Maison / l'Internet / Classification des outils de sécurité de l'information du fstek et du fsb de russie. Moyens certifiés de protection des informations cryptographiques (SKZI). objet et portée des informations cryptographiques Moyens techniques de protection des informations FSB

Classification des outils de sécurité de l'information du fstek et du fsb de russie. Moyens certifiés de protection des informations cryptographiques (SKZI). objet et portée des informations cryptographiques Moyens techniques de protection des informations FSB

Commentant...

Alexeï, bon après-midi !
Dans la réponse du 8e Centre, rien n'est indiqué sur la nécessité d'utiliser des outils certifiés de protection des informations cryptographiques. Mais il existe des "recommandations méthodologiques ..." approuvées par la direction du 8e centre du FSB de Russie en date du 31 mars 2015 n ° 149/7/2/6-432, dans lesquelles se trouve un tel paragraphe dans la deuxième partie:

Pour assurer la sécurité des données personnelles lors de leur traitement dans ISPD, les outils cryptographiques de protection des informations qui sont passés en en temps voulu procédure d'évaluation de la conformité. Liste des SKZI, certifié par le FSB Russie, publié sur le site officiel du Centre pour l'octroi de licences, la certification et la protection des secrets d'État du FSB de Russie (www.clsz.fsb.ru). Informations Complémentaires il est recommandé de se renseigner sur des outils de sécurité de l'information spécifiques directement auprès des développeurs ou des fabricants de ces outils et, si nécessaire, auprès d'organismes spécialisés qui ont mené des études de cas sur ces outils ;

Pourquoi n'est-ce pas une obligation d'utiliser le CIPF certifié ?

Il existe une ordonnance du FSB de Russie du 10 juillet 2014 n ° 378, dans laquelle l'alinéa "d" du paragraphe 5 stipule: "l'utilisation d'outils de sécurité de l'information qui ont passé la procédure d'évaluation de la conformité aux exigences de la législation de la Fédération de Russie dans le domaine de la sécurité de l'information, dans le cas où l'utilisation de ces outils est nécessaire pour neutraliser les menaces actuelles."

Un peu déroutant, c'est "lorsque l'utilisation de tels moyens est nécessaire pour neutraliser des menaces réelles". Mais toute cette nécessité devrait être décrite dans le modèle d'intrus.

Mais dans ce cas, encore une fois, dans la section 3 des "Recommandations méthodologiques ..." de 2015, il est indiqué que "Lors de l'utilisation de canaux de communication (lignes) à partir desquels il est impossible d'intercepter les informations protégées transmises sur eux et (ou) dans lesquels il est impossible d'effectuer des actions non autorisées sur ces informations, lorsque description générale systèmes d'information vous devez spécifier :
- description des méthodes et moyens de protection de ces canaux contre tout accès non autorisé ;
- conclusions basées sur les résultats d'études de la sécurité de ces canaux de communication (lignes) contre l'accès non autorisé aux informations protégées transmises par eux par une organisation habilitée à mener de telles études, avec référence au document contenant ces conclusions.

Je suis tout cela pour quoi - oui, il n'est pas nécessaire d'utiliser la protection des informations cryptographiques toujours et partout tout en garantissant la sécurité du traitement des données personnelles. Mais pour cela, il est nécessaire de former un modèle du contrevenant, où tout cela est décrit et prouvé. Vous avez écrit sur deux cas où vous devez les utiliser. Mais le fait que pour assurer la sécurité du traitement des PD sur des canaux de communication ouverts, ou si le traitement de ces PD dépasse les limites de la zone contrôlée, vous pouvez utiliser des outils de protection des informations cryptographiques non certifiés - ce n'est pas si simple. Et il peut arriver qu'il soit plus facile d'utiliser des outils de protection des informations cryptographiques certifiés et de se conformer à toutes les exigences lors de leur fonctionnement et de leur stockage que d'utiliser des moyens non certifiés et de se heurter au régulateur, qui, voyant une telle situation, s'efforcera très fort de fourrer son nez.

commentaires inconnus...

Le cas où l'utilisation de tels moyens est nécessaire pour neutraliser les menaces actuelles: l'exigence de l'ordonnance du FSTEC de Russie n ° 17 du 11 février 2013 (exigences pour les ISPD étatiques et municipaux),

clause 11. Pour assurer la protection des informations contenues dans le système d'information, des outils de sécurité de l'information sont utilisés qui ont passé l'évaluation de conformité sous la forme d'une certification obligatoire pour le respect des exigences de sécurité de l'information conformément à l'article 5 loi fédérale du 27 décembre 2002 n° 184-FZ "Sur le règlement technique".

Alexey Lukatsky commente...

Proximo : Les recommandations du FSB sont illégitimes. L'ordonnance 378 est légitime, mais doit être considérée dans le contexte de toute législation, et elle stipule que les spécificités de l'évaluation de la conformité sont établies par le gouvernement ou le président. Ni l'un ni l'autre de ces NPA n'a pas publié t

Alexey Lukatsky commente...

Anton: en l'état, l'exigence de certification est établie par la loi, le 17e arrêté les répète simplement. Et nous parlons de PDN

commentaires inconnus...

Aleksey Lukatsky : recommandations FSB n° 8 n° 149/54-144.

Un autre spécialiste a également déjà fait une demande au FSB sur un sujet similaire, et on lui a dit que la "Méthodologie ..." et les "Recommandations ..." du FSB de 2008 ne devraient pas être utilisées si vous parlez de ces documents. Mais encore une fois, ces documents n'ont pas été officiellement annulés. Et ces documents sont légitimes ou non, je crois, seront décidés par les inspecteurs du FSB déjà en place lors de l'inspection.

La loi dit que vous devez protéger la MP. Les règlements du gouvernement, FSB, FSTEC déterminent exactement comment les protéger. Le NPA du FSB dit: "Utilisez certifié. Si vous ne voulez pas certifié, prouvez que vous pouvez l'utiliser. Et s'il vous plaît, joignez une conclusion à cela d'une entreprise qui a une licence pour émettre de telles conclusions." Quelque chose comme ça...

Alexey Lukatsky commente...

1. Toute recommandation est une recommandation et non une exigence obligatoire.
2. Le manuel de 2015 n'a rien à voir avec les opérateurs PD - il s'applique aux États qui écrivent des modèles de menace pour les institutions subordonnées (sous réserve de la clause 1).
3. Le FSB n'a pas le droit d'effectuer des contrôles sur les opérateurs commerciaux de PD, et pour les gouvernements, la question de l'utilisation de la protection des informations cryptographiques non certifiées n'en vaut pas la peine - ils sont tenus d'utiliser des solutions certifiées, quelle que soit la présence de PD - ce sont les exigences de FZ-149.
4. Les statuts disent comment protéger et c'est normal. Mais ils ne peuvent pas déterminer la forme d'évaluation des recours - cela ne peut être fait que par le NPA du gouvernement ou du président. FSB n'est pas autorisé à le faire

commentaires inconnus...

Selon le règlement 1119 :

4. Le choix des outils de sécurité de l'information pour le système de protection des données personnelles est effectué par l'opérateur conformément aux actes juridiques réglementaires adoptés par le Service fédéral de sécurité de la Fédération de Russie et le Service fédéral de contrôle technique et d'exportation conformément à la partie 4 de l'article 19 de la loi fédérale "sur les données personnelles".
13.a. L'utilisation d'outils de sécurité de l'information qui ont passé la procédure d'évaluation du respect des exigences de la législation de la Fédération de Russie dans le domaine de la sécurité de l'information, dans le cas où l'utilisation de ces outils est nécessaire pour neutraliser les menaces actuelles.

Comment justifier la non-pertinence de la menace lors de la transmission de DP via les canaux de l'opérateur télécom ?

Ceux. sinon SKZI, alors apparemment
- l'accès au terminal et clients légers, mais en même temps les données du système de sécurité de l'information du terminal
l'accès doit être certifié.
- protection des canaux par l'opérateur télécom, responsabilité sur l'opérateur télécom (fournisseur).

Alexey Lukatsky commente...

La non-pertinence est déterminée par l'opérateur et il n'a besoin de personne pour cela

Les principales tâches de protection des informations lors de leur stockage, de leur traitement et de leur transmission via des canaux de communication et sur divers supports, résolues avec l'aide du CIPF, sont les suivantes : 1.

Assurer le secret (confidentialité) des informations. 2.

Assurer l'intégrité des informations. 3.

Authentification des informations (documents). Pour résoudre ces problèmes, il est nécessaire de mettre en œuvre ce qui suit

processus : 1.

Mise en œuvre des fonctions de sécurité de l'information proprement dites, notamment :

chiffrement/déchiffrement ; création/vérification d'EDS ; créer/tester des encarts fictifs. 2.

Suivi de l'état et gestion du fonctionnement des moyens de KPI (dans le système) :

contrôle d'état : détection et enregistrement des cas de violation de l'opérabilité des moyens de KPI, tentatives d'accès non autorisé, cas de compromission des clés ;

gestion des opérations : prendre des mesures en cas d'écarts répertoriés par rapport au fonctionnement normal des moyens KPI. 3.

