Бизнес безопасности или безопасность бизнеса? О том и о другом в одном непросветительском блоге от еще неиностранного агента... Имеющий мозг да применит его (6+)
Это значит, что теперь буржуины не смогут на вопрос об усилении роли России в разных процессах, заявлять, что наши криптоалгоритмы проприетарны и никому неизвестны. Теперь мы в мировой струе... И можем требовать включения наших алгоритмов в список рассматриваемых в разных протоколах и стандартах.
Полный бред... ГОСТы на криптографию в виде RFC... Соединение с головой разорвано навеки... А если серьезно, то ГОСТы рано или поздно нужно было выводить на международный уровень, но не такими методами. RFC IETF не то место, где нужно описывать стандарты шифрования.
Интересно... КриптоКом решил штурмовать IETF, КриптоПро ведут борьбу с RSA (чтобы наши алгоритмы попали в PKCS) - при этом известно, что реализации наших производителей почти всегда несовместимы (точнее почти всегда найдется ситуация, в которой они несовместимы).
Надо четко отдавать себе отчет, что западный вендор будет смотреть в сторону наших стандартов только в одном случае - он видит большой бизнес. Если этого нет, то никакие RFC и т.п. не помогут. Так что российский потребитель от такой стандартизации ничего не получит. Западному российские алгоритмы нафиг не нужны.
Лично мне хватит того, чтобы они просто осознали существование чего-то отличного от DES, AES и прочих стандартных алгоритмов - это, в идеале, сделает так, что приложения, использующие криптографию будут реально независимы от криптопровайдера. Пока это ни фига не так - достаточно почитать многочисленные ветки на форумах КриптоПро по поводу поддержки ГОСТа в Firefox и Thunderbird.
От себя могу добавить проблемы с системами управления сертификатами (например, MS FIM CM) и, банально, удостоверяющими центрами (может MS CA научиться бэкапить не RSA ключи).
> при этом известно, что реализации наших производителей почти всегда несовместимы
В этих RFC эта проблема решена. Несовместимость россиских криптоалгоритмов обусловлена тем, что каждый разраблотчикиспльзует собственный S-блок (который, если я не ошибаюсь, назначается 8-ым центром ФСБ). Специально смотрел: в RFC 5830 оговорено, что в RFCшных реализациях российских криптоалгоритмов все разработчики будут будут пользоваться КриптоПрошными S-блоками:
"Remark: the standard doesn't define any S-boxes. Some of them are defined in [RFC4357]"
Это переводится все-таки по-другому: "Вы должны определить узлы замен. Некотрые из них показаны в RFC таком-то". Т.е. КриптоПрошный RFC просто как пример дан. Т.е. ты и сам можешь их выбрать... если знаешь как и если тебе не нужна совместимость ;-)
RFC не решает тех проблем, которые есть сейчас важнее ISO, поэтому расцениваю это как пиар акцию, но с определенным прицелом для самого Криптокома
а проблемы совместимости уже решены предыдущей серией RFC от КриптоПро......правда надо понимать, что это совместимость по принципу "встречной работы", а не одно убрал другое поставил
Правильно ли я понимаю, что в циске нет ГОСТа из-за того, что помимо его внедрения в закрытый IOS (или не закрытый) необходимо еще и проведение работ по проверке корректности его встраивания, а иначе, те требования которые заставляют использовать ГОСТ в сетях не будут удовлетворены?
С другой стороны других производителей (Checkpoint к примеру) такая штука не пугает ...
Мне кажется из-за этого стопора циско теряет достаточно много, потому, что во многих крупных РФ компаниях инфраструктура выстроена на базе оборудования данной компании и из-за отсутствия интегрированного решения заказчикам приходится держать различный зоопарк ...
Алексей есть ли какие либо подвижки в этом направлении у Cisco, особенно интересен SSL с ГОСТом?
ситуация со встраиванием криптографии не совсем однозначная. Как правило, в сертификате на СКЗИ написано, что аттестацию корректности встраивания надо проводить только если речь идет о встраивании в прикладное ПО - аргумент - иначе установка СКЗИ в обычной ОС Windows было бы тоже встраивание.
Если исходить из такого предположения, то встраивание СКЗИ (например, того же Крипто Про) в шлюз безопасности Check Point - это типа не встраивание в прикладное ПО, а потому ничего аттестовывать не надо. Однако, мнения со стороны регулятора могут быть различные - некоторые разделяют такую точку зрения, некоторые нет.
Ну а у циски еще сложность в том, что КриптоПро для ISO нет :)
А если себе представить все таки к примеру, что в IOS удалось внедрить криптобиблиотеку с ГОСТ кто даст гарантии, что IOS действительно вызывает функции из этой библиотеки?
Кто даст гарантии, что в самом устройстве не заложен не декларированный механизм вскрытия передаваемой информации по управляющему сигналу?
Это конечно паранойя в определенной степени, но когда во главу угла поставлена стойкость какого нибудь КВО то мысли нехорошие приходят.
Отвечаю: 1. В IOS ГОСТа нет и не будет. Проблема не в невозможности встраивания, а в том, что необходимо будет отдавать исходные коды на проверку. Ни один западный производитель нормально это пока так и не сделал. Опасений слишком много, а бизнеса слишком мало, чтобы рисковать. Как-то мы сделали такую ошибку в ожном восточном государстве. Через полгода после предоставления правительству этой страны наших исходников появилась компания с неблагозвучным названием. Второй раз на те же грабли мы не наступим.
2. Повторю - ни один из вендоров не выстроил адекватного процесса предоставления своих исходников. Все идут по пути подключения к своему софту ВНЕШНЕЙ СКЗИ. У Чекпойнта это CryptoPro, у нас это S-Terra. Только если у первых это решение никак не признаваемое регулятором, т.к. никто не проверял корректность встраивания (да и сам софт ввозился контрабандой в нарушение действующего таможенного законодательства), то у нас модуль, имеющий положительное заключение ФСБ (сертификат уже на подписи).
А вообще почти в любой стране отношение к чужой криптографии особое. Но там это отношение не распространяют на ВСЕ, а ограничиваются только госорганами, ВПК и КВО. А у нас, к сожалению, пытаются в условиях ограниченных ресурсов контролировать абсолютно все. Отсюда и проблема. Как можем отдел из двух человек, который максимум около 1000 разрешений на ввоз выдавал в год (!), выдать уже несколько десятков тысяч разрешений. За тот же период и теми же силами.
Озвученная проблема верна и в ситуации, когда мы устанавливаем СКЗИ (криптопровайдер) на свой компьютер - где гарантия, что тот же браузер его будет использовать правильно? Просто тут надо до какого-то разумного уровня паранойи доходить - для какого-нибудь госоргана, где обрабатывается информация особой важности это очень даже резонный вопрос - а для обычной коммерческой конторы - это уже излишняя озабоченность.
2 Алексей Лукацкий:
S-terra тоже не является СКЗИ как таковой - они используют КриптоПро или СигналКом. Причем некоторые злые языки утверждают, что S-terra также совершенно незаконно используется в качестве криптошлюза, поскольку сертификата ФСБ у них нет.
Считай, что уже есть - на подписи. А что касается С-Терры в те времена, то все зависит на каком CSP они работали. Если на КриптоПро, то в ТУ на него написано, что нужно проверять корректность встраивания. А если на СигналКоме, то не нужно.
Сорри а что это значит ?
ОтветитьУдалитьЭто значит, что теперь буржуины не смогут на вопрос об усилении роли России в разных процессах, заявлять, что наши криптоалгоритмы проприетарны и никому неизвестны. Теперь мы в мировой струе... И можем требовать включения наших алгоритмов в список рассматриваемых в разных протоколах и стандартах.
ОтветитьУдалитьТак сейчас пойдет другая волна ! "В РФ требуют какие то там лицензии !!!"
ОтветитьУдалитьи когда в ASA будет ГОСТ? :)
ОтветитьУдалитьПолный бред... ГОСТы на криптографию в виде RFC... Соединение с головой разорвано навеки...
ОтветитьУдалитьА если серьезно, то ГОСТы рано или поздно нужно было выводить на международный уровень, но не такими методами. RFC IETF не то место, где нужно описывать стандарты шифрования.
Алексею: Все зависит от целей, которые преследовались, делая ГОСТ в виде RFC. Зная их, такое положение вещей вполне логично.
ОтветитьУдалитьОчень интересные Contributors. Получается процесс публикации был инициирован коммерческой организацией.
ОтветитьУдалитьИнтересно... КриптоКом решил штурмовать IETF, КриптоПро ведут борьбу с RSA (чтобы наши алгоритмы попали в PKCS) - при этом известно, что реализации наших производителей почти всегда несовместимы (точнее почти всегда найдется ситуация, в которой они несовместимы).
ОтветитьУдалитьВнимание вопрос: что же мы на выходе получим?
Главное понять, кто это "мы" ;-)
ОтветитьУдалитьНадо четко отдавать себе отчет, что западный вендор будет смотреть в сторону наших стандартов только в одном случае - он видит большой бизнес. Если этого нет, то никакие RFC и т.п. не помогут. Так что российский потребитель от такой стандартизации ничего не получит. Западному российские алгоритмы нафиг не нужны.
Лично мне хватит того, чтобы они просто осознали существование чего-то отличного от DES, AES и прочих стандартных алгоритмов - это, в идеале, сделает так, что приложения, использующие криптографию будут реально независимы от криптопровайдера. Пока это ни фига не так - достаточно почитать многочисленные ветки на форумах КриптоПро по поводу поддержки ГОСТа в Firefox и Thunderbird.
ОтветитьУдалитьОт себя могу добавить проблемы с системами управления сертификатами (например, MS FIM CM) и, банально, удостоверяющими центрами (может MS CA научиться бэкапить не RSA ключи).
А смысл в осознании? Они знают о ГОСТах. Важно чтобы признавали.
ОтветитьУдалитьНу а публикация RFC (на драфта - а именно RFC) - это и есть признание...
ОтветитьУдалить> при этом известно, что реализации наших производителей почти всегда несовместимы
ОтветитьУдалитьВ этих RFC эта проблема решена.
Несовместимость россиских криптоалгоритмов обусловлена тем, что каждый разраблотчикиспльзует собственный S-блок (который, если я не ошибаюсь, назначается 8-ым центром ФСБ). Специально смотрел: в RFC 5830 оговорено, что в RFCшных реализациях российских криптоалгоритмов все разработчики будут будут пользоваться КриптоПрошными S-блоками:
"Remark: the standard doesn't define any S-boxes. Some of them are defined in [RFC4357]"
Это переводится все-таки по-другому: "Вы должны определить узлы замен. Некотрые из них показаны в RFC таком-то". Т.е. КриптоПрошный RFC просто как пример дан. Т.е. ты и сам можешь их выбрать... если знаешь как и если тебе не нужна совместимость ;-)
ОтветитьУдалитьRFC не решает тех проблем, которые есть сейчас важнее ISO, поэтому расцениваю это как пиар акцию, но с определенным прицелом для самого Криптокома
ОтветитьУдалитьа проблемы совместимости уже решены предыдущей серией RFC от КриптоПро......правда надо понимать, что это совместимость по принципу "встречной работы", а не одно убрал другое поставил
Для ряда людей из IETF community важно - что ГОСТ по сути первый ECC алгоритм в RFC без проблем с IPR
ОтветитьУдалить(intellectual property rights)
А эти RFC появились как необходимая информация при работе над
https://datatracker.ietf.org/doc/draft-ietf-dnsext-dnssec-gost/
> Это переводится все-таки по-другому
ОтветитьУдалитьУгу. В RFC 4357,кстати, сами узлы замены не определены, так что проблема выбора и совместимости остается :(
Собственно у DES таже проблема, если мне не изменяет память.
ОтветитьУдалитьПравильно ли я понимаю, что в циске нет ГОСТа из-за того, что помимо его внедрения в закрытый IOS (или не закрытый) необходимо еще и проведение работ по проверке корректности его встраивания, а иначе, те требования которые заставляют использовать ГОСТ в сетях не будут удовлетворены?
ОтветитьУдалитьС другой стороны других производителей (Checkpoint к примеру) такая штука не пугает ...
Мне кажется из-за этого стопора циско теряет достаточно много, потому, что во многих крупных РФ компаниях инфраструктура выстроена на базе оборудования данной компании и из-за отсутствия интегрированного решения заказчикам приходится держать различный зоопарк ...
Алексей есть ли какие либо подвижки в этом направлении у Cisco, особенно интересен SSL с ГОСТом?
2 Void Z7:
ОтветитьУдалитьситуация со встраиванием криптографии не совсем однозначная. Как правило, в сертификате на СКЗИ написано, что аттестацию корректности встраивания надо проводить только если речь идет о встраивании в прикладное ПО - аргумент - иначе установка СКЗИ в обычной ОС Windows было бы тоже встраивание.
Если исходить из такого предположения, то встраивание СКЗИ (например, того же Крипто Про) в шлюз безопасности Check Point - это типа не встраивание в прикладное ПО, а потому ничего аттестовывать не надо. Однако, мнения со стороны регулятора могут быть различные - некоторые разделяют такую точку зрения, некоторые нет.
Ну а у циски еще сложность в том, что КриптоПро для ISO нет :)
To doom:
ОтветитьУдалитьА если себе представить все таки к примеру, что в IOS удалось внедрить криптобиблиотеку с ГОСТ кто даст гарантии, что IOS действительно вызывает функции из этой библиотеки?
Кто даст гарантии, что в самом устройстве не заложен не декларированный механизм вскрытия передаваемой информации по управляющему сигналу?
Это конечно паранойя в определенной степени, но когда во главу угла поставлена стойкость какого нибудь КВО то мысли нехорошие приходят.
Отвечаю:
ОтветитьУдалить1. В IOS ГОСТа нет и не будет. Проблема не в невозможности встраивания, а в том, что необходимо будет отдавать исходные коды на проверку. Ни один западный производитель нормально это пока так и не сделал. Опасений слишком много, а бизнеса слишком мало, чтобы рисковать. Как-то мы сделали такую ошибку в ожном восточном государстве. Через полгода после предоставления правительству этой страны наших исходников появилась компания с неблагозвучным названием. Второй раз на те же грабли мы не наступим.
2. Повторю - ни один из вендоров не выстроил адекватного процесса предоставления своих исходников. Все идут по пути подключения к своему софту ВНЕШНЕЙ СКЗИ. У Чекпойнта это CryptoPro, у нас это S-Terra. Только если у первых это решение никак не признаваемое регулятором, т.к. никто не проверял корректность встраивания (да и сам софт ввозился контрабандой в нарушение действующего таможенного законодательства), то у нас модуль, имеющий положительное заключение ФСБ (сертификат уже на подписи).
А вообще почти в любой стране отношение к чужой криптографии особое. Но там это отношение не распространяют на ВСЕ, а ограничиваются только госорганами, ВПК и КВО. А у нас, к сожалению, пытаются в условиях ограниченных ресурсов контролировать абсолютно все. Отсюда и проблема. Как можем отдел из двух человек, который максимум около 1000 разрешений на ввоз выдавал в год (!), выдать уже несколько десятков тысяч разрешений. За тот же период и теми же силами.
ОтветитьУдалить2 Void Z7:
ОтветитьУдалитьОзвученная проблема верна и в ситуации, когда мы устанавливаем СКЗИ (криптопровайдер) на свой компьютер - где гарантия, что тот же браузер его будет использовать правильно? Просто тут надо до какого-то разумного уровня паранойи доходить - для какого-нибудь госоргана, где обрабатывается информация особой важности это очень даже резонный вопрос - а для обычной коммерческой конторы - это уже излишняя озабоченность.
2 Алексей Лукацкий:
S-terra тоже не является СКЗИ как таковой - они используют КриптоПро или СигналКом. Причем некоторые злые языки утверждают, что S-terra также совершенно незаконно используется в качестве криптошлюза, поскольку сертификата ФСБ у них нет.
Считай, что уже есть - на подписи. А что касается С-Терры в те времена, то все зависит на каком CSP они работали. Если на КриптоПро, то в ТУ на него написано, что нужно проверять корректность встраивания. А если на СигналКоме, то не нужно.
ОтветитьУдалить