27.5.10

О так называемой поддержке ГОСТа в западных криптосредствах

Честно говоря, не хотел я поднимать эту тему - ну прошелся по ней в мифах один раз, ну и ладно. Оказалось нет, не ладно. Слишком много в последнее время пошло злоупотреблений на эту тему. Да и потребители стали воспринимать за чистую монету рекламу многих компаний, реализовавших ГОСТы в своей продукции. Чтоже на самом деле?

Как поступает большинство вендоров (преимущественно западных, но и российские не брезгуют этим подходом)? Они встраивают в свои решения поддержку отечественных криптоалгоритмов. Сделано это с помощью сертифицированных в ФСБ криптобиблиотек (их сегодня на российском рынке немало). Однако, ФСБ справедливо отмечает, что криптографическая библиотека может использоваться только в соответствие с требованиями, указанными в условиях ее эксплуатации (они же ТУ, они же формуляр). Дополнительно ФСБ в одном из своих писем разъясняет "Так называемая "оценка корректности встраивания СКЗИ" в соответствии с ПКЗ 2005 является оценкой отсутствия негативного влияния разработанного ПО на работу СКЗИ [вырезано]. Но такой оценки применительно к VPN-продуктам недостаточно, т.к. необходима еще проверка правильности работы соответствующих криптографических протоколов, надежности их реализации, корректности настроек и т.д. Все эти аспекты применяются в рамках сертификационных исследований VPN-продуктов".


Если посмотреть на ситуацию с учетом данной информации, то мы увидим, что почти все  вендоры, использующие ГОСТ, нарушают условия встраивания и требования ФСБ. В частности, в формуляре на криптографическое ядро «КриптоПро CSP», которое используется, например, компаниями Check Point или StoneSoft, написано буквально следующее: "3.11. Должна проводиться проверка корректности встраивания СКЗИ «КриптоПро CSP» версии 3.0 в прикладные системы СКЗИ в случаях:
  • если информация конфиденциального характера подлежит защите в соответствии с законодательством Российской Федерации;
  • при организации криптографической защиты информации конфиденциального характера в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации;
  • при организации криптографической защиты информации конфиденциального характера в организациях независимо от их организационно-правовой формы и формы собственности при выполнении ими заказов на поставку товаров, выполнение работ или оказание услуг для государственных нужд.
Указанная проверка проводится по ТЗ, согласованному с 8 Центром ФСБ России".

Т.к. такая проверка в большинстве случаев не проводилась, то абсолютное большинство решений не являются не то, что сертифицированными, но и их производство чревато для вендоров проблемами с регулятором. Это ж разработка СКЗИ - лицензируемый и строго контролируемый вид деятельности. А уж использовать их нельзя ни в госорганах, ни для защиты персональных данных нельзя, т.к. действующие нормативные акты требуют в данных сценариях именно сертифицированных СКЗИ (или имеющих положительное заключение).

Дополнительно напомню, что не только встроенный ГОСТ, но и наличие сертификата ФСБ на средство криптографической защиты не снимает необходимости легитимного ввоза шифровальных средств (в России – это два независимых направления). Т.к. все западные решения содержат неотключаемую «сильную криптографию» (насколько я знаю, только мы реализовали такую возможность) на западных алгоритмах 3DES, AES, RSA и т.д., то такие решения должны ввозиться по лицензии Министерства по экономическому развитию и только после получения разрешения со стороны ФСБ в соответствии с существующим законодательством. Этого обычно не происходит. Иными словами западные вендоры занимаются контрабандой ;-( Но это отдельная песня.

ЗЫ. Также многие компании забывают, что распространение нелегально ввезенной криптографической продукции может приводить к административной и уголовной ответственности. Такие примеры в отечественной судебной практике уже есть ;-(

14 коммент.:

doom комментирует...

На самом деле можно спорить, что встраивание криптобиблиотеки в VPN шлюз не является встраиванием в прикладную систему.
И этой тонкостью пользуются сами же производители СКЗИ, чтобы отделить некоторое неизменное криптоядро от библиотеки-прослойки (например, интерфейс CSP для ОС Windows).
А еще, чтобы не было идиотизма типа проверки встраивания СКЗИ КриптоПро после его установки на рабочую станцию :)

Или более сложный случай - после его установки на Web сервер для использования SSL с ГОСТовыми алгоритмами.

В общем, видно, что схема, конечно, неадекватная. Самым правильным было бы узаконить использование встраиваемых криптобиблиотек в существующих VPN шлюзах - это решило бы просто прорву проблем.

P.S. Алексей, а вы уже читали законопроект Резника по внесению изменений в 152-ФЗ?
Я бы сказал, что там целая революция.

Алексей Лукацкий комментирует...

Не совсем так. Про встраивание в прикладные системы ФСБ ничего не говорит (может быть пока). А вот VPN-шлюз они за прикладную систему не считают и справедливо замечают, что VPN-шлюз - это не просто криптуха. Там множество иных вещей надо смотреть.

То, что подход - негибкий, это очевидно. Но он пока такой и сама ФСБ врядли от него откажется. А учитывая кое-какие внутренние течения это может стать и государственной политикой. Поэтому можно упорно ругать существующий подход, но некрасиво откровенно обманывать потребителя, пользуясь тем, что у регулятора пока не хватает ресурсов на контроль и надзор. Либо это показывает уровень компетенции вендора, который считает, что встраивание ГОСТа снимает все проблемы с законодательством.

PS. По Резнику - http://lukatsky.blogspot.com/2010/05/ii.html

akulina комментирует...

Алексей,
можно ваш "О так называемой поддержке ГОСТа в западных криптосредствах" опубликовать как комментарий по теме А.Лукацкого на сайте www.securitycode.ru?
спасибо
Марина Бордовицына
директор по маркетингу ООО "Код Безопасности"

Алексей Лукацкий комментирует...

mike: У вас уже есть сертификат на ВСЕ изделие?

Про работу в нашей коробке стоунсофта я не совсем понял. Вы хотите на NME или AXP поставить стоунсофт? Так кто же против-то? Ставьте, сертифицируйте ЦЕЛИКОМ изделие и без проблем. AXP для этого и предназначен, чтобы на него приложения третьих фирм ставили.

akulina: Можно.

mike: Приведенный фрагмент про корректность встраивания - это из официального разъяснения 8-го центра.

Если Вы специалист по теме, то назовите себя и Марина и к Вам обратится за разъяснением. В дискуссии и родится истина ;-)

8itsec комментирует...

Уважаемый Алексей - будьте добры дайте толкование использованного Вами термина
"СИЛЬНАЯ КРИПТОГРАФИЯ" это антитеза "ОСЛАБЛЕННОЙ КРИПТОГРАФИИ" Strong-Weak or
HARD-SOFT?.
Имеется в виду отечественная нормативная база.
Я читал что COCOM где-то в начале 80 распущен и его нормы ничтожны (почему Вы считаете возможным пользоваться их терминологией пусть и в кавычках?)
Буду признателен если Вы также дадите определения терминосистем
"закрытый канал связи" и "защищенный канал связи" и их различие.
С уважением
8itsec

Алексей Лукацкий комментирует...

Сильная криптография - это длина ключа для симметричных криптоалгоритмов свыше 56 бит.

Что касается защищенного или закрытого канала связи, то разве я использовал эти термины?

8itsec комментирует...

Уважаемый Алексей!
Вы привели Ваше личное ощущение а не определение терминосистемы.
Два других -просто думал вы - что-то толковое напишете.
Ждал ответа продвинутого специалиста без какого - то подвоха (сам не нашел).
Спасибо за непонимание.
Этим ВЫ Плодите слой приблатненных "АРГО"-навтов - оксюморинистов.
На Вас где-то равняются...

Алексей Лукацкий комментирует...

Я написал так, как это понимают большинство специалистов. Если вам проще вместо термина "слабая криптография" использовать такое "Товары, содержащие шифровальные (криптографические) средства, имеющие любую из следующих составляющих:
симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит; или
асимметричный криптографический алгоритм, основанный на любом из следующих методов:
а) на разложении на множители целых чисел, размер которых не превышает 512 бит;
б) на вычислении дискретных логарифмов в мультипликативной группе конечного поля размера, не превышающего 512 бит; или
в) на дискретном логарифме в группе, отличного от gоименованного в вышеприведенном подпункте “б” размера, не превышающего 112 бит.
Примечание. 1. Биты четности не включаются в длину ключа.
2. Термин “криптография” не относится к
фиксированным методам сжатия или кодирования
данных", то, пожалуйста.

Unknown комментирует...

Алексей, подскажите а законно ли использование алгоритмов DES\3DEs\AES в России, или проще говоря западных продуктов имеющих функцию шифрования в России?(вопрос ввоза опустим, предположим официально продукты ввезены, интересует именно регламентируется ли использование или нет)

Алексей Лукацкий комментирует...

Александр: Если это не информация, подлежащая защите только сертифицированными СКЗИ, то можно. Например, в банкоматах, для удаленного управления и т.п.

mike:
1. Не надо подменять понятия. С-Терра - это оборудование, выпускаемое ЗДЕСЬ. А вот Stonesoft, как и Cisco выпускается там и ввозится в Россию. У таможни есть правила ввоза, согласно которым сильная криптография (см.выше определение слабой) подлежит пропуску по специальной процедуре - либо под нотификацию, либо с разрешением ФСБ. Нотификацию на сильную криптуху ФСБ не дает. Отсюда напрашивается вывод.

2. Я цитирую только официальные документы! Хочешь посмотреть на письмо ФСБ? Приезжай - покажу. Или сам официально запроси ФСБ и увидишь ответ. Только не словами, а на бумаге делай запрос. Все остальное - частное мнение.

3. Ты мне напиши - мы будем решать.

Nikita Gergel комментирует...

Алексей, ваше мнение - если ПО с сильной западной криптографией поставляется клиенту через Интернет, т.е. клиент из России заходит на западный сайт и скачивает дистрибутив ПО. Такой "ввоз" подлежит контролю со стороны ФСБ и пограничников?

Алексей Лукацкий комментирует...

Не в бровь, а в глаз ;-) Этот вид пересечения госграницы находится в правовом вакууме ;-(

Алексей Лукацкий комментирует...

1. Понимаешь ли... Когда иностранная компания получает заключение ФСБ на свою продукцию, она обычно кричит об этом на каждом углу, т.к. это ключевой дифференциатор от конкурентов. А когда она говорит "у меня все есть, но я не покажу", то это вызывает подозрения ;-)

2. Увы. Мы говорим о той организации, несанкционированная публикация документов которой чревато последствиями. Поэтомы ссылаться на документ я могу, показать на компе могу, а выкладывать нет.

3. Ты обратил внимание на disclaimer на блоге? Это мой ЛИЧНЫЙ блог. И такие вопросы я тут решать не буду. Так что если интерес есть, пиши, звони, приезжай...

Алексей Лукацкий комментирует...

1. А если я попрошу, дашь?

2. Когда у меня перед глазами документ с подписью, то для меня это утверждение. Не знал, что для тебя это не так ;-)

3. Я чего-то упустил? Где я в блоге рассказывал о том, что мы открытая компания? Я вообще про компанию почти не говорил. Процедура есть - она описана на сайте. Пройти может любой желающий. Даже без участия российского офиса. Наше мнение нужно будет, если кто-то захочет получить локальную поддержку. Ну а когда речь идет о встраивании криптухи, то тут нужно учитывать еще и мнение регулятора. В некоторых случаях мы можем сразу сказать, чтобы партнер и не пытался, т.к. бесперспективно.

Так что пиши...