Честно говоря, не хотел я поднимать эту тему — ну прошелся по ней в мифах один раз, ну и ладно. Оказалось нет, не ладно. Слишком много в последнее время пошло злоупотреблений на эту тему. Да и потребители стали воспринимать за чистую монету рекламу многих компаний, реализовавших ГОСТы в своей продукции. Чтоже на самом деле?
Как поступает большинство вендоров (преимущественно западных, но и российские не брезгуют этим подходом)? Они встраивают в свои решения поддержку отечественных криптоалгоритмов. Сделано это с помощью сертифицированных в ФСБ криптобиблиотек (их сегодня на российском рынке немало). Однако, ФСБ справедливо отмечает, что криптографическая библиотека может использоваться только в соответствие с требованиями, указанными в условиях ее эксплуатации (они же ТУ, они же формуляр). Дополнительно ФСБ в одном из своих писем разъясняет «Так называемая «оценка корректности встраивания СКЗИ» в соответствии с ПКЗ 2005 является оценкой отсутствия негативного влияния разработанного ПО на работу СКЗИ [вырезано]. Но такой оценки применительно к VPN-продуктам недостаточно, т.к. необходима еще проверка правильности работы соответствующих криптографических протоколов, надежности их реализации, корректности настроек и т.д. Все эти аспекты применяются в рамках сертификационных исследований VPN-продуктов«.
Если посмотреть на ситуацию с учетом данной информации, то мы увидим, что почти все вендоры, использующие ГОСТ, нарушают условия встраивания и требования ФСБ. В частности, в формуляре на криптографическое ядро «КриптоПро CSP», которое используется, например, компаниями Check Point или StoneSoft, написано буквально следующее: «3.11. Должна проводиться проверка корректности встраивания СКЗИ «КриптоПро CSP» версии 3.0 в прикладные системы СКЗИ в случаях:
- если информация конфиденциального характера подлежит защите в соответствии с законодательством Российской Федерации;
- при организации криптографической защиты информации конфиденциального характера в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации;
- при организации криптографической защиты информации конфиденциального характера в организациях независимо от их организационно-правовой формы и формы собственности при выполнении ими заказов на поставку товаров, выполнение работ или оказание услуг для государственных нужд.
Указанная проверка проводится по ТЗ, согласованному с 8 Центром ФСБ России«.
Т.к. такая проверка в большинстве случаев не проводилась, то абсолютное большинство решений не являются не то, что сертифицированными, но и их производство чревато для вендоров проблемами с регулятором. Это ж разработка СКЗИ — лицензируемый и строго контролируемый вид деятельности. А уж использовать их нельзя ни в госорганах, ни для защиты персональных данных нельзя, т.к. действующие нормативные акты требуют в данных сценариях именно сертифицированных СКЗИ (или имеющих положительное заключение).
Дополнительно напомню, что не только встроенный ГОСТ, но и наличие сертификата ФСБ на средство криптографической защиты не снимает необходимости легитимного ввоза шифровальных средств (в России – это два независимых направления). Т.к. все западные решения содержат неотключаемую «сильную криптографию» (насколько я знаю, только мы реализовали такую возможность) на западных алгоритмах 3DES, AES, RSA и т.д., то такие решения должны ввозиться по лицензии Министерства по экономическому развитию и только после получения разрешения со стороны ФСБ в соответствии с существующим законодательством. Этого обычно не происходит. Иными словами западные вендоры занимаются контрабандой ;-( Но это отдельная песня.
ЗЫ. Также многие компании забывают, что распространение нелегально ввезенной криптографической продукции может приводить к административной и уголовной ответственности. Такие примеры в отечественной судебной практике уже есть ;-(
На самом деле можно спорить, что встраивание криптобиблиотеки в VPN шлюз не является встраиванием в прикладную систему.
И этой тонкостью пользуются сами же производители СКЗИ, чтобы отделить некоторое неизменное криптоядро от библиотеки-прослойки (например, интерфейс CSP для ОС Windows).
А еще, чтобы не было идиотизма типа проверки встраивания СКЗИ КриптоПро после его установки на рабочую станцию 🙂
Или более сложный случай — после его установки на Web сервер для использования SSL с ГОСТовыми алгоритмами.
В общем, видно, что схема, конечно, неадекватная. Самым правильным было бы узаконить использование встраиваемых криптобиблиотек в существующих VPN шлюзах — это решило бы просто прорву проблем.
P.S. Алексей, а вы уже читали законопроект Резника по внесению изменений в 152-ФЗ?
Я бы сказал, что там целая революция.
Не совсем так. Про встраивание в прикладные системы ФСБ ничего не говорит (может быть пока). А вот VPN-шлюз они за прикладную систему не считают и справедливо замечают, что VPN-шлюз — это не просто криптуха. Там множество иных вещей надо смотреть.
