Витрина
Журналов

Токены и криптография №3

Комментарии
0

категория журнала | Наука и Техника

Токены и криптография №3

Взлом аппаратного токена Рутокен ЭЦП 2.0

Бренд: Токены и криптография

Автор: semvlad

Дата издания: 08.02.2018

  Рутокен – безопасность под угрозой?



Что вызвало наш интерес к Рутокену

Итак, "размявшись" на процессорах корпорации Intel и токенах компании YubiCo в части возможности практически добыть секретные "неизвлекаемые" ключи цифровой подписи и шифрования, обратим наши взоры на аналогичные российские продукты. Для удобства читателя несколько отойдем от академического стиля изложения. Будем приводить лишь краткие необходимые ссылки по тексту (полагая, что не обижаем этим авторов результатов).
Для начала возьмем самый широко рекламируемый как "продукт полностью отечественной разработки и производства" - аппаратный ключ, называемый Рутокен.
В последние несколько лет его производитель - компания Актив-софт (https://www.rutoken.ru/about) агрессивно продвигает свой новой электронный идентификатор Рутокен ЭЦП 2.0, подавая его как высокозащищённый, с неизвлекаемыми ключами ЭЦП и "аппаратной криптографией на борту", имеющей сертификаты ФСБ.
Рутокен ЭЦП 2.0 используется многими отечественными электронными сервисами (Удостоверяющие Центры, электронные платежи, сдача налоговой отчетности, ЕГАИС, ФНС и т.п.), а также применяется для аутентификации во многих госструктурах РФ, чему способствовало в немалой степени наличие у него сертификатов ФСТЭК и ФСБ и активное лоббирование продукта производителем совместно с дружественной ему компанией АНКАД, хорошо известной на российском рынке гос. тайны (применяющей Рутокены в своих решениях) https://www.rutoken.ru/products/all/rutoken-ecp-2/.
Этот токен, правда с небольшими изменениями в прошивке, касающимися набора алгоритмов, компания продаёт в Украине (под названием uaToken, подавая его как украiнский - http://www.uatoken.kiev.ua/products/uatoken_ecp.htm), и в Казахстане (под названием kazToken, но уже подавая его как местный, казахский, то есть продукт, производимый в Казахстане (и пользующийся местными преференциями) - http://www.kaztoken.kz/index.php/ru/).
В описаниях продукта и выступлениях представителей компании постоянно звучат утверждения о высокой защищённости и надёжности устройств, о "невозможности взлома токена и извлечения закрытого ключа ЭЦП", как подтверждённой многочисленными сертификатами и внедрениями у таких важных гос. заказчиков, как:
·         МВД России,
·         Министерство обороны РФ (для этого даже выпущен специальный корпус токена),
·         Федеральное Казначейство РФ,
·          ГНИВЦ ФНС России,
·         Федеральная служба судебных приставов РФ (ФССП),
·         Генеральная Прокуратура РФ,
·         Минздрав РФ,
·         ФСО РФ,
·         ФОМС,
·         Минздрав РФ,
·         УФСБ Дагестана,
·         гос. корпорация РосАтом,
·         Электронная Москва,
·         Правительство Волгоградской области,
·         Комитет госзаказа Вологодской области,
·         Пермская городская Дума,
·         Правительство республики Башкортостан,
·         Правительство республики Татарстан и др.
Более подробный перечень важных клиентов Рутокен можно посмотреть на сайте госзакупок.
Для примера, цитата с сайта компании:
"Все члены Правительства Республики Татарстан, их заместители и руководители структурных подразделений министерств и ведомств, а также руководители муниципальных образований Республики Татарстан имеют сертификаты ключей электронной цифровой подписи, которые хранятся на соответствующих носителях, в том числе и на электронных идентификаторах Рутокен".

