###### tags: `ГОСТы` `Кузнечик/Магма` `ГОСТ 34.12-2012` # Использование ГОСТа 34.12-2012 ## Использования шифрования Кузнечик и Магмы ### TLS 1.2/1.3 В одном из документов приведены рекомендации по использованию российских криптоалгоритмов «Магма» и «Кузнечик», разработанных ФСБ, в последней версии протокола TLS, который широко используется для защиты данных в браузерах, мессенджерах и электронной почте. Основные принципы работы протокола Рукопожатия в новых криптонаборах почти не изменились по сравнению с предыдущей версией отечественных криптонаборов. Коротко, основной секретный параметр — premaster secret (PMS) — вырабатывается клиентом и передается серверу зашифрованным с помощью его открытого ключа. Аутентификация сервера осуществляется за счет факта корректного извлечения сервером секретного значения PMS с помощью своего закрытого ключа. Клиент, если это требуется, аутентифицируется с помощью подписи. Основные криптографические нововведения в протокол Рукопожатия состоят в следующем: - используется новый алгоритм шифрования PMS, так называемый алгоритм экспорта ключа, основанный на новых шифрах и режимах их работы (определяется в рамках другого нового документа); - сессионный секрет — master secret (MS) — теперь привязывается не только к случайным значениям сторон, передаваемым в сообщениях приветствия, но и ко всем сообщениям, переданным до момента его генерации. Главное здесь то, что значение MS теперь зависит от сертификата сервера, что позволяет противостоять атаке Triple Handshake. Данное нововведение соответствует рекомендациям RFC 7627. В противовес протоколу Рукопожатия протокол Записей не похож ни на свой аналог из предыдущей версии отечественных рекомендаций, ни на зарубежные версии. В нем реализованы все передовые достижения, касающиеся задач обеспечения защищенного канала связи и минимизации нагрузки на ключ (то есть количества данных, обрабатываемых на одном ключе). Ключи, участвующие в защите данных, образуют иерархию (корневой ключ, ключи промежуточных уровней, ключи обработки сообщений и секционные ключи), которая позволяет увеличивать количество обрабатываемых сообщений, оставаясь в рамках безопасной нагрузки на ключ. Создание такой иерархии достигается за счет использования механизмов внешнего и внутреннего преобразования ключей (external и internal re-keying), положительные свойства которых доказаны в ряде работ как зарубежных (см. работу Абдалы и Беллара), так и отечественных криптографов (см. здесь и здесь). Эти механизмы реализуются посредством применения режима шифрования CTR-ACPKM и функции диверсификации ключей TLSTREE. Упомянутые подходы к уменьшению нагрузки на ключ описаны в драфте RFC, также разрабатываемого сейчас под руководством отечественных специалистов. ### VPN Часть документов посвящена использованию «Магмы» и «Кузнечика» в наборе протоколов, которые применяются по всему миру для защиты каналов связи и организации защищенных VPN-соединений (IP Security). Технология VPN предполагает пакетную передачу данных, поэтому в качестве параметра n выбрана длина пакета. Зависимость трудоемкости от размера пакета для рассмотренных криптографических алгоритмов приведена на рис. 1. ![](https://i.imgur.com/ao3rmrN.png) Наименее ресурсоемким является алгоритм «Магма», однако для всех алгоритмов имеется возможность минимизации ресурсов, которая состоит в применении параллельных вычислений, ключевых расписаний, использовании графических процессоров, переходе к аппаратной реализации алгоритмов. **Производительность VPN.** Трудоемкость криптографического алгоритма определяет время выполнения операций шифрования и хеширования. На производительность VPN влияют также реализация механизмов аутентификации и туннелирования Защищенное соединение устанавливается между VPN-агентами после выполнения проверки их подлинности. Аутентификации на основе IP-адресов агентов не защищает от подмены адреса злоумышленником. Аутентификация на основе пароля предполагает передачу аутентифицирующей информации по сети в незащищенном (протокол PAP) или зашифрованном (CHAP) виде, использование смарт-карт (ЕАР). Более надежной является взаимная аутентификация VPN-агентов на основе симметричной или асимметричной криптографии и использование сертификатов, которая защищает от активных и пассивных атак в сети Internret. Туннелирование или инкапсуляция заключается в добавлении к исходному пакету дополнительного заголовка, содержащего данные о маршруте, хэш и другую служебную информацию, данные пакета вместе с заголовком при этом шифруются. Длина заголовка составляет не менее 20 байт, размер пакета и время передачи при этом увеличивается. На приемном конце VPN-агент удаляет эту информацию, расшифровывает данные пакета и вычисляет хеш-код для проверки целостности. Процедура туннелирования оказывает большее влияние на производительность по сравнению с аутентификацией, которая сводится к нескольким обменам данными между агентами. ### Электронный документооборот Согласно законодательству российские криптоалгоритмы должны использоваться в средствах защиты информации, сертифицированных ФСБ и обязательных для использования госорганами в их электронном документообороте, напоминает Станислав Смышляев, директор по информационной безопасности компании «Крипто-ПРО» (входит в ТК 26). ### Платежные системы С 2024 года, по требованиям Центробанка, они станут обязательны и для использования платежными системами.Уже используется на едином портале госзакупок и в личном кабинете юрлица на сайте Федеральной налоговой службы ### Использование при разработки оборудования/софта Протоколы защиты данных с отечественными криптоалгоритмами после утверждения документов Росстандартом могут использоваться при разработке программного обеспечения и оборудования для защиты ведомственных каналов связи, уточняет Сергей Панов, заместитель гендиректора по производственной деятельности компании «Элвис-Плюс» (также входит в ТК 26, разрабатывала часть проектов стандартов). «Это могут быть маршрутизаторы, универсальные устройства для защиты IP-сетей от атак и угроз и т.д.