стандарт конфигурационного файла генератора [[одноразовый пароль|одноразовых паролей]]  (переносимый контейнер симметричного колюч) — PSKC (Portable Symmetric Key Container), описан в виде RFC 6030&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Кроме того было разработано описание архитектуры в виде документа OATH Reference Architecture (текущая версия — вторая) [http://www.openauthentication.org/webfm_send/1]&lt;/div&gt;</summary>
		<author><name>Korabelnikov</name></author>	</entry>

	</feed>