Многие пользователи массовых сервисов и электронных платежей банков (ДБО) также "сидят" на Рутокене, и их им предлагают крупнейшие игроки рынка:
Такском (TaxCom), ТаксНет, СКБ Контур, Factura.ru, Тензор, АЭТП (Ассоциация торговых площадок), ЕЭТП (Единая электронная торговая площадка), Контур-Эстерн, НУЦ (Национальный Удостоверяющий Центр), УЦ Электронная Москва,
Сбербанк-АСТ, Гарант Электронный Экспресс, ЦентрИнформ (в проекте ЕГАИС – учёт алкогольной продукции), ВТБ, Банк24.ру, ЛОКО-Банк, банк СОЮЗ, Российский капитал, Альфа-Директ, банк ОТКРЫТИЕ, ING Bank,
клиенты систем ДБО от разработчиков БИФИТ, БСС, R-Style, и др.
Нам показалось интересным выяснить [1], насколько же надежно в действительности защищены и не могут быть скомпрометированы те информационные системы гос. органов РФ, Украины и Казахстана, в которых используется аппаратный ключ Рутокен, а также пользователи массовых электронных сервисов и их электронные документы, подписываемые с помощью ЭЦП на Рутокене.
А также установить соответствуют ли действительности публикуемые данные о продукте и заявления его разработчиков?
______________________________________
[1] Сразу хочется оговориться, что мы – это группа энтузиастов-исследователей, не являющихся сотрудниками спецслужб, не имеющих специального образования и специального дорогостоящего оборудования, применяющегося для взлома и вскрытия чипов – вся нужная информация доступна в открытых источниках, а оборудование…
Но как говорится: «Не имей сто рублей, а имей сто друзей», - которые всегда готовы помочь ради правого дела ;-)



Что декларирует разработчик


Прежде чем приступать к детальному анализу надежности Рутокена мы решили проанализировать описание продукта и конкретные заявления разработчиков в части архитектуры, схемотехники, внутреннего устройства, интерфейсов и пр.
То, что непосредственно бросается в глаза, попробовали свести в простую таблицу, чтобы потом либо подтвердить в ходе анализа, либо опровергнуть.
1. Основу Рутокен ЭЦП 2.0 составляет современный защищенный микроконтроллер и встроенная защищенная память, в которой безопасно хранятся данные пользователя: пароли, ключи шифрования и подписи, сертификаты и другие данные.
https://www.rutoken.ru/products/all/rutoken-ecp-2/#description
Нужно проанализировать:
·         тип используемого микроконтроллера, его архитектуру, топологию, учесть известные уязвимости, дать оценку реальной защищённости, оценить трудоёмкость взлома (вскрытия "прошивки", клонирования)
·         тип используемой памяти, конкретные способы хранения данных, специфические особенности реализованной файловой системы
2. Рутокен ЭЦП 2.0 позволяет выполнять криптографические операции таким образом, что закрытая ключевая информация никогда не покидает пределы токена. Таким образом, исключается возможность компрометации ключа и увеличивается общая безопасность информационной системы.
https://www.rutoken.ru/products/all/rutoken-ecp-2/#description
Это нам и предстоит проверить.
В результате исследования будет нужно оценить возможность следующих действий:
·         "Вытащить" из Рутокена целиком его "прошивку" с закрытым ключом ЭЦП или же извлечь только сам этот закрытый ключ ЭЦП
·         Клонировать Рутокен ЭЦП как целое, тогда собственно и "вытаскивать" сам закрытый ключ ЭЦП будет не нужно.
Если хотя бы одна из этих задач будет решена, то это приведёт к полной компрометации защищаемых и использующих Рутокен ЭЦП информационных систем.
3. Хранение ключевой информации
·         использование файлов Rutoken Special File (RSF-файлов) для хранения ключей шифрования, сертификатов;
·         использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
·         Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
·         Контроль целостности системных областей памяти.
·         Проверка целостности RSF-файлов перед любым их использованием.
·         Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
https://www.rutoken.ru/products/all/rutoken-ecp-2/#features
http://dev.rutoken.ru/pages/viewpage.action?pageId=2228237
Уже кое-что: значит они хранят ключи в собственной файловой системе общей EEPROM или Flash памяти, а не в специальной защищённой памяти микроконтроллера. Эти файлы они наверняка шифруют, тогда где-то должен храниться ключ шифрования этих файлов?
Где же он хранится - там же? Или он выводится по некоторому алгоритму из пользовательского ПИНа? (не зря же в условиях использования сертифицированного токена ФСБ ограничивает срок действия ПИНа 6-ю месяцами).
И вообще, есть ли в Рутокене тот самый элемент безопасности (обычно называемый - Secure Element), гарантирующий надежную защиту закрытого ключа ЭЦП? Похоже, что его просто нет…

На чём собран Рутокен ЭЦП 2.0 – анализ схемотехники


Берём устройство Рутокен ЭЦП 2.0 и пробуем снять с него корпус.
С помощью простых приспособлений, удерживающих разъём, и относительно небольших усилий, нам это быстро удаётся. Причём безо всяких видимых повреждений корпуса или внутренней платы и с возможностью также аккуратно надеть его обратно. Никаких следов вскрытия корпуса не остаётся.
Итак, первый серьезный прокол: незаметное вскрытие корпуса устройства вполне возможно и легко исполнимо.
 Теперь посмотрим, что же внутри… . Что же мы видим:
1.      Токен собран всего на одной микросхеме производства компании NXP – это микроконтроллер LPC1765.
2.      Так называемый Secure Element (специализированный защищённый чип для хранения ключей), обычно используемый в Security-токенах, отсутствует, как и предполагалось. Это определенно вселяет оптимизм.
3.      Далее, отсутствует электростатическая защита по входу. Видимо, разработчики решили таким образом "сэкономить". Хорошо еще, если при пробое сгорит сам Рутокен, а если сгорит USB-порт в дорогом ноутбуке? Но риск этого ложится на пользователя – это будут полностью его проблемы.

Что представляет из себя микроконтроллер LPC1765?

Ищем описание чипа, находим подробный и обстоятельный документ производителя - NXP: http://pdf1.alldatasheet.com/datasheet-pdf/view/275725/PHILIPS/LPC1765.html
Чип не новый, но и не самый древний. Что же о нем пишут его производители (NXP)?
LPC1765 - области применения чипа:
                        - электронные измерения; 

                        - осветительная аппаратура; 

                        - промышленные сети; 

                        - системы сигнализации; 

                        - предметы домашнего обихода; 

- управление моторами.
Является микроконтроллером, сделанным на ядре ARM Cortex-M3 для встраиваемых (embedded) приложений, особенности - высокий уровень интеграции и низкое потребление, усовершенствованные возможности отладки.
Работает на частотах до 100МГц, включает 3х уровневый конвейер и использует гарвардскую архитектуру с раздельными шинами для инструкций и данных, 3ю шину - для периферийных устройств. Имеет внутреннее устройство выборки команд, которое поддерживает работу с предполагаемыми ветвлениями.
Имеет на борту до 512КБ памяти Flash, до 64КБ памяти данных, интерфейс USB устройства/хоста/OTG, 8ми канальный контроллер DMA общего назначения, 4 UART, 2 канала CAN, 2 контроллера SSP, интерфейс SPI, 3 интерфейса I2C-шины, 2 входа / 2 выхода I2S, 8ми канальный 12ти разрядный АЦП, 10 разрядный ЦАП, ШИМ для управления мотором, интерфейс для импульсного датчика положения, 4 таймера общего назначения, ШИМ общего назначения с 6ю выходами, малопотребляющий RTC с отдельным батарейным питанием и до 70 линий ввода-вывода общего назначения.
Имеет схему защиты памяти (MPU), включает 8 областей памяти, ускоритель памяти позволяет работать на скорости до 100МГц без простоя.
Внутрисхемное программирование (ISP) и программирование приложением (IAP) реализуется через программный загрузчик.
Стандартный интерфейс испытания/отладки JTAG совместим с существующими инструментами. Опции Serial Wire Debug и Serial Wire Trace Port.
Модуль эмуляции трассировки позволяет, не меняя режим работы устройства, осуществлять быструю трассировку исполнения инструкции в реальном времени.
Защита от чтения кода (CRP) с различными уровнями безопасности.
Кое-что сразу бросается в глаза. Где же "встроенная EEPROM память, доступные для пользователя 64 КБ", о которых говорится в описаниях продукта? https://www.rutoken.ru/products/all/rutoken-ecp-2/#features Ее просто нет…
Если в чипе нет встроенной EEPROM памяти, то неправдой будут и данные о ресурсе памяти (Flash память, как хорошо известно, выдерживает примерно на порядок меньше циклов перезаписи).
Как и предполагалось на основе краткого описания чипа, в этом чипе нет специальной защищённой памяти для ключей, которую обязательно делают во всех специальных защищённых чипах. Вместо этого в данном чипе реализована всего лишь весьма простая схема защиты общей памяти MPU.
А это означает, что чип, используемый в Рутокене, это чип общего применения, т.е. никакой он не защищённый, а, следовательно, подвержен многим широко известным методам взлома. Проверим это.  
Итак, обнаружено первое несоответствие – Рутокен сделан не на защищённом микроконтроллере, а на недорогом микроконтроллере общего применения, не имеющем специальной защиты для хранимых в памяти ключей и защиты его от взлома.