Réalisation de la maintenance des installations KZI : mise en place de la gestion des clés ;

exécution des procédures liées au raccordement des nouveaux abonnés au réseau et/ou à l'exclusion des abonnés retraités ; élimination des lacunes identifiées du FCPE; mise en place de nouvelles versions logiciel FCPE ;

modernisation et remplacement des moyens techniques du CIPF par des moyens plus avancés et/ou remplacement des moyens dont la ressource est épuisée.

La gestion des clés est l'une des fonctions les plus importantes de la protection des informations cryptographiques et consiste en la mise en œuvre des principales fonctions suivantes :

génération de clés : définit un mécanisme de génération de clés ou de paires de clés avec garantie de leurs qualités cryptographiques ;

distribution des clés : définit le mécanisme par lequel les clés sont remises de manière fiable et sécurisée aux abonnés ;

conservation des clés : définit le mécanisme par lequel les clés sont stockées en toute sécurité pour une utilisation future ;

récupération de clé : définit le mécanisme de récupération d'une des clés (remplacement par une nouvelle clé) ;

destruction de clé : définit le mécanisme par lequel les clés obsolètes sont détruites en toute sécurité ;

archive de clés : un mécanisme par lequel les clés peuvent être stockées en toute sécurité pour une récupération ultérieure notariée dans des situations de conflit.

D'une manière générale, pour la mise en œuvre des fonctions listées de protection des informations cryptographiques, il est nécessaire de créer un système de protection des informations cryptographiques qui combine les moyens réels de CSI, personnel de maintenance, locaux, équipements de bureau, documentations diverses (techniques, réglementaires), etc.

Comme déjà indiqué, pour obtenir des garanties de protection des informations, il est nécessaire d'utiliser des moyens certifiés de KPI.

Actuellement, le problème le plus important est la protection information confidentielle. Pour résoudre ce problème, sous les auspices de FAPSI, un ensemble fonctionnel complet de protection cryptographique des informations confidentielles a été développé, ce qui permet de résoudre les tâches répertoriées de protection des informations pour une grande variété d'applications et de conditions d'utilisation.

Ce complexe est basé sur les cœurs cryptographiques "Verba" (système de clés asymétriques) et "Verba-O" (système de clés symétriques). Ces cryptocores fournissent des procédures de cryptage des données conformément aux exigences de GOST 28147-89 "Systèmes de traitement de l'information.

Protection cryptographique" et signature numérique conformément aux exigences de GOST R34.10-94 "Technologies de l'information. Protection cryptographique des informations. Procédures de développement et de vérification d'une signature numérique électronique basée sur un algorithme cryptographique asymétrique."

Les fonds inclus dans le complexe FCPE vous permettent de protéger documents électroniques Et flux d'informations en utilisant des mécanismes de cryptage certifiés et signature électronique pratiquement dans toutes les technologies modernes de l'information, notamment permettent de réaliser : l'utilisation du CIPF en mode hors ligne ;

échange d'informations sécurisé en mode hors ligne ; échange sécurisé d'informations en mode en ligne ; protégé hétérogène, c'est-à-dire échange d'informations mixte.

Pour les solutions problèmes systémiques L'utilisation du CIPF sous la direction de D. A. Starovoitov a développé la technologie de protection cryptographique complexe des informations "Vityaz", qui assure la protection cryptographique des données dans toutes les parties du système à la fois: non seulement dans les canaux de communication et les nœuds du système, mais également directement sur les lieux de travail des utilisateurs lors du processus de création d'un document, lorsque le document lui-même est protégé. De plus, dans le cadre technologie commune"Vityaz" propose une solution simplifiée, facile à la disposition des utilisateurs la technologie d'intégration du CIPF sous licence dans divers systèmes d'application, ce qui rend la gamme d'utilisation de ces CIPF très large.

Vous trouverez ci-dessous une description des moyens et des méthodes de protection pour chacun des modes répertoriés.

Utilisation hors ligne du FCPE.

Lorsque vous travaillez de manière autonome avec CIPF, les types suivants de protection des informations cryptographiques peuvent être mis en œuvre : création d'un document protégé ; protection des fichiers ;

création d'un site protégé système de fichiers; création d'un site protégé lecteur logique. A la demande de l'utilisateur, les types suivants de protection cryptographique des documents (fichiers) peuvent être mis en œuvre :

cryptage d'un document (fichier), qui rend son contenu inaccessible tant lors du stockage d'un document (fichier) que lors de sa transmission via des canaux de communication ou par courrier ;

développement d'un imitateur d'insertion, qui permet de contrôler l'intégrité du document (fichier);

la formation d'un EDS, qui assure le contrôle de l'intégrité du document (fichier) et l'authentification de la personne qui a signé le document (fichier).

En conséquence, le document (fichier) protégé se transforme en un fichier crypté contenant, si nécessaire, un EDS. La signature numérique, selon l'organisation du processus de traitement de l'information, peut également être représentée par un fichier distinct du document signé. De plus, ce fichier peut être sorti sur une disquette ou un autre support, pour livraison par courrier, ou envoyé via n'importe quel e-mail, par exemple sur Internet.

Ainsi, à réception du fichier crypté par e-mail ou sur un support particulier, les actions effectuées pour la protection cryptographique sont réalisées en ordre inverse(déchiffrement, vérification de l'insertion d'imitation, vérification de la signature numérique).

Pour la mise en œuvre vie de la batterie Les moyens certifiés suivants peuvent être utilisés avec le CIPF :

éditeur de texte "Lexicon-Verba", implémenté sur la base de CIPF "Verba-O" et CIPF "Verba" ;

complexe logiciel CIPF "Autonome lieu de travail", implémenté sur la base de CIPF "Verba" et "Verba-O" pour Windows 95/98/NT ;

pilote de disque cryptographique PTS "DiskGuard".

Protégé traitement de texte"Lexique-Verba".

Le système Lexicon-Verba est un éditeur de texte complet prenant en charge le cryptage de documents et la signature numérique électronique. Pour protéger les documents, il utilise les systèmes cryptographiques Verba et Verba-O. La particularité de ce produit réside dans le fait que les fonctions de cryptage et de signature de texte sont simplement incluses dans les fonctions d'un éditeur de texte. Dans ce cas, le cryptage et la signature du document passent de processus spéciaux à de simples actions standard lorsque vous travaillez avec un document.

En même temps, le système Lexicon-Verba ressemble à un éditeur de texte ordinaire. Les options de formatage du texte incluent personnalisation complète polices et paragraphes du document ; tableaux et listes; pieds de page, notes de bas de page, encadrés ; l'utilisation de styles et de nombreuses autres fonctionnalités d'un éditeur de texte répondant aux exigences modernes. "Lexicon-Verba" vous permet de créer et d'éditer des documents aux formats Lexicon, RTF, MS Word 6/95/97, MS Write.

Poste de travail autonome.

Le CIPF "Autonomous Workplace" est implémenté sur la base du CIPF "Verba" et "Verba-O" pour Windows 95/98/NT et permet à l'utilisateur d'effectuer les fonctions suivantes en mode interactif :

chiffrement/déchiffrement de fichiers sur clés ; chiffrement/déchiffrement de fichiers avec un mot de passe ; apposition/suppression/vérification des signatures numériques électroniques (EDS) sous les fichiers ;

vérification des fichiers cryptés ;

Apposition EDS + chiffrement (en une seule action) des fichiers ; déchiffrement + suppression d'EDS (en une seule action) sous fichiers ;

calcul du fichier de hachage.

Il est conseillé d'utiliser le CIPF "Lieux de travail autonomes" pour le travail quotidien des employés qui doivent fournir :

transfert d'informations confidentielles à au format électronique en main propre ou par messagerie ;

envoyer des informations confidentielles sur un réseau public, y compris Internet ;

protection contre l'accès non autorisé à des informations confidentielles sur Ordinateur personnel employés.

Les exigences de sécurité de l'information dans la conception des systèmes d'information indiquent les caractéristiques qui caractérisent les moyens de protection de l'information utilisés. Ils sont définis par divers actes des régulateurs dans le domaine de la fourniture la sécurité des informations, en particulier - le FSTEC et le FSB de Russie. Les classes de sécurité, les types et les types d'outils de protection, ainsi que les endroits où en savoir plus à ce sujet, sont reflétés dans l'article.

Introduction

Aujourd'hui, les questions d'assurer la sécurité de l'information font l'objet d'une attention particulière, car les technologies introduites partout sans sécurité de l'information deviennent une source de nouveaux problèmes graves.

Le FSB de Russie rend compte de la gravité de la situation : le montant des dommages causés par les cybercriminels sur plusieurs années dans le monde varie de 300 milliards de dollars à 1 000 milliards de dollars. Selon les informations fournies par le procureur général de la Fédération de Russie, au cours du seul premier semestre de 2017, le nombre de crimes dans le domaine des hautes technologies en Russie a été multiplié par six, le montant total des dommages a dépassé 18 millions de dollars.Une augmentation des attaques ciblées dans le secteur industriel en 2017 a été constatée dans le monde entier. En particulier, en Russie, l'augmentation du nombre d'attentats par rapport à 2016 a été de 22 %.

