20 мая, 2019

Протокол TLS с российскими криптоалгоритмами

В прошлых материалах мы рассказывали о проблемах и перспективах реализации криптографических алгоритмов ГОСТ в протоколе TLS. В этой заметке мы кратко поговорим о том, как работает и для чего используется протокол TLS.

TLS (Transport Layer Security) – протокол сессионного уровня согласно модели ISO/OSI, который обеспечивает безопасность передаваемых данных в сети Интернет. Протоколы уровня приложений (HTTP, FTP, SMTP и т.д.) используют TLS для защиты передаваемой информации.

TLS реализует три компонента защиты данных: это аутентификация между клиентом и сервером, шифрование и имитозащита (обеспечение неизменности) данных.

При установлении соединения выбирается так называемый криптонабор – им определяется, какие алгоритмы (согласования ключей, хэш-функции, шифрования, электронной подписи и так далее) из числа поддерживаемых клиентом и сервером будут использоваться.

В процессе аутентификации происходит подтверждение того, что сервер является легальным, а не был установлен злоумышленником для целей фишинга или сбора информации. Также возможна и клиентская аутентификация, когда сервер проверяет, что к нему подключается конкретный пользователь.

Для успешного прохождения аутентификации сервера он должен обладать закрытым ключом и сертификатом открытого ключа, выданным удостоверяющим центром, которому доверяет клиент; то есть клиент сможет проверить подлинность электронной подписи сертификата открытого ключа сервера. Также проверяется, что срок действия сертификата не закончился, а сам сертификат не находится в списке отозванных (CRL).

Шифрование и имитозащита пакетов данных позволяет защитить передаваемую информацию от злоумышленников. Для шифрования используются симметричные алгоритмы, поэтому после аутентификации клиент и сервер обмениваются симметричными ключами. Для установления безопасного соединения в современных криптонаборах используется процедура Диффи-Хеллмана и временные ключи.

Использование TLS с российскими криптоалгоритмами определяется двумя документами, утвержденными в техническом комитете №26 по стандартизации «Криптографическая защита информации». За ТК 26 закреплены объекты стандартизации, относящиеся к методам шифрования (криптографического преобразования) информации, способам их реализации, а также методам обеспечения безопасности информационных технологий с использованием криптографического преобразования информации.

В настоящее время все основные реализации опираются на методические рекомендации МР 26.2.001-2013 «Использование наборов алгоритмов шифрования на основе ГОСТ 28147-89 для протокола безопасности транспортного уровня (TLS)», а с начала этого года начался переход на использование новых рекомендаций по стандартизации Р 1323565.1.020-2018 «Информационная технология. Криптографическая защита информации. Использование криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.2)». Не вдаваясь в детали, эти документы определяют криптонаборы с российскими алгоритмами хэширования, шифрования и электронной подписи, используя их в соответствии с наиболее современными и безопасными практиками использования криптоалгоритмов. Получение в начале этого года идентификаторов в реестре IANA на описанные в двух упомянутых документах криптонаборы обеспечивает возможность полноценного использования российской криптографии в TLS наравне с зарубежной.

 

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

14.03.2025
Защищая щит. Servicepipe модернизировал ядро DosGate для интеграции с NGFW
14.03.2025
На «трамповских» скоростях. Чего хотят в российском ИТ-секторе
14.03.2025
«Т-банк» открыл R&D-центр на полмиллиарда
14.03.2025
В Telegram можно будет оборачивать «крипту»? Коротко: да, но не всем
14.03.2025
Импортозамещение — в фундамент нацбезопасности
14.03.2025
ИИ-система выявила десять тысяч лжезаявителей на кредит
13.03.2025
Неожиданное поступление средств может быть признаком скама
13.03.2025
«Позитивщики» — о меню тёмного сегмента Сети
13.03.2025
Ашманов: Интернет-фрод — вопрос национальной безопасности
13.03.2025
Определены победители премии «Цифровые Вершины 2025»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных