BIS Journal №3(34)/2019

2 сентября, 2019

Отечественная криптография в Рунете

Приближается тот момент, когда защищенный доступ к российским веб-ресурсам с использованием российской криптографии прекратит быть экзотикой, а изображение двуглавого орла в адресной строке браузера станет столь же привычным, как зеленый замочек. Государство и разработчики криптографических решений ведут активную работу.

 

ВВЕДЕНИЕ И ХРОНОЛОГИЯ СОБЫТИЙ

На конференциях РусКрипто’2018 и РусКрипто’2019 прошли круглые столы «Российская криптография в российском сегменте Интернет» и «Переход на TLS с ГОСТ: дорожные карты и реальные перспективы», посвященные данной тематике.

Поводом для круглого стола в 2018 году стало утверждение плана мероприятий по направлению «Информационная безопасность» программы «Цифровая экономика РФ». Он предусматривает разработку дорожной карты по переводу российского сегмента Интернет на отечественную криптографию. Обсуждались как задачи информационной безопасности, требующие использования российской криптографии в TLS-соединениях, так и проблемы, решение которых необходимо для данного перехода.

Эксперт круглого стола Дмитрий Малинкин («Спутник») рассказал, что перевод сайтов госорганов на TLS с ГОСТ необходим для выполнения Поручения Президента от 16 июля 2016 года № Пр-1380 «Об обеспечении разработки и реализации комплекса мероприятий, необходимых для перехода органов власти на использование российских криптографических алгоритмов и средств шифрования».

Дмитрий Гусев («ИнфоТеКС») отметил, что массовое применение уязвимых реализаций зарубежного SSL/TLS во множестве существующих пользовательских и бизнес-систем делает переход в них на отечественные проверенные реализации TLS с ГОСТ не просто ответом на политику импортозамещения, но и реальной необходимостью с точки зрения практической безопасности.

Руслан Гилязов (МГУ имени М.В. Ломоносова) добавил, что безопасность российских криптонаборов подтверждается и тем, что даже для столь ответственной задачи, как передача данных, собираемых системами СОРМ, планируется защита с помощью российских алгоритмов.

Говоря о существующих препятствиях, Игорь Устинов («Криптоком») и Станислав Смышляев («КриптоПро») отметили принципиальную важность задачи регистрации идентификаторов российских криптонаборов TLS в реестре международной организации IANA (Internet Assigned Numbers Authority), управляющей идентификаторами и параметрами протоколов сети Интернет. Как отметили тогда эксперты, без наличия международно признаваемых криптонаборов существовала опасность блокировки TLS с ГОСТ из-за захвата номеров криптонаборами третьих стран, а внесение поддержки российских криптонаборов в свободном ПО было крайне затруднено.

Кроме того, Дмитрий Горелов («Актив») отметил, что в отношении клиентского и серверного ПО с поддержкой TLS с ГОСТ существует «проблема курицы и яйца»: пользователи не переходят на браузеры с поддержкой ГОСТ из-за практического отсутствия сайтов с его поддержкой, а владельцы серверов не внедряют отечественную криптографию, справедливо опасаясь слишком малого распространения поддерживающих российские алгоритмы браузеров. В связи с этим в качестве одного из итогов круглого стола был выдвинут следующий тезис: наиболее правильным путем является плавный переход на российские алгоритмы, с помощью добавления опциональной возможности подключения по ГОСТ, без запрета работы по зарубежной криптографии – однако для этого требовались сертифицированные СКЗИ для серверной стороны, поддерживающие, кроме российской криптографии, еще и зарубежную.

 

ОБ ИТОГАХ ПРОШЕДШЕГО ГОДА 

За прошедший год удалось успешно решить две наиболее важных задачи. 7 февраля 2019 года организация IANA зарегистрировала в своём реестре все три действующих российских криптонабора TLS и сопутствующие параметры, в соответствии со спецификациями документа “GOST Cipher Suites for Transport Layer Security (TLS) Protocol Version 1.2”.

В части второй задачи – создания сертифицированных решений, поддерживающих зарубежные криптоалгоритмы наравне с отечественными –как минимум один продукт с такими возможностями уже появился благодаря сертификации в ФСБ России решения «КриптоПро NGate».

Для пилотирования мягкого перехода на российские алгоритмы одновременная поддержка зарубежной и российской криптографии в 2018 году была внедрена и продолжает успешно использоваться на веб-ресурсах компаний, представленных сразу несколькими участниками круглого стола: RU-CENTER, КриптоПро и Спутник.

Поддержка TLS с российскими криптоалгоритмами была добавлена с сохранением возможности использования зарубежных криптонаборов TLS: при отсутствии установленного российского СКЗИ клиенты спокойно продолжают использовать эти сайты с защитой зарубежными алгоритмами, а при его наличии с помощью браузеров Internet Explorer, Edge, «Спутник» или Яндекс.Браузер имеют надёжно защищённое ГОСТом соединение.

В рамках проекта «Информационная безопасность» национальной программы «Цифровая экономика» планируется создание Национального удостоверяющего центра (НУЦ) для выдачи российских TLS-сертификатов. Важной целью такого центра является формирование единого пространства доверия узлам национальной доменной зоны (.RU, .РФ), функционирующего в соответствии с российским законодательством и российскими стандартами.

ФГБУ НИИ «Восход» в 2018 году приступил к созданию Национального удостоверяющего центра и выполнил первый этап: проектирование. На 2019 год запланированы работы по созданию программно-аппаратного комплекса Национального удостоверяющего центра с последующей сертификацией и запуском в промышленную эксплуатацию в 2020 году.

По части стандартизации необходимых для развития данного направления протокольных решений за прошедший год также были существенные продвижения. Так, Росстандартом утверждён и введён с 1 февраля 2019 года в действие TLS 1.2 с новыми алгоритмами шифрования, завершается разработка российских криптонаборов TLS 1.3.

 

ПРОТОКОЛ TLS: КРАТКАЯ СПРАВКА

TLS (Transport Layer Security) – протокол сессионного уровня согласно модели ISO/OSI, который обеспечивает безопасность передаваемых данных в сети Интернет. Протоколы уровня приложений (HTTP, FTP, SMTP и т.д.) используют TLS для защиты передаваемой информации.

TLS реализует три компонента защиты данных: это аутентификация между клиентом и сервером, шифрование и имитозащита (обеспечение неизменности) данных.

Шифрование и имитозащита пакетов данных позволяют защитить передаваемую информацию от злоумышленников. Для шифрования используются симметричные алгоритмы, поэтому после аутентификации клиент и сервер обмениваются симметричными ключами. Для установления безопасного соединения в современных криптонаборах используются схема Диффи-Хеллмана и эфемерные (одноразовые) ключи.

Использование TLS с российскими криптоалгоритмами определяется двумя документами, утвержденными в техническом комитете №26 по стандартизации «Криптографическая защита информации». За ТК 26 закреплены объекты стандартизации, относящиеся к методам шифрования (криптографического преобразования) информации, способам их реализации, а также методам обеспечения безопасности информационных технологий с использованием криптографического преобразования информации.

В настоящее время все основные реализации опираются на методические рекомендации МР 26.2.001-2013 «Использование наборов алгоритмов шифрования на основе ГОСТ 28147-89 для протокола безопасности транспортного уровня (TLS)», а с начала этого года начался переход на использование новых рекомендаций по стандартизации Р 1323565.1.020-2018 «Информационная технология. Криптографическая защита информации. Использование криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.2)». Не вдаваясь в детали, эти документы определяют криптонаборы с российскими алгоритмами хэширования, шифрования и электронной подписи, используя их в соответствии с наиболее современными и безопасными практиками использования криптоалгоритмов. Получение в начале этого года идентификаторов в реестре IANA на описанные в двух упомянутых документах криптонаборы обеспечивает возможность полноценного использования российской криптографии в TLS наравне с зарубежной.

 

TLS С ГОСТ: НЕОБХОДИМАЯ ИНФРАСТРУКТУРА

Необходимым условием функционирования протокола TLS является наличие доверия к сертификату открытого ключа серверной стороны. Для этого требуется собственно наличие пространства доверия, обеспечиваемое удостоверяющими центрами.

Одним из ключевых элементов, необходимых для обеспечения применения российских криптоалгоритмов при организации взаимодействия рядовых пользователей с информационными ресурсами в сети Интернет, может стать НУЦ.

Единое пространство доверия предполагается обеспечить посредством создания иерархической структуры, состоящей из Национального удостоверяющего центра (корневой удостоверяющий центр, подчиненный удостоверяющий центр, портал Национального удостоверяющего центра) и подчиненных аккредитованных удостоверяющих центров, отличных от текущих аккредитованных УЦ для выдачи квалифицированных сертификатов.

Корневой удостоверяющий центр будет предназначен для организации иерархической структуры: создания корневого самоподписанного сертификата (корня доверия) и выдачи сертификатов подчиненным удостоверяющим центрам в рамках иерархии. Доверенное распространение корневого сертификата Национального удостоверяющего центра будет обеспечено за счет его включения в сертифицированные средства криптографической защиты информации, распространяемые лицензиатами ФСБ России.

Подчиненный удостоверяющий центр будет предназначен для выдачи ГОСТ-TLS-сертификатов (или траст-сертификатов) владельцам веб-ресурсов, включая органы государственной власти, органы местного самоуправления, организаторов распространения информации.

Портал НУЦ обеспечит взаимодействие с владельцами веб-ресурсов в части выдачи TLS-сертификатов и обеспечения сопровождения жизненного цикла TLS-сертификатов.

Предполагается, что аккредитованные удостоверяющие центры по выдаче TLS-сертификатов будут обеспечивать TLS-сертификатами физических и юридических лиц, не относящихся к органам государственной власти и местного самоуправления, а также к организаторам распространения информации.

Наряду с существованием самой иерархии удостоверяющих центров для стабильной работы TLS-инфраструктуры необходимо проверять статус сертификатов – не через громоздкий механизм непосредственной работы со списками отзыва, а через запрос к доверенному OCSP-серверу, возвращающему подписанные ответы о статусе любого серверного сертификата. Средства, реализующие такие протоколы, уже существуют и эксплуатируются в других проектах (для работы с так называемой «усовершенствованной электронной подписью»).

