Эксперимент по использованию российских криптографических алгоритмов и средств шифрования в государственных информационных системах (ГИС) пройдет с 15 июля 2020 года по 1 марта 2021 года. Об этом говорится в постановлении кабмина, текст которого размещен на портале правовой информации.
Проведение эксперимента служит подготовкой к полноценному внедрению на территории РФ российских криптографических систем, а также к переходу госорганов, организаций и граждан на электронное взаимодействие с использованием отечественных решений в сфере криптозащиты.
Уполномоченными органами проведения пилота кабмин назначил Минкомсвязь, ФСБ и ФСТЭК.
В эксперименте помимо них будут участвовать портал госуслуг, государственные информационные системы социального обеспечения и жилищно-коммунального хозяйства, ГИС "Реестры программ для вычислительных машин и баз данных".
Комментарии
Годно. Хорошая новость. Пора отключить партнеров от "прослушки". Окончательно и полностью.
Будет очередная поделка вроде Континента)) Но заставят перейти на нее всех. И как часто бывает, "железо" будет только у одного поставщика. Например, группа компаний Цитадель))
Я так понимаю в США есть конкуренция между производителями шифрования для нужд госорганов? Или откуда мнение о том, что должна быть конкуренция?
Если про качество - то оно всегда будет хромым относительно масс-маркета, т.к. там огромный рынок сбыта делает свое правильное дело по оттачиванию технологий и привлечению миллиардных инвестиций. Но здесь сугубо утилитарная задача. И главное, чтобы ее решили на 100%.
Просто свежи воспоминания о "пакете Яровой" и 187 ФЗ))
Без шифрования одноразовыми страницами не очень. С открытым ключом ЛЮБЫЕ - вопрос технологии взлом. нескольок сот кубитов и любой такой шифр взломан из современных. Если квантовая криптография - давно есть квантовые не разрушающие когерентность измерения - эффективность не слишком высока но если есть некоторые условия - взломают.
Если ваш алгоритм известен кому бы то ни было о закрытой переписке, а чаще документообороту например при разработке чего-либо не может быть и речи.
Ну и главное:
- человеческий фактор, 5 колонну никто не отменял в 1936-39гг в области электроники и в 1960-х конце в области ИТ, как и в 2010-е более чем наглядно было видно что структура одна и та же и она действует.
- технически возможные утечки даже с клавиатур с заказными знакогенераторами. Я предлагал - кроме интереса никакой конкретики. Работы разве вне РФ можно было продолжать ввиду отсутствия финансирования на приемлемых для меня условиях.
есть примеры?
слушай, универсал во всех делах, есть понятие стойкости, когда ориентировочный срок взлома должен превышать срок "горячей" актуальности данных. сведения, могущие привести к "потерям" защищаются в мере, необходимой.
а твои граммы золота нафиг никому не нужны, как и твои личные ТБМ укурочные технологии во всех сферах деятельности человечества.
есть реальные массовые реализации твоих кубитов - нет, значит и нечего людям голову морочить, а то путаешь людей. реализуй - а то и там у тебя украли и там шпиёны упёрли...
очередной вечный учОный без полезного выхлопа.
с шифрованием все немного проще, во-первых, это не обязательно (и даже наверняка) не железо, во-вторых, оно либо работает (шифрует/расшифровывает) либо нет.
Ну а чем Континент плох? Вполне себе конкурентоспособный комплекс. Даже по сравнению с зарубежными аналогами. Например, в варианте тех же самых функций, тот же CheckPoint обойдется дороже Континента и ,имхо, гораздо сложнее в обслуживании.
CheckPoint поддерживает только свое (т.е. израильско-американское) встроенное шифрование
CheckPoint прошел сертификацию ФСТЭК и разрешен к использованию в России (вернее сертификаты периодически выдаются на железки, новые версии прошивок и ПО CheckPoint). Ну и кроме того, при необходимости в нем можно задействовать ГОСТовское шифрование. Поэтому его используют в различных российских компаниях. В том числе и с гос. участием.
Ну собственно возможен вариант установки ПО не на фирменную железку, а на обычный комп или сервак (OpenServer)
Но в гос. учреждениях как правила используют Континент.
да, но как межсетвой экран, а не как средство шифрования
поправьте, если я ошибаюсь
не знаю о чем именно вы... не поверите, но я работаю в компании - партнере CheckPoint и мы поднимали вопрос по отечественному шифрованию. Ответили, что хотите, мы пропишем и внедрим, дело за малым - несколько млн долларов. (при этом не представляю, как этот процесс можно проконтролировать, ведь если еще и исходные коды потребовать, цена еще поднимется, да и не факт, что согласятся, все-таки Изгаиль) А просто подтянуть туда другое шифрование невозможно.
ЗЫ. Или ВипНет https://infotecs.ru/product/klientskie-komponenty/vipnet-sies/
Можно подумать, что знание алгоритма AES или RSA вам сильно поможет его взломать...
Проще чем ломать техническая разведка и уязвимости в самой аппаратуре. Неуязвимых физически не существует. Это уровень знания о системе оборудования и компетентности тех кто/что работает.
Писал уже. Передача данных с полностью защищённых систем возможна в ЦОД разными методами если у вас есть закладки при продаже вам основного железа или периферии. IBM компьютеры в частности весьма уязвимы. Имеют более прямой доступ к периферии непосредственно с процессоров.
но в ЦОДе есть еще несколько конуров защиты. Чтобы все уязвимости от всех средств оказались в руках одного злоумышленника, надо чтобы ЦОД ... был создан этим злоумышленником ;)
Если Вы про TPM - то это даже не процессор. Это компьютер в компьютере, со своей операционной системой, недоступной и невидимой снаружи.
Покупайте AMD :-)
под это же надо м... дофига работы по расширению круга лиц, обслуживающих эти системы, т.к. что бы не говорили, а на моей практике пензенские изделия очень своеобразные...
да и лицензии и требования. а в первую голову - подготовка и переподготовка специалистов.
по минкомсвязи и фстэк я в удивлении - причём здесь они, первые - требования по линиям связи, вторые - требования по зи не включающие себя криптографию, фсйо остальное - у фейсов.
если речь идет только о замене алгоритмов (и ключей) никаких особых расширений лиц не потребуется
нет, идёт расширение областей, где будет использоваться шифрование.
если не корректировать законодательство и/или превентивно не готовить специалистов, то это будет очередное благое начинание. потому что оборот ключевой информации и самих криптографических средств весьма хорошо огорожен, и можно будет неплохо залететь.
поэтому и пишу - сначала надо специалисты и корректировка законодательства, потом только широкое введение безусловно полезной и необходимой услуге по закрытию/защите конфиденциальных сведений, не составляющих гостайну.
вы, наверное, не понимаете как работает шифрование. Оно есть и сейчас и работает внутри tcp/ip, но алгоритм в осносвном используется американский (SSL), кроме того там заморочка с ключами. Чтобы заменить алгоритм, нужно просто заменить его. Основная проблема в серверах сертификатов (и ключей).
Да давно уже в гос. органах используют ГОСТовское шифрование. https://bis-expert.ru/news/market/43491
Вона даже к винде его легко присобачивают для построения шифрованного VPN https://habr.com/ru/post/328770/
вот, поэтому и вопрос, в чем же заключается пилот!
в определении - где есть узкие места, определить хотя-бы рамочно - чего и на сколько критично не хватает.
а вы уверены, что понимаете значение слова "пилот"?
на разных этапах может быть разные "пилоты", установочные серии, но обычно когда идёт именно примерка решений уже известных узких мест.
потом идёт корректировка или в тяжёлом случае переделка и переход на 2-3 пункт первоначального плана.
каких именно решений???
о-ля-ля, я в вашем энтеронете с 1996 года. админил до 2007-го. так что про шифрование можете не рассказывать, где и как.
проблема в законодательстве. реально, использование криптографии без соответствующих оснований и лицензий, при желании органов может быть отягчающим обстоятельством.
сейчас обходятся тем, что где она требуется и используется, заключают договора с обслуживающими организациями, имеющими лицензии, в части касаемой.
если область правоприменения резко расширить, т.к. этот вопрос давно перезрел, то вырастает объём правонарушений.
и как реагирование на них так, как прописано в законах или наоборот - отсутствие реакции вызовет однозначно огромные негативные реакции и загубит это начинание.
поэтому и предлагается - сначала подготовить платформу под расширение учебных заведений, могущих готовить специалистов в области криптографической защиты информации,
подготовить изменения в законах, а то получится по Виктор Степановичу Черномырдину - хотели как лучше, а получилось как всегда.
а кто мешает пользоваться отечественными криптосредтсвами по лицензии? Тем более, что обычно ограничения касаются не самих криптосредств (хотя, зависит от назначения), а срока действия ключей, которые самостоятельно как-то по-левому замастырить невозможно.
помимо использования лицензионных средств есть ещё необходимость или в органе криптографической защиты или в организации, обеспечивающей для вас функции данного органа.
в принципе там работ не много, если не запускать, но, при этом, требующей людей соответствующей квалификации. даже сейчас, когда область использования законодательно, как выражаются некоторые не-товарищи, анально ограничена, для многих организаций решить кадровый вопрос - это действительно сложно, как и в области ПДТР и ТЗИ, но в отличии от товарищей не в форме, обучающих и обслуживающих организаций по второй теме на порядок-два, а то и на три порядка больше. а расширение предметной области без расширения кадрового предложения и в части вопросов, не требующей надзора от федеральной службы просто из большой проблемы получится кадровая катастрофа, как с КИ, когда знающие люди отпихиваются от этой области как от горячей картошки.
прекращайте нести ахинею. Орган нужен для секретов, остальное - банальгные технические вопросы ИТ-поддержки. Если на предприятии есть сеть, значит там есть ответвенный ,который легко справится с поддержкой всей нужной криптографии. Если ее нет, поставка и наладка в любом случае осуществляется специализированной организацией.
м... посмотрите законодательство. хотя может у вас может в данной части оно и немного другое. орган кз требуется по хорошему и когда нет сведений составляющих гостайну, всё зависит от работ, исполняемых с использованием лицензии криптографической защиты.
интересно, законодательство в области чего мне смотреть?
Лицензия ФСБ на криптографию необходима если юридическое лицо собирается заниматься видами работ отраженных в Постановление Правительства Российской Федерации от 16 апреля 2012 г. N 313, а если быть точнее то в приложение № 1 к данному постановлению где отражен «Перечень выполняемых работ и оказываемых услуг, составляющих лицензируемую деятельность, в отношении шифровальных (криптографических) средств». В перечне указаны 28 видов деятельности которые можно (условно) поделить на 7 групп:
т.е. если можно описать вашу деятельность как, например, пункт 5, то вам нужна лицензия.
так это и есть лицензия для специализированной организации, а не для потребителя! И у таких организаций лцензии уже давно есть.
Да? А пункт 5, оказание услуг с помощью криптографии, там бывают нюансы... И тут как раз, при использовании каналов связи между филиалами или другими организациями, например при передаче персональных...
И тебе уже требуется лицензия. Автохозяйство, с тахографами. Обслуживание - крипта, кассовые аппараты, обслуживание, тоже крипта, и это в настоящее время, при крайне суженной области деятельности.
Если её расширять, то тут уже напарываешься на это постановление. А специалистов готовят только по одной руке пересчитать организации, и большая часть ориентируется на ГТ, т.е. конфа не преподается, но где взять спецов. Замкнутый круг. Частично снижая требования, контролировать наличие часов по ЗИ, опыт работы в области ЗИ и подготовку по математике в части касающейся.
нет. такие каналы связи технически реализуются лицензиатами, а клиент только их эксплуатирует в своих целях. Вот, если он задумает их эксплуатировать в качестве предоставления услуги (например, защищенная предача данных), то ему да понадобится лицензия, но это другой разговор.
обслуживанием занимается специализированная организация, а не владелец/эксплуатант этих аппаратов
Законодательство в основном есть. ГОСТы есть. Специалисты для разработки тоже есть. Для поддержки глубокого знания алгоритмов шифрования не нужно. Достаточно знать основы протоколов ipsec и иметь поверхностное представление об алгоритмах. Таких специалистов уже достаточно много.
нет уровней защиты ниже ГТ и подтянутых к ним ПД 1 и 2 категорий, и работы с ГИС - те же электронные торги, ЭЦП и прочая.
для ниже лежащих уровней, при желании органов, использование крипты, за исключением транспортных трекеров, может окончиться серьёзными проблемами.
Чегой-то я не понимаю. Вроде как давно используются. Даже там, где только "конфи".
Не понял, все эти сигнатуры и вербы на ГОСТ 2012 это импортное шифрование?
Мне кажется, это пляски вокруг веб-шифрования, потому-что весь HTTPS сейчас работает на алгоритмах, которые придуманы иностранными учеными.
HTTPS - это контейнер. Шифрование в него можно вставить любое. Если говорить о веб-сервисах, то изначально в большинстве (особенно в Мелкомягких) стоит американский SSL.
Правильно. Но среди этого любого в данный момент нет семейства ГОСТ. И его хотят начать использовать как можно шире.
ответ неверный
https://www.securitycode.ru/products/kontinent-tls-vpn/sertificates/
О как быстро меняется мир. Две недели назад я был прав :-) (сертификат от 25 июня 2020 года)
а от 2015 года не в счет?
https://www.securitycode.ru/company/news/skzi-kontinent-tls-vpn-dlya-zas...
Для защищенного шифрованного соединения в гос. органах уже использются криптошлюзы на базе Аппаратно Програмных Комплексов Шифрования Континент. А для клиентского соединения - Абонентский Пункт Континент и Сервер Доступа Континент. Через установленный ipsec VPN туннель, который строиться на ГОСТовских алгоритмах шифрования, уже может работать Https протокол с использованием ssl. И тут уже без разницы, кто придумал алгоритм ssl, тем более, что его тоже не просто взломать, зная только алгоритм.
Это так аукнулась история с поставщиком криптооборудования из щвейцарии? Ну которое закупали по всему миру и которое ломалось на раз, в пользу
сшавашингтонаА у нас оно разве где то юзалось? Не все так просто с этим!
Да и как бы та же продукция Check Point у нас вначале проверяется ФСТЭКом, а потом уже выдается сертификат соответствия и его можно использовать(причем емнип, сейчас выдали сертификат на версию ПО которой уже пару лет как исполнилось).
Неужели на поделия гномов ФСТЭК выдавал сертификат?
Страницы