Криптографические средства. Категории шифровальных средств и их особенности

Идея этой статьи зародилась, когда перед специалистами EFSOL была поставлена задача анализа рисков информационной безопасности в ресторанном бизнесе и разработки мер противодействия им. Одним из весомых рисков оказалась возможность изъятия управленческой информации, а одной из контрмер — шифрование баз бухгалтерского учета.

Сразу же оговорюсь, что рассмотрение всех возможных криптопродуктов или решений на базе конкретных систем учета не входит в цели данной статьи. Нас интересует лишь сравнительный анализ персональных средств шифрования, для которого мы выбрали популярнейшее бесплатное решение с открытым исходным кодом и пару самых продвигаемых коммерческих аналогов. Пусть неискушенных пользователей не пугает фраза «открытый исходный код» - она означает лишь то, что разработкой занимается группа энтузиастов, которые готовы принять любого желающего помочь им.

Так почему мы избрали такой подход? Мотивация предельно проста.

  1. В разных компаниях используется своя система учета, поэтому выбираем средства шифрования не привязанные к конкретной платформе - универсальные.
  2. Персональную криптозащиту разумнее использовать в небольших предприятиях, где с программой учета работают 1-5 пользователей. Для больших компаний изъятие управленческой информации повлечет более крупные финансовые потери - потому и решения по защите обойдутся значительно дороже.
  3. Анализ множества коммерческих продуктов шифрования информации лишен смысла: достаточно оценить несколько из них, чтобы сформировать для себя понимание цены и функциональности.

Перейдем к сравнению продуктов, которое удобно сделать на основании сводной таблицы. Я намеренно не включал в анализ множество технических деталей (таких как поддержка аппаратного ускорения или многопоточности, нескольких логических или физических процессоров), от которых у обычного пользователя начинает болеть голова. Остановимся лишь на том функционале, пользу от которого мы можем реально выделить.

Сводная таблица

TrueCrypt Secret Disk Zecurion Zdisk
Последняя версия на момент обзора 7.1a 4 Нет данных
Стоимость Бесплатно От 4 240 руб. на 1 компьютер От 5250 руб. на 1 компьютер
Операционная система Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32-х и 64-разрядные версии);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32- и 64-разрядные версии);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32-х и 64-разрядные версии, ядро 2.6 или совместимое)

Windows 7, Windows Vista, Windows XP: (32-х и 64-разрядные версии) Windows 98;
Windows Me;
Windows NT Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista
Встроенные алгоритмы шифрования AES
Serpent
Twofish
Нет Нет
Использование поставщиков криптографии (криптопровайдеров CSP) Нет Microsoft Enhanced CSP: Triple DES и RC2;
Secret Disk NG Crypto Pack: AES и Twofish;
КриптоПро CSP, Signal-COM CSP или Vipnet CSP: ГОСТ 28147-89
RC5,
AES,
КРИПТОН CSP: ГОСТ 28147-89
Режим шифрования XTS Да Нет Нет
Каскадное шифрование AES-Twofish-Serpent;
Serpent-AES;
Serpent-Twofish-AES;
Twofish-Serpent
Нет Нет
Прозрачное шифрование Да Да Да
Шифрование системного раздела Да Да Нет
Аутентификация до загрузки ОС Пароль Пин + токен Нет
Шифрование разделов диска Да Да Нет
Создание файлов-контейнеров Да Да Да
Создание скрытых разделов Да Нет Нет
Создание скрытой ОС Да Нет Нет
Шифрование переносных накопителей Да Да Да
Работа с переносных накопителей Да Нет Нет
Работа по сети Да Нет Да
Многопользовательский режим Средствами NTFS Да Да
Аутентификация только по паролю Да Нет Нет
Аутентификация по ключевому файлу Да Нет Нет
Поддержка токенов и смарт-карт Поддерживающие протокол PKCS #11 2.0 или выше USB-ключ eToken PRO/32K (64К);
USB-ключ eToken PRO/72K (Java);
Смарт-карта eToken PRO/32K (64К);
Смарт-карта eToken PRO/72K (Java);
Комбинированный ключ eToken NG-FLASH
Комбинированный ключ eToken NG-OTP
eToken PRO Anywhere
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Экстренное отключение шифрованных дисков Горячие клавиши Горячие клавиши Горячие клавиши
Защита от ввода пароля под принуждением Нет Да Да
Возможность использования «Правдоподобного отрицания причастности» Да Нет Нет
Комплект поставки Нет коробочной версии - дистрибутив загружается с сайта разработчиков USB-ключ eToken PRO Anywhere с лицензией на использование продукта;
Краткое руководство в печатном виде;
CD-ROM (дистрибутив, подробная документация, загрузочную часть MBR;
Упаковочная DVD-коробка
Лицензия;
USB-ключ и USB-удлинитель;
Диск с дистрибутивом; Документация в печатном виде;
Устройство чтения-записи смарт-карт ACS-30S

Следуя законам жанра, осталось только прокомментировать отдельные пункты и выделить преимущества того или иного решения. С ценами на продукты все понятно, как и с поддерживаемыми операционными системами. Отмечу лишь тот факт, что версии TrueCrypt для MacOS и Linux имеют свои нюансы использования, а установка его на серверные платформы от Microsoft хоть и дает определенные плюсы, но совершенно не способна заменить огромный функционал коммерческих систем защиты данных в корпоративной сети. Напомню, что мы рассматриваем все же персональную криптозащиту.

