четверг, 28 мая 2009 г.

ФСБ стремится обязать операторов использовать только отечественную криптографию


  ФСБ стремится обязать операторов использовать только отечественную криптографию, рассказывает начальник отдела Центра лицензирования, сертификации и защиты государственной тайны ведомства Леонид Беляев. По крайней мере, в сетях особого назначения. Пока же страна, по его мнению, находится «под колпаком» у США (из выступления в рамках Недели российского бизнеса, организованной РСПП).
  Насыщенность иностранной криптографией влияет на информационную безопасность страны. По данным Совета безопасности, в российских информационно-коммуникационных технологиях используется до 98% зарубежных разработок и оборудования, что и составляет самую большую проблему.
  ФСБ в первую очередь беспокоит обилие иностранных средств криптографии в телекоммуникационных сетях. Причем не только в социальных, но и в сетях особого назначения. Криптография почти вся американская. Ее обилие приводит к проблемам и с Советом безопасности, и к проблемам непосредственно с защитой информации.
  Многие полагают, что использование шифровальных алгоритмов с большой длиной ключа прекрасно защищает информацию. На самом деле это не совсем так. В США действует доктрина, подписанная еще в прошлом веке. В ней говорится, что любые используемые средства защиты информации должны быть прозрачны для спецслужб страны. Поэтому не надо надеяться, что можно обеспечить информационную безопасность американскими разработками.
  Простой пример. Есть известный бренд BlackBerry, под которым, помимо прочего, выпущено программное обеспечение, позиционирующееся как защищенная почта. Индия попросила у производителя (канадская компания RIM) предоставить возможность протестировать систему в ведомствах, борющихся с преступностью. Производитель подтвердил, что система прекрасно защищена, и никто, кроме двух абонентов, в том числе и производитель, не получит доступа к информации.
  Почти одновременно с этим запросом большой поклонник BlackBerry Барак Обама, как только стал президентом США, получил предупреждение и предложение от спецслужб заменить систему на другую, более надежную. Это говорит о том, что американские средства, которые поступают к нам, прозрачны для американских спецслужб.
  Для защиты информации должны использоваться именно наши отечественные технологии, в первую очередь сертифицированные. Таких разработок уже достаточно. Отечественные продукты отстают от зарубежных с точки зрения дизайна, но по функциональности намного опережают.
  Работа в этом направлении началась в рамках подготовки вступления России в ВТО. Представители США и стран Европы настаивали, что необходимо сильно упростить процедуру ввоза шифровальных средств. Переговоры закончились компромиссным решением. Для импорта будет создана прозрачная система лицензирования и экспертизы. Уже готов проект постановления, которым вся продукция делится на две категории: вспомогательную и основную. Для категорий определены различные принципы ввоза, что согласовано с администрацией и аппаратом правительства и отражено в проекте. Для вспомогательных средств будут применяться упрощенные правила ввоза. Для основных – будут введены лицензирование импортеров и экспертиза продукции.
  Одновременно надо поставить под контроль всю криптографию, которая производится в России. Для этого был полностью переработан указ от 3 апреля 1995 года № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Чтобы исключить проникновение иностранной криптографии на наш рынок, особенно на критически важные объекты, как можно больше расширены направления использования российских сертифицированных средств. Проект указа уже находится в правительстве. Есть надежда, что в ближайшее время документ примут, и им можно будет руководствоваться. Конечно, это не последний шаг в области обеспечения информационной безопасности, а промежуточный. Но он позволит сделать принципы ввоза и использования средств защиты прозрачными и повысить контроль над ними.

