О так называемой поддержке ГОСТа в западных криптосредствах

Честно говоря, не хотел я поднимать эту тему — ну прошелся по ней в мифах один раз, ну и ладно. Оказалось нет, не ладно. Слишком много в последнее время пошло злоупотреблений на эту тему. Да и потребители стали воспринимать за чистую монету рекламу многих компаний, реализовавших ГОСТы в своей продукции. Чтоже на самом деле?

Как поступает большинство вендоров (преимущественно западных, но и российские не брезгуют этим подходом)? Они встраивают в свои решения поддержку отечественных криптоалгоритмов. Сделано это с помощью сертифицированных в ФСБ криптобиблиотек (их сегодня на российском рынке немало). Однако, ФСБ справедливо отмечает, что криптографическая библиотека может использоваться только в соответствие с требованиями, указанными в условиях ее эксплуатации (они же ТУ, они же формуляр). Дополнительно ФСБ в одном из своих писем разъясняет «Так называемая «оценка корректности встраивания СКЗИ» в соответствии с ПКЗ 2005 является оценкой отсутствия негативного влияния разработанного ПО на работу СКЗИ [вырезано]. Но такой оценки применительно к VPN-продуктам недостаточно, т.к. необходима еще проверка правильности работы соответствующих криптографических протоколов, надежности их реализации, корректности настроек и т.д. Все эти аспекты применяются в рамках сертификационных исследований VPN-продуктов«.

Если посмотреть на ситуацию с учетом данной информации, то мы увидим, что почти все  вендоры, использующие ГОСТ, нарушают условия встраивания и требования ФСБ. В частности, в формуляре на криптографическое ядро «КриптоПро CSP», которое используется, например, компаниями Check Point или StoneSoft, написано буквально следующее: «3.11. Должна проводиться проверка корректности встраивания СКЗИ «КриптоПро CSP» версии 3.0 в прикладные системы СКЗИ в случаях:

  • если информация конфиденциального характера подлежит защите в соответствии с законодательством Российской Федерации;
  • при организации криптографической защиты информации конфиденциального характера в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации;
  • при организации криптографической защиты информации конфиденциального характера в организациях независимо от их организационно-правовой формы и формы собственности при выполнении ими заказов на поставку товаров, выполнение работ или оказание услуг для государственных нужд.

Указанная проверка проводится по ТЗ, согласованному с 8 Центром ФСБ России«.

Т.к. такая проверка в большинстве случаев не проводилась, то абсолютное большинство решений не являются не то, что сертифицированными, но и их производство чревато для вендоров проблемами с регулятором. Это ж разработка СКЗИ — лицензируемый и строго контролируемый вид деятельности. А уж использовать их нельзя ни в госорганах, ни для защиты персональных данных нельзя, т.к. действующие нормативные акты требуют в данных сценариях именно сертифицированных СКЗИ (или имеющих положительное заключение).

Дополнительно напомню, что не только встроенный ГОСТ, но и наличие сертификата ФСБ на средство криптографической защиты не снимает необходимости легитимного ввоза шифровальных средств (в России – это два независимых направления). Т.к. все западные решения содержат неотключаемую «сильную криптографию» (насколько я знаю, только мы реализовали такую возможность) на западных алгоритмах 3DES, AES, RSA и т.д., то такие решения должны ввозиться по лицензии Министерства по экономическому развитию и только после получения разрешения со стороны ФСБ в соответствии с существующим законодательством. Этого обычно не происходит. Иными словами западные вендоры занимаются контрабандой ;-( Но это отдельная песня.

ЗЫ. Также многие компании забывают, что распространение нелегально ввезенной криптографической продукции может приводить к административной и уголовной ответственности. Такие примеры в отечественной судебной практике уже есть ;-(

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).

  1. doom

    На самом деле можно спорить, что встраивание криптобиблиотеки в VPN шлюз не является встраиванием в прикладную систему.
    И этой тонкостью пользуются сами же производители СКЗИ, чтобы отделить некоторое неизменное криптоядро от библиотеки-прослойки (например, интерфейс CSP для ОС Windows).
    А еще, чтобы не было идиотизма типа проверки встраивания СКЗИ КриптоПро после его установки на рабочую станцию 🙂

    Или более сложный случай — после его установки на Web сервер для использования SSL с ГОСТовыми алгоритмами.

    В общем, видно, что схема, конечно, неадекватная. Самым правильным было бы узаконить использование встраиваемых криптобиблиотек в существующих VPN шлюзах — это решило бы просто прорву проблем.

    P.S. Алексей, а вы уже читали законопроект Резника по внесению изменений в 152-ФЗ?
    Я бы сказал, что там целая революция.

    Ответить
  2. Алексей Лукацкий

    Не совсем так. Про встраивание в прикладные системы ФСБ ничего не говорит (может быть пока). А вот VPN-шлюз они за прикладную систему не считают и справедливо замечают, что VPN-шлюз — это не просто криптуха. Там множество иных вещей надо смотреть.

    То, что подход — негибкий, это очевидно. Но он пока такой и сама ФСБ врядли от него откажется. А учитывая кое-какие внутренние течения это может стать и государственной политикой. Поэтому можно упорно ругать существующий подход, но некрасиво откровенно обманывать потребителя, пользуясь тем, что у регулятора пока не хватает ресурсов на контроль и надзор. Либо это показывает уровень компетенции вендора, который считает, что встраивание ГОСТа снимает все проблемы с законодательством.

    PS. По Резнику — http://lukatsky.blogspot.com/2010/05/ii.html

    Ответить
  3. mike

    Алексей я бы не стал рассказывать про Стоунсофт например что там есть неотключаемые алгоритмы и про другие нарушения.
    Сначала надо изучить вопрос.

    Мы например ТЗ подписали намного быстрее чем с-терра.

    Ответить
  4. mike

    И вообще про криптографию надо несколько честнее говорить — в коробке от вашей компании работает простая с-терра или инфотекс.
    точно также там может работать и Стоунсофт. Кстати сертификаторы не против.

    А как циско?

    Ответить
  5. akulina

    Алексей,
    можно ваш "О так называемой поддержке ГОСТа в западных криптосредствах" опубликовать как комментарий по теме А.Лукацкого на сайте http://www.securitycode.ru?
    спасибо
    Марина Бордовицына
    директор по маркетингу ООО "Код Безопасности"

    Ответить
  6. mike

    Этот комментарий был удален автором.

    Ответить
  7. mike

    Акулина.
    во первых в ПКЗ 2005 нет понятия "Корректность встраивания".
    Если хотите выглядеть на своем сайте профессионально — размещайте ответы специалистов по теме.А не рассуждения.

    лучше обратитесь в 8 цент за разъяснениями.

    Ответить
  8. Алексей Лукацкий

    mike: У вас уже есть сертификат на ВСЕ изделие?

    Про работу в нашей коробке стоунсофта я не совсем понял. Вы хотите на NME или AXP поставить стоунсофт? Так кто же против-то? Ставьте, сертифицируйте ЦЕЛИКОМ изделие и без проблем. AXP для этого и предназначен, чтобы на него приложения третьих фирм ставили.

    akulina: Можно.

    mike: Приведенный фрагмент про корректность встраивания — это из официального разъяснения 8-го центра.

    Если Вы специалист по теме, то назовите себя и Марина и к Вам обратится за разъяснением. В дискуссии и родится истина 😉

    Ответить
  9. 8itsec

    Уважаемый Алексей — будьте добры дайте толкование использованного Вами термина
    "СИЛЬНАЯ КРИПТОГРАФИЯ" это антитеза "ОСЛАБЛЕННОЙ КРИПТОГРАФИИ" Strong-Weak or
    HARD-SOFT?.
    Имеется в виду отечественная нормативная база.
    Я читал что COCOM где-то в начале 80 распущен и его нормы ничтожны (почему Вы считаете возможным пользоваться их терминологией пусть и в кавычках?)
    Буду признателен если Вы также дадите определения терминосистем
    "закрытый канал связи" и "защищенный канал связи" и их различие.
    С уважением
    8itsec

    Ответить
  10. Алексей Лукацкий

    Сильная криптография — это длина ключа для симметричных криптоалгоритмов свыше 56 бит.

    Что касается защищенного или закрытого канала связи, то разве я использовал эти термины?

    Ответить
  11. 8itsec

    Уважаемый Алексей!
    Вы привели Ваше личное ощущение а не определение терминосистемы.
    Два других -просто думал вы — что-то толковое напишете.
    Ждал ответа продвинутого специалиста без какого — то подвоха (сам не нашел).
    Спасибо за непонимание.
    Этим ВЫ Плодите слой приблатненных "АРГО"-навтов — оксюморинистов.
    На Вас где-то равняются…

    Ответить
  12. Алексей Лукацкий

    Я написал так, как это понимают большинство специалистов. Если вам проще вместо термина "слабая криптография" использовать такое "Товары, содержащие шифровальные (криптографические) средства, имеющие любую из следующих составляющих:
    симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит; или
    асимметричный криптографический алгоритм, основанный на любом из следующих методов:
    а) на разложении на множители целых чисел, размер которых не превышает 512 бит;
    б) на вычислении дискретных логарифмов в мультипликативной группе конечного поля размера, не превышающего 512 бит; или
    в) на дискретном логарифме в группе, отличного от gоименованного в вышеприведенном подпункте “б” размера, не превышающего 112 бит.
    Примечание. 1. Биты четности не включаются в длину ключа.
    2. Термин “криптография” не относится к
    фиксированным методам сжатия или кодирования
    данных", то, пожалуйста.

    Ответить
  13. Unknown

    Алексей, подскажите а законно ли использование алгоритмов DES3DEsAES в России, или проще говоря западных продуктов имеющих функцию шифрования в России?(вопрос ввоза опустим, предположим официально продукты ввезены, интересует именно регламентируется ли использование или нет)

    Ответить
  14. mike

    Алексей.

    предлагаю не уводить все в сторону.

    1. Я сказал, что не стоит говорить про наличие или отсутствие сильных криптоалгоритмов в изделии …. — не разбираешься в вопросе нечего говорить. ( думаю можем на ты — мы друг друга знаем давно).
    к сертификации это не имеет отношения ( продукт на сертификации находится). Я кстати вот поинтересовался тут — в С-терре оставлены 3des и др. например — это как ? В руководстве написано что их можно если что деинсталлировать. Нарушаем ?
    2. Насчет корректности встраивания — в начале были ссылки на конкретные документы а теперь мы понимаешь ли говорим как все понимают …. а может не знаем?
    Ссылаться на официальный ответ который никто не видел это здорово.
    А можно например полистать ПКЗ 2005 — в инете он доступен.
    3. насчет установки в модули.
    ну так конкретно — процедура, как, с кем решать и др.
    С-терра например ссылается на ФСБ и Cisco. ( ФСБ запрещает а Циско решает как и что) ФСБ сказало что и слыхом не слыхивали и не против ничего .
    Вот хочу узнать как насчет Cisco. Кто конкретно разрешает и др. Где официальная процедура.

    Ответить
  15. mike

    По поводу комментариев как думает ФСБ — надо спрашивать у ФСБ — что я и сказал ранее.
    все остальное пересуды.

    Ответить
  16. Алексей Лукацкий

    Александр: Если это не информация, подлежащая защите только сертифицированными СКЗИ, то можно. Например, в банкоматах, для удаленного управления и т.п.

    mike:
    1. Не надо подменять понятия. С-Терра — это оборудование, выпускаемое ЗДЕСЬ. А вот Stonesoft, как и Cisco выпускается там и ввозится в Россию. У таможни есть правила ввоза, согласно которым сильная криптография (см.выше определение слабой) подлежит пропуску по специальной процедуре — либо под нотификацию, либо с разрешением ФСБ. Нотификацию на сильную криптуху ФСБ не дает. Отсюда напрашивается вывод.