Встроенные алгоритмы, криптопровайдеры, XTS и каскадное шифрование

Криптопровайдеры, в отличии от встроенных алгоритмов шифрования,- это отдельно подключаемые модули, которые определяют метод кодирования (раскодирования), используемый программой. Почему именно коммерческие решения используют пакеты криптопровайдеров? Ответы незатейливы, но финансово обоснованы.

  1. Нет необходимости вносить изменения в программу для добавления тех или иных алгоритмов (оплачивать труд программистов) - достаточно создать новый модуль или подключить решения сторонних разработчиков.
  2. Во всем мире разрабатываются, тестируются и внедряются международные стандарты, но для российских государственных структур необходимо соответствие требованиям ФСТЭК и ФСБ. Эти требования подразумевают лицензирование создания и распространения средств защиты информации.
  3. Средствами шифрования данных являются криптопровайдеры, а сами программы не требуют сертификации разработки и дистрибуции.

Каскадное шифрование - возможность кодировать информацию одним алгоритмом, когда она уже была закодирована другим. Такой подход, хоть и замедляет работу, позволяет увеличить стойкость защищенных данных против взлома - чем больше знает «оппонент» о методах шифрования (например, используемый алгоритм или набор символов ключа), тем проще ему раскрыть информацию.

Технология шифрования XTS (XEX-based Tweaked CodeBook mode (TCB) with CipherText Stealing (CTS)) - логическое развитие предыдущих блочных методов шифрования XEX и LRW, в использовании которых обнаружены уязвимости. Так как операции чтения/записи на носителях информации производятся посекторно блоками, то использование потоковых методов кодирования неприемлемо. Таким образом, 19 декабря 2007 года метод шифрования XTS-AES для алгоритма AES был описан и рекомендован международным стандартом защиты хранимой информации IEEE P1619.

Этот режим использует два ключа, первый из которых используется для генерации вектора инициализации, а вторым шифруются данные. Метод работает по следующему алгоритму:

  1. генерирует вектор, шифруя номер сектора первым ключом;
  2. складывает вектор с исходной информацией;
  3. шифрует результат сложения вторым ключом;
  4. складывает вектор с результатом шифрования;
  5. умножает вектор на порождающий многочлен конечного поля.

Национальный институт стандартов и технологий рекомендует использование режима XTS для шифрования данных устройств с блочной внутренней структурой поскольку он:

  • описан международным стандартом;
  • имеет высокую производительность за счет выполнения предварительных вычислений и распараллеливания;
  • позволяет обрабатывать произвольный блок сектора за счет вычисления вектора инициализации.

Так же отмечу, что в IEEE P1619 рекомендуется использовать метод XTS с алгоритмом шифрования AES, однако архитектура режима позволяет использовать его совместно с любым другим блочным шифром. Таким образом, в случае необходимости сертификации устройства, реализующего прозрачное шифрование, в соответствии с требованиями российского законодательства является возможным совместное использование XTS и ГОСТ 28147-89.

Экстренное отключение дисков, ввод пароля «под принуждением», отрицание причастности

Экстренное отключение шифрованных дисков - неоспоримо необходимая функция в ситуациях, требующих мгновенного реагирования для защиты информации. Но что же происходит дальше? «Оппонент» видит систему, на которой установлена криптозащита и недоступный для чтения системными средствами диск. Вывод о сокрытии информации очевиден.

Наступает этап «принуждения». «Оппонент» будет использовать физические или юридические меры воздействия, чтобы заставить владельца раскрыть информацию. Отечественное устоявшееся решение «ввод пароля под принуждением» из разряда «умру, но не выдам» становится неактуальным. Невозможно удалить информацию, которую предварительно скопировал «оппонент», а он это сделает - не сомневайтесь. Удаление ключа шифрования лишь подтверждает то, что информация действительно важна, а запасной ключ обязательно где-то спрятан. Да и без ключа информация все еще доступна для криптоанализа и взлома. Не буду распространяться, насколько эти действия приближают владельца информации к юридическому фиаско, но расскажу о логическом методе правдоподобного отрицания причастности.

Использование скрытых разделов и скрытой ОС не позволит «оппоненту» доказать существование информации, которая защищена. В таком свете, требования раскрыть информацию становятся абсурдными. Разработчики TrueCrypt рекомендуют еще больше запутывать следы: помимо скрытых разделов или операционных систем создавать шифрованные видимые, которые содержат обманные (фиктивные) данные. «Оппонент», обнаружив видимые шифрованные разделы, будет настаивать на раскрытии именно их. Раскрыв такую информацию под принуждением, владелец ни чем не рискует и снимает с себя подозрения, потому что настоящие секреты останутся невидимыми на скрытых шифрованных разделах.

Подведение итогов

Нюансов в защите информации великое множество, но освещенного должно хватить для подведения промежуточных итогов - окончательное решения каждый примет для себя сам. К преимуществам бесплатной программы TrueCrypt стоит отнести ее функционал; возможность для всех желающим участвовать в тестировании и улучшении; избыточное количество открытой информации по работе приложения. Это решение создано людьми, которые многое знают о безопасном хранении информации и постоянно совершенствуют свой продукт, для людей, которым важен действительно высокий уровень надежности. К недостаткам отнесем отсутствие поддержки, высокая сложность для рядового пользователя, отсутствие двухуровневой аутентификации перед стартом ОС, невозможность подключать модули сторонних криптопровайдеров.