Les technologies de l'information ont commencé à être utilisées comme une arme à des fins militaro-politiques et terroristes, pour s'ingérer dans les affaires intérieures d'États souverains, ainsi que pour commettre d'autres crimes. La Fédération de Russie est favorable à la création d'un système international de sécurité de l'information.

Sur le territoire de la Fédération de Russie, les propriétaires d'informations et les opérateurs de systèmes d'information sont tenus de bloquer les tentatives d'accès non autorisé aux informations, ainsi que de surveiller en permanence l'état de sécurité de l'infrastructure informatique. Dans le même temps, la protection des informations est assurée par l'adoption de diverses mesures, y compris techniques.

Les outils de sécurité de l'information, ou outils de sécurité de l'information, assurent la protection des informations dans les systèmes d'information, qui sont essentiellement une collection d'informations stockées dans des bases de données, technologies de l'information, en assurant son traitement et ses moyens techniques.

Les systèmes d'information modernes se caractérisent par l'utilisation de diverses plates-formes matérielles et logicielles, la répartition territoriale des composants, ainsi que l'interaction avec les réseaux ouverts de transmission de données.

Comment protéger les informations dans de telles conditions ? Les exigences pertinentes sont établies par des organismes autorisés, en particulier le FSTEC et le FSB de Russie. Dans le cadre de l'article, nous essaierons de refléter les principales approches de la classification des installations de sécurité de l'information, en tenant compte des exigences de ces régulateurs. D'autres façons de décrire la classification des installations de sécurité de l'information, reflétées dans les documents réglementaires des départements russes, ainsi que des organisations et agences étrangères, sortent du cadre de cet article et ne sont pas examinées plus avant.

L'article peut être utile aux débutants dans le domaine de la sécurité de l'information en tant que source d'informations structurées sur les méthodes de classification des informations de sécurité de l'information en fonction des exigences du FSTEC de Russie (dans une plus large mesure) et, brièvement, du FSB de Russie.

La structure qui détermine la procédure et coordonne les actions de fourniture de méthodes non cryptographiques de sécurité de l'information est la FSTEC de Russie (anciennement la Commission technique d'État sous la présidence de la Fédération de Russie, la Commission technique d'État).

Si le lecteur devait consulter le registre national des outils de sécurité de l'information certifiés, formé par le FSTEC de Russie, il a certainement prêté attention à la présence dans la partie descriptive de l'objectif de l'installation de sécurité de l'information de phrases telles que «classe RD SVT», «niveau d'absence de NDV», etc. (Figure 1).

Figure 1. Un fragment du registre des installations de sécurité de l'information certifiées

Classification des moyens cryptographiques de protection des informations

Le FSB de Russie définit les classes suivantes d'outils de sécurité des informations cryptographiques : KS1, KS2, KS3, KB et KA.

Les principales caractéristiques de la classe SZI KS1 incluent leur capacité à résister aux attaques menées depuis l'extérieur de la zone contrôlée. Cela implique que la création de méthodes d'attaque, leur préparation et leur mise en œuvre sont effectuées sans la participation de spécialistes dans le développement et l'analyse des installations de sécurité de l'information cryptographique. Il est supposé que les informations sur le système dans lequel ces outils de sécurité de l'information sont utilisés peuvent être obtenues à partir de sources ouvertes.

Si un IPS cryptographique peut résister à des attaques bloquées au moyen de la classe CS1, ainsi qu'à l'intérieur d'une zone contrôlée, alors un tel IPS correspond à la classe CS2. Dans le même temps, on suppose, par exemple, que lors de la préparation d'une attaque, des informations sur les mesures physiques de protection des systèmes d'information, de mise à disposition d'une zone contrôlée, etc., pourraient devenir disponibles.

S'il est possible de résister aux attaques en présence d'un accès physique à un équipement informatique avec des outils de sécurité des informations cryptographiques installés, ils disent que ces outils correspondent à la classe CS3.

Si le système de sécurité de l'information cryptographique résiste aux attaques, qui ont été créées par des spécialistes dans le domaine du développement et de l'analyse de ces outils, y compris des centres de recherche, il a été possible de mener recherche en laboratoire moyens de protection, puis nous parlons sur le respect de la classe HF.

Si des spécialistes dans le domaine de l'utilisation de NDV de logiciels système étaient impliqués dans le développement de méthodes d'attaque, la documentation de conception correspondante était disponible et il y avait accès à tous les composants matériels des installations de sécurité des informations cryptographiques, alors la protection contre de telles attaques peut être assurée au moyen de la classe KA.

