###### tags: `ГОСТы` `Кузнечик/Магма` `ГОСТ 34.12-2012`
# Использование ГОСТа 34.12-2012
## Использования шифрования Кузнечик и Магмы
### TLS 1.2/1.3
В одном из документов приведены рекомендации по использованию российских криптоалгоритмов «Магма» и «Кузнечик», разработанных ФСБ, в последней версии протокола TLS, который широко используется для защиты данных в браузерах, мессенджерах и электронной почте.
Основные принципы работы протокола Рукопожатия в новых криптонаборах почти не изменились по сравнению с предыдущей версией отечественных криптонаборов. Коротко, основной секретный параметр — premaster secret (PMS) — вырабатывается клиентом и передается серверу зашифрованным с помощью его открытого ключа. Аутентификация сервера осуществляется за счет факта корректного извлечения сервером секретного значения PMS с помощью своего закрытого ключа. Клиент, если это требуется, аутентифицируется с помощью подписи.
Основные криптографические нововведения в протокол Рукопожатия состоят в следующем:
- используется новый алгоритм шифрования PMS, так называемый алгоритм экспорта ключа, основанный на новых шифрах и режимах их работы (определяется в рамках другого нового документа);
- сессионный секрет — master secret (MS) — теперь привязывается не только к случайным значениям сторон, передаваемым в сообщениях приветствия, но и ко всем сообщениям, переданным до момента его генерации. Главное здесь то, что значение MS теперь зависит от сертификата сервера, что позволяет противостоять атаке Triple Handshake. Данное нововведение соответствует рекомендациям RFC 7627.
В противовес протоколу Рукопожатия протокол Записей не похож ни на свой аналог из предыдущей версии отечественных рекомендаций, ни на зарубежные версии. В нем реализованы все передовые достижения, касающиеся задач обеспечения защищенного канала связи и минимизации нагрузки на ключ (то есть количества данных, обрабатываемых на одном ключе). Ключи, участвующие в защите данных, образуют иерархию (корневой ключ, ключи промежуточных уровней, ключи обработки сообщений и секционные ключи), которая позволяет увеличивать количество обрабатываемых сообщений, оставаясь в рамках безопасной нагрузки на ключ. Создание такой иерархии достигается за счет использования механизмов внешнего и внутреннего преобразования ключей (external и internal re-keying), положительные свойства которых доказаны в ряде работ как зарубежных (см. работу Абдалы и Беллара), так и отечественных криптографов (см. здесь и здесь). Эти механизмы реализуются посредством применения режима шифрования CTR-ACPKM и функции диверсификации ключей TLSTREE. Упомянутые подходы к уменьшению нагрузки на ключ описаны в драфте RFC, также разрабатываемого сейчас под руководством отечественных специалистов.
### VPN
Часть документов посвящена использованию «Магмы» и «Кузнечика» в наборе протоколов, которые применяются по всему миру для защиты каналов связи и организации защищенных VPN-соединений (IP Security).
Технология VPN предполагает пакетную передачу данных, поэтому в качестве параметра n выбрана длина пакета.
Зависимость трудоемкости от размера пакета для рассмотренных криптографических алгоритмов приведена на рис. 1.

Наименее ресурсоемким является алгоритм «Магма», однако для всех алгоритмов имеется возможность минимизации ресурсов, которая состоит в применении параллельных вычислений, ключевых расписаний, использовании графических процессоров, переходе к аппаратной реализации алгоритмов.
**Производительность VPN.**
Трудоемкость криптографического алгоритма определяет время выполнения операций шифрования и хеширования.
На производительность VPN влияют также реализация механизмов аутентификации и туннелирования Защищенное соединение устанавливается между VPN-агентами после выполнения проверки их подлинности. Аутентификации на основе IP-адресов агентов не защищает от подмены адреса злоумышленником. Аутентификация на основе пароля предполагает передачу аутентифицирующей информации по сети в незащищенном (протокол PAP) или зашифрованном (CHAP) виде, использование смарт-карт (ЕАР). Более надежной является взаимная аутентификация VPN-агентов на основе симметричной или асимметричной криптографии и использование сертификатов, которая защищает от активных и пассивных атак в сети Internret.
Туннелирование или инкапсуляция заключается в добавлении к исходному пакету дополнительного заголовка, содержащего данные о маршруте, хэш и
другую служебную информацию, данные пакета вместе с заголовком при этом шифруются. Длина заголовка составляет не менее 20 байт, размер пакета и время
передачи при этом увеличивается. На приемном конце VPN-агент удаляет эту информацию, расшифровывает данные пакета и вычисляет хеш-код для проверки целостности. Процедура туннелирования оказывает большее влияние на производительность по сравнению с аутентификацией, которая сводится к
нескольким обменам данными между
агентами.
### Электронный документооборот
Согласно законодательству российские криптоалгоритмы должны использоваться в средствах защиты информации, сертифицированных ФСБ и обязательных для использования госорганами в их электронном документообороте, напоминает Станислав Смышляев, директор по информационной безопасности компании «Крипто-ПРО» (входит в ТК 26).
### Платежные системы
С 2024 года, по требованиям Центробанка, они станут обязательны и для использования платежными системами.Уже используется на едином портале госзакупок и в личном кабинете юрлица на сайте Федеральной налоговой службы
### Использование при разработки оборудования/софта
Протоколы защиты данных с отечественными криптоалгоритмами после утверждения документов Росстандартом могут использоваться при разработке программного обеспечения и оборудования для защиты ведомственных каналов связи, уточняет Сергей Панов, заместитель гендиректора по производственной деятельности компании «Элвис-Плюс» (также входит в ТК 26, разрабатывала часть проектов стандартов). «Это могут быть маршрутизаторы, универсальные устройства для защиты IP-сетей от атак и угроз и т.д.