Контакты
Подписка 2024

О принципах разработки и модернизации шифровальных средств

Григорий Маршалко, 15/05/18

 Авторы:
Александр Бондаренко, эксперт технического комитета по стандартизации ТК 26
Григорий Маршалко, эксперт технического комитета по стандартизации ТК 26, эксперт ISO/IEC JTC1/SC 27
Василий Шишкин, к.ф-м.н., эксперт технического комитета по стандартизации ТК 26, эксперт ISO/IEC JTC1/SC 27

Для специалистов в области безопасности не является секретом тот факт, что адекватный угрозам выбор криптографических механизмов защиты и их корректная реализация являются краеугольным камнем безопасности информационно-телекоммуникационных систем в целом. Применение на практике криптографических механизмов, безопасность которых обосновывается в условиях теоретических, сильно формализованных моделей, требует использования большого количества организационных и технических мер, с тем чтобы исключить влияние факторов, которые не учитывались в исходных моделях.

В связи с этим в отечественной и зарубежной практике к настоящему моменту разработан ряд методических документов, касающихся требований к разработке, характеристикам и эксплуатации средств криптографической защиты информации. В качестве примеров можно привести опубликованный в 2001 г. стандарт США FIPS 140-2 "Security requirements for cryptographic modules", а также стандарт ИСО/МЭК 19790 с аналогичным названием, последняя редакция которого датируется 2006 г.

В Российской Федерации разработка, эксплуатация, функциональные требования, требования по применению и требования по безопасности шифровальных (криптографических) средств защиты информации регулируются различными нормативными и нормативно-методическими документами, среди которых можно выделить следующие основные:

  • Федеральный закон Российской Федерации от 06.04.2011 г. № 63-ФЗ "Об электронной подписи";
  • постановление Правительства Российской Федерации от 16.04.2012 г. № 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств…";
  • приказ ФСБ России от 09.02.2005 г. № 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)";
  • приказ ФСБ России от 27.12.2011 г. № 796 "Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра";
  • приказ ФСБ России от 10.07.2014 г. № 378 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации…".

В соответствии с п. 7 Положения ПКЗ-2005 одним из важнейших вопросов, стоящих перед заказчиком, определившимся в необходимости криптографической защиты информации, является выбор планируемых к применению средств криптографической защиты информации (СКЗИ). Перечень сертифицированных средств защиты информации, в том числе СКЗИ, актуализируется и публикуется на сайте Центра по лицензированию, сертификации и защите государственной тайны ФСБ России. Информация, приведенная в указанном перечне, включает регистрационный номер сертификата соответствия, срок действия сертификата соответствия, условное наименование (индекс) средства, выполняемые им функции с указанием класса защищенности, а также наименование организации – изготовителя средства. Однако зачастую заказчику затруднительно корректно определить набор криптографических функций, которые должны быть реализованы в создаваемом/модернизируемом СКЗИ, а также определить класс защищенности создаваемого/модернизируемого СКЗИ.

С целью устранения данного пробела техническим комитетом по стандартизации "Криптографическая защита информации" (ТК 26) в 2016 г. был подготовлен проект рекомендаций по стандартизации "Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации" (далее – Рекомендации), в которых систематизирована информация по криптографической и инженерно-криптографической безопасности СКЗИ, необходимая для взаимодействия заказчика и разработчика при их общении:

  • между собой;
  • со специализированными организациями, проводящими тематические исследования СКЗИ;
  • с ФСБ России, осуществляющей экспертизу результатов тематических исследований СКЗИ.

Рассматриваемые Рекомендации, подготовленные на основе опыта организаций – членов ТК 26 по разработке СКЗИ  и взаимодействию с заказчиками, в некотором смысле дополняют указанные выше нормативные и нормативно-методические документы в области криптографической защиты информации в части:

  • терминологии в области информационных технологий и информационной безопасности с точки зрения криптографии;
  • совокупности возможностей, которые могут быть использованы нарушителем при создании способов, подготовке и проведения атак на СКЗИ;
  • существенного расширения перечня принципов построения СКЗИ и применения в них криптографических и инженерно-криптографических механизмов защиты.