Коммерческие продукты полны заботой о пользователе: техническая поддержка, превосходная комплектация, низкая стоимость, наличие сертифицированных версий, возможность использовать алгоритм ГОСТ 28147-89, многопользовательский режим с разграниченной двухуровневой аутентификацией. Огорчает лишь ограниченная функциональность и наивность в поддержании секретности хранения зашифрованных данных.

Обновлено: июнь 2015 года.

Не смотря на то, что версия TrueCrypt 7.1а вышла 7 февраля 2011 года, она остается последней полноценной функциональной версией продукта.

Любопытна загадочная история с прекращением разработки TrueCrypt. 28 мая 2014 года с сайта разработчиков удалены все предыдущие версии продукта и выложена версия 7.2. Данная версия умеет только расшифровывать ранее зашифрованные диски и контейнеры - возможность шифрования была удалена. С этого момента на сайте и в программе появляется призыв использовать BitLocker, а использование TrueCrypt называется небезопасным.

Это вызвало волну пересудов в интернете: авторов программы заподозрили в установке «закладки» в коде. Подогреваемые информацией от бывшего работника АНБ Сноудена о том, что спецслужбы намеренно ослабляют средства криптографии, пользователи начали сбор средств для проведения аудита кода TrueCrypt. На проверку программы было собрано более 60 тысяч долларов.

Аудит был полностью окончен к апрелю 2015 года. Анализ кода не выявил каких-либо закладок, критических недостатков архитектуры или уязвимостей. Было доказано, что TrueCrypt - качественно спроектированное криптографическое средство, хоть и не идеальное.

Теперь совет разработчиков переходить на Bitlocker рассматривается многими как «свидетельство канарейки». Авторы TrueCrypt всегда высмеивали Bitlocker и его безопасность в частности. Использование Bitlocker также неразумно по причине закрытости программного кода и недоступности его в «младших» редакция Windows. Из-за всего вышесказанного интернет-сообщество склонно считать, что на разработчиков оказывается воздействие спецслужбами, и они своим молчанием намекают на что-то важное, неискренне рекомендуя Bitlocker.

Повторно подведем итоги

TrueCrypt продолжает оставаться самым мощным, надежным и функциональным средством криптографии. И аудит, и давление спецслужб только подтверждают это.

Zdisk и Secret Disk имеют версии сертифицированные ФСТЭК. Следовательно эти продукты имеет смысл использовать для соответствия требованиям законодательства РФ в области защиты информации, например, защиты персональных данных, как того требует Федеральный Закон 152-ФЗ и подчиненные ему нормативные акты.



Для тех, кто всерьез обеспокоен безопасностью информации, есть комплексное решение «Сервер в Израиле» , в котором осуществляется комплексный подход к защите данных предприятия.

Системная интеграция. Консалтинг


Органом, осуществляющим регулирование и контроль в сфере криптографии, является Федеральная служба безопасности (ФСБ России). Она вправе:

  • осуществлять в соответствии со своей компетенцией регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах;
  • осуществлять государственный контроль за организацией и функционированием криптографической и инженерно-технической безопасности информационно-телекоммуникационных систем, сетей связи специального назначения и иных сетей связи, обеспечивающих передачу информации с использованием шифров, контроль за соблюдением режима секретности при обращении с шифрованной информацией в шифровальных подразделениях государственных органов и организаций на территории Российской Федерации и в ее учреждениях, находящихся за пределами Российской Федерации, а также в соответствии со своей компетенцией контроль за обеспечением защиты особо важных объектов (помещений) и находящихся в них технических средств от утечки информации по техническим каналам;
  • разрабатывать, создавать и эксплуатировать информационные системы, системы связи и системы передачи данных, а также средства защиты информации, включая средства криптографической защиты.

Положение о ввозе на таможенную территорию Евразийского экономического союза и вывозе с таможенной территории Евразийского экономического союза шифровальных (криптографических) средств утверждено Решением Коллегии Евразийской экономической комиссии. Им установлено, что товары имеют функции шифрования (криптографии), если они реализуют или содержат в своем составе следующие средства:

а) средства шифрования (аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации от несанкционированного доступа при ее передаче по каналам связи и (или) при ее обработке и хранении);

б) средства имитозащиты (аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации);

в) средства электронной цифровой подписи (электронной подписи), определяемые в соответствии с законодательством государств — членов Союза (далее — государства-члены);

г) аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации с выполнением части такого преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;

д) аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для изготовления ключевых документов (независимо от вида носителя ключевой информации);

е) аппаратные, программные и аппаратно-программные средства, системы и комплексы, разработанные или модифицированные для выполнения криптоаналитических функций;

ж) аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации, разработанные или модифицированные для применения криптографических методов генерации расширяющегося кода для систем с расширяющимся спектром, включая скачкообразную перестройку кодов для систем со скачкообразной перестройкой частоты;

з) аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации, разработанные или модифицированные для применения криптографических методов формирования каналов или засекречивающих кодов для модулированных по времени сверхширокополосных систем.

Ввоз и (или) вывоз шифровальных (криптографических) средств осуществляются при наличии сведений о включении соответствующей нотификации в единый реестр нотификаций (далее — сведения о нотификации) либо при наличии лицензии . Для помещения товара под таможенные режимы, отличные от выпуска для внутреннего потребления и экспорта, а также при ввозе в целях обеспечения собственных нужд без права их распространения и оказания третьим лицам услуг в области шифрования, вместо лицензии может представляться заключение уполномоченного органа (в России это Центр по лицензированию, сертификации и защите государственной тайны ФСБ России, ЦЛСЗ ФСБ России). Не требуется представление лицензии, заключения (разрешительного документа) или сведений о нотификации при помещении под таможенные процедуры выпуска для внутреннего потребления или экспорта операторами сотовой связи образцов тестовых сим-карт в целях международного обмена в количестве не более 20 штук.

Для оформления лицензии в уполномоченный орган (Минпромторг России) представляются следующие документы и сведения:

  1. заявление о выдаче лицензии и его электронная копия;
  2. копия внешнеторгового договора (контракта), приложения и (или) дополнения к нему (для разовой лицензии), а в случае отсутствия внешнеторгового договора (контракта) — копия иного документа, подтверждающего намерения сторон;
  3. сведения о постановке заявителя на учет в налоговом органе или о государственной регистрации;
  4. сведения о наличии лицензии на осуществление лицензируемого вида деятельности на территории России;
  5. заключение (разрешительный документ) ЦЛСЗ ФСБ России;
  6. уведомление заявителя об отсутствии в составе ввозимых шифровальных (криптографических) средств радиоэлектронных средств и (или) высокочастотных устройств гражданского назначения (для их ввоза предусмотрена иная процедура).

Выдача лицензии или отказ в ее выдаче осуществляются уполномоченным органом в течение 15 рабочих дней с даты подачи документов.

Заключение (разрешительный документ) выдается при представлении в согласующий орган следующих документов:

а) проект заключения (разрешительного документа), оформленный в соответствии с методическими указаниями по заполнению единой формы заключения (разрешительного документа) на ввоз, вывоз и транзит отдельных товаров, включенных в Единый перечень товаров, к которым применяются запреты или ограничения на ввоз или вывоз государствами — членами Таможенного союза в рамках Евразийского экономического сообщества в торговле с третьими странами, утвержденными Решением Коллегии Евразийской экономической комиссии;

б) техническая документация на шифровальное (криптографическое) средство (представление исходных кодов не является обязательным, отказ заявителя в представлении исходных кодов не является основанием для отказа в выдаче заключения (разрешительного документа)).

Нотификация (разовое уведомление, направляемое производителем или импортером для включения в единый реестр, и являющееся основанием для последующего ввоза и вывоза товаров) допускается в отношении следующих шифровальных средств:

1. Товары, содержащие в своем составе шифровальные (криптографические) средства, имеющие любую из следующих составляющих:

1) симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит;

2) асимметричный криптографический алгоритм, основанный на любом из следующих методов:

  • разложение на множители целых чисел, размер которых не превышает 512 бит;
  • вычисление дискретных логарифмов в мультипликативной группе конечного поля, размер которого не превышает 512 бит;
  • дискретный логарифм в группе конечного поля, отличного от поля, указанного в абзаце третьем настоящего подпункта, размер которого не превышает 112 бит.

Примечания:

1. Биты четности не включаются в длину ключа.

2. Термин «криптография» не относится к фиксированным методам сжатия или кодирования данных.

2. Товары, содержащие шифровальные (криптографические) средства, обладающие следующими ограниченными функциями:

1) аутентификация, включающая в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа;

2) электронная цифровая подпись (электронная подпись).

Примечание. Функции аутентификации и электронной цифровой подписи (электронной подписи) включают в себя связанную с ними функцию распределения ключей.

3. Шифровальные (криптографические) средства, являющиеся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т. д.) на которые является доступной пользователю.

4. Персональные смарт-карты (интеллектуальные карты):

1) криптографические возможности которых ограничены их использованием в категориях товаров (продукции), указанных в пунктах 5 — 8 настоящего перечня;

2) для широкого общедоступного применения, криптографические возможности которых недоступны пользователю и которые в результате специальной разработки имеют ограниченные возможности защиты хранящейся на них персональной информации.

Примечание. Если персональная смарт-карта (интеллектуальная карта) может осуществлять несколько функций, контрольный статус каждой из функций определяется отдельно.

5. Приемная аппаратура для радиовещания, коммерческого телевидения или аналогичная коммерческая аппаратура для вещания на ограниченную аудиторию без шифрования цифрового сигнала, кроме случаев использования шифрования исключительно для управления видео- или аудиоканалами, отправки счетов или возврата связанной с программой информации провайдерам вещания.

6. Оборудование, криптографические возможности которого недоступны пользователю, специально разработанное и ограниченное для применения любым из следующих способов:

1) программное обеспечение исполнено в защищенном от копирования виде;

2) доступом к любому из следующего:

  • защищенному от копирования содержимому, хранящемуся только на доступном для чтения электронном носителе информации;
  • информации, хранящейся в зашифрованной форме на электронных носителях информации, которые предлагаются на продажу населению в идентичных наборах;

3) контроль копирования аудио- и видеоинформации, защищенной авторскими правами.

7. Шифровальное (криптографическое) оборудование, специально разработанное и ограниченное применением для банковских или финансовых операций.

Примечание. Финансовые операции включают в себя, в том числе, сборы и оплату за транспортные услуги и кредитование.

8. Портативные или мобильные радиоэлектронные средства гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (от абонента до абонента).

9. Беспроводное радиоэлектронное оборудование, осуществляющее шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя.

10. Шифровальные (криптографические) средства, используемые для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи.

11. Товары, криптографическая функция которых заблокирована производителем.

12. Иные товары, которые содержат шифровальные (криптографические) средства, отличные от указанных в пунктах 1 — 11 настоящего перечня, и соответствуют следующим критериям:

1) общедоступны для продажи населению в соответствии с законодательством государства — члена Евразийского экономического союза без ограничений из имеющегося в наличии ассортимента в местах розничной продажи посредством любого из следующего:

  • продажи за наличные;
  • продажи путем заказа товаров по почте;
  • электронных сделок;
  • продажи по телефонным заказам;

2) шифровальные (криптографические) функциональные возможности которых не могут быть изменены пользователем простым способом;

3) разработаны для установки пользователем без дальнейшей существенной поддержки поставщиком;

4) техническая документация, подтверждающая, что товары соответствуют требованиям подпунктов 1 — 3 настоящего пункта, размещена изготовителем в свободном доступе и представляется при необходимости изготовителем (лицом, им уполномоченным) согласующему органу по его запросу.

Деятельность в области криптографии на территории России

В соответствии с Федеральным законом «О лицензировании отдельных видов деятельности», практически все виды деятельности в области криптографии подлежат лицензированию.

Из-под лицензирования выведены:

1. техническое обслуживание шифровальных средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных средств, которое осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя;

2. деятельность с использованием:

а) шифровальных (криптографических) средств, предназначенных для защиты информации, содержащей сведения, составляющие государственную тайну (в данном случае лицензирование осуществляется в рамках законодательства о государственной тайне);

б) шифровальных (криптографических) средств, а также товаров, содержащих шифровальные (криптографические) средства, реализующих либо симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит, либо асимметричный криптографический алгоритм, основанный либо на методе разложения на множители целых чисел, размер которых не превышает 512 бит, либо на методе вычисления дискретных логарифмов в мультипликативной группе конечного поля размера, не превышающего 512 бит, либо на методе вычисления дискретных логарифмов в иной группе размера, не превышающего 112 бит;

в) товаров, содержащих шифровальные (криптографические) средства, имеющих либо функцию аутентификации, включающей в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа, либо имеющих электронную подпись;

г) шифровальных (криптографических) средств, являющихся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т.д.) на которые является доступной;

д) персональных смарт-карт (интеллектуальных карт), криптографические возможности которых ограничены использованием в оборудовании или системах, указанных в подпунктах «е» — «и» настоящего пункта, или персональных смарт-карт (интеллектуальных карт) для широкого общедоступного применения, криптографические возможности которых недоступны пользователю и которые в результате специальной разработки имеют ограниченные возможности защиты хранящейся на них персональной информации;

е) приемной аппаратуры для радиовещания, коммерческого телевидения или аналогичной коммерческой аппаратуры для вещания на ограниченную аудиторию без шифрования цифрового сигнала, кроме случаев использования шифрования исключительно для управления видео- или аудиоканалами и отправки счетов или возврата информации, связанной с программой, провайдерам вещания;

ж) оборудования, криптографические возможности которого недоступны пользователю, специально разработанного и ограниченного для осуществления следующих функций:

  • исполнение программного обеспечения в защищенном от копирования виде;
  • обеспечение доступа к защищенному от копирования содержимому, хранящемуся только на доступном для чтения носителе информации, либо доступа к информации, хранящейся в зашифрованной форме на носителях, когда эти носители информации предлагаются на продажу населению в идентичных наборах;
  • контроль копирования аудио- и видеоинформации, защищенной авторскими правами;

з) шифровального (криптографического) оборудования, специально разработанного и ограниченного применением для банковских или финансовых операций в составе терминалов единичной продажи (банкоматов), POS-терминалов и терминалов оплаты различного вида услуг, криптографические возможности которых не могут быть изменены пользователями;

и) портативных или мобильных радиоэлектронных средств гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (то есть от абонента к абоненту);

к) беспроводного оборудования, осуществляющего шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя (за исключением оборудования, используемого на критически важных объектах);

л) шифровальных (криптографических) средств, используемых для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи, не относящихся к критически важным объектам;

м) товаров, у которых криптографическая функция гарантированно заблокирована производителем.

К шифровальным (криптографическим) средствам (средствам криптографической защиты информации), включая документацию на эти средства, относятся :

а) средства шифрования — аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче;

б) средства имитозащиты — аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства (за исключением средств шифрования), реализующие алгоритмы криптографического преобразования информации для ее защиты от навязывания ложной информации, в том числе защиты от модифицирования, для обеспечения ее достоверности и некорректируемости, а также обеспечения возможности выявления изменений, имитации, фальсификации или модифицирования информации;

в) средства электронной подписи;

г) средства кодирования — средства шифрования, в которых часть криптографических преобразований информации осуществляется с использованием ручных операций или с использованием автоматизированных средств, предназначенных для выполнения таких операций;

д) средства изготовления ключевых документов — аппаратные, программные, программно-аппаратные шифровальные (криптографические) средства, обеспечивающие возможность изготовления ключевых документов для шифровальных (криптографических) средств, не входящие в состав этих шифровальных (криптографических) средств;

е) ключевые документы — электронные документы на любых носителях информации, а также документы на бумажных носителях, содержащие ключевую информацию ограниченного доступа для криптографического преобразования информации с использованием алгоритмов криптографического преобразования информации (криптографический ключ) в шифровальных (криптографических) средствах;

ж) аппаратные шифровальные (криптографические) средства — устройства и их компоненты, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации без использования программ для электронных вычислительных машин;

з) программные шифровальные (криптографические) средства — программы для электронных вычислительных машин и их части, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации в программно-аппаратных шифровальных (криптографических) средствах, информационных системах и телекоммуникационных системах, защищенных с использованием шифровальных (криптографических) средств;

и) программно-аппаратные шифровальные (криптографические) средства — устройства и их компоненты (за исключением информационных систем и телекоммуникационных систем), в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации с использованием программ для электронных вычислительных машин, предназначенных для осуществления этих преобразований информации или их части.

Лицензирование деятельности, определенной настоящим Положением, осуществляется ФСБ России (далее — лицензирующий орган).

Основными лицензионными требованиями являются:

а) наличие условий для соблюдения конфиденциальности информации, необходимых для выполнения работ и оказания услуг, составляющих лицензируемую деятельность, в соответствии с требованиями о соблюдении конфиденциальности информации, установленными Федеральным законом «Об информации, информационных технологиях и о защите информации»;

б) наличие у соискателя лицензии (лицензиата) допуска к выполнению работ и оказанию услуг, связанных с использованием сведений, составляющих государственную тайну (если допуск к государственной тайне необходим для планируемых видов работ и услуг, например, при разработке криптосредств);

в) наличие в штате у соискателя лицензии (лицензиата) квалифицированного персонала, требования к опыту работы и образованию которых также варьируются в зависимости от планируемого заявителем вида деятельности. Так, для продажи криптосредств требуются работники, имеющие высшее или среднее профессиональное образование по направлению подготовки «Информационная безопасность» в соответствии с Общероссийским классификатором специальностей и (или) прошедшие переподготовку по одной из специальностей этого направления (нормативный срок — свыше 100 аудиторных часов). Для разработки криптосредств, напротив, требуются работники, имеющие высшее профессиональное образование по направлению подготовки «Информационная безопасность» в соответствии с Общероссийским классификатором специальностей и (или) прошедшие переподготовку по одной из специальностей этого направления (нормативный срок — свыше 1000 аудиторных часов), а также имеющие стаж в области выполняемых работ в рамках лицензируемой деятельности не менее 5 лет.

г) представление соискателем лицензии (лицензиатом) в лицензирующий орган перечня шифровальных (криптографических) средств, в том числе иностранного производства, не имеющих сертификата Федеральной службы безопасности Российской Федерации, технической документации, определяющей состав, характеристики и условия эксплуатации этих средств, и (или) образцов шифровальных (криптографических) средств.

О ввозе
на таможенную территорию Евразийского
экономического союза и вывозе с таможенной
территории Евразийского экономического союза
шифровальных (криптографических) средств

Перечень
категорий товаров, являющихся шифровальными (криптографическими) средствами или содержащих в своем составе шифровальные (криптографические) средства, технические и криптографические характеристики которых подлежат нотификации

1. Товары, содержащие в своем составе шифровальные (криптографические) средства, имеющие любую из следующих составляющих:

1) симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит;

2) асимметричный криптографический алгоритм, основанный на любом из следующих методов:

разложение на множители целых чисел, размер которых не превышает 512 бит;

вычисление дискретных логарифмов в мультипликативной группе конечного поля, размер которого не превышает 512 бит;

дискретный логарифм в группе конечного поля, отличного от поля, указанного в абзаце третьем настоящего подпункта, размер которого не превышает 112 бит.

Примечания: 1. Биты четности не включаются в длину ключа.

2. Термин "криптография" не относится к фиксированным методам сжатия или кодирования данных.

2. Товары, содержащие шифровальные (криптографические) средства, обладающие следующими ограниченными функциями:

1) аутентификация, включающая в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа;

Примечание. Функции аутентификации и электронной цифровой подписи (электронной подписи) включают в себя связанную с ними функцию распределения ключей.

3. Шифровальные (криптографические) средства, являющиеся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т. д.) на которые является доступной пользователю.

4. Персональные смарт-карты (интеллектуальные карты):

1) криптографические возможности которых ограничены их использованием в категориях товаров (продукции), указанных в пунктах 5 - 8 настоящего перечня;

2) для широкого общедоступного применения, криптографические возможности которых недоступны пользователю и которые в результате специальной разработки имеют ограниченные возможности защиты хранящейся на них персональной информации.

Примечание. Если персональная смарт-карта (интеллектуальная карта) может осуществлять несколько функций, контрольный статус каждой из функций определяется отдельно.

5. Приемная аппаратура для радиовещания, коммерческого телевидения или аналогичная коммерческая аппаратура для вещания на ограниченную аудиторию без шифрования цифрового сигнала, кроме случаев использования шифрования исключительно для управления видео- или аудиоканалами, отправки счетов или возврата связанной с программой информации провайдерам вещания.

6. Оборудование, криптографические возможности которого недоступны пользователю, специально разработанное и ограниченное для применения любым из следующих способов:

1) программное обеспечение исполнено в защищенном от копирования виде;

2) доступом к любому из следующего:

защищенному от копирования содержимому, хранящемуся только на доступном для чтения электронном носителе информации;

информации, хранящейся в зашифрованной форме на электронных носителях информации, которые предлагаются на продажу населению в идентичных наборах;

3) контроль копирования аудио- и видеоинформации, защищенной авторскими правами.

7. Шифровальное (криптографическое) оборудование, специально разработанное и ограниченное применением для банковских или финансовых операций.

Примечание. Финансовые операции включают в себя в том числе сборы и оплату за транспортные услуги и кредитование.

8. Портативные или мобильные радиоэлектронные средства гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (от абонента до абонента).

9. Беспроводное радиоэлектронное оборудование, осуществляющее шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя.

10. Шифровальные (криптографические) средства, используемые для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи.

11. Товары, криптографическая функция которых заблокирована производителем.

12. Иные товары, которые содержат шифровальные (криптографические) средства, отличные от указанных в пунктах 1 - 11 настоящего перечня, и соответствуют следующим критериям:

1) общедоступны для продажи населению в соответствии с законодательством государства - члена Евразийского экономического союза без ограничений из имеющегося в наличии ассортимента в местах розничной продажи посредством любого из следующего:

продажи за наличные;

продажи путем заказа товаров по почте;

электронных сделок;

продажи по телефонным заказам;

2) шифровальные (криптографические) функциональные возможности которых не могут быть изменены пользователем простым способом;

3) разработаны для установки пользователем без дальнейшей существенной поддержки поставщиком;

4) техническая документация, подтверждающая, что товары соответствуют требованиям подпунктов 1 - 3 настоящего пункта, размещена изготовителем в свободном доступе и представляется при необходимости изготовителем (лицом, им уполномоченным) согласующему органу по его запросу.

Цель: Защитить конфиденциальность, подлинность и целостность информации. Криптографические системы и методы следует использовать для защиты информации, которая может подвергаться риску, если другие средства не обеспечивают достаточной защиты.

10.3.1 Политика использования криптографических средств

Принятие решения о том, подходят ли криптографические методы для выбранной цели, должно входить в более широкий процесс оценки рисков и выбора средств. Оценку рисков необходимо выполнить для того, чтобы определить уровень защиты, которого требует информация. Затем по результатам оценки можно определить, подходят ли в данном случае криптографические средства, какие средства необходимо реализовать и для каких целей и бизнес-процессов они будут использоваться.

В организации необходимо разработать политику применения криптографических средств для защиты своей информации. Такая политика необходима для того, чтобы извлечь максимум выгоды и уменьшить риск от использования криптографических методов, а также избежать неправомерного и неправильного использования. При разработке политики необходимо учитывать следующее:

a) отношение руководства к применению криптографических средств в организации, в том числе общие принципы защиты информации, принадлежащей организации;

b) подход методам управления ключевой информацией, в том числе методы восстановления зашифрованной информации в случае утери, компрометирования или повреждения ключей;

c) должности и обязанности, например, назначение сотрудников, ответственных за:

d) реализацию политики;

e) управление ключами;

f) метод определения необходимого уровня криптографической защиты;

g) стандарты, которые должны быть приняты для эффективной реализации во всей организации (соответствие выбранных решений и бизнес-процессов).

10.3.2 Шифрование

Шифрование – это криптографический метод, который можно использовать для защиты конфиденциальности информации. Рекомендуется подумать о применении этого метода для защиты конфиденциальной или критичной информации.

На основе результатов оценки рисков следует определить необходимый уровень защиты с учетом типа и качества выбранного алгоритма шифрования и длины используемых криптографических ключей.

При реализации криптографической политики в организации следует учитывать законы и государственные ограничения в отношении использования криптографических методов, которые могут существовать в разных странах, а также вопросы передачи зашифрованной информации за пределы страны. Кроме того, необходимо рассмотреть вопросы, относящиеся к экспорту и импорту криптографических технологий (см. также раздел 12.1.6).

Чтобы определить необходимый уровень защиты, следует проконсультироваться со специалистом, который поможет выбрать подходящие средства, обеспечивающие нужную защиту и способные поддерживать надежную систему управления ключами (см. также раздел

ISO/EIC 17799:2000

10.3.5). Кроме того, могут потребоваться консультации юриста в отношении законов и нормативных требований, под действие которых могут попадать выбранные организацией методы шифрования.

10.3.3 Цифровые подписи

Цифровые подписи – это средство защиты подлинности и целостности электронных документов. Их можно использовать, например, в электронной коммерции, чтобы проверять, кто подписал электронный документ, и не изменилось ли содержимое подписанного документа.

Цифровые подписи могут применяться к любым типам документов, обрабатываемым в электронном виде. Их можно использовать, например, для заверения электронных платежей, передачи средств, контрактов и соглашений. Систему цифровых подписей можно реализовать с помощью криптографического метода, основанного на использовании пары ключей, взаимосвязанных уникальным образом. При этом один ключ используется для создания подписи (секретный ключ), а другой – для ее проверки (открытый ключ).

Необходимо тщательно следить за конфиденциальностью секретного ключа. Этот ключ должен храниться в тайне, поскольку любой, кто получит доступ к этому ключу, сможет подписывать документы (счета, контракты и т. п.), подделывая подпись владельца ключа. Кроме того, необходимо защитить целостность открытого ключа. Подобная защита обеспечивается с помощью сертификатов открытого ключа (см. раздел 10.3.5).

Необходимо подумать о типе и качестве алгоритма создания подписей и длине используемых ключей. Криптографические ключи, используемые для цифровых подписей, должны отличаться от ключей, используемых для шифрования (см. раздел 10.3.2).

При использовании цифровых подписей необходимо учитывать законы, описывающие условия, согласно которым цифровая подпись имеет юридическую силу. Например, в области электронной коммерции необходимо знать юридическую силу цифровых подписей. Если условий действующего законодательства недостаточно, для поддержки использования цифровых подписей могут потребоваться договора или другие соглашения. Необходимо получить консультацию юриста по поводу законов и нормативных актов, которые могут относиться к выбранным организацией способам применения цифровых подписей.

10.3.4 Обеспечение неотказуемости

Средства, обеспечивающие неотказуемость, могут потребоваться при разрешении споров о том, имело ли место какое-либо событие или действие – например, при возникновении спора, относящегося к использованию электронной подписи или платежу. Эти средства могут помочь в получении улик, убедительно доказывающих, что какое-либо событие или действие имело место, например, отказ от отправки инструкции с цифровой подписью по электронной почте. Данные средства основаны на применении шифрования и цифровых подписей (см.

также разделы 10.3.2 и 10.3.3).

10.3.5 Управление ключами

10.3.5.1 Защита криптографических ключей

Средства управления криптографическими ключами необходимы для эффективного применения криптографических методов. Компрометирование или потеря криптографических ключей может привести к нарушению конфиденциальности, подлинности и/или целостности информации. В организации необходимо создать систему управления, способную поддерживать применение криптографических методов двух типов, а именно:

ISO/EIC 17799:2000

же ключом, который используется и для шифрования, и для расшифровки информации. Этот ключ держится в секрете, поскольку любой, кто имеет доступ к нему, может расшифровать всю информацию, зашифрованную с его помощью, или ввести в систему несанкционированную информацию;

b) методы с открытым ключом, при использовании которых у каждого пользователя имеется пара ключей – открытый ключ (который можно передавать любому) и закрытый ключ (который должен храниться в тайне). Методы с открытым ключом можно использовать для шифрования (см. раздел 10.3.2) и для создания цифровых подписей (см. раздел 10.3.3).

Все ключи должны иметь защиту от модификации и уничтожения. Секретные и закрытые ключи должны быть защищены от несанкционированного раскрытия. Для этой цели можно также использовать криптографические методы. Оборудование, используемое для создания, хранения и архивирования ключей, должно быть защищено физически.

10.3.5.2 Стандарты, процедуры и методы

Система управления ключами должна быть основана на согласованном наборе стандартов, процедур и безопасных методов для выполнения следующих задач:

a) создание ключей для различных криптографических систем и различных областей применения;

b) создание и получение сертификатов открытых ключей;

c) передача ключей нужным пользователям вместе с инструкциями о том, как активизировать ключ после получения;

d) хранение ключей и инструкции по получению ключей для авторизованных пользователей;

e) смена или обновление ключей, а также правила, оговаривающие сроки и методы смены ключей;

f) действия в отношении скомпрометированных ключей;

g) аннулирование ключей, в том числе методы отзыва или деактивации ключей, например, в том случае, если ключ был скомпрометирован или если его владелец покидает организацию (в данном случае ключ также необходимо архивировать);

h) восстановление потерянных или поврежденных ключей для поддержки непрерывности бизнеса, например, для восстановления зашифрованной информации;

i) архивирование ключей, например, для архивов и резервных копий информации;

j) уничтожение ключей;

k) ведение журналов и аудит действий, связанных с управлением ключами.

Чтобы уменьшить вероятность компрометирования, для ключей необходимо определить даты начала и конца действия, чтобы их можно было использовать лишь в течение ограниченного срока. Этот срок должен зависеть от условий, при которых используется криптографическое средство, и от возможного риска.

Может потребоваться разработка правил реакции на юридические запросы о доступе к криптографическим ключам (например, может возникнуть необходимость предоставить зашифрованную информацию в незашифрованном виде в качестве улики на суде).

Помимо вопросов безопасности закрытых и секретных ключей, необходимо подумать также и о защите открытых ключей. Существует опасность, что злоумышленник сможет подделать цифровую подпись, заменив открытый ключ пользователя на свой собственный. Решить эту

Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

Принципы работы криптосистемы

Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1:

Рис. №1

На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.

П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование.

Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования - большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее

преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз

разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья ("принцип равнопрочности защиты"). Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.

Похожие статьи