Иначе обстоят дела с механизмом, обеспечивающим повышенную защиту от поддельных серверных сертификатов, так называемым «certificate transparency». Он нацелен на решение проблемы ошибочной выдачи сайтам сертификатов – по причине взлома или ошибки сотрудника УЦ. В рамках соответствующей рабочей группы IETF разработано решение, состоящее в формировании набора доверенных серверов с журналами (работа с которыми разрешена по принципу «только на добавление») выданных каждому конкретному имени сертификатов, а также автоматических средств отслеживания ошибочных или потенциально опасных ситуаций по данным журналам. В пилотном режиме за рубежом подобные доверенные сервера (в настоящий момент на мощностях компании Google) уже начали функционировать.

Чтобы TLSс ГОСТ мог стать по-настоящему массовым, требуется также предоставить возможность владельцам рядовых сайтов в сети Интернет быстро и просто получать ГОСТовые сертификаты на свои сайты – с помощью механизмов автоматического получения сертификатов с пониженным уровнем доверия, таких как протоколы Automatic Certificate Management Environment (ACME), описанные в RFC 8555. Создание таких механизмов уже обсуждается в профессиональном сообществе российских разработчиков средств криптографической защиты информации.

 

ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ TLS с ГОСТ

Как оператор информационной системы может перевести свой веб-ресурс на поддержку российской криптографии? Первое, что необходимо отметить, говоря о переходе на TLS с ГОСТ: браузеры, поддерживающие российскую криптографию (Яндекс.Браузер, «Спутник», Chromium+GOST или Internet Explorer от Microsoft с установленным российским криптопровайдером), есть сейчас не у всех пользователей, а кардинально ограничивать доступ к своему ресурсу ни одна организация не захочет. Разумным видится переход веб-сервера не на исключительную поддержку ГОСТ (при котором соединение по https вовсе не поднимется, если у пользователя нет браузера с отечественной криптографией), а на решение, позволяющее одновременно поддерживать как российские криптонаборы, так и зарубежные. В этом случае любой пользователь сможет успешно войти на веб-страницу: обладатели браузеров с российской криптографией получат https на TLS с ГОСТ (при этом, по желанию владельца ресурса, им можно, например, предоставлять расширенный перечень действий в личном кабинете), а соединения всех остальных, как и раньше, будут работать с использованием зарубежной криптографии.

Решения, обладающие таким функционалом, уже существуют и прошли сертификацию. Они имеют ряд существенных преимуществ по сравнению с вариантом встраивания криптографических библиотек в веб-сервер. Решения устанавливаются перед веб-сервером и обеспечивают работу с шифрованным трафиком, позволяя тем самым решить две важных задачи: с веб-сервера снимается излишняя нагрузка, что весьма важно в высоконагруженных системах, и отсутствует необходимость проведения оценки влияния в части корректности вызова прикладной частью веб-сервера криптографических функций

Кроме этого, некоторые существующие решения позволяют не только прозрачно предоставлять доступ к веб-ресурсам с ПК, планшетов и мобильных устройств, но и при необходимости разграничивать его на основе различных методов аутентификации, предоставляя различным группам пользователей доступ к разным веб-ресурсам (например, при доступе администраторов к закрытым разделам сайтов для проведения регламентных работ) в зависимости от настроек политики безопасности.

Кроме обеспечения защищенного доступа к веб-ресурсам большим плюсом для подобных решений может являться наличие функционала по предоставлению защищенного доступа к произвольным ресурсам по протоколу TLS с ГОСТ (например, для удаленного подключения по RDP к серверам и рабочим станциям со стороны сотрудников Организации), а также поддержка технологий виртуализации.

При разворачивании серверного решения нужно будет как перенести серверный TLS-ключ от ранее полученного сертификата для веб-ресурса (это, как правило, RSA с длиной ключа 2048 или 4096), так и получить ГОСТовый сертификат (оба этих сертификата будут установлены на один сервер – пользовательское ПО сможет определить, с каким из них оно готово работать навстречу). До полноценного функционирования инфраструктуры Национального удостоверяющего центра это можно сделать, обратившись в удостоверяющий центр, сертификату которого заведомо доверяют все клиентские браузеры.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.03.2024
Samsung Pay перестанет дружить с «мировыми» картами
27.03.2024
Канадский университет восстанавливает работу после ИБ-инцидента
27.03.2024
Crypto Summit 2024. Трейдинг, майнинг и перспективы развития рынка ЦФА
27.03.2024
РКН начал работу по контролю за «симками» иностранцев
26.03.2024
Регулятор порекомендовал банкам и МФО списать долги погибших в теракте
26.03.2024
Хакеры не оставляют Канаду в покое
26.03.2024
Binance снова ищет покупателя на свои российские активы
26.03.2024
Безумцы или сознательные соучастники. Кто потворствует кредитным мошенникам
26.03.2024
Банки попросили не вводить оборотные штрафы за утечки. Опять
26.03.2024
Фейк — он и в Африке фейк. Что хакеры ищут на чёрном континенте

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных