Загрузка данных


Это объёмный комплект материалов: презентация, практическая работа и выдержки из стандартов (ГОСТ 28147-89 и FIPS 140-2). Ниже приведено готовое решение (ответы и заполненные таблицы) для всей практической работы № 23-24-25.

Я структурировал ответ в соответствии с заданиями документа.

---

Задание 1: Изучение стандартов криптографии

1. Заполненная таблица

Стандарт Страна разработчик Тип алгоритма Назначение Основные характеристики
ГОСТ 28147-89 СССР / РФ Симметричное шифрование Шифрование данных, имитозащита Размер блока 64 бита, ключ 256 бит, 32 цикла, сеть Фейстеля. Заменен на ГОСТ 34.12-2015.
ГОСТ Р 34.12-2015 РФ Симметричное шифрование Шифрование данных (современный стандарт) «Кузнечик»: блок 128 бит, ключ 256 бит, 10 раундов (SP-сеть). «Магма»: блок 64 бита, ключ 256 бит (аналог 28147-89).
ГОСТ Р 34.10-2012 РФ Асимметричный (ЭП) Электронная подпись Длина ключа подписи 512 или 1024 бита. Основан на эллиптических кривых (ГОСТ Р 34.10-2012 заменяет 2001).
ГОСТ Р 34.10-2021 РФ Асимметричный (ЭП) Электронная подпись Актуальный стандарт ЭП. Усиленная стойкость (эллиптические кривые), обязателен к применению в гос. системах.
AES США Симметричное шифрование Шифрование данных Размер блока 128 бит. Длина ключа: 128, 192 или 256 бит. Стандарт FIPS 197.
SHA-256 США Хэш-функция Целостность, аутентификация Длина хэша 256 бит. Часть семейства SHA-2. Стойкость к коллизиям.

2. Ответы на вопросы

· В чем разница между симметричными и асимметричными алгоритмами?
  · Симметричные: Используется один и тот же секретный ключ для шифрования и расшифрования (например, AES, ГОСТ 28147-89). Высокая скорость, проблема распределения ключей.
  · Асимметричные: Используется пара ключей: открытый (для шифрования/проверки подписи) и закрытый (для расшифрования/создания подписи). Пример: RSA, ГОСТ Р 34.10. Медленнее, но решает проблему распределения ключей.
· Какие стандарты используются для создания электронной подписи?
  · В РФ: ГОСТ Р 34.10-2012 (переходный) и ГОСТ Р 34.10-2021.
  · Международные: RSA-PSS, ECDSA (США).
· Почему важно использовать стандартизированные хэш-функции?
  · Гарантия стойкости (проверены криптосообществом на коллизии и необратимость).
  · Совместимость (одинаковый результат на любом ПО, реализующем стандарт).
  · Юридическая значимость (например, ЭП по ГОСТ требует ГОСТ-овый хэш).

3. Сравнение ГОСТ Р 34.12-2015 и AES

Критерий ГОСТ Р 34.12-2015 («Кузнечик») AES
Длина ключа 256 бит 128 / 192 / 256 бит
Размер блока 128 бит 128 бит
Кол-во циклов 10 раундов 10 (для 128-бит), 12 (192), 14 (для 256-бит)
Область применения РФ (госсектор, ФСБ, защита гостайны) Весь мир (интернет, банки, Wi-Fi)

4. Криптоанализ

a) Почему SHA-256 считается устойчивым к коллизиям?
Стойкость основана на свойствах конструкции Меркла-Дамгарда и алгоритме сжатия. Вычислительная сложность нахождения коллизии составляет 2^{128} операций, что невозможно перебрать современными компьютерами. (В отличие от SHA-1, где нашли уязвимость быстрее 2^{80}).

b) Какие атаки возможны на AES и как их можно предотвратить?

· Атаки по сторонним каналам (Side-Channel): Анализ времени выполнения или энергопотребления. Предотвращение: Использование аппаратных модулей (HSM) с защитой от утечки или выравнивание времени выполнения в коде.
· Связанные ключи: Теоретические атаки на AES-256. Предотвращение: Грамотная схема генерации ключей (не связывать ключи одной функцией KDF без соли).
· Брутфорс: Перебор ключа (2^{256} вариантов). Предотвращение: Технически невозможен.

c) В чем преимущество использования эллиптических кривых в ГОСТ Р 34.10-2012?
Эллиптическая криптография (ECC) обеспечивает такую же криптостойкость, как и RSA, но при гораздо меньшей длине ключа (ГОСТ 512 бит ≈ RSA 15000 бит). Это ускоряет вычисления и экономит память.

5. Дополнительные вопросы

a) Стандарты в блокчейне: SHA-256 (Биткоин для PoW и адресов), ECDSA (серия SECP256k1 для подписи транзакций).
b) Выбор для госучреждений: ГОСТ Р 34.12-2015 («Кузнечик») и ГОСТ Р 34.10-2021. Причина: обязательное требование регуляторов (ФСБ/ФСТЭК) для защиты государственных информационных систем (ГИС) и персональных данных 1 класса.
c) ГОСТ vs AES/SHA:
*   Преимущества ГОСТ: Полный контроль со стороны государства, отсутствие недекларированных возможностей (по мнению регулятора), юридическая легитимность в РФ.
*   Недостатки: Меньшая распространенность в мире, более медленное внедрение в OpenSource-библиотеках (хотя OpenSSL поддерживает «Кузнечик»).
d) Обеспечение целостности: Хэш-функция вычисляет дайджест (уникальный отпечаток) данных. При изменении хотя бы 1 бита в файле хэш-сумма изменится кардинально (лавинный эффект). Сравнив исходный хэш и полученный, проверяют, были ли внесены изменения.
e) Современные угрозы: Квантовые компьютеры (алгоритм Шора угрожает RSA и ECC, включая ГОСТ 34.10; алгоритм Гровера ослабляет симметричные AES/Кузнечик вдвое).

---

Задание 2: Применение с онлайн-сервисами (Пример отчета)

Выполненные действия:

1. Шифрование AES (сайт Cryptii):
   · Входной текст: Hello, World! Security is important.
   · Ключ: 1234567890abcdef1234567890abcdef (128 бит, HEX)
   · Режим: CBC
   · Результат (Base64): gHkLp...== (результат зависит от вектора инициализации IV).
2. Хэширование SHA-256:
   · Входной файл: text.txt с содержимым Cryptography.
   · Результат (HEX): 204ae9c7d...
3. Генерация RSA-ключей:
   · Длина: 2048 бит.
   · Результат: Получены открытый ключ (Public Key) в формате PEM и закрытый ключ (Private Key).

---

Задание 3: Анализ криптографических протоколов

Заполненная таблица

Протокол Назначение Уровень модели OSI Основные алгоритмы
TLS Защита данных между приложениями (Web, почта) Между Транспортным и Сеансовым AES, ChaCha20 (шифр), RSA, ECDHE (обмен ключами), SHA-256 (хэш)
IPsec Защита IP-трафика между сетями/хостами (VPN) Сетевой AES, ГОСТ 28147-89 (шифр), HMAC-SHA, ГОСТ Р 34.11 (аутентификация), DH (обмен)

Ответы на вопросы (кратко)

a) TLS vs IPsec: TLS защищает конкретное приложение (HTTPS порт 443). IPsec защищает весь IP-трафик между двумя точками (прозрачно для приложений).
b) Алгоритмы в TLS: AES-GCM, ChaCha20-Poly1305.
c) Где применяется IPsec: Site-to-Site VPN, клиентские VPN (IKEv2).
d) Версии TLS: TLS 1.2 (основной), TLS 1.3 (быстрее, безопаснее, убраны старые шифры). SSL 3.0 и TLS 1.0/1.1 - небезопасны.
e) Режимы IPsec: Транспортный (шифруются только данные пакета) и Туннельный (шифруется весь исходный пакет с заголовками).
f) Протокол для IoT: TLS 1.3 / DTLS. Легче, чем IPsec, не требует модификации ядра ОС устройства.
g) Альтернативы: WireGuard (более быстрый и простой, чем IPsec), QUIC (основан на UDP, быстрее TLS+TCP).
h) Аутентификация в IPsec: Pre-Shared Key (PSK) или сертификаты X.509. В TLS - сертификат сервера (и опционально клиента).

