SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Криптография
Содержание
• Классификация
• Симметричные алгоритмы
• ГОСТ 28147-89
• AES
• ГОСТ 28147-89 vs AES
• Ассиметричные алгоритмы
• Алгоритм Диффи-Хеллмана
• RSA
• ГОСТ Р 34.10-2012
• Хеширование
• Цифровая подпись
• PKI
• SSL/TLS
• IPSec
• ФСБ
Классификация
Криптографические
алгоритмы
Классические
Современные
Симметричные
Блочные
DES
3DES
AES
ГОСТ 28147-89
Потоковые RC4
SEAL
Ассиметричные
RSA
DSA
Diffie-Hellman
ГОСТ Р 34.10-2012
Симметричные алгоритмы
• Для шифрования и расшифровывания применяется один ключ
• Ключ известен обеим сторонам и должен сохраняться в секрете
Свойства симметричных алгоритмов
• Полная утрата всех статистических закономерностей исходного сообщения
• «эффект лавины» — должно происходить сильное изменение шифроблока при 16-битном
изменении входных данных
• Отсутствие линейности (то есть условия f(a) xor f(b) == f(a xor b)), в противном случае облегчается
применение дифференциального криптоанализа к шифру
Блочные алгоритмы
• Алгоритм разбивает данные на блоки
определенной длины (128, 256 бит)
• К блоку применяется несколькими
циклами операции перемешивания и
подстановки с использованием ключа,
называемыми раундами
• Результатом повторения раундов
является лавинный эффект.
• AES
• ГОСТ 28147-89
• DES, 3DES
• Blowfish
• IDEA
• RC5
Поточные алгоритмы
• шифрование проводится над
каждым битом либо байтом исходного
текста с использованием гаммирования
• Поточный шифр может быть легко создан
на основе блочного (например, ГОСТ
28147-89 в режиме гаммирования),
запущенного в специальном режиме
• RC4
• SEAL
• ГОСТ 28147-89(в режиме
гаммирования
Достоинства
• Простые операции, одинаковые для шифрования и расшифровки – легко
сделать аппаратную платформу
• Малый размер ключа
• Скорость, по данным Applied Cryptography — на 3 порядка выше
ассиметричных алгоритмов
Недостатки
• Сложность управления ключами в большой сети, квадратичное
возрастание числа пар ключей: для сети в 10 абонентов требуется 45
ключей, для 100 уже 4950 и т. д.
• Сложность обмена ключами
ГОСТ-28147 89
F(k[i])
Недостатки:
• нельзя определить стойкость алгоритма, не зная заранее таблицы замен;
• реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть
несовместимы между собой;
• возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;
В процедуре SubBytes, каждый байт в state
заменяется соответствующим элементом в
фиксированной 8-битной таблице
поиска, S; bij = S(aij).
В процедуре MixColumns, каждая колонка
состояния перемножается с фиксированным
многочленом c(x).
В процедуре ShiftRows, байты в каждой строке
state циклически сдвигаются влево. Размер
смещения байтов каждой строки зависит от её
номера
В процедуре AddRoundKey, каждый байт состояния
объединяется с RoundKey используя
операцию XOR(⊕).
AES
ГОСТ-28147 89 vs AES
Алгоритм Размер блока Размер ключа Количество раундов
ГОСТ-28147 89 64 бита 256 бит 32
AES 128 бит 128/192/256 бит 10/12/14
• На платформе x86 у AES выигрыш в производительности ~15% (без использования аппаратного
ускорения процессора);
• Наличие у процессоров Intel и AMD инструкций AES-NI, увеличивающих производительность AES
• Криптостойкость ГОСТ зависит от используемой таблицы замен;
• На оба алгоритма найдены теоретические атаки, пока без практических реализаций;
• AES стандартизирован ISO, ГОСТ – нет;
Ассимметричные алгоритмы
• 1976 – Уитфилд Диффи и Мартин Хеллман предложили метод распространения секретных
ключей, используя открытый канал (алгоритм Диффи-Хеллмана)
• 1977 – ученые Rivest, Shamir, Adleman разработали алгоритм шифрования, основанный на
проблеме факторизации больших чисел (RSA)
Используется два ключа шифрования:
• открытый(public key) – доступен всем
• Шифрование сообщения
• Проверка подписи, выполненной закрытым ключом
• закрытый(private key) – доступен только владельцу
• Расшифровка сообщения, зашифрованного открытым ключом
• Подписание сообщения
Ассиметричные алгоритмы
Задача дискретного логарифмирования (EGSA)
На базе эллиптических
кривых
ГОСТ 34.10-2012 ECDSA
На базе полей Галуа
ГОСТ Р 34.10-94 DSA
Задача факторизации числа на простые
множители (RSA)
RSA
Алгоритм Диффи-Хеллмана
• Используется для получения общего секретного
(сеансового) ключа по открытому каналу связи.
• В настоящее время активно применяется в
протоколе IKE(Internet Key Exchange)
RSA
• Алгоритм основан на вычислительной
сложности задачи
факторизации больших целых чисел.
• В настоящее время считается
безопасным использование RSA с
ключами размером 1024 и 2048 бит.
• В скором будущем ключ размером
1024 бит станет недостаточно надежен.
ГОСТ Р 34.10-2012
• Введен в действие 7.08.2012 вместо ГОСТ Р 34.10-2001 (до этого
ГОСТ Р 34.10-94);
• Основан на эллиптических кривых;
• Стойкость этих алгоритмов основывается на сложности
вычисления дискретного логарифма в группе точек эллиптической
кривой, а также на стойкости хэш-функции (ГОСТ Р 34.11-2012);
Используется в схемах электронной подписи;
Применение:
• шифрование данных (на 3 порядка медленнее симметричных алгоритмов);
• распространение сеансовых ключей, которые применяют для шифрования
симметричными алгоритмами;
• электронная подпись;
• средство аутентификации пользователей;
Хеширование
Алгоритмы
Считаются ненадежными:
• MD5
• SHA-1
• ГОСТ Р 34.11-94
Считаются надежными:
• SHA-2
• SHA-3
• ГОСТ Р 34.11-2012
• Однонаправленная функция
• Результат – строка фиксированной длины
Применение хешей
• Хранение паролей;
• Уникальные ID для набора данных;
• Контрольные суммы;
• Поиск дубликатов;
• Etc;
Угрозы безопасности алгоритмов хеширования
• Число хешей заведомо меньше числа открытых текстов =>
• Коллизии: H(x) = H(y), x != y;
• Атака дней рождений (поиск коллизий);
• Радужные таблицы ;
Что делать?
• Использовать современные алгоритмы
(SHA-2, SHA-3, ГОСТ Р 34.11-2012);
• Использовать соль (против атаки «радужных таблиц»);
Электронная подпись
Алгоритмы
• RSA
• DSA (Data Signature Algorithm)
• ECDSA (Elliptic Curve DSA)
• ГОСТ Р 34.10-2012
Public Key Infrastructure
PKI – это фреймворк: люди, софт, железо, политики, процессы
Сертификат
• Серийный номер
• Открытый ключ
• Алгоритм подписи
• Цифровая подпись
• Время действия
Стандарт x.509
• RFC 5280 для x509 v3
• Определяет форматы данных и процедуры
распределения ключей с помощью
сертификатов
Форматы файла x.509
• .pem – DER сертификат в кодировке Base64
• .cer, .crt, .der – бинарные DER, или .pem
• .p7b, .p7c – PKCS#7, только сертификат или CRL
• .p12 – PKCS#12, может содержать открытый и
закрытый ключ
• .pfx – предшественник PKCS#12, в этом формате
генерирует сертификаты IIS
Certificate Revocation List (CRL)
• Список серийных номеров отозванных
сертификатов