Classification des moyens de protection de la signature électronique

Les moyens de signature électronique, en fonction de leur capacité à résister aux attaques, sont généralement comparés aux classes suivantes : KS1, KS2, KS3, KB1, KB2 et KA1. Cette classification est similaire à celle discutée ci-dessus en relation avec l'IPS cryptographique.

conclusions

L'article a examiné certaines méthodes de classification de la sécurité de l'information en Russie, qui sont basées sur le cadre réglementaire des régulateurs dans le domaine de la protection de l'information. Les options de classification envisagées ne sont pas exhaustives. Néanmoins, nous espérons que les informations résumées présentées permettront à un spécialiste novice dans le domaine de la sécurité de l'information de s'y retrouver rapidement.

Valery Konyavsky
Responsable scientifique du VNIIPVTI,
consultant scientifique OKB SAPR

Toute opération sur un nombre aléatoire donnera un nombre aléatoire. Une séquence aléatoire ajoutée au texte en clair donnera un cryptotexte aléatoire. Comment meilleure qualité gamma, moins il est susceptible de déchiffrer le cryptotexte. Si le gamma est vraiment aléatoire, le cryptotexte ne peut pas être déchiffré.

Chiffre de Vernam

Les moyens de protection cryptographique des informations (CIPF) peuvent être divisés en moyens de cryptage et moyens de signature électronique (SES).

Il n'était pas très pratique et plutôt coûteux de transmettre la gamme sous la forme d'énormes rouleaux de ruban perforé. Par conséquent, il y avait parfois des problèmes avec elle réutilisation et, par conséquent, avec des fuites d'informations importantes.

Afin de ne pas transmettre des bobines de bande perforée via des canaux coûteux, ils ont trouvé des moyens de générer une longue gamme à partir d'une clé aléatoire mais courte. A cette époque, il était plus facile de transmettre une courte clé aléatoire qu'une longue.

Certifié FCPE

Avec l'avènement des supports de stockage modernes, la situation a radicalement changé, et maintenant il n'y a plus de problème pour produire et transmettre des gigaoctets de gamma - si seulement le DFS était bon. Les générateurs de séquences pseudo-aléatoires (PSP) logiciels ne peuvent être utilisés ici qu'en désespoir de cause qu'il n'existe pas de bon générateur physique.

Les normes cryptographiques définissent des séquences d'opérations qui permettent d'obtenir un texte en clair chiffré de manière sécurisée sur la base d'une bonne clé. En même temps, les touches doivent encore être faites sur de bons capteurs.

Le régulateur fixe les règles, les laboratoires de test vérifient si les exigences d'opérations, de clés et d'absence d'influence sur ces processus par d'autres processus sont respectées - c'est ainsi qu'apparaissent les outils certifiés de protection des informations cryptographiques.

Cryptage et signature électronique

Gamma doit avoir les propriétés suivantes :

  • être véritablement aléatoire, c'est-à-dire formé par des processus physiques, analogiques et non numériques ;
  • correspondre à la taille du texte en clair spécifié ou la dépasser ;
  • appliqué à chaque message une seule fois, puis supprimé.

Un tel chiffrement est appelé un chiffrement Vernam, et c'est le seul chiffrement qui a une force cryptographique absolue. Il n'est plus nécessaire de prouver sa force maintenant, comme K. Shannon l'a fait en 1945. La grande longueur du gamma, sa formation sur la base de processus physiques et sa destruction garantie - telles sont les conditions de la force du chiffrement.

Le cryptage est nécessaire pour garantir que seuls ceux qui peuvent accéder aux informations y ont accès. EP est utilisé pour fixer la volonté d'une personne. Et si le CIPF doit effectuer correctement les transformations cryptographiques dans un environnement vérifié, cela ne suffit pas pour une signature électronique. Toutes les mesures doivent être prises pour s'assurer que libre arbitre d'une personne. FZ-63 vise cela, c'est pourquoi l'une de ses exigences les plus importantes est l'exigence d'une visualisation correcte du document signé par la personne. Ainsi, contrairement au CIPF, pour les SES qualifiés, des vérifications des outils de visualisation sont ajoutées. Bien entendu, toutes les vérifications nécessaires des algorithmes cryptographiques sont également effectuées.

En analysant l'un ou l'autre schéma ES, la question est généralement posée comme suit: "Est-il possible de capter rapidement deux messages différents (significatifs) qui auront le même ES." La réponse ici est généralement négative. Si une bonne fonction de hachage est utilisée, pour laquelle aucun mécanisme de collision efficace n'a été trouvé, une telle attaque est presque toujours vouée à l'échec. Mikhail Gruntovich (voir p. 48) a posé la question différemment : "Est-il possible, ayant deux messages, de choisir les clés de signature pour que les ES correspondent ?". Et cela s'est avéré extrêmement facile à faire !

Attaque de Gruntovitch

Nous examinerons les conditions particulières de mise en œuvre de cette attaque (dans une version très simplifiée) en prenant l'exemple d'une signature selon le schéma ElGamal. La croyance en la stabilité de ce schéma est basée sur la complexité (hypothétique) du problème du logarithme discret, mais ce n'est pas le problème des mathématiques discrètes qui est attaqué ici.

Le CIPF doit être matériel. Ils doivent contenir un RNG physique de la qualité requise et assurer la non-extraction non seulement de la clé de signature, mais également d'autres éléments cryptographiques qui affectent la force des algorithmes.

Introduisons la notation suivante :

  • H est une fonction de hachage cryptographique ;
    Zn est un ensemble de nombres (0,1, …, n - 1), n ​​est un nombre naturel ;
    a (mod p) est le reste de la division d'un entier a par un entier naturel p.

Pour le schéma de génération de signature ElGamal :

  • un nombre premier p de capacité suffisante est fixé et g est un élément primitif mod p ;
  • la clé privée de la signature est n'importe quel nombre x de Zp.

Calcul de la signature du message m :

  • le code de hachage h = H(m) est calculé ;
  • un nombre aléatoire k est choisi premier avec p - 1 : 1< k < p - 1;
  • r = g k (mod p) est calculé ;
  • s = k -1 (h - xr) (mod p - 1) est calculé ;
  • la signature est le couple c = (r, s).

Voyons maintenant ce qu'un attaquant doit faire pour mettre en œuvre une attaque. Il devrait générer des codes de hachage :

  • h 1 \u003d H (m 1), h 2 \u003d H (m 2)

et signatures correspondantes avec le même nombre aléatoire k :

  • s = k -1 (h 1 - x 1 r)(mod p - 1) et
    s \u003d k -1 (h 2 - x 2 r) (mod p - 1).

Et cela signifie que :

h 1 - x 1 r (mod p - 1) = h 2 - x 2 r (mod p - 1).

Certaines fonctionnalités auxquelles vous devez faire attention lorsque vous utilisez SKZI.
1. Si la documentation du CIPF indique dans quel système d'exploitation il peut être utilisé, il est nécessaire de l'utiliser dans ce système. Sinon, même si le CIPF fonctionne, vous devrez toujours effectuer des recherches sur l'exactitude de l'intégration du CIPF connu dans le nouvel environnement. Ce n'est pas difficile (relativement) pour le matériel CIPF, mais assez difficile pour le logiciel.
2. Si le système matériel de protection des informations cryptographiques ne dispose pas d'un DSC vérifié et qu'il n'existe pas d'outils d'auto-test éprouvés (sinon, il ne peut pas être dans les outils de protection des informations cryptographiques fabriqués sur des microcircuits universels de carte à puce), alors faites attention aux documents sur l'intégration et le fonctionnement. Puisqu'il faut ajouter de l'entropie de quelque part et que des tests doivent être effectués, il peut s'avérer que ce CIPF peut être utilisé de manière autonome pendant une très courte période, par exemple deux ou trois jours. Ce n'est pas toujours pratique.
3. Si on vous propose un jeton et qu'ils disent qu'il est certifié selon la classe KS2 et au-dessus, ne le croyez pas. Très probablement, la documentation exige d'utiliser ce jeton dans un environnement sécurisé. serrure électronique. Sans cela, la classe ne sera pas supérieure à CC1.

Comme vous pouvez le voir, en choisissant les clés x 1 et x 2 telles que la condition ci-dessus soit satisfaite, les signatures correspondent, malgré le fait que les messages signés sont différents ! Notez que pour calculer x 2 à partir d'un x 1 connu, les calculs requis sont minimes par rapport au problème de logarithme discret sous-exponentiel.

Cependant, tout n'est pas si effrayant. Le fait est que les résultats obtenus ne discréditent en rien la force cryptographique de l'EP. Ils montrent le potentiel de vulnérabilité mauvaise application mécanismes du PE.

Cet exemple montre clairement les vulnérabilités qui surviennent lorsque le CIPF est mal implémenté. L'attaque décrite est possible si l'utilisateur connaît sa clé de signature et peut découvrir un nombre aléatoire.

Existe façon radicale lutter contre les attaques de ce type - pour cela, il vous suffit de disposer d'un appareil dans lequel :

  • une clé de signature est générée ;
  • la clé de vérification de signature est calculée ;
  • la clé publique est exportée, y compris pour certification dans une autorité de certification ;
  • la clé de signature sert à générer ES uniquement à l'intérieur de l'appareil, son export est impossible ! Plus récemment, de tels dispositifs ont été appelés dispositifs à clé non amovibles ;
  • le nombre aléatoire n'apparaît jamais dans l'environnement informatique, il est généré et détruit après avoir été appliqué à l'intérieur de l'appareil.

À partir de là, il est clair que l'option la plus fiable est l'EPS et le CIPF, réalisés sous forme d'équipements. Dans ce cas, la qualité suffisante du RNG et la fiabilité du stockage de la clé de signature peuvent être assurées.

Chiffrement

Revenons maintenant au cryptage et parlons de quand et pourquoi il devrait être utilisé comme personnes ainsi que juridique.

Tout d'abord, distinguons les principaux types de cryptage, à savoir l'abonné et le canal. Comme il ressort des noms, dans le cas du cryptage de l'abonné, l'abonné crypte d'abord les informations (fichier, document), puis les transfère au canal sous une forme fermée. Avec le cryptage de canal, le canal lui-même est protégé par des méthodes cryptographiques et l'abonné n'a pas à se soucier du cryptage des informations avant qu'elles ne soient transmises sur le canal. Si le canal est une liaison point à point, des brouilleurs de canal sont utilisés. Si le canal n'est pas des fils, mais une structure active comme Internet, alors tout n'a pas besoin d'être crypté, mais seulement les données. Les adresses ne peuvent pas être déformées, sinon les paquets n'atteindront tout simplement pas le destinataire. C'est là que les réseaux privés virtuels (VPN) entrent en jeu. Les protocoles les plus connus sont IPsec et SSL. Presque tous disponibles sur le marché Outils VPN mettre en œuvre l'un de ces protocoles.

VPN

Afin de choisir consciemment l'un ou l'autre outil, vous devez comprendre en quoi ils diffèrent et quelles difficultés vous rencontrerez lors de l'utilisation de ces outils. Voici les choses minimales à garder à l'esprit :

  • la protection cryptographique des canaux doit être utilisée s'il existe une menace que les données que vous transmettez soient si intéressantes pour l'intrus qu'il rejoindra le canal et commencera à "écouter" l'intégralité de votre échange. Bien sûr, vous devez commencer à protéger les canaux une fois que le réseau interne est protégé de manière fiable, car un initié est généralement moins cher qu'une attaque sur un canal ; 1 les deux protocoles - ces protocoles sont conçus pour interagir non pas avec les clients, mais avec les réseaux, ils sont donc difficiles à configurer. Ainsi, les contrôles de sécurité du réseau sont essentiels et doivent être sélectionnés en premier ;
  • dans la pile de protocoles TCP/IP, IPsec fonctionne au niveau de la couche IP, tandis que SSL fonctionne au niveau Niveau TCP. Autrement dit, si IPsec fournit une protection plutôt au niveau du système, alors SSL - au niveau de l'application. Etant donné qu'IPsec fonctionne beaucoup "plus bas", il "encapsule" ainsi dans la zone de protection beaucoup plus protocoles que SSL, qui est, bien sûr, meilleur ;
  • Lorsque vous utilisez un VPN, votre principale préoccupation est la gestion des clés. Les clés doivent être délivrées en temps opportun, changées - en un mot, elles doivent être gérées. Chaque CIPF possède son propre système de génération et de gestion de clés. Si vous utilisez déjà un système de clé continuez à l'utiliser. Ne démarrez pas un "zoo" - il est difficile de maintenir même un système, voire plusieurs - une tâche presque insupportable;
  • si votre tâche consiste à assurer l'activité de nombreux objets d'informatisation répartis dans l'espace, alors utilisez VPN. Cela s'applique uniquement aux objets entre lesquels des échange d'informations données protégées qui peuvent tellement intéresser l'intrus qu'il est prêt à "écouter" les canaux. Si tout ne fonctionne pas aussi bien, essayez de vous limiter à la protection des informations cryptographiques des abonnés.

Abonné FCPE

Ils se caractérisent non pas par des algorithmes (définis par des normes), mais par des utilitaires permettant d'utiliser ces CIPF, et par des conditions à respecter. Il est souhaitable que l'utilisation de ces outils soit pratique.

Et le plus important - rappelez-vous la suffisance de l'équipement de protection. Il n'est pas nécessaire d'utiliser le CIPF coûteux où vous pouvez vous en passer.

Et encore une chose : il y a le CIPF et le SEP qui répondent à toutes les exigences dont nous avons discuté. Jusqu'à la classe KV2. Je ne les nomme pas uniquement pour que l'article ne devienne pas publicitaire.

Littérature

  1. Konyavsky V.A. Crime d'ordinateur. T.II. - M., 2008.
  2. Yashchenko V.V. Introduction à la cryptographie. Nouvelles disciplines mathématiques. - M., 2001.