Весь набор принципов разделяется на два больших класса – принципы применения криптографических механизмов защиты и принципы применения инженерно-криптографических механизмов защиты.

Рекомендации содержат определения более 50 терминов. При этом часть определений заимствована из существующих нормативных документов, национальных стандартов и рекомендаций по стандартизации в области информационных технологий и защиты информации, а также из "Словаря криптографических терминов", разработанного под редакцией Б.А. Погорелова и В.Н. Сачкова. В силу специфики предметной области некоторые определения не имеют аналогов в существующих методических и нормативных документах и введены впервые.

Общие принципы построения СКЗИ сохраняют методологию определения СКЗИ через их функции, заданные Положением ПКЗ-2005, и разделяют их на:

  • средства шифрования;
  • средства имитозащиты;
  • средства электронной подписи;
  • средства кодирования;
  • средства изготовления ключевых документов;
  • ключевые документы.

Заметим, что действующие в настоящее время Требования к средствам электронной подписи (приказ ФСБ России № 796) определяют юридические требования и требования по безопасности информации. Данный юридически-криптографический дуализм свойственен исключительно одному типу шифровальных средств – средствам электронной подписи – и в совокупности обеспечивает возможность признания электронных документов, подписанных электронной подписью, равнозначными документам на бумажном носителе, подписанным собственноручной подписью.

Утвержденные Рекомендации следует рассматривать как методический документ, который в первую очередь ориентирован на реализацию криптографических функций и определяет некоторые дополнительные принципы применения механизмов защиты.

В Рекомендациях определяется, что СКЗИ, согласно принятому в существующих нормативных документах подходу, подразделяются на пять классов: КС1, КС2, КС3, КВ и КА, упорядоченных в порядке усиления требований к реализуемым криптографическим и инженерно-криптографическим механизмам защиты.

В Рекомендациях определены наиболее важные принципы применения криптографических механизмов, реализуемых, разрабатываемых или модернизируемых СКЗИ. Одним из таких принципов является необходимость использования криптографических механизмов, утвержденных в качестве национальных стандартов Российской Федерации, или рекомендаций по стандартизации Росстандарта, которые разрабатываются техническим комитетом по стандартизации ТК 26. В Рекомендациях также сформулированы основные принципы применения датчиков случайных чисел, которые подразделяются на физические, биологические и программные. В Рекомендациях отдельно оговариваются принципы выработки и использования ключевой информации в СКЗИ, в том числе определяющих возможность выработки ключевой информации с использованием протоколов выработки общего ключа при условии обязательности аутентификации хотя бы одного субъекта, участвующего в протоколе выработки общего ключа (односторонней аутентификации).

Отдельный раздел Рекомендаций посвящен вопросам применения инженерно-криптографических механизмов защиты, включающих в себя:

  • защиту от опасных событий, возникающих вследствие неисправностей или сбоев аппаратных средств СКЗИ, а также непреднамеренных действий пользователей. В качестве таких механизмов в Рекомендациях предлагаются механизмы диагностического контроля работы СКЗИ, контроля целостности СКЗИ и ключевой информации, регистрации событий, а также блокирования работы СКЗИ;
  • базовые положения о разработке программного обеспечения СКЗИ и принципы взаимодействия его со средой функционирования. Для СКЗИ классов КВ и КА определяется необходимость полной фиксации среды функционирования СКЗИ, а также обоснование в ходе тематических исследований СКЗИ мер по нейтрализации атак, использующих недокументированные возможности программного обеспечения среды функционирования.

В приложении к Рекомендациям приводится базовая совокупность возможностей, которые могут быть использованы при создании способов, подготовке и проведении атак. Исходя из предлагаемой базовой совокупности, условий эксплуатации СКЗИ и ценности обрабатываемой информации, заказчик может определить: сведения (табл. 1), средства, которые могут быть использованы при проведении атак (табл. 2), а также места проведения атак (табл. 3).

