Загрузка данных
Это объёмный комплект материалов: презентация, практическая работа и выдержки из стандартов (ГОСТ 28147-89 и FIPS 140-2). Ниже приведено готовое решение (ответы и заполненные таблицы) для всей практической работы № 23-24-25.
Я структурировал ответ в соответствии с заданиями документа.
---
Задание 1: Изучение стандартов криптографии
1. Заполненная таблица
Стандарт Страна разработчик Тип алгоритма Назначение Основные характеристики
ГОСТ 28147-89 СССР / РФ Симметричное шифрование Шифрование данных, имитозащита Размер блока 64 бита, ключ 256 бит, 32 цикла, сеть Фейстеля. Заменен на ГОСТ 34.12-2015.
ГОСТ Р 34.12-2015 РФ Симметричное шифрование Шифрование данных (современный стандарт) «Кузнечик»: блок 128 бит, ключ 256 бит, 10 раундов (SP-сеть). «Магма»: блок 64 бита, ключ 256 бит (аналог 28147-89).
ГОСТ Р 34.10-2012 РФ Асимметричный (ЭП) Электронная подпись Длина ключа подписи 512 или 1024 бита. Основан на эллиптических кривых (ГОСТ Р 34.10-2012 заменяет 2001).
ГОСТ Р 34.10-2021 РФ Асимметричный (ЭП) Электронная подпись Актуальный стандарт ЭП. Усиленная стойкость (эллиптические кривые), обязателен к применению в гос. системах.
AES США Симметричное шифрование Шифрование данных Размер блока 128 бит. Длина ключа: 128, 192 или 256 бит. Стандарт FIPS 197.
SHA-256 США Хэш-функция Целостность, аутентификация Длина хэша 256 бит. Часть семейства SHA-2. Стойкость к коллизиям.
2. Ответы на вопросы
· В чем разница между симметричными и асимметричными алгоритмами?
· Симметричные: Используется один и тот же секретный ключ для шифрования и расшифрования (например, AES, ГОСТ 28147-89). Высокая скорость, проблема распределения ключей.
· Асимметричные: Используется пара ключей: открытый (для шифрования/проверки подписи) и закрытый (для расшифрования/создания подписи). Пример: RSA, ГОСТ Р 34.10. Медленнее, но решает проблему распределения ключей.
· Какие стандарты используются для создания электронной подписи?
· В РФ: ГОСТ Р 34.10-2012 (переходный) и ГОСТ Р 34.10-2021.
· Международные: RSA-PSS, ECDSA (США).
· Почему важно использовать стандартизированные хэш-функции?
· Гарантия стойкости (проверены криптосообществом на коллизии и необратимость).
· Совместимость (одинаковый результат на любом ПО, реализующем стандарт).
· Юридическая значимость (например, ЭП по ГОСТ требует ГОСТ-овый хэш).
3. Сравнение ГОСТ Р 34.12-2015 и AES
Критерий ГОСТ Р 34.12-2015 («Кузнечик») AES
Длина ключа 256 бит 128 / 192 / 256 бит
Размер блока 128 бит 128 бит
Кол-во циклов 10 раундов 10 (для 128-бит), 12 (192), 14 (для 256-бит)
Область применения РФ (госсектор, ФСБ, защита гостайны) Весь мир (интернет, банки, Wi-Fi)
4. Криптоанализ
a) Почему SHA-256 считается устойчивым к коллизиям?
Стойкость основана на свойствах конструкции Меркла-Дамгарда и алгоритме сжатия. Вычислительная сложность нахождения коллизии составляет 2^{128} операций, что невозможно перебрать современными компьютерами. (В отличие от SHA-1, где нашли уязвимость быстрее 2^{80}).
b) Какие атаки возможны на AES и как их можно предотвратить?
· Атаки по сторонним каналам (Side-Channel): Анализ времени выполнения или энергопотребления. Предотвращение: Использование аппаратных модулей (HSM) с защитой от утечки или выравнивание времени выполнения в коде.