Источник: finansmag.ru

10 комментариев:

  1. И правильно стремится!
    Альтернативы нет!
    Забугорные поделки - только для сопливых любителей и сисадминов начитавшихся преводных детективов

    ОтветитьУдалить
  2. НеИзвестный28 мая 2009 г. в 23:38

    Байки все это про спецслужбы. Можно подумать, что если бы существовали реальные возможности у забугорных спецслужб залезать в существующие распространенные алгоритмы шифрования, то об этом никто не знал (включая наши спецслужбы). Да об этом бы трезвонили на каждом шагу. И вообще, только обладатель информации должен устанавливать требования к уровню безопасности своей информации и выбирать оптимальные на его взгляд алгоритмы шифрования.

    ОтветитьУдалить
  3. Тиражируя идеи маргинального уровня без глубокого знания предмета подумайте головой!
    Вы предполагаете, что начальник отдела Центра лицензирования, сертификации и защиты государственной тайны "дурак" на "Кормлении".

    Ну что за детский сад!

    Никакая поделка не отвечающая достаточно жестким требованиям не пройдет сертификацию.
    А о "ЛЮКАХ" для "своих" - зачем Вы читаете COCOM"овские документы?
    Не смотрите вы голивудскую продукцию о злобных кознях дебильных завоевателях мира из KGB!
    Холодная война кончилась в середине 80 а они все никак не успокоятся.
    Впрочем их работа дает плоды - Вы и вправду считаете, что за бугром золото в дерьме?
    Никто не станет тиражировать информацию о взломе чужой крипты, но сразу выведет свое при первом подозрении о нестойкости.
    Пока рядовой обыватель будет бояться своих и бежать к ЧУЖИМ в Нашей стране будет некомфортно.

    ОтветитьУдалить
  4. Коллеги, давайте будем корректнее в выражениях и сравнениях. Или подписывайтесь не под анонимами и неизвестными…
    Конечно, лучше все использовать отечественное, и не только криптографию. Только не надо ничего, включая криптографию, доводить до паранойи, чем наши спецслужбы иногда грешат (во всяком случае так было раньше).

    ОтветитьУдалить
  5. 2НеИзвестный: "Можно подумать, что если бы существовали реальные возможности у забугорных спецслужб залезать в существующие распространенные алгоритмы шифрования, то об этом никто не знал" Знают, еще как знаю, чего и боятся. И не "бы существовали", а реально существуют. Причем все оформлено на законодательном уровне(до 2000 года существовал запрет на экспорт сильной криптографи, не думаю что сейчас что-то изменилось, загуглите) чувствуется что вы не очень знакомы с принципами работы спецслужб, что с АНБ, что с ФСБ. Да, и к слову, их криптоалгоритмы сильны, очень сильны, да и наши ни в чем им не уступают. Сравните AES с последним гостом, разницы очень мало. И у всех у них высокая, доказаная математически, стойкость, да вот только проблема не в алгоритмах, а в конкретных программных РЕАЛИЗАЦИЯХ этих алгоритмов... читайте книжки, будте скромнее...;)

    ОтветитьУдалить
  6. НеИзвестный31 мая 2009 г. в 23:33

    для Анонимный:
    с таким красноречием тяжело не согласиться :).

    для attendantofwood:
    Я сомневаюсь, что с принципами работы АНБ и ФСБ хоть ктото (конечно кроме самих сотрудников этих спецслужб) глубоко знаком. В книжках (как минимум в открытых источниках) и с помощью загугливания можно только байки почитать. А криптостойкость нашего ГОСТа и забугорного AES уже давно доказана. На сколько я знаю, квантовая криптография тоже использует эти алгоритмы для шифрования сообщений.

    ОтветитьУдалить
  7. 2НеИзвестный:

    1) Никто и не говорит о глубоком знакомстве. Но некоторые не секретные вещи преподаватели таки нам рассказывали.;)
    2) С помощью загугливания можно легко найти адекватную информацию по запрету на экспорт сильной криптографии. Она также подтверждена (хотя что тут особо подтверждать, для безопасника все и так очевидно) моими преподами. Такие ограничения как на ввоз, так и на вывоз есть и у нас и у них. Ввоз любой криптухи у нас требует сертификата ФСБ (вспомните BlacBerry).
    3) У квантовой криптографии другая фишка;) Независимо от алгоритмов она предоставляет абсолютную имитостойкость. Сверху можно положить любой алгоритм, в том числе и любой абсолютно стойкий шифр(который по определению абсолютно не имитостоек)

    ОтветитьУдалить
  8. НеИзвестный1 июня 2009 г. в 19:59

    для attendantofwood:
    что вы понимаете под абсолютной стойкостью шифра? Как в свое время доказал Клод Шеннон абсолютно стойким может быть симметричный шифр если ключ является случайным, его длина равна длине шифруемого сообщения и он используется только один раз. В практике соблюдение всех этих условий невозможно. Асимметричные алгоритмы абсолютно стоикими считать нельзя, т.к. они основаны на недоказанных математических функциях. А квантовая криптография на сколько я знаю нужна только для генерации секретного ключа,а алгоритмы шифрования используются симметричные.

    ОтветитьУдалить
  9. 2НеИзвестный: Думаю вопросов по поводу дыр в забугорной криптографии больше не возникнет. Предлагаю на этом закончить, ибо кудато вы в демогогию подались.

    ОтветитьУдалить
  10. Взлом квантовой системы

    В 2010 году учёные успешно опробовали один из возможных способов необнаружимой атаки, показав принципиальную уязвимость двух криптографических систем, разработанных компаниями ID Quantique и MagiQ Technologies. И уже в 2011 году работоспособность метода была проверена в реальных условиях эксплуатации, на развёрнутой в Национальном университете Сингапура системе распространения ключей, которая связывает разные здания отрезком оптоволокна длиной в 290 м.

    В эксперименте использовалась физическая уязвимость четырёх однофотонных детекторов (лавинных фотодиодов), установленных на стороне получателя (Боба). При нормальной работе фотодиода приход фотона вызывает образование электронно-дырочной пары, после чего возникает лавина, а результирующий выброс тока регистрируется компаратором и формирователем импульсов. Лавинный ток «подпитывается» зарядом, хранимым небольшой ёмкостью (≈ 1,2 пФ), и схеме, обнаружившей одиночный фотон, требуется некоторое время на восстановление (~ 1 мкс).
    Если на фотодиод подавать такой поток излучения, когда полная перезарядка в коротких промежутках между отдельными фотонами будет невозможна, амплитуда импульса от одиночных квантов света может оказаться ниже порога срабатывания компаратора.
    В условиях постоянной засветки лавинные фотодиоды переходят в «классический» режим работы и выдают фототок, пропорциональный мощности падающего излучения. Поступление на такой фотодиод светового импульса с достаточно большой мощностью, превышающей некое пороговое значение, вызовет выброс тока, имитирующий сигнал от одиночного фотона. Это и позволяет криптоаналитику (Еве) манипулировать результатами измерений, выполненных Бобом: она «ослепляет» все его детекторы с помощью лазерного диода, который работает в непрерывном режиме и испускает свет с круговой поляризацией, и по мере надобности добавляет к этому линейно поляризованные импульсы. При использовании четырёх разных лазерных диодов, отвечающих за все возможные типы поляризации (вертикальную, горизонтальную, ±45˚), Ева может искусственно генерировать сигнал в любом выбранном ею детекторе Боба.

    Опыты показали, что схема взлома работает очень надёжно и даёт Еве прекрасную возможность получить точную копию ключа, переданного Бобу. Частота появления ошибок, обусловленных неидеальными параметрами оборудования, оставалась на уровне, который считается «безопасным».
    Однако, устранить такую уязвимость системы распространения ключей довольно легко. Можно, к примеру, установить перед детекторами Боба источник одиночных фотонов и, включая его в случайные моменты времени, проверять, реагируют ли лавинные фотодиоды на отдельные кванты света.

    ОтветитьУдалить