• Если список большой, его сложно каждый
раз скачивать для проверки сертификата
• Альтернатива – Online Certificate Status
Protocol (OSCP)
SSL/TLS
• SSL(Secure Socket Layer) изначально разработан компанией Netscape Communications,
первый релиз SSL 2.0 в 1995;
• SSL 3.0 быстро пришел на смену SSL 2.0 из-за проблем с безопасностью;
• TLS 1.0(Transport Layer Security) – стандартизированный протокол на основе SSL 3.0,
описан в RFC 2246 в январе 1999 года организацией Internet Engineering Task Force (IETF);
• Актуальные версии: TLS 1.1 и 1.2;
Применение
• Шифрование (прозрачно для любых
приложений)
• Аутентификация участников
• Проверка целостности
• Конфиденциальность: для защиты данных используется один из алгоритмов
симметричного шифрования. Ключ для этого алгоритма создается для
каждой сессии и основан на секрете, о котором договариваются в протоколе
TLS Handshake;
• Аутентификация участников происходит с помощью цифровых сертификатов;
• Целостность: обеспечивается проверка целостности сообщения с помощью
МАС с ключом. Для вычисления МАС используются хэш-функции. Протокол
Записи может выполняться без вычисления МАС, но обычно функционирует
в этом режиме;
TLS handshake
MITM
IPSec
Туннельный режим
Транспортный режим
• Стек протоколов VPN
• Hаботает на уровне L3 OSI
Authentication Header (AH)
• целостность
• аутентификация
Encapsulating Security
Payloads (ESP)
• конфиденциальность
• целостность
• аутентификация
ФСБ
• Лицензия ФСБ РФ на распространение шифровальных средств;
• Лицензия ФСБ РФ на предоставление услуг в области шифрования информации;
• Лицензия ФСБ РФ на осуществление технического обслуживания шифровальных средств;
• Лицензия ФСБ РФ на разработку, производство шифровальных средств, защищенных использованием
шифровальных средств информационных и телекоммуникационных систем;
Лицензирование
4 мая 2011 принята новая редакция закона «О лицензировании отдельных
видов деятельности» 99-ФЗ
• Единая лицензия на разработку, производство, распространение шифровальных средств, информационных
систем и телекоммуникационных систем, защищенных с использованием шифровальных средств,
выполнение работ, оказание услуг в области шифрования информации, техническое обслуживание
шифровальных средств, информационных систем и телекоммуникационных систем, защищенных с
использованием средств;
Правила ввоза шифровальных средств
Упрощенная схема Стандартная схема
• Нотификация • Заключение ФСБ
• Лицензия Минпромторга России
Что ввозится по нотификации?
• Средства с ключом < 56 бит;
• Компоненты ОС;
• Если криптографические функции товара заблокированы;
• Шифрование радиоканала с макс. Дальностью < 400м;
• Средства для защиты технологических каналов информационно-технологических систем и сетей связи;
• Оборудование для банковских и финансовых операций (лицензирование в составе банкомата);
• Оборудование, криптографические функции которого недоступны пользователю;
Сертификация СКЗИ
Сертификация
• 6 классов СКЗИ:
КС1, КС2, КС3, КВ1, КВ2, КА1;
• 6 уровней криптографической защищенности ПДн:
КС1, КС2, КС3, КВ1, КВ2, КА1;
• Удостоверяющие центры (УЦ) также подразделяются на классы:
КС1, КС2, КС3, КВ1, КВ2, КА1;
• Внедрение криптосредства того или иного класса с систему защиты
обуславливается категорией нарушителя (субъекта атаки), которая
определяется оператором в модели угроз;

Weitere ähnliche Inhalte

Was ist angesagt?

обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
Nataliya Sobaka
 
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
Ivan Ignatyev
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Positive Hack Days
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 

Was ist angesagt? (8)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
 
"Программируемые деньги" Чепурной Александр, IOHK Research
"Программируемые деньги" Чепурной Александр, IOHK Research"Программируемые деньги" Чепурной Александр, IOHK Research
"Программируемые деньги" Чепурной Александр, IOHK Research
 
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 
Современные подходы к SAST
Современные подходы к SASTСовременные подходы к SAST
Современные подходы к SAST
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 

Ähnlich wie Криптография

инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)
Yandex
 
Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011
Dmitry Kohmanyuk
 
Криптография
КриптографияКриптография
Криптография
Artem Lukanin
 

Ähnlich wie Криптография (20)

Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
 
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасностьСтажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
 
C:\fakepath\кмсзи экз
C:\fakepath\кмсзи   экзC:\fakepath\кмсзи   экз
C:\fakepath\кмсзи экз
 
SAP hands on lab_ru
SAP hands on lab_ruSAP hands on lab_ru
SAP hands on lab_ru
 
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016 Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011
 
Основы протокола IPsec
Основы протокола IPsecОсновы протокола IPsec
Основы протокола IPsec
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
 
S-Terra CSP. Александр Веселов. Глеб Клименко. "Универсальные криптомаршрутиз...
S-Terra CSP. Александр Веселов. Глеб Клименко. "Универсальные криптомаршрутиз...S-Terra CSP. Александр Веселов. Глеб Клименко. "Универсальные криптомаршрутиз...
S-Terra CSP. Александр Веселов. Глеб Клименко. "Универсальные криптомаршрутиз...
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
 
Криптография
КриптографияКриптография
Криптография
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016 Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016
 

Криптография

  • 2. Содержание • Классификация • Симметричные алгоритмы • ГОСТ 28147-89 • AES • ГОСТ 28147-89 vs AES • Ассиметричные алгоритмы • Алгоритм Диффи-Хеллмана • RSA • ГОСТ Р 34.10-2012 • Хеширование • Цифровая подпись • PKI • SSL/TLS • IPSec • ФСБ
  • 4. Симметричные алгоритмы • Для шифрования и расшифровывания применяется один ключ • Ключ известен обеим сторонам и должен сохраняться в секрете Свойства симметричных алгоритмов • Полная утрата всех статистических закономерностей исходного сообщения • «эффект лавины» — должно происходить сильное изменение шифроблока при 16-битном изменении входных данных • Отсутствие линейности (то есть условия f(a) xor f(b) == f(a xor b)), в противном случае облегчается применение дифференциального криптоанализа к шифру
  • 5. Блочные алгоритмы • Алгоритм разбивает данные на блоки определенной длины (128, 256 бит) • К блоку применяется несколькими циклами операции перемешивания и подстановки с использованием ключа, называемыми раундами • Результатом повторения раундов является лавинный эффект. • AES • ГОСТ 28147-89 • DES, 3DES • Blowfish • IDEA • RC5 Поточные алгоритмы • шифрование проводится над каждым битом либо байтом исходного текста с использованием гаммирования • Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме • RC4 • SEAL • ГОСТ 28147-89(в режиме гаммирования
  • 6. Достоинства • Простые операции, одинаковые для шифрования и расшифровки – легко сделать аппаратную платформу • Малый размер ключа • Скорость, по данным Applied Cryptography — на 3 порядка выше ассиметричных алгоритмов Недостатки • Сложность управления ключами в большой сети, квадратичное возрастание числа пар ключей: для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950 и т. д. • Сложность обмена ключами
  • 7. ГОСТ-28147 89 F(k[i]) Недостатки: • нельзя определить стойкость алгоритма, не зная заранее таблицы замен; • реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой; • возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;
  • 8. В процедуре SubBytes, каждый байт в state заменяется соответствующим элементом в фиксированной 8-битной таблице поиска, S; bij = S(aij). В процедуре MixColumns, каждая колонка состояния перемножается с фиксированным многочленом c(x). В процедуре ShiftRows, байты в каждой строке state циклически сдвигаются влево. Размер смещения байтов каждой строки зависит от её номера В процедуре AddRoundKey, каждый байт состояния объединяется с RoundKey используя операцию XOR(⊕). AES
  • 9. ГОСТ-28147 89 vs AES Алгоритм Размер блока Размер ключа Количество раундов ГОСТ-28147 89 64 бита 256 бит 32 AES 128 бит 128/192/256 бит 10/12/14 • На платформе x86 у AES выигрыш в производительности ~15% (без использования аппаратного ускорения процессора); • Наличие у процессоров Intel и AMD инструкций AES-NI, увеличивающих производительность AES • Криптостойкость ГОСТ зависит от используемой таблицы замен; • На оба алгоритма найдены теоретические атаки, пока без практических реализаций; • AES стандартизирован ISO, ГОСТ – нет;
  • 10. Ассимметричные алгоритмы • 1976 – Уитфилд Диффи и Мартин Хеллман предложили метод распространения секретных ключей, используя открытый канал (алгоритм Диффи-Хеллмана) • 1977 – ученые Rivest, Shamir, Adleman разработали алгоритм шифрования, основанный на проблеме факторизации больших чисел (RSA) Используется два ключа шифрования: • открытый(public key) – доступен всем • Шифрование сообщения • Проверка подписи, выполненной закрытым ключом • закрытый(private key) – доступен только владельцу • Расшифровка сообщения, зашифрованного открытым ключом • Подписание сообщения
  • 11. Ассиметричные алгоритмы Задача дискретного логарифмирования (EGSA) На базе эллиптических кривых ГОСТ 34.10-2012 ECDSA На базе полей Галуа ГОСТ Р 34.10-94 DSA Задача факторизации числа на простые множители (RSA) RSA
  • 12. Алгоритм Диффи-Хеллмана • Используется для получения общего секретного (сеансового) ключа по открытому каналу связи. • В настоящее время активно применяется в протоколе IKE(Internet Key Exchange)
  • 13. RSA • Алгоритм основан на вычислительной сложности задачи факторизации больших целых чисел. • В настоящее время считается безопасным использование RSA с ключами размером 1024 и 2048 бит. • В скором будущем ключ размером 1024 бит станет недостаточно надежен.
  • 14. ГОСТ Р 34.10-2012 • Введен в действие 7.08.2012 вместо ГОСТ Р 34.10-2001 (до этого ГОСТ Р 34.10-94); • Основан на эллиптических кривых; • Стойкость этих алгоритмов основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции (ГОСТ Р 34.11-2012); Используется в схемах электронной подписи;
  • 15. Применение: • шифрование данных (на 3 порядка медленнее симметричных алгоритмов); • распространение сеансовых ключей, которые применяют для шифрования симметричными алгоритмами; • электронная подпись; • средство аутентификации пользователей;
  • 16. Хеширование Алгоритмы Считаются ненадежными: • MD5 • SHA-1 • ГОСТ Р 34.11-94 Считаются надежными: • SHA-2 • SHA-3 • ГОСТ Р 34.11-2012 • Однонаправленная функция • Результат – строка фиксированной длины
  • 17. Применение хешей • Хранение паролей; • Уникальные ID для набора данных; • Контрольные суммы; • Поиск дубликатов; • Etc;
  • 18. Угрозы безопасности алгоритмов хеширования • Число хешей заведомо меньше числа открытых текстов => • Коллизии: H(x) = H(y), x != y; • Атака дней рождений (поиск коллизий); • Радужные таблицы ; Что делать? • Использовать современные алгоритмы (SHA-2, SHA-3, ГОСТ Р 34.11-2012); • Использовать соль (против атаки «радужных таблиц»);
  • 19. Электронная подпись Алгоритмы • RSA • DSA (Data Signature Algorithm) • ECDSA (Elliptic Curve DSA) • ГОСТ Р 34.10-2012
  • 20. Public Key Infrastructure PKI – это фреймворк: люди, софт, железо, политики, процессы
  • 21. Сертификат • Серийный номер • Открытый ключ • Алгоритм подписи • Цифровая подпись • Время действия Стандарт x.509 • RFC 5280 для x509 v3 • Определяет форматы данных и процедуры распределения ключей с помощью сертификатов Форматы файла x.509 • .pem – DER сертификат в кодировке Base64 • .cer, .crt, .der – бинарные DER, или .pem • .p7b, .p7c – PKCS#7, только сертификат или CRL • .p12 – PKCS#12, может содержать открытый и закрытый ключ • .pfx – предшественник PKCS#12, в этом формате генерирует сертификаты IIS Certificate Revocation List (CRL) • Список серийных номеров отозванных сертификатов • Если список большой, его сложно каждый раз скачивать для проверки сертификата • Альтернатива – Online Certificate Status Protocol (OSCP)
  • 22. SSL/TLS • SSL(Secure Socket Layer) изначально разработан компанией Netscape Communications, первый релиз SSL 2.0 в 1995; • SSL 3.0 быстро пришел на смену SSL 2.0 из-за проблем с безопасностью; • TLS 1.0(Transport Layer Security) – стандартизированный протокол на основе SSL 3.0, описан в RFC 2246 в январе 1999 года организацией Internet Engineering Task Force (IETF); • Актуальные версии: TLS 1.1 и 1.2; Применение • Шифрование (прозрачно для любых приложений) • Аутентификация участников • Проверка целостности
  • 23. • Конфиденциальность: для защиты данных используется один из алгоритмов симметричного шифрования. Ключ для этого алгоритма создается для каждой сессии и основан на секрете, о котором договариваются в протоколе TLS Handshake; • Аутентификация участников происходит с помощью цифровых сертификатов; • Целостность: обеспечивается проверка целостности сообщения с помощью МАС с ключом. Для вычисления МАС используются хэш-функции. Протокол Записи может выполняться без вычисления МАС, но обычно функционирует в этом режиме;
  • 25. MITM
  • 26. IPSec Туннельный режим Транспортный режим • Стек протоколов VPN • Hаботает на уровне L3 OSI
  • 27. Authentication Header (AH) • целостность • аутентификация Encapsulating Security Payloads (ESP) • конфиденциальность • целостность • аутентификация
  • 28. ФСБ • Лицензия ФСБ РФ на распространение шифровальных средств; • Лицензия ФСБ РФ на предоставление услуг в области шифрования информации; • Лицензия ФСБ РФ на осуществление технического обслуживания шифровальных средств; • Лицензия ФСБ РФ на разработку, производство шифровальных средств, защищенных использованием шифровальных средств информационных и телекоммуникационных систем; Лицензирование 4 мая 2011 принята новая редакция закона «О лицензировании отдельных видов деятельности» 99-ФЗ • Единая лицензия на разработку, производство, распространение шифровальных средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных средств, выполнение работ, оказание услуг в области шифрования информации, техническое обслуживание шифровальных средств, информационных систем и телекоммуникационных систем, защищенных с использованием средств;
  • 29. Правила ввоза шифровальных средств Упрощенная схема Стандартная схема • Нотификация • Заключение ФСБ • Лицензия Минпромторга России Что ввозится по нотификации? • Средства с ключом < 56 бит; • Компоненты ОС; • Если криптографические функции товара заблокированы; • Шифрование радиоканала с макс. Дальностью < 400м; • Средства для защиты технологических каналов информационно-технологических систем и сетей связи; • Оборудование для банковских и финансовых операций (лицензирование в составе банкомата); • Оборудование, криптографические функции которого недоступны пользователю;
  • 30. Сертификация СКЗИ Сертификация • 6 классов СКЗИ: КС1, КС2, КС3, КВ1, КВ2, КА1; • 6 уровней криптографической защищенности ПДн: КС1, КС2, КС3, КВ1, КВ2, КА1; • Удостоверяющие центры (УЦ) также подразделяются на классы: КС1, КС2, КС3, КВ1, КВ2, КА1; • Внедрение криптосредства того или иного класса с систему защиты обуславливается категорией нарушителя (субъекта атаки), которая определяется оператором в модели угроз;