© 2000-2015 КРИПТО-ПРО
Вопросы применимости российских
криптоалгоритмов
Смышляев Станислав Витальевич, к.ф.-м.н.,
начальник отдела защиты информации
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 1 / 77
© 2000-2015 КРИПТО-ПРО
Расхожее мнение о российской криптографии
Морально устаревшие решения.
Проблемы с быстродействием.
Проблемы со стойкостью.
Ориентированность на
”
бумажную“ безопасность и
соответствие требованиям, а не на реальную
защищенность.
Следствие 1: Нередка позиция
”
когда требуется показать
сертификат ФСБ, используем ГОСТ, а в иных случаях
переключаемся на RSA/AES“.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 2 / 77
© 2000-2015 КРИПТО-ПРО
Расхожее мнение о российской криптографии
Морально устаревшие решения.
Проблемы с быстродействием.
Проблемы со стойкостью.
Ориентированность на
”
бумажную“ безопасность и
соответствие требованиям, а не на реальную
защищенность.
Следствие 1: Нередка позиция
”
когда требуется показать
сертификат ФСБ, используем ГОСТ, а в иных случаях
переключаемся на RSA/AES“.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 2 / 77
© 2000-2015 КРИПТО-ПРО
Следствие 2: Критика российских решений зачастую не
конструктивна, а шаблонна, полна клише.
Многие
”
и так знают“, что все плохо — всякая критика охотно
подхватывается аудиторией без апробации и верификации.
У специалистов по практической безопасности — меньше
выбор доступных криптографических механизмов,
продуктов для встраивания.
У российских криптографов — априорно пыльноватая
репутация.
У разработчиков и интеграторов российских
криптосредств — меньше конструктивной критики,
информации о реальных уязвимостях.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 3 / 77
© 2000-2015 КРИПТО-ПРО
Следствие 2: Критика российских решений зачастую не
конструктивна, а шаблонна, полна клише.
Многие
”
и так знают“, что все плохо — всякая критика охотно
подхватывается аудиторией без апробации и верификации.
У специалистов по практической безопасности — меньше
выбор доступных криптографических механизмов,
продуктов для встраивания.
У российских криптографов — априорно пыльноватая
репутация.
У разработчиков и интеграторов российских
криптосредств — меньше конструктивной критики,
информации о реальных уязвимостях.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 3 / 77
© 2000-2015 КРИПТО-ПРО
Следствие 2: Критика российских решений зачастую не
конструктивна, а шаблонна, полна клише.
Многие
”
и так знают“, что все плохо — всякая критика охотно
подхватывается аудиторией без апробации и верификации.
У специалистов по практической безопасности — меньше
выбор доступных криптографических механизмов,
продуктов для встраивания.
У российских криптографов — априорно пыльноватая
репутация.
У разработчиков и интеграторов российских
криптосредств — меньше конструктивной критики,
информации о реальных уязвимостях.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 3 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 4 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 5 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
Стойкость ГОСТ 28147-89 (блоковый шифр)
ГОСТ 28147-89, атаки Куртуа
Октябрь 2010: начат процесс рассмотрения включения
ГОСТ 28147-89 в стандарт ISO/IEC 18033-3.
Май 2011: статья Николя Куртуа на ePrint (и
последующие 5 работ), использование алгебраических
методов и дифференциальных.
Алгебраические: нет детального описания/анализа
трудоемкости главного этапа метода; лишь эксперим.
данные на аналогах меньшей размерности.
Дифференциальные: анализ для узлов замены, отличных
от действующих и от предложенных в ISO.
Рудской, Дмух (ePrint): если даже принять
”
факты“
Куртуа, провести анализ ГОСТ 28147-89 с актуальными
узлами замены, то атака не лучше полного перебора.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 6 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
Стойкость ГОСТ 28147-89 (блоковый шифр)
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 7 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
Стойкость ГОСТ 28147-89 (блоковый шифр)
ГОСТ 28147-89, атаки Исобе и Динура–Данкельмана–Шамира
Корректные, математически строгие описания атак.
Показано, что некоторые свойства алгоритма ГОСТ
28147-89 позволяют находить пути анализа, не учтенные
создателями алгоритма.
Трудоемкость атаки Исобе составляет 2224
операций
зашифрования, атаки ДДШ — 2192
.
Для метода Исобе требуется 232
пар открытых и
шифрованных текстов, для метода ДДШ — 264
.
При материале 232
уже с вероятностью ≈ 0.5 появляются
повторяющиеся блоки шифртекста, при 264
ключ вовсе
более не нужен (есть полная таблица зашифрования).
Не произошло снижения даже теоретической стойкости.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 8 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
Стойкость ГОСТ Р 34.11-94 (хэш)
ГОСТ Р 34.11-94, атаки Менделя-Прамшталлера-Рехбергера
Нахождение коллизии:
2105
вместо априорных 2128
.
Нахождение (второго) прообраза:
2192
вместо априорных 2256
.
Корректные, математически строгие описания атак.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 9 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
Переход на ГОСТ Р 34.11-2012 и ГОСТ Р
34.10-2012
2012 год: стандарт функции хэширования ГОСТ Р 34.11-2012
(
”
Стрибог“).
Документ ФСБ России № 149/7/1/3-58 от 31.01.2014.
ТЗ после 31 декабря 2012 года — должна быть реализация
ГОСТ Р 34.10-2012 (и ГОСТ Р 34.11-2012).
Использование ГОСТ Р 34.11-94 для использования при
формировании подписи после 31 декабря 2018 года не
допускается.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 10 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
Стойкость ГОСТ