Перейти к контенту

Рекомендуемые сообщения

У посетителей форума периодически возникают вопросы о различных алгоримах шифрования, их стойкости, защищенности от взлома и т.д. Например, интересно какие алгоритмы используются в VPN, и в ViPNet, в частности. Предлагаю все эти вопросы обсуждать именно здесь...

Ссылка на комментарий
Поделиться на других сайтах

В технологии VPN используются различные криптоалгоритмы. Например, DES, ГОСТ и т.д. Но DES (где длина ключа равна 56 бит+8 проверочных) уже скомпрометирован. В США, насколько мне известно, есть экспортное ограничение на длину ключа. Не более 128 бит. У нас, если не ошибаюсь, в стране можно использовать без лицензирования и сертификации криптоалгоритмы, длина ключей которых не более 56 бит). И то лицензируются и сертифицируются не сами алгоритмы, а их реализация.

Самый распространенный алгоритм в России для технологии VPN - это ГОСТ (длина ключа 256 бит). При чем ключи генерируются и предоставляются на дискете ФАПСИ. То есть существует вероятность того, что при необходимости чекисты могут прочитать Вашу зашифрованную информацию.

Сама же идеология VPN, как мне кажется, состоит не просто в шифровании передаваемой информации, а в обеспечении выполнения следующих функций:

1. Туннелирование (инкапсуляция);

2. Криптографическая защита передаваемых данных (необязательно шифрование, например, электронная подпись);

3. Фильтрация входящих/выходящих сетевых пакетов (функция межсетевого экрана);

4. Статическая маршрутизация (довольно редко встречается в продуктах VPN, так как является необязательной) .

Ссылка на комментарий
Поделиться на других сайтах

какие алгоритмы используются в "ViPда!" ?

И на кого зарегистрирована эта торговая марка ?

Приветствую Вас, Господа.

ViPNet - является торговым брэндом компании ОАО"Инфотекс". Под этим знаком компания выпускает целый ряд продуктов по защите информации - ViPNet OFFICE, ViPNet TUNNEL, ViPNet CUSTOM, ViPNet SafeDisk, ViPNet OFFICE FireWall и др.

При этом данные продукты выполняют не только функции VPN, но и целый ряд других - от межсетевого и персонального экранов и заканчивая системой сертифицированного электронного документооборота.

Что касается алгоритмов шифрования. Стандартно в ViPNet встроены следующие алгоритмы шифрования: ГОСТ, DES, 3DES, RC6.

Причем длина ключа во всех алгоритмах гибко настраивается. И можно быстро переключаться между данными алгоритмами.

Для тех кто не доверяет гос. силовым ведомствам и боится брать

сертифицированные СКЗИ, в продуктовой линейке ViPNet есть ПО

которое не проходило сертификацию. Функционал такого ПО тот же.

Ссылка на комментарий
Поделиться на других сайтах

Что касается некоторых слов Maxvit. Согласно нашему законодательству любой криптографический продукт, длина ключа которого больше 56 (или 64, точно не помню) бит, должен пройти сертификацию в ФАПСИ. Без сертификации его использование на территории РФ противозаконно.

Ссылка на комментарий
Поделиться на других сайтах

Согласно нашему законодательству любой криптографический продукт, длина ключа которого больше 56 (или 64, точно не помню) бит, должен пройти сертификацию в ФАПСИ.

Уважаемый, Андрей :lol:

А кто говорит о том, что несертифицированные ФАПСИ продукты ViPNet (без криптоядра Домен-К) занимаются шифрованием, т.е. криптографическим преобразованием информации :?:

Они занимаются просто "преобразованием" данных для передачи по сетям общего пользования :wink: Да к тому же, на них действуют сертификаты Гостехкомиссии (по классам 1В и 3 для межсетевых экранов)... Я надеюсь, Вы уловили разницу :P

Ссылка на комментарий
Поделиться на других сайтах

В США, насколько мне известно, есть экспортное ограничение на длину ключа. Не более 128 бит. У нас, если не ошибаюсь, в стране можно использовать без лицензирования и сертификации криптоалгоритмы, длина ключей которых не более 56 бит). И то лицензируются и сертифицируются не сами алгоритмы, а их реализация.

Действительно, экспортные ограничения существовали, но были сняты в начале 2000 г. При этом они предусматривали ограничение длины используемых в прикладном ПО криптоключей 40 битами. Российское же законодательство абсолютно никак не увязывает необходимость сертификации средств криптозащиты с длиной используемых в их составе ключей шифрования.

И еще одно замечание - лицензирование и сертификация есть суть разные процессы, которые лучше не путать. Алгоритм лицензироваться (в ФАПСИ, например) просто не может. А сертифицируется не реализация алгоритма, а комплексная реализация всей системы криптозащиты (включая реализацию криптоалгоритмов, организацию системы управления ключевой информацией и пр.). Иначе бы у Лебедева была бы целая куча сертификатов. :D

Самый распространенный алгоритм в России для технологии VPN - это ГОСТ (длина ключа 256 бит). При чем ключи генерируются и предоставляются на дискете ФАПСИ. То есть существует вероятность того, что при необходимости чекисты могут прочитать Вашу зашифрованную информацию.

Схема, прямо говоря, убогая. Очевидно, Вы говорите о конкретном продукте конкретного разработчика. Если не секрет, то какого?

Ссылка на комментарий
Поделиться на других сайтах

Что касается некоторых слов Maxvit. Согласно нашему законодательству любой криптографический продукт, длина ключа которого больше 56 (или 64, точно не помню) бит, должен пройти сертификацию в ФАПСИ. Без сертификации его использование на территории РФ противозаконно.

Андрей, откуда такая информация? :shock: Дайти ссылку на конкретный действующий нормативный правовой акт, из которого Вы почерпнули эти сведения. Иначе, не пудрите людям мозги! :evil:

Ссылка на комментарий
Поделиться на других сайтах

Уважаемый, Андрей :lol:

А кто говорит о том, что несертифицированные ФАПСИ продукты ViPNet (без криптоядра Домен-К) занимаются шифрованием, т.е. криптографическим преобразованием информации :?:

Они занимаются просто "преобразованием" данных для передачи по сетям общего пользования :wink: Да к тому же, на них действуют сертификаты Гостехкомиссии (по классам 1В и 3 для межсетевых экранов)... Я надеюсь, Вы уловили разницу :P

Уважаемый Ping!

Неужели Инфотекс, пошел по стопам ЛАН-Крипто и пр.? :shock: Играть с ФАПСИ в подобные игры, ИМХО, не всегда выгодно, оправдано и может привести и к плачевным результатам. Вашу позицию (конечно только при острой необходимости) ФАПСИ всегда "раздавит" приведенным в системе сертификации определением шифровальных средств и требованиями прочих действующих НПА. Интересно, разделяет ли Ваше мнение Ваше руководство? :wink:

Ссылка на комментарий
Поделиться на других сайтах

Неужели Инфотекс, пошел по стопам ЛАН-Крипто и пр.? :shock: Играть с ФАПСИ в подобные игры, ИМХО, не всегда выгодно, оправдано и может привести и к плачевным результатам. Вашу позицию (конечно только при острой необходимости) ФАПСИ всегда "раздавит" приведенным в системе сертификации определением шифровальных средств и требованиями прочих действующих НПА.

Уважаемый bill!

По этип "стопам" идут все и шли всегда... По поводу "преобразований", то их толкование может быть очень широким и зависит от интересов того, кто толкует :)

Наличие ViPNet CUSTOM без криптографического ядра никак не противоречит законам нашей страны, т.к. данный продукт позиционируется не как средство криптографической защиты, а как средство построения VPN с сертификатами ГТК (а не ФАПСИ)... Найдите мне руководящий документ, где говорится о том, что VPN должны содержать криптосредства и иметь соответствующие сертификаты :?: По этой причине под "преобразованиями" в данном случае понимаются необходимые операции для реализации VPN, т.е. инкапсуляция IP-пакетов к единому формату и обеспечение прозрачности для приложений.

Что касается ФАПСИ, то здесь Вы правильно заметили, что раздавит оно только в случае острой необходимости, а это может случиться со всеми, и никто не знает когда :cry: А отсюда мораль: каждый сверчок знай свой шесток :wink:

Ссылка на комментарий
Поделиться на других сайтах

Речь немного не о том. Наличие ViPNet CUSTOM без Домена-К никак не противоречило бы законам РФ, даже если бы данный продукт позиционировался как СКЗИ. Ведь требования к сертификации СКЗИ (и все вытекающие отсюда сопутствующие требования) предъявляются лишь в ограниченном числе конкретных случаев. И на самом деле нет абсолютно никакого криминала (противоречия действующему законодательству) в разработке и продвижении на рынке подобных продуктов. И так действительно поступают многие разработчики, спору нет (и быть не может).

Совсем другое дело - пытаться объяснить окружающим свою позицию, играя на тонкостях терминологии (шифрование/преобразование и пр.). ИМХО, подобный ход давно потерял свою актуальность.

Ссылка на комментарий
Поделиться на других сайтах

ИМХО, подобный ход давно потерял свою актуальность.

Если это делается и делается не только нами, значит на это есть какие-то причины :wink:

Ссылка на комментарий
Поделиться на других сайтах

Добрый день!

У меня вызвали интерес некоторые слова PinG. Он объясняет, что версии VipNet Custom шифрование неиспользуется. Осуществляется только туннелирование. Возникает вопрос. А зачем мне тогда нужна, вообще, данная версия продукта? На первый взгляд она обеспечивает только сокрытие структуры внутренней сети. Но если хорошо разобраться в данной вопросе, то ведь даже внутренний адрес отправителя находится в открытом виде в информационной части IP-пакета. И при необходимости его можно узнать. Таким образом данный продукт обеспечивает мне только некоторое удобство., то есть если я использую во внутренней сети не стек протоколов TCP/IP, а какой-либо другой, то я могу использовать TCP/IP сеть (например, Интернет) как транспортную.

Но ведь данные передаются в открытом виде. А какой защите тогда идет речь?

К тому же, при создании (возникновении) VPN шифрование учитывалось как обязательный и необходимый элемент. VPN и шифрование это две неразделимые вещи.

Я понимаю, что мне могут воззразить, приведя в пример технологию VPN MPLS. Но данная технология нова, до конца не изучена, обладает многими недостатками. Например, с точки зрения теории, прослушивая весь трафик и имея некий алгоритм сортировки и комплектования сетевых пакетов, я смогу получить доступ к информации.

И на данный момент все свзывают слово VPN с шифрованием.

Теперь насчет обязательности сертификации продуктов.

Согласно Указу Президента РФ от 3 апреля 1995 г. N 334

"О мерах по соблюдению законности в области разработки производства,

реализации и эксплуатации шифровальных средств, а также

предоставления услуг в области шифрования информации"

(с изменениями от 25 июля 2000 г.)

2. Запретить использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

Таким образом, предприятие возможно потеряет денгьни, связанные с размещением госзаказа. Это раз.

Во-вторых, существует перечень средств защиты информации, подлежащих сертификации. Находится на официальном сайте ФАПСИ по адресу www.fagci.ru/bez_inf/ps_pszi3.htm.

В-третьих, существует Приказ ФАПСИ от 23.09.1999 г. №158

"Об утверждении положения о порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну" (находится на сайте фирмы "Анкад"). Приведу несколько цитат из него.

1)"5. СКЗИ должны удовлетворять разрабатываемым ФАПСИ требованиям и допускаться к использованию после экспертизы в ФАПСИ."

2)" III. Порядок производства СКЗИ

27. Производство СКЗИ осуществляется при наличии правил пользования, согласованных с ФАПСИ, и опытных образцов, которые успешно выдержали сертификационные испытания и имеют сертификат ФАПСИ.

28. Производство СКЗИ осуществляется в соответствии с техническими условиями, согласованными с ФАПСИ и сертификационной испытательной лабораторией (центром), проводившей сертификационные испытания опытного образца СКЗИ.

29. СКЗИ изготавливаются в полном соответствии с конструкцией и технологией изготовления опытных образцов СКЗИ, прошедших сертификационные испытания и получивших сертификат ФАПСИ.

30. Все изменения в конструкцию и технологию изготовления СКЗИ изготовитель СКЗИ должен согласовывать с сертификационной испытательной лабораторией (центром), проводившей сертификационные испытания, и с ФАПСИ. Согласование внесения изменений в конструкцию и технологию изготовления СКЗИ осуществляется путем представления изготовителем СКЗИ в сертификационную испытательную лабораторию (центр) и в ФАПСИ обоснованного перечня предполагаемых изменений.

IV. Порядок реализации (распространения) СКЗИ

31. СКЗИ реализуются (распространяются) вместе с правилами пользования ими, согласованными с ФАПСИ.

32. Реализация (распространение) СКЗИ и (или) РКД на них осуществляется лицом на основании соответствующей лицензии ФАПСИ..."

3)"42. Ключевые документы, используемые в СКЗИ, или исходная ключевая информация для выработки ключевых документов изготавливаются ФАПСИ или лицами, имеющими соответствующую лицензию ФАПСИ.

Производство ключевых документов или исходной ключевой информации для выработки ключевых документов лицами, имеющими соответствующую лицензию ФАПСИ, должно осуществляться на технических средствах, сертифицированных ФАПСИ..."

И т.д. Также, насколько мне известно, сущестивуют закрытые документы, регламентирующие разработку, реализацию и т.д СКЗИ.

И, по-моему, фирмам, несоблюдающим данные правила, грозят в будущем большие неприятности со стороны чекистов.

Ссылка на комментарий
Поделиться на других сайтах

Уважаемый Андрей!

Еще раз про ViPNet CUSTOM без криптоядра Домен-К.

Официальная чать:

Как я и говорил ранее - используется преобразование IP-пакетов для обеспечения функционирования VPN. Задачи VPN помимо сокрытия структуры сети, данных и т.д. заключаются также в обеспечении прозрачности работы приложений независимо от реальной структуры сети. Например, для клиентского приложения, работающего с сервером баз данных, не должно быть разницы где этот сервер установлен - в соседней комнате и той же подсети, либо в филиале организации, в другой сети за Proxy/firewall. Это требует обязательной инкапсуляции всех пакетов в единый тип. Все это приводит к тому, что при желании что-либо перехватить и прочитать, необходимо проводить анализ трафика, выявлять поля данных и служебные поля и т.д, и т.п.

Реальность:

Что касается шифрования, то в самом слове и понятии ничего страшного нет. Кто угодно может использовать шифрование и на каких угодно алгоритмах для защиты от НСД к собственным данным. В этом смысле ViPNet CUSTOM использует шифрование для обеспечения защиты передаваемых данных. Если же говорить о госструктурах, то согласно законам, которые Вы и привели, они ДОЛЖНЫ использовать для защиты конфиденциальных данных только сертифицированные ФАПСИ средства. Поэтому госструктура, приобретающая ViPNet CUSTOM без Домен-К, может с его помощью решить вопросы построения виртуальной сети, но не имеет права заявлять о том, что использует это средство для защиты своих конф. данных, хотя реально такая защита будет обеспечена. Именно поэтому я ранее сказал, что формально шифрование в ViPNet CUSTOM не используется, дабы не вводить в заблуждение читателей сего форума из госструктур. Всем остальным на него обращать внимания не стоит :)

Из приведенных соображений, а также официальной позиции Инфотекс: ViPNet CUSTOM - решение для коммерческих структур, ViPNet CUSTOM Домен-К - решение для госструктур, и тех коммерческих, которые в силу тех или иных причин используют VPN для работы с конф.данными госструктур.

Ссылка на комментарий
Поделиться на других сайтах

  • 3 года спустя...

Я узнал про криптографию из одной книги. И вам советую книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства строгой стойкости практичных схем шифрования, цифровой подписи, шифрподписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.

http://www.williamspublishing.com/Books/5-8459-0847-7.html

5-8459-0847-7.jpg

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...

Важная информация

Продолжая пользоваться сайтом вы принимаете Условия использования.