Рекомендации о порядке ввода в действие новых национальных стандартов электронной цифровой подписи и функции хэширования

Раздел используется для публикации новостей

Модератор: serikov

serikov
Site Admin
Сообщения: 358
Зарегистрирован: Ср янв 28, 2009 2:26 pm
ФИО: Пискунов Михаил Борисович
Организация: ОАО "ИнфоТеКС"
Контактная информация:

Рекомендации о порядке ввода в действие новых национальных стандартов электронной цифровой подписи и функции хэширования

Непрочитанное сообщение serikov » Ср ноя 07, 2012 3:10 pm

О порядке ввода в действие новых национальных стандартов электронной цифровой подписи и функции хэширования

Приказами Росстандарта от 07 августа 2012 г. №№ 215-ст, 216-ст утверждены новые национальные стандарты ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» (взамен ГОСТ Р 34.10-2001) и ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования» (взамен ГОСТ Р 34.11-94) со вводом в действие 1 января 2013 года. Данные стандарты разработаны Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС».
Стандарт ГОСТ Р 34.11-2012 определяет две функции хэширования – с длинами хэш-кода 256 и 512 бит, известные также как «Стрибог-256» и «Стрибог-512». Данные хэш-функции полностью отличаются от хэш-функции, определяемой стандартом ГОСТ Р 34.11-94, при этом «Стрибог-256» отличается от «Стрибог-512» только значением инициализационного вектора и усечением хэш-кода до 256 старших бит.
Стандарт ГОСТ Р 34.10-2012 определяет ту же общую схему электронной цифровой подписи, что и ГОСТ Р 34.10-2001, но отличается от ГОСТ Р 34.10-2001 наличием дополнительного варианта требований к параметрам схемы (соответствующего длине секретного ключа порядка 512 бит) и требованием использования функций хэширования ГОСТ Р 34.11-2012: первый вариант требований к параметрам (такой же, как в ГОСТ Р 34.10-2001, соответствующий длине секретного ключа порядка 256 бит) предусматривает использование хэш-функции с длиной хэш-кода 256 бит, дополнительный вариант требований к параметрам предусматривает использование хэш-функции с длиной хэш-кода 512 бит.
Поскольку единственной отечественной стандартизированной схемой, использующей функцию хэширования, является схема ЭЦП, ограничимся рассмотрением только средств электронной (цифровой) подписи.
С 1 января 2013 года при разработке средств электронной подписи для информации, не содержащей сведений, составляющих государственную тайну, подпадающих под действие п. 3 Положения ПКЗ-2005, рекомендуется использовать криптографические алгоритмы, определяемые новыми национальными стандартами ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 (использование вариантов указанных алгоритмов, соответствующих длине секретного ключа порядка 256 бит, является предпочтительным, поскольку обеспечивает достаточный уровень криптографической стойкости и лучшие эксплуатационные характеристики, в том числе при совместной реализации со схемой ГОСТ Р 34.10-2001). При этом предлагается сделать исключение в случаях, когда данные средства ЭП предназначены для обеспечения совместимости с действующими средствами ЭП, реализующими схему ГОСТ Р 34.10-2001, или реализуют функцию проверки ЭП, выработанной по ГОСТ Р 34.10-2001, в пределах срока действия ключа проверки ЭП. Также представляется возможным в исключительных случаях по согласованию с ФСБ России использовать алгоритмы, определяемые стандартами ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94, при модернизации средств ЭП в информационных системах с большим количеством пользователей (при условии использования в хэш-функции набора узлов замены, соответствующего разрабатываемым в настоящее время техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации» «Методическим рекомендациям по заполнению узлов замены алгоритма шифрования ГОСТ 28147-89»). С учетом вышесказанного предлагается издать описание хэш-функции ГОСТ Р 34.11-94 в виде методических рекомендаций ТК 26.
Вместе с тем следует отметить, что отмена национального стандарта в области криптографической защиты информации не является основанием для приостановления или аннулирования действия сертификата СКЗИ, реализующего алгоритмы, определяемые данным стандартом (перечень таких оснований приведен в п. 10 «Положения о сертификации средств защиты информации», утвержденного постановлением Правительства Российской Федерации от 26 июня 1995 г. № 608, с изменениями от 23 апреля 1996 г., 29 марта 1999 г., 17 декабря 2004 г., 21 апреля 2010 г., далее – Положение). Учитывая, что согласно п. 8 Положения срок действия сертификата СКЗИ не может превышать пяти лет, переход к использованию стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 в сертифицированных средствах защиты информации должен завершиться не позднее 31 декабря 2017 года.
Отмена национального стандарта ЭЦП также не является основанием для аннулирования сертификата ключа проверки ЭП, если сертификат создан с использованием средства ЭП, реализующего алгоритмы, определяемые данным стандартом, или сам ключ проверки ЭП соответствует подписи, создаваемой и проверяемой такими средствами, даже если при этом на момент проверки подписи в сертификате ключа проверки ЭП сроки действия сертификатов указанных средств истекли.
Также отметим, что ГОСТ Р 34.10-2012, как и ГОСТ Р 34.10-2001, не содержит алгоритм выработки параметров схемы ЭЦП или рекомендуемые наборы значений параметров, но содержит легко проверяемые требования к этим значениям. Любые наборы значений параметров, удовлетворяющие этим требованиям, могут использоваться в средствах ЭП для информации, не содержащей сведений, составляющих государственную тайну. Однако в последнее время эксперты ряда организаций – членов ТК 26 высказываются в пользу разработки методических рекомендаций технического комитета по выбору значений параметров для указанных средств. В случае принятия техническим комитетом решения о разработке таких рекомендаций целесообразно взять за основу раздел 6 международного стандарта ISO/IEC 15946-5, определяющий способ построения доказуемо псевдослучайных эллиптических кривых. Это обеспечит защиту от появления новых классов слабых кривых и одновременно будет шагом в направлении гармонизации национальных и международных стандартов.

Вернуться на сайт
Секретариат Технического комитета по стандартизации "Криптографическая защита информации"
tc26@tc26.ru
tc26@infotecs.ru
(495) 737-61-92 (доб. 5605)

timakov
Сообщения: 23
Зарегистрирован: Ср мар 18, 2009 1:26 pm
ФИО: Тимаков Виктор Михайлович
Организация: ЗАО "Сигнал-КОМ"

Re: Рекомендации о порядке ввода в действие новых национальных стандартов электронной цифровой подписи и функции хэширования

Непрочитанное сообщение timakov » Пт ноя 16, 2012 8:09 am

Добрый день.

Документ, безусловно, полезный.
Однако, после его прочтения всё ещё остаются вопросы.

1. Начиная с какой даты сертифицируемое СКЗИ ДОЛЖНО содержать реализацию ГОСТ Р 34.10-2012?
Документ лишь рекомендует с 1 января 2013 г. при разработке средств использовать новые алгоритмы.
Будут ли сертифицироваться средства, не содержащие реализацию новых ГОСТов?

2. Каким образом будет происходить замещение старых стандартов новыми?
Начиная с какой даты будет запрещена генерация ключей по старому алгоритму?
Когда нельзя будет формировать подписи по ГОСТ Р 34.10-2001?
Когда старые алгоритмы будут объявлены окончательно устаревшими? Т.е. нельзя будет проверять подписи ГОСТ Р 34.10-2001 непосредственно, без использования специальных протоколов продления жизни подписи.
Будет ли производится полное исключение реализаций старых ГОСТов из СКЗИ?

3.
При этом предлагается сделать исключение в случаях, когда данные средства ЭП предназначены для обеспечения совместимости с действующими средствами ЭП, реализующими схему ГОСТ Р 34.10-2001, или реализуют функцию проверки ЭП, выработанной по ГОСТ Р 34.10-2001, в пределах срока действия ключа проверки ЭП.
Также представляется возможным в исключительных случаях по согласованию с ФСБ России использовать алгоритмы, определяемые стандартами ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94, при модернизации средств ЭП в информационных системах с большим количеством пользователей (при условии использования в хэш-функции набора узлов замены, соответствующего разрабатываемым в настоящее время техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации» «Методическим рекомендациям по заполнению узлов замены алгоритма шифрования ГОСТ 28147-89»).
Эти моменты требуют уточнения: размытость критериев создаёт почву для произвола, дискриминации, коррупции и прочих неприятных вещей.

Примечание об использовании новых узлов замены однозначно предполагает нарушение совместимости со старыми реализациями.
Представляется бессмысленным продлевать таким образом жизнь ГОСТ Р 34.11-94: для проверки ранее сформированных подписей нужна реализация со старыми узлами замены, а новые подписи целесообразно формировать уже с новым алгоритмом хэширования.

4.
...переход к использованию стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 в сертифицированных средствах защиты информации должен завершиться не позднее 31 декабря 2017 года.
К этому моменту, согласно выработанной стратегии, все СКЗИ должны будут содержать реализацию новых ГОСТов.
Но всё же это пока нельзя назвать "завершившимся переходом".
Нельзя забывать, что помимо СКЗИ, есть ещё ключи подписи и сертификаты ключей проверки подписи.
Даже если исходить из предположения, что с 1 января 2013 г. все вновь сертифицируемые СКЗИ должны реализовывать генерацию ключей ТОЛЬКО по новому стандарту, то:
- сертификат на СКЗИ, выданный ФСБ 31 декабря 2012 г. (в котором ещё можно будет генерировать ключ по старому алгоритму), истечёт не позднее 31 декабря 2017 г.
- период действия последнего закрытого ключа, сгенерированного 31 декабря 2017 г., истечёт в лучшем случае 31 марта 2018 г.
- соответственно, сертификат на этот ключ истечёт не позднее 31 марта 2033 г.
- соответственно, и электронные подписи, проверяемые этим сертификатом, могут проверяться непосредственно вплоть до 31 марта 2033 г.

5. И последнее: по поводу возможного полного исключения реализаций старых стандартов из СКЗИ.
Не хотелось бы, чтобы повторилась ситуация с ГОСТ Р 34.10-94, реализации которого насильственно, последовательно, и при этом окончательно и бесповоротно, исключаются из СКЗИ (а из некоторых уже исключены).
При этом из кода изымаются не только процедуры генерации ключей и формирования подписей (что, в общем-то, оправданно), но, к сожалению, и процедуры проверки подписи.
Стратегия полного вымывания устаревших алгоритмов делает невозможной проверку архивных подписей (выполненных, например, с использованием технологии CAdES).
Необходимо сохранять в СКЗИ реализации даже самых архаичных алгоритмов хэширования и электронной подписи.

С уважением,
Тимаков В.М.
ЗАО "Сигнал-КОМ"

Ответить