---

Задание 4: Работа с аппаратными средствами (FIPS 140-2)

На основе файла FIPS 140-2.pdf:

Основные требования стандарта FIPS 140-2/3 к аппаратным средствам:

1. Наличие четко определенного криптографического периметра.
2. Физическая безопасность: корпуса с защитой от вскрытия, датчики вторжения, обнуление ключей при взломе (для Level 3/4).
3. Самотестирование: Проверка целостности ПО и работоспособности криптоалгоритмов при старте.
4. Управление ключами: Генерация случайных чисел (ДСЧ), безопасное хранение и уничтожение ключей.

Ответы на вопросы:
a) Уровни безопасности: Level 1 (софт, обычный ПК) до Level 4 (полная физическая защита от сложных атак, экранирование от EMP).
b) Важность сертификации: Гарантирует, что ключи не утекут даже при физическом доступе злоумышленника к оборудованию.
c) Требования к модулям: См. список выше (периметр, самозащита, ДСЧ).
d) Разница Level 1 и Level 4: Level 1 - требования только к алгоритмам (может работать на обычной Windows). Level 4 - герметичный корпус, уничтожение данных при падении напряжения, освещения рентгеном и т.д.
e) Алгоритмы в сертифицированных модулях: Только утвержденные (AES, SHA, RSA, ECDSA).
f) Процесс сертификации: Тестирование в независимой аккредитованной лаборатории (CMVP), проверка документации и исходного кода.
g) Изменения в FIPS 140-3: Гармонизация с международным стандартом ISO/IEC 19790, ужесточение требований к самотестированию.

---

Задание 5: Решение кейса (Система обмена данными между филиалами)

Описание задачи: Обеспечить конфиденциальность, целостность и аутентификацию.

Выбранное решение:

1. Протокол защиты канала: IPsec (IKEv2) в туннельном режиме.
   · Обоснование: Для связи "сеть-сеть" между филиалами это стандарт. Трафик шифруется прозрачно для всех приложений компании (1С, почта, файловые шары).
2. Алгоритмы шифрования:
   · Если компания коммерческая/международная: AES-256-GCM. Обеспечивает одновременно и шифрование, и имитозащиту (целостность).
   · Если компания взаимодействует с госорганами РФ: ГОСТ Р 34.12-2015 («Кузнечик»).
3. Целостность и аутентификация сторон:
   · Аутентификация: Цифровые сертификаты X.509 (выпущенные корпоративным удостоверяющим центром) вместо простых паролей (PSK). Это защитит от MitM атак при установке соединения.
   · Целостность: Встроена в AES-GCM (тег аутентификации) или использование HMAC-SHA-256 в связке с IPsec ESP.
4. Аппаратное обеспечение: На границе сети каждого филиала устанавливается криптомаршрутизатор (VPN-шлюз), сертифицированный по FIPS 140-2 Level 3 (или классу КС3 ФСБ России). Ключи шифрования хранятся в защищенной области памяти устройства.

Описание работы системы:

1. Сетевые администраторы генерируют сертификаты для шлюзов филиала А и Б.
2. При включении шлюзы проводят фазу IKEv2, взаимно аутентифицируясь по сертификатам и вырабатывая сеансовые ключи по алгоритму Диффи-Хеллмана.
3. Весь трафик между офисами упаковывается в пакеты ESP (Encapsulating Security Payload) и шифруется алгоритмом AES-256.
4. При получении пакета шлюз-получатель проверяет целостность, расшифровывает и направляет в локальную сеть.