    2. Я цитирую только официальные документы! Хочешь посмотреть на письмо ФСБ? Приезжай — покажу. Или сам официально запроси ФСБ и увидишь ответ. Только не словами, а на бумаге делай запрос. Все остальное — частное мнение.

    3. Ты мне напиши — мы будем решать.

    Ответить
  17. Nikita Gergel

    Алексей, ваше мнение — если ПО с сильной западной криптографией поставляется клиенту через Интернет, т.е. клиент из России заходит на западный сайт и скачивает дистрибутив ПО. Такой "ввоз" подлежит контролю со стороны ФСБ и пограничников?

    Ответить
  18. Алексей Лукацкий

    Не в бровь, а в глаз 😉 Этот вид пересечения госграницы находится в правовом вакууме ;-(

    Ответить
  19. mike

    1. У стоунсофт есть и заключение экспертной организации ФСБ и специально сделанные продукты для России — специально в соответствии со всеми требованиями. ( предмет надо изучать перед тем как делать выводы — именно это и имелось ввиду) По поводу использования в российских продуктах сильного крипто запросим у компетентной организации.

    2. В интернете делать ссылки на документы которые другие не могут прочитать — моветон. Сам же просишь всегда официальные ссылки где можно почитать про сделанные утверждения. Будь последователен. Письма от данной организации у меня тоже есть.

    3. а что тут при всех сказать нельзя? хотелось получить официальную позицию.
    Приватные разговоры закончатся двумя вариантами — 1. ну ты же понимаешь …. так что можешь больше не спрашивать.
    2 вариант. обратись в С-терру так как они являются официальными изготовителями модуля — то-есть по кругу. А С-терра доверительно скажет что все решается в Циско.

    Ответить
  20. Алексей Лукацкий

    1. Понимаешь ли… Когда иностранная компания получает заключение ФСБ на свою продукцию, она обычно кричит об этом на каждом углу, т.к. это ключевой дифференциатор от конкурентов. А когда она говорит "у меня все есть, но я не покажу", то это вызывает подозрения 😉

    2. Увы. Мы говорим о той организации, несанкционированная публикация документов которой чревато последствиями. Поэтомы ссылаться на документ я могу, показать на компе могу, а выкладывать нет.

    3. Ты обратил внимание на disclaimer на блоге? Это мой ЛИЧНЫЙ блог. И такие вопросы я тут решать не буду. Так что если интерес есть, пиши, звони, приезжай…

    Ответить
  21. mike

    Алексей :

    1. Опять уводишь в сторону. Кому надо тот это получает — есть, не дам — никто не просил.

    2. ну вот тогда и не надо рассказывать как утверждения ….

    3. Ну я напишу…..
    Как я понял решения вопроса нет раз не готов просто ответить — есть процедура — на сайте такая то ссылка и т.п. Ну тогда и не надо всем рассказывать что это для всех, и вы открытая компания.

    Ответить
  22. Алексей Лукацкий

    1. А если я попрошу, дашь?

    2. Когда у меня перед глазами документ с подписью, то для меня это утверждение. Не знал, что для тебя это не так 😉

    3. Я чего-то упустил? Где я в блоге рассказывал о том, что мы открытая компания? Я вообще про компанию почти не говорил. Процедура есть — она описана на сайте. Пройти может любой желающий. Даже без участия российского офиса. Наше мнение нужно будет, если кто-то захочет получить локальную поддержку. Ну а когда речь идет о встраивании криптухи, то тут нужно учитывать еще и мнение регулятора. В некоторых случаях мы можем сразу сказать, чтобы партнер и не пытался, т.к. бесперспективно.

    Так что пиши…

    Ответить