· Связанные ключи: Теоретические атаки на AES-256. Предотвращение: Грамотная схема генерации ключей (не связывать ключи одной функцией KDF без соли).
· Брутфорс: Перебор ключа (2^{256} вариантов). Предотвращение: Технически невозможен.
c) В чем преимущество использования эллиптических кривых в ГОСТ Р 34.10-2012?
Эллиптическая криптография (ECC) обеспечивает такую же криптостойкость, как и RSA, но при гораздо меньшей длине ключа (ГОСТ 512 бит ≈ RSA 15000 бит). Это ускоряет вычисления и экономит память.
5. Дополнительные вопросы
a) Стандарты в блокчейне: SHA-256 (Биткоин для PoW и адресов), ECDSA (серия SECP256k1 для подписи транзакций).
b) Выбор для госучреждений: ГОСТ Р 34.12-2015 («Кузнечик») и ГОСТ Р 34.10-2021. Причина: обязательное требование регуляторов (ФСБ/ФСТЭК) для защиты государственных информационных систем (ГИС) и персональных данных 1 класса.
c) ГОСТ vs AES/SHA:
* Преимущества ГОСТ: Полный контроль со стороны государства, отсутствие недекларированных возможностей (по мнению регулятора), юридическая легитимность в РФ.
* Недостатки: Меньшая распространенность в мире, более медленное внедрение в OpenSource-библиотеках (хотя OpenSSL поддерживает «Кузнечик»).
d) Обеспечение целостности: Хэш-функция вычисляет дайджест (уникальный отпечаток) данных. При изменении хотя бы 1 бита в файле хэш-сумма изменится кардинально (лавинный эффект). Сравнив исходный хэш и полученный, проверяют, были ли внесены изменения.
e) Современные угрозы: Квантовые компьютеры (алгоритм Шора угрожает RSA и ECC, включая ГОСТ 34.10; алгоритм Гровера ослабляет симметричные AES/Кузнечик вдвое).
---
Задание 2: Применение с онлайн-сервисами (Пример отчета)
Выполненные действия:
1. Шифрование AES (сайт Cryptii):
· Входной текст: Hello, World! Security is important.
· Ключ: 1234567890abcdef1234567890abcdef (128 бит, HEX)
· Режим: CBC
· Результат (Base64): gHkLp...== (результат зависит от вектора инициализации IV).
2. Хэширование SHA-256:
· Входной файл: text.txt с содержимым Cryptography.
· Результат (HEX): 204ae9c7d...
3. Генерация RSA-ключей:
· Длина: 2048 бит.
· Результат: Получены открытый ключ (Public Key) в формате PEM и закрытый ключ (Private Key).
---
Задание 3: Анализ криптографических протоколов
Заполненная таблица
Протокол Назначение Уровень модели OSI Основные алгоритмы
TLS Защита данных между приложениями (Web, почта) Между Транспортным и Сеансовым AES, ChaCha20 (шифр), RSA, ECDHE (обмен ключами), SHA-256 (хэш)
IPsec Защита IP-трафика между сетями/хостами (VPN) Сетевой AES, ГОСТ 28147-89 (шифр), HMAC-SHA, ГОСТ Р 34.11 (аутентификация), DH (обмен)
Ответы на вопросы (кратко)
a) TLS vs IPsec: TLS защищает конкретное приложение (HTTPS порт 443). IPsec защищает весь IP-трафик между двумя точками (прозрачно для приложений).
b) Алгоритмы в TLS: AES-GCM, ChaCha20-Poly1305.
c) Где применяется IPsec: Site-to-Site VPN, клиентские VPN (IKEv2).
d) Версии TLS: TLS 1.2 (основной), TLS 1.3 (быстрее, безопаснее, убраны старые шифры). SSL 3.0 и TLS 1.0/1.1 - небезопасны.
e) Режимы IPsec: Транспортный (шифруются только данные пакета) и Туннельный (шифруется весь исходный пакет с заголовками).
f) Протокол для IoT: TLS 1.3 / DTLS. Легче, чем IPsec, не требует модификации ядра ОС устройства.
g) Альтернативы: WireGuard (более быстрый и простой, чем IPsec), QUIC (основан на UDP, быстрее TLS+TCP).
h) Аутентификация в IPsec: Pre-Shared Key (PSK) или сертификаты X.509. В TLS - сертификат сервера (и опционально клиента).
---
Задание 4: Работа с аппаратными средствами (FIPS 140-2)
На основе файла FIPS 140-2.pdf:
Основные требования стандарта FIPS 140-2/3 к аппаратным средствам:
1. Наличие четко определенного криптографического периметра.
2. Физическая безопасность: корпуса с защитой от вскрытия, датчики вторжения, обнуление ключей при взломе (для Level 3/4).
3. Самотестирование: Проверка целостности ПО и работоспособности криптоалгоритмов при старте.
4. Управление ключами: Генерация случайных чисел (ДСЧ), безопасное хранение и уничтожение ключей.
Ответы на вопросы:
a) Уровни безопасности: Level 1 (софт, обычный ПК) до Level 4 (полная физическая защита от сложных атак, экранирование от EMP).
b) Важность сертификации: Гарантирует, что ключи не утекут даже при физическом доступе злоумышленника к оборудованию.
c) Требования к модулям: См. список выше (периметр, самозащита, ДСЧ).
d) Разница Level 1 и Level 4: Level 1 - требования только к алгоритмам (может работать на обычной Windows). Level 4 - герметичный корпус, уничтожение данных при падении напряжения, освещения рентгеном и т.д.
e) Алгоритмы в сертифицированных модулях: Только утвержденные (AES, SHA, RSA, ECDSA).
f) Процесс сертификации: Тестирование в независимой аккредитованной лаборатории (CMVP), проверка документации и исходного кода.
g) Изменения в FIPS 140-3: Гармонизация с международным стандартом ISO/IEC 19790, ужесточение требований к самотестированию.
---
Задание 5: Решение кейса (Система обмена данными между филиалами)
Описание задачи: Обеспечить конфиденциальность, целостность и аутентификацию.
Выбранное решение:
1. Протокол защиты канала: IPsec (IKEv2) в туннельном режиме.
· Обоснование: Для связи "сеть-сеть" между филиалами это стандарт. Трафик шифруется прозрачно для всех приложений компании (1С, почта, файловые шары).
2. Алгоритмы шифрования:
· Если компания коммерческая/международная: AES-256-GCM. Обеспечивает одновременно и шифрование, и имитозащиту (целостность).
· Если компания взаимодействует с госорганами РФ: ГОСТ Р 34.12-2015 («Кузнечик»).
3. Целостность и аутентификация сторон:
· Аутентификация: Цифровые сертификаты X.509 (выпущенные корпоративным удостоверяющим центром) вместо простых паролей (PSK). Это защитит от MitM атак при установке соединения.
· Целостность: Встроена в AES-GCM (тег аутентификации) или использование HMAC-SHA-256 в связке с IPsec ESP.
4. Аппаратное обеспечение: На границе сети каждого филиала устанавливается криптомаршрутизатор (VPN-шлюз), сертифицированный по FIPS 140-2 Level 3 (или классу КС3 ФСБ России). Ключи шифрования хранятся в защищенной области памяти устройства.
Описание работы системы:
1. Сетевые администраторы генерируют сертификаты для шлюзов филиала А и Б.
2. При включении шлюзы проводят фазу IKEv2, взаимно аутентифицируясь по сертификатам и вырабатывая сеансовые ключи по алгоритму Диффи-Хеллмана.
3. Весь трафик между офисами упаковывается в пакеты ESP (Encapsulating Security Payload) и шифруется алгоритмом AES-256.
4. При получении пакета шлюз-получатель проверяет целостность, расшифровывает и направляет в локальную сеть.