Рутокен INSIDE

Возвращаемся к открытому Рутокену:
 
В Рутокен ЭЦП 2.0 используется чип в 100-пиновом корпусе TFBGA100.
Кстати, припаян чип весьма неважно и с нарушениями норм - рекомендуемая герметизация контактов от окисления не производится.
И здесь производители токена экономят. Что ж, нам будет легче.
Для детального анализа топологии кристалла необходимо вскрыть корпус чипа. Едем к друзьям.
Вскрытие пластмассовых корпусов будем проводить с помощью химического травления концентрированной серной кислотой при температуре 160-180 С°.
В результате имеем:

Точно определить конкретное место расположение блока Flash памяти пока мешает дополнительный фальшь-слой металлизації (защитная сетка), который необходимо удалить. Но это также вполне разрешимая задача.
Справившись с ней, можем анализировать топологию после удаления фальшь-слоя металлизации:


Общие результаты структурного анализа кристалла

·         Количество слоев – 5.
·         Топологическая норма - 0,22 мкм.
·         Общая толщина коммутационно- изолирующих слоев - 13 мкм.
·         Металлизация – алюминий.
·         Изоляция - SiO2.
·         Архитектура памяти – NOR.
·         Структура ячейки памяти - плавающий затвор.
            Важно отметить следующие его особенности:
·         Кристалл содержит единый массив памяти данных и памяти программ. 

·         Физического разделения массива памяти на служебные сектора и сектора для памяти программ нет. 

·         Используются пассивные фальшь-слои на кристалле для защиты его топологии от визуального анализа и внешнего воздействия на элементы памяти. 


Анализ уязвимости аппаратной системы защиты кристалла

Система защиты кристалла основана на 32-х битном коде, который располагает по адресу 0х2FC.
Каждая из четырех степеней защиты определяется соответствующей кодовой последовательностью. Для определения ее уязвимости пришлось провести не слишком большой ряд практических экспериментов.
На первом этапе в НЕХ-код по адресу 0х2FC пробуем ввести последовательность, соответствующую значению CRP1.

После программирования чипа пробуем прочитать ПЗУ.
Результат – отрицательный: ошибка чтения защищенной микросхемы.
Далее в HEX-код по адресу 0х2FC вводим последовательность 0х113456789 (т.е. в 32-х битной последовательности для CRP1 меняем всего один бит).


После программирования чипа снова пытаемся прочитать ПЗУ.
Результат - положительный.

Программная защита прошивки

Итак, проведенный нами анализ показал, что помимо стандартной аппаратной защиты, Рутокены имеют программную защиту, функция которой заключается в стирании программного обеспечения микроконтроллера при подключении к внутрисхемному интерфейсу чтения данных (ISP) содержимого памяти.
Данная программная “закладка” (для разработчиков - фича) реализована с помощью IAP функции. При подключении к одному из выводов ISP (P2.10) происходит активация операции, которая удаляет всё содержимое памяти.
Анализ тестовых программ, реализующих эту функцию, позволил достаточно быстро определить, что её код содержится в нулевом секторе флешь-памяти.

Взлом защиты Рутокен ЭЦП 2.0

Основным хорошо известным методом обхода аппаратной защиты микроконтроллера такого типа является изменение состояния ячеек памяти, отвечающих за защиту прошивки от считывания и модернизации, с помощью воздействия на неё сфокусированным электронным пучком, УФ или лазерным излучением.
В данной модели чипа ячейки памяти системы защиты находятся внутри массива ПЗУ, что несколько затрудняет модификацию их состояния без изменения состояния ячеек памяти, находящихся рядом. Это приводит к получению "битой" прошивки и существенно затрудняет извлечение исходного файла, записанного в ПЗУ микроконтроллера.
Структурный и топологический анализ кристалла показал, что толщина и количество коммутационно-изолирующих слоев над элементами памяти не позволят изменить их состояние, с помощью описанных методов.
В результате анализа аппаратной системы защиты кристалла было выявлено, что любое изменение одного из 32-х бит защитной кодовой последовательности приводит к ее дезактивации. Это значит, что с помощью внешнего воздействия можно изменить первый байт защитной последовательности на одном кристалле с последующем чтением "битой прошивки", затем провести аналогичную процедуру со вторым байтом на втором кристалле и т.д. Для восстановления целой работоспособной "прошивки" чипа LPC1765 необходимо провести всего 4 такие операции.
Для использования внешнего воздействия на элементы памяти микроконтроллера требуется удаление верхних коммутационно изолирующих слоев кристалла. Учитывая наличие пассивной фальшь-сетки в верхнем слое, операция по удаление верхнего коммутационно изолирующего слоя не должна привести к потере работоспособности кристалла. Толщина удаляемого материала составляет около 1 мкм.
Анализ адресов расположения ячеек памяти на кристалле показал всего 8 секторов (что составляет 8 КБ).
Для переключения состояния памяти надо воздействовать направленным пучком сверху на VT1:
В результате серии экспериментов получаем карту адресов ПЗУ на кристалле LPC1765 и места, где расположены ячейки с адресами 0x2FC-0x2FF (защитные коды).
Адреса, содержащие защиту кода прошивки микроконтроллера Рутокен ЭЦП 2.0, представлены на следующем рисунке:


Далее мы вскрываем окна над областями, где расположены 4 байта - коды защитной последовательности.
Пример одного "окна" для модификации адреса 0x2FC:
Другие окна для модификации адресов 0x2FD, 0x2FE, 0x2FD выглядят совершенно аналогічно.
 Даже несмотря на то, что разработчики не захотели использовать наши наработки для исправления ошибок проектирования и реализации своего продукта, в общедоступной статье, уж извините, бесплатно приводить всю информацию мы не будем – полная методика, "чистая" прошивка и схема быстрого снятия дампа памяти Рутокен ЭЦП 2.0 и других моделей на его основе – это лишь для заинтересованных и финансово обеспеченных специалистов.
 Защитная кодовая последовательность и программная "закладка" в прошивке Рутокена расположены в одном (нулевом) секторе, практически соприкасаясь друг с другом физически. Таким образом производя “сброс” аппаратной защиты, мы одновременно деактивируем и программную защиту.
 После воздействия электронным пучком в области указанного "окна", содержимое памяти по данным адресам изменилось и стало соответствовать значению NO_SRP, открывающему доступ и к прошивке Рутокена, и ко всем данным в памяти чипа (включая "неизвлекаемые" ключи ЭЦП и шифрования данных внутри Рутокена).
Изменить состояние одной ячейки памяти не затронув состояние соседней физически невозможно. При воздействии на ячейки памяти, содержащие коды защиты, элементы памяти, расположенные рядом, так же изменяли свое состояние.
Красным выделены измененные ячейки памяти на листинге прошивки микроконтроллера:

Далее нами еще 3 раза было произведено изменение байт в кодовой последовательности на 3-х разных кристаллах LPC1765.
В результате из 4 “битых” прошивок была получена целая работоспособная "прошивка" токена и всех его данных (ниже приведён фрагмент):
:020000040000FA
:20000000E001001025030000091000000D100000111000001510000019100000A6AAFFFFD4 :200020000000000000000000000000002D1000003110000000000000391000003D100000AC :200040004110000045100000491000004D1000005110000055100000591000005D100000A8 :200060006110000065100000691000006D1000007110000075100000791000007D10000088 :200080008110000085100000891000008D1000009110000095100000991000009D10000068 :2000A00011030000A5100000A9100000AD100000B1100000B5100000B9100000BD100000E5 :2000C000C1100000DFF80CD000F09CF80048004FA5010000E001001030B52F482021C0F09D :2000E000A011D0F8A0114906FBD5032200F18008C0F884204FF00104C0F88C404FF00B01AA :20010000416004604FF0AA03C3604FF05501C160A0F18000D0F888506D01FBD540F8802747 :20012000C360C16042620462C362C162A0F18008D0F8A8406405FBD500F188008261436A1E :2001400041624FF05401C0F820114FF00001C0F0241148F20E02C263C0F840110168C1FBBD :200160000E0101F101014FEA41020168C1F3074901F10101B2FBF1F1084A01FB02F1C267A6 :20018000D2B202F10102B1FBF2F1054A116043FA3A0140F8881C30BD00C00F40001BB7086C :2001A0000000001010B51248016A41F48021016A00F0FDFCFFF790FF00F005FD0D4800F0BF :2001C000FBF90D4800F0CCFA0C49022000F07CF30A49812000F078FB09484FF08071016809 :2001E0004FF0010000F095FB00F095F9002010B500C00920300D0000150C00004F0C00003A :2002000000E100E0064C074D06E0E06840F0011394E8070098471034AC42F6D3FFF756FF5D :20022000480200007802000002E008C8121F08C9002AFAD170477047002001E001C11217F7 :20024000002AFBD170470000840D0000000000183C00000028020000C00D0000F00100180C :200260000400000028020000C00D00003C000010A401000038020000FFFFFFFFFFFFFFFF60 :20028000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF7E :2002A000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF5E :2002C000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF3E :2002E000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF2143658FC2 :200300009646014B184700BFF11FFF1F0448004F0698B0F5805F80F2C38600F0C1BB00087D :20032000C50000002DE9F041244E002535704FF48050D0F80500401C02D1214800F0A6F473 :2003400020482149214B012205704C6D640500D53270401C9842F7D3307810B9184800F06D :2003600095FC002400E0641C2001D0F8A002401401D0042CF7D341F205071CB9384600F03C :2003800085FC02E0042C00D1FEE72001D0F8900A0F49884201D10A4808E00E49884201D170 :2003A0003570F8E70C49884204D138463DE8F04100F06CBC09498842EDD0FEE7F001001812 :2003C0000D0300000002001000C009200020001828371682469823643249267376928216CA :2003E00010B56D4C36206D4A206204F134011268A1F114009047A06B10BD0021684A00E044 :20040000491C52F831308342FAD102EBC10040687047614A3223C2E90830916202F1340131
Теперь имея код прошивки и зная, как снимать защитные биты, мы можем приступить к главному – клонированию любого Рутокен ЭЦП 2.0 (и всех других производных моделей, включая Рутокен ЭЦП PKI, kazToken и uaToken и др.), а также всех данных, хранящихся во флешь-памяти Рутокена, включая объявленные как "неизвлекаемые" закрытые ключи ЭЦП, ключи шифрования и пр.
Что нам для этого нужно?
Правильно – нужна небольшая кучка купленных новых устройств Рутокен ЭЦП 2.0 для записи в них снятой прошивки и дампа памяти с копируемого экземпляра.
Попытки разработчиков изменить программную защиту своей прошивки в новых версиях к успеху не приведут, поскольку сам механизм защиты, реализованный в чипе, не изменится.

Резюме

Рекламируя свой продукт Рутокен ЭЦП 2.0 разработчики сильно лукавят, подавая его как высокозащищённый, и по существу обманывают клиентов и сертификаторов, публикуя на сайте и в рекламных описаниях ложную информацию о том, что Рутокен ЭЦП 2.0 сделан на защищенном чипе, имеющем встроенную защищенную память, что ключи шифрования и ЭЦП невозможно извлечь.
То, что это не так, мы убедились в результате нашего небольшого исследования.

Какие выводы надо из этого сделать

1.      Принимать на веру заявления разработчиков Рутокена (да и, очевидно, других продуктов) нельзя, даже при наличии соответствующих сертификатов.
От этого зависит безопасность ваших информационных систем, данных, денег (для пользователей банковских платежных систем), бизнеса, имущества и пр. поскольку подписи (ЭЦП), которая ставится под электронным документом с помощью устройства Рутокен ЭЦП 2.0, доверять нельзя: ключи ЭЦП могут легко "вытаскиваться" из прошивки Рутокена.
А сам Рутокен ЭЦП 2.0 (при определенных навыках и наличии "чистой" прошивки) незаметно для пользователя может клонироваться, и тогда уже никто не знает сколько будет таких клонов и кем они начнут использоваться от вашего имени, для проведения каких операций или входа в какие системы…
Вобщем, внимательно читайте документацию и не попадайтесь на красивые сказки не очень добросовестных и нечестных разработчиков.
2.      Желая получить ценовое преимущество на рынке, разработчики часто экономят на всём – на архитектуре устройства, на выборе самой дешевой и не самой новой элементной базы, на монтаже микросхемы (удешевление технологического процесса и игнорирование рекомендаций), на отказе от навесной электростатической защиты от пробоя и т.д.
А как известно, скупой платит дважды! В первую очередь, это относится к заказчикам и клиентам, выбирающим продукты по принципу их дешевизны.
 Ложное ощущение защищенности намного хуже её отсутствия!
 Вместо послесловия. Мы продолжим наши исследования и публикации по другим известным продуктам.

Анонс следующего выпуска

Сенсационная атака ROCA на токены компании Gemalto