27.05.2010

О так называемой поддержке ГОСТа в западных криптосредствах

Честно говоря, не хотел я поднимать эту тему - ну прошелся по ней в мифах один раз, ну и ладно. Оказалось нет, не ладно. Слишком много в последнее время пошло злоупотреблений на эту тему. Да и потребители стали воспринимать за чистую монету рекламу многих компаний, реализовавших ГОСТы в своей продукции. Чтоже на самом деле?

Как поступает большинство вендоров (преимущественно западных, но и российские не брезгуют этим подходом)? Они встраивают в свои решения поддержку отечественных криптоалгоритмов. Сделано это с помощью сертифицированных в ФСБ криптобиблиотек (их сегодня на российском рынке немало). Однако, ФСБ справедливо отмечает, что криптографическая библиотека может использоваться только в соответствие с требованиями, указанными в условиях ее эксплуатации (они же ТУ, они же формуляр). Дополнительно ФСБ в одном из своих писем разъясняет "Так называемая "оценка корректности встраивания СКЗИ" в соответствии с ПКЗ 2005 является оценкой отсутствия негативного влияния разработанного ПО на работу СКЗИ [вырезано]. Но такой оценки применительно к VPN-продуктам недостаточно, т.к. необходима еще проверка правильности работы соответствующих криптографических протоколов, надежности их реализации, корректности настроек и т.д. Все эти аспекты применяются в рамках сертификационных исследований VPN-продуктов".


Если посмотреть на ситуацию с учетом данной информации, то мы увидим, что почти все  вендоры, использующие ГОСТ, нарушают условия встраивания и требования ФСБ. В частности, в формуляре на криптографическое ядро «КриптоПро CSP», которое используется, например, компаниями Check Point или StoneSoft, написано буквально следующее: "3.11. Должна проводиться проверка корректности встраивания СКЗИ «КриптоПро CSP» версии 3.0 в прикладные системы СКЗИ в случаях:
  • если информация конфиденциального характера подлежит защите в соответствии с законодательством Российской Федерации;
  • при организации криптографической защиты информации конфиденциального характера в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации;
  • при организации криптографической защиты информации конфиденциального характера в организациях независимо от их организационно-правовой формы и формы собственности при выполнении ими заказов на поставку товаров, выполнение работ или оказание услуг для государственных нужд.
Указанная проверка проводится по ТЗ, согласованному с 8 Центром ФСБ России".

Т.к. такая проверка в большинстве случаев не проводилась, то абсолютное большинство решений не являются не то, что сертифицированными, но и их производство чревато для вендоров проблемами с регулятором. Это ж разработка СКЗИ - лицензируемый и строго контролируемый вид деятельности. А уж использовать их нельзя ни в госорганах, ни для защиты персональных данных нельзя, т.к. действующие нормативные акты требуют в данных сценариях именно сертифицированных СКЗИ (или имеющих положительное заключение).

Дополнительно напомню, что не только встроенный ГОСТ, но и наличие сертификата ФСБ на средство криптографической защиты не снимает необходимости легитимного ввоза шифровальных средств (в России – это два независимых направления). Т.к. все западные решения содержат неотключаемую «сильную криптографию» (насколько я знаю, только мы реализовали такую возможность) на западных алгоритмах 3DES, AES, RSA и т.д., то такие решения должны ввозиться по лицензии Министерства по экономическому развитию и только после получения разрешения со стороны ФСБ в соответствии с существующим законодательством. Этого обычно не происходит. Иными словами западные вендоры занимаются контрабандой ;-( Но это отдельная песня.

ЗЫ. Также многие компании забывают, что распространение нелегально ввезенной криптографической продукции может приводить к административной и уголовной ответственности. Такие примеры в отечественной судебной практике уже есть ;-(

22 коммент.:

doom комментирует...

На самом деле можно спорить, что встраивание криптобиблиотеки в VPN шлюз не является встраиванием в прикладную систему.
И этой тонкостью пользуются сами же производители СКЗИ, чтобы отделить некоторое неизменное криптоядро от библиотеки-прослойки (например, интерфейс CSP для ОС Windows).
А еще, чтобы не было идиотизма типа проверки встраивания СКЗИ КриптоПро после его установки на рабочую станцию :)

Или более сложный случай - после его установки на Web сервер для использования SSL с ГОСТовыми алгоритмами.

В общем, видно, что схема, конечно, неадекватная. Самым правильным было бы узаконить использование встраиваемых криптобиблиотек в существующих VPN шлюзах - это решило бы просто прорву проблем.

P.S. Алексей, а вы уже читали законопроект Резника по внесению изменений в 152-ФЗ?
Я бы сказал, что там целая революция.

Алексей Лукацкий комментирует...

Не совсем так. Про встраивание в прикладные системы ФСБ ничего не говорит (может быть пока). А вот VPN-шлюз они за прикладную систему не считают и справедливо замечают, что VPN-шлюз - это не просто криптуха. Там множество иных вещей надо смотреть.

То, что подход - негибкий, это очевидно. Но он пока такой и сама ФСБ врядли от него откажется. А учитывая кое-какие внутренние течения это может стать и государственной политикой. Поэтому можно упорно ругать существующий подход, но некрасиво откровенно обманывать потребителя, пользуясь тем, что у регулятора пока не хватает ресурсов на контроль и надзор. Либо это показывает уровень компетенции вендора, который считает, что встраивание ГОСТа снимает все проблемы с законодательством.

PS. По Резнику - http://lukatsky.blogspot.com/2010/05/ii.html

mike комментирует...

Алексей я бы не стал рассказывать про Стоунсофт например что там есть неотключаемые алгоритмы и про другие нарушения.
Сначала надо изучить вопрос.

Мы например ТЗ подписали намного быстрее чем с-терра.

mike комментирует...

И вообще про криптографию надо несколько честнее говорить - в коробке от вашей компании работает простая с-терра или инфотекс.
точно также там может работать и Стоунсофт. Кстати сертификаторы не против.

А как циско?

akulina комментирует...

Алексей,
можно ваш "О так называемой поддержке ГОСТа в западных криптосредствах" опубликовать как комментарий по теме А.Лукацкого на сайте www.securitycode.ru?
спасибо
Марина Бордовицына
директор по маркетингу ООО "Код Безопасности"

mike комментирует...
Этот комментарий был удален автором.
mike комментирует...

Акулина.
во первых в ПКЗ 2005 нет понятия "Корректность встраивания".
Если хотите выглядеть на своем сайте профессионально - размещайте ответы специалистов по теме.А не рассуждения.

лучше обратитесь в 8 цент за разъяснениями.

Алексей Лукацкий комментирует...

mike: У вас уже есть сертификат на ВСЕ изделие?

Про работу в нашей коробке стоунсофта я не совсем понял. Вы хотите на NME или AXP поставить стоунсофт? Так кто же против-то? Ставьте, сертифицируйте ЦЕЛИКОМ изделие и без проблем. AXP для этого и предназначен, чтобы на него приложения третьих фирм ставили.

akulina: Можно.

mike: Приведенный фрагмент про корректность встраивания - это из официального разъяснения 8-го центра.

Если Вы специалист по теме, то назовите себя и Марина и к Вам обратится за разъяснением. В дискуссии и родится истина ;-)

8itsec комментирует...

Уважаемый Алексей - будьте добры дайте толкование использованного Вами термина
"СИЛЬНАЯ КРИПТОГРАФИЯ" это антитеза "ОСЛАБЛЕННОЙ КРИПТОГРАФИИ" Strong-Weak or
HARD-SOFT?.
Имеется в виду отечественная нормативная база.
Я читал что COCOM где-то в начале 80 распущен и его нормы ничтожны (почему Вы считаете возможным пользоваться их терминологией пусть и в кавычках?)
Буду признателен если Вы также дадите определения терминосистем
"закрытый канал связи" и "защищенный канал связи" и их различие.
С уважением
8itsec

Алексей Лукацкий комментирует...

Сильная криптография - это длина ключа для симметричных криптоалгоритмов свыше 56 бит.

Что касается защищенного или закрытого канала связи, то разве я использовал эти термины?

8itsec комментирует...

Уважаемый Алексей!
Вы привели Ваше личное ощущение а не определение терминосистемы.
Два других -просто думал вы - что-то толковое напишете.
Ждал ответа продвинутого специалиста без какого - то подвоха (сам не нашел).
Спасибо за непонимание.
Этим ВЫ Плодите слой приблатненных "АРГО"-навтов - оксюморинистов.
На Вас где-то равняются...

Алексей Лукацкий комментирует...

Я написал так, как это понимают большинство специалистов. Если вам проще вместо термина "слабая криптография" использовать такое "Товары, содержащие шифровальные (криптографические) средства, имеющие любую из следующих составляющих:
симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит; или
асимметричный криптографический алгоритм, основанный на любом из следующих методов:
а) на разложении на множители целых чисел, размер которых не превышает 512 бит;
б) на вычислении дискретных логарифмов в мультипликативной группе конечного поля размера, не превышающего 512 бит; или
в) на дискретном логарифме в группе, отличного от gоименованного в вышеприведенном подпункте “б” размера, не превышающего 112 бит.
Примечание. 1. Биты четности не включаются в длину ключа.
2. Термин “криптография” не относится к
фиксированным методам сжатия или кодирования
данных", то, пожалуйста.

Александр комментирует...

Алексей, подскажите а законно ли использование алгоритмов DES\3DEs\AES в России, или проще говоря западных продуктов имеющих функцию шифрования в России?(вопрос ввоза опустим, предположим официально продукты ввезены, интересует именно регламентируется ли использование или нет)

mike комментирует...

Алексей.

предлагаю не уводить все в сторону.

1. Я сказал, что не стоит говорить про наличие или отсутствие сильных криптоалгоритмов в изделии .... - не разбираешься в вопросе нечего говорить. ( думаю можем на ты - мы друг друга знаем давно).
к сертификации это не имеет отношения ( продукт на сертификации находится). Я кстати вот поинтересовался тут - в С-терре оставлены 3des и др. например - это как ? В руководстве написано что их можно если что деинсталлировать. Нарушаем ?
2. Насчет корректности встраивания - в начале были ссылки на конкретные документы а теперь мы понимаешь ли говорим как все понимают .... а может не знаем?
Ссылаться на официальный ответ который никто не видел это здорово.
А можно например полистать ПКЗ 2005 - в инете он доступен.
3. насчет установки в модули.
ну так конкретно - процедура, как, с кем решать и др.
С-терра например ссылается на ФСБ и Cisco. ( ФСБ запрещает а Циско решает как и что) ФСБ сказало что и слыхом не слыхивали и не против ничего .
Вот хочу узнать как насчет Cisco. Кто конкретно разрешает и др. Где официальная процедура.

mike комментирует...

По поводу комментариев как думает ФСБ - надо спрашивать у ФСБ - что я и сказал ранее.
все остальное пересуды.

Алексей Лукацкий комментирует...

Александр: Если это не информация, подлежащая защите только сертифицированными СКЗИ, то можно. Например, в банкоматах, для удаленного управления и т.п.

mike:
1. Не надо подменять понятия. С-Терра - это оборудование, выпускаемое ЗДЕСЬ. А вот Stonesoft, как и Cisco выпускается там и ввозится в Россию. У таможни есть правила ввоза, согласно которым сильная криптография (см.выше определение слабой) подлежит пропуску по специальной процедуре - либо под нотификацию, либо с разрешением ФСБ. Нотификацию на сильную криптуху ФСБ не дает. Отсюда напрашивается вывод.

2. Я цитирую только официальные документы! Хочешь посмотреть на письмо ФСБ? Приезжай - покажу. Или сам официально запроси ФСБ и увидишь ответ. Только не словами, а на бумаге делай запрос. Все остальное - частное мнение.

3. Ты мне напиши - мы будем решать.

Nikita Gergel комментирует...

Алексей, ваше мнение - если ПО с сильной западной криптографией поставляется клиенту через Интернет, т.е. клиент из России заходит на западный сайт и скачивает дистрибутив ПО. Такой "ввоз" подлежит контролю со стороны ФСБ и пограничников?

Алексей Лукацкий комментирует...

Не в бровь, а в глаз ;-) Этот вид пересечения госграницы находится в правовом вакууме ;-(

mike комментирует...

1. У стоунсофт есть и заключение экспертной организации ФСБ и специально сделанные продукты для России - специально в соответствии со всеми требованиями. ( предмет надо изучать перед тем как делать выводы - именно это и имелось ввиду) По поводу использования в российских продуктах сильного крипто запросим у компетентной организации.

2. В интернете делать ссылки на документы которые другие не могут прочитать - моветон. Сам же просишь всегда официальные ссылки где можно почитать про сделанные утверждения. Будь последователен. Письма от данной организации у меня тоже есть.

3. а что тут при всех сказать нельзя? хотелось получить официальную позицию.
Приватные разговоры закончатся двумя вариантами - 1. ну ты же понимаешь .... так что можешь больше не спрашивать.
2 вариант. обратись в С-терру так как они являются официальными изготовителями модуля - то-есть по кругу. А С-терра доверительно скажет что все решается в Циско.

Алексей Лукацкий комментирует...

1. Понимаешь ли... Когда иностранная компания получает заключение ФСБ на свою продукцию, она обычно кричит об этом на каждом углу, т.к. это ключевой дифференциатор от конкурентов. А когда она говорит "у меня все есть, но я не покажу", то это вызывает подозрения ;-)

2. Увы. Мы говорим о той организации, несанкционированная публикация документов которой чревато последствиями. Поэтомы ссылаться на документ я могу, показать на компе могу, а выкладывать нет.

3. Ты обратил внимание на disclaimer на блоге? Это мой ЛИЧНЫЙ блог. И такие вопросы я тут решать не буду. Так что если интерес есть, пиши, звони, приезжай...

mike комментирует...

Алексей :

1. Опять уводишь в сторону. Кому надо тот это получает - есть, не дам - никто не просил.

2. ну вот тогда и не надо рассказывать как утверждения ....

3. Ну я напишу.....
Как я понял решения вопроса нет раз не готов просто ответить - есть процедура - на сайте такая то ссылка и т.п. Ну тогда и не надо всем рассказывать что это для всех, и вы открытая компания.

Алексей Лукацкий комментирует...

1. А если я попрошу, дашь?

2. Когда у меня перед глазами документ с подписью, то для меня это утверждение. Не знал, что для тебя это не так ;-)

3. Я чего-то упустил? Где я в блоге рассказывал о том, что мы открытая компания? Я вообще про компанию почти не говорил. Процедура есть - она описана на сайте. Пройти может любой желающий. Даже без участия российского офиса. Наше мнение нужно будет, если кто-то захочет получить локальную поддержку. Ну а когда речь идет о встраивании криптухи, то тут нужно учитывать еще и мнение регулятора. В некоторых случаях мы можем сразу сказать, чтобы партнер и не пытался, т.к. бесперспективно.

Так что пиши...