То, что подход — негибкий, это очевидно. Но он пока такой и сама ФСБ врядли от него откажется. А учитывая кое-какие внутренние течения это может стать и государственной политикой. Поэтому можно упорно ругать существующий подход, но некрасиво откровенно обманывать потребителя, пользуясь тем, что у регулятора пока не хватает ресурсов на контроль и надзор. Либо это показывает уровень компетенции вендора, который считает, что встраивание ГОСТа снимает все проблемы с законодательством.
PS. По Резнику — http://lukatsky.blogspot.com/2010/05/ii.html
Алексей я бы не стал рассказывать про Стоунсофт например что там есть неотключаемые алгоритмы и про другие нарушения.
Сначала надо изучить вопрос.
Мы например ТЗ подписали намного быстрее чем с-терра.
И вообще про криптографию надо несколько честнее говорить — в коробке от вашей компании работает простая с-терра или инфотекс.
точно также там может работать и Стоунсофт. Кстати сертификаторы не против.
А как циско?
Алексей,
можно ваш "О так называемой поддержке ГОСТа в западных криптосредствах" опубликовать как комментарий по теме А.Лукацкого на сайте http://www.securitycode.ru?
спасибо
Марина Бордовицына
директор по маркетингу ООО "Код Безопасности"
Этот комментарий был удален автором.
Акулина.
во первых в ПКЗ 2005 нет понятия "Корректность встраивания".
Если хотите выглядеть на своем сайте профессионально — размещайте ответы специалистов по теме.А не рассуждения.
лучше обратитесь в 8 цент за разъяснениями.
mike: У вас уже есть сертификат на ВСЕ изделие?
Про работу в нашей коробке стоунсофта я не совсем понял. Вы хотите на NME или AXP поставить стоунсофт? Так кто же против-то? Ставьте, сертифицируйте ЦЕЛИКОМ изделие и без проблем. AXP для этого и предназначен, чтобы на него приложения третьих фирм ставили.
akulina: Можно.
mike: Приведенный фрагмент про корректность встраивания — это из официального разъяснения 8-го центра.
Если Вы специалист по теме, то назовите себя и Марина и к Вам обратится за разъяснением. В дискуссии и родится истина 😉
Уважаемый Алексей — будьте добры дайте толкование использованного Вами термина
"СИЛЬНАЯ КРИПТОГРАФИЯ" это антитеза "ОСЛАБЛЕННОЙ КРИПТОГРАФИИ" Strong-Weak or
HARD-SOFT?.
Имеется в виду отечественная нормативная база.
Я читал что COCOM где-то в начале 80 распущен и его нормы ничтожны (почему Вы считаете возможным пользоваться их терминологией пусть и в кавычках?)
Буду признателен если Вы также дадите определения терминосистем
"закрытый канал связи" и "защищенный канал связи" и их различие.
С уважением
8itsec
Сильная криптография — это длина ключа для симметричных криптоалгоритмов свыше 56 бит.
Что касается защищенного или закрытого канала связи, то разве я использовал эти термины?
Уважаемый Алексей!
Вы привели Ваше личное ощущение а не определение терминосистемы.
Два других -просто думал вы — что-то толковое напишете.
Ждал ответа продвинутого специалиста без какого — то подвоха (сам не нашел).
Спасибо за непонимание.
Этим ВЫ Плодите слой приблатненных "АРГО"-навтов — оксюморинистов.
На Вас где-то равняются…
Я написал так, как это понимают большинство специалистов. Если вам проще вместо термина "слабая криптография" использовать такое "Товары, содержащие шифровальные (криптографические) средства, имеющие любую из следующих составляющих:
симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит; или
асимметричный криптографический алгоритм, основанный на любом из следующих методов:
а) на разложении на множители целых чисел, размер которых не превышает 512 бит;
б) на вычислении дискретных логарифмов в мультипликативной группе конечного поля размера, не превышающего 512 бит; или
в) на дискретном логарифме в группе, отличного от gоименованного в вышеприведенном подпункте “б” размера, не превышающего 112 бит.
Примечание. 1. Биты четности не включаются в длину ключа.
2. Термин “криптография” не относится к
фиксированным методам сжатия или кодирования
данных", то, пожалуйста.
Алексей, подскажите а законно ли использование алгоритмов DES3DEsAES в России, или проще говоря западных продуктов имеющих функцию шифрования в России?(вопрос ввоза опустим, предположим официально продукты ввезены, интересует именно регламентируется ли использование или нет)
Алексей.
предлагаю не уводить все в сторону.
1. Я сказал, что не стоит говорить про наличие или отсутствие сильных криптоалгоритмов в изделии …. — не разбираешься в вопросе нечего говорить. ( думаю можем на ты — мы друг друга знаем давно).
к сертификации это не имеет отношения ( продукт на сертификации находится). Я кстати вот поинтересовался тут — в С-терре оставлены 3des и др. например — это как ? В руководстве написано что их можно если что деинсталлировать. Нарушаем ?
2. Насчет корректности встраивания — в начале были ссылки на конкретные документы а теперь мы понимаешь ли говорим как все понимают …. а может не знаем?
Ссылаться на официальный ответ который никто не видел это здорово.
А можно например полистать ПКЗ 2005 — в инете он доступен.
3. насчет установки в модули.
ну так конкретно — процедура, как, с кем решать и др.
С-терра например ссылается на ФСБ и Cisco. ( ФСБ запрещает а Циско решает как и что) ФСБ сказало что и слыхом не слыхивали и не против ничего .
Вот хочу узнать как насчет Cisco. Кто конкретно разрешает и др. Где официальная процедура.
По поводу комментариев как думает ФСБ — надо спрашивать у ФСБ — что я и сказал ранее.
все остальное пересуды.
Александр: Если это не информация, подлежащая защите только сертифицированными СКЗИ, то можно. Например, в банкоматах, для удаленного управления и т.п.
mike:
1. Не надо подменять понятия. С-Терра — это оборудование, выпускаемое ЗДЕСЬ. А вот Stonesoft, как и Cisco выпускается там и ввозится в Россию. У таможни есть правила ввоза, согласно которым сильная криптография (см.выше определение слабой) подлежит пропуску по специальной процедуре — либо под нотификацию, либо с разрешением ФСБ. Нотификацию на сильную криптуху ФСБ не дает. Отсюда напрашивается вывод.
2. Я цитирую только официальные документы! Хочешь посмотреть на письмо ФСБ? Приезжай — покажу. Или сам официально запроси ФСБ и увидишь ответ. Только не словами, а на бумаге делай запрос. Все остальное — частное мнение.
3. Ты мне напиши — мы будем решать.
Алексей, ваше мнение — если ПО с сильной западной криптографией поставляется клиенту через Интернет, т.е. клиент из России заходит на западный сайт и скачивает дистрибутив ПО. Такой "ввоз" подлежит контролю со стороны ФСБ и пограничников?
Не в бровь, а в глаз 😉 Этот вид пересечения госграницы находится в правовом вакууме ;-(
1. У стоунсофт есть и заключение экспертной организации ФСБ и специально сделанные продукты для России — специально в соответствии со всеми требованиями. ( предмет надо изучать перед тем как делать выводы — именно это и имелось ввиду) По поводу использования в российских продуктах сильного крипто запросим у компетентной организации.
2. В интернете делать ссылки на документы которые другие не могут прочитать — моветон. Сам же просишь всегда официальные ссылки где можно почитать про сделанные утверждения. Будь последователен. Письма от данной организации у меня тоже есть.
3. а что тут при всех сказать нельзя? хотелось получить официальную позицию.
Приватные разговоры закончатся двумя вариантами — 1. ну ты же понимаешь …. так что можешь больше не спрашивать.
2 вариант. обратись в С-терру так как они являются официальными изготовителями модуля — то-есть по кругу. А С-терра доверительно скажет что все решается в Циско.
1. Понимаешь ли… Когда иностранная компания получает заключение ФСБ на свою продукцию, она обычно кричит об этом на каждом углу, т.к. это ключевой дифференциатор от конкурентов. А когда она говорит "у меня все есть, но я не покажу", то это вызывает подозрения 😉
2. Увы. Мы говорим о той организации, несанкционированная публикация документов которой чревато последствиями. Поэтомы ссылаться на документ я могу, показать на компе могу, а выкладывать нет.
3. Ты обратил внимание на disclaimer на блоге? Это мой ЛИЧНЫЙ блог. И такие вопросы я тут решать не буду. Так что если интерес есть, пиши, звони, приезжай…
Алексей :
1. Опять уводишь в сторону. Кому надо тот это получает — есть, не дам — никто не просил.
2. ну вот тогда и не надо рассказывать как утверждения ….
3. Ну я напишу…..
Как я понял решения вопроса нет раз не готов просто ответить — есть процедура — на сайте такая то ссылка и т.п. Ну тогда и не надо всем рассказывать что это для всех, и вы открытая компания.
1. А если я попрошу, дашь?
2. Когда у меня перед глазами документ с подписью, то для меня это утверждение. Не знал, что для тебя это не так 😉
3. Я чего-то упустил? Где я в блоге рассказывал о том, что мы открытая компания? Я вообще про компанию почти не говорил. Процедура есть — она описана на сайте. Пройти может любой желающий. Даже без участия российского офиса. Наше мнение нужно будет, если кто-то захочет получить локальную поддержку. Ну а когда речь идет о встраивании криптухи, то тут нужно учитывать еще и мнение регулятора. В некоторых случаях мы можем сразу сказать, чтобы партнер и не пытался, т.к. бесперспективно.
Так что пиши…