Таблица 1. Сведения, которые могут быть использованы при проведении атак 
marshalko_tab1

Таблица 2. Средства, которые могут быть использованы при проведении атакmarshalko_tab2 

Таблица 3. Места, из которых могут быть проведены атакиmarshalko_tab3

По результатам анализа данной совокупности заказчик способен осуществить выбор класса защищенности создаваемых/модернизируемых СКЗИ.

Рассматривая разработанные Рекомендации более детально и проведя их сравнительный анализ с существующими нормативно-методическими документами в области криптографии, можно сделать вывод о том, что:

  • некоторые положения Рекомендаций и требований приказа ФСБ России № 796 практически дословно совпадают. Например, п. 24 Требований ФСБ России № 796  определяет случаи, в которых аппаратные средства иностранного производства, входящие в состав средств электронной подписи, должны быть подвергнуты проверкам по выявлению устройств, предназначенных для негласного получения информации. Аналогичные принципы в отношении СКЗИ определены в п. 6.3 Рекомендаций. П. 28 Требований (приказа) ФСБ России № 796 определяет требования к механизмам аутентификации, входящим в состав средства электронной подписи, а пп. 5.5.7 и 5.5.8 Рекомендаций определяют аналогичные принципы;
  • в приказе ФСБ России № 796 можно найти определенные криптографические требования, специфичные только для средств электронной подписи. Например, п. 36 определяет требования к сроку действия ключа проверки электронной подписи, который не должен превышать более чем 15 лет. Положения этого пункта являются в некотором смысле уникальными и применимы только к средствам криптографической защиты информации, являющимся средствами электронной подписи. Рекомендации же охватывают более широкий класс СКЗИ – средства шифрования, средства имитозащиты и т.д.;
  • часть способов применения механизмов защиты, определяемых Рекомендациями, при сравнении с соответствующими положениями приказа ФСБ России № 796 значительно расширена, в первую очередь в части криптографических принципов: применения датчиков случайных чисел (п. 5.2), выработки и использования ключевой информации (пп. 5.3 и 5.4 соответственно), то есть тех функционально важных с криптографической точки зрения механизмов, которые используются практически во всех средствах криптографической защиты информации;
  • значительная часть требований, утвержденных приказом ФСБ России № 378, ни в каком виде не интегрирована в Рекомендации. Следует заметить, что данный приказ в значительной степени определяет набор требований по безопасности в части организационных мер защиты информации. Рекомендации ТК 26 в первую очередь определяют перечень способов применения криптографических и инженерно-криптографических механизмов защиты информации.

Необходимо отметить, что в состав Рекомендаций вошел ряд положений, которые являются нововведением, например определены принципы разработки документации для СКЗИ, содержащей:

  • формуляр на СКЗИ;
  • технические условия на СКЗИ;
  • правила пользования СКЗИ.

Так, например, в правилах пользования СКЗИ в том числе должны быть определены инструкции по встраиванию СКЗИ в информационные системы, инструкции по восстановлению работы СКЗИ в случае нарушения их целостности, а также инструкции по контролю технических характеристик СКЗИ при эксплуатации и хранении. Положения, определяемые документацией на СКЗИ, не зависят от класса СКЗИ и необходимы, в первую очередь, для адекватного выполнения организационно-технических мер защиты при вводе в действие СКЗИ и их эксплуатации. Основным механизмом контроля полноты и корректности сведений, указанных в документации на СКЗИ, являются результаты тематических исследований СКЗИ.

Разработанный проект рекомендаций по стандартизации "Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации" в настоящее время опубликован на сайте ТК 26 и доступен для свободного ознакомления.

Темы:КриптографияТК 26

Инструменты и решения для защиты информации и предотвращения кибератак
Конференция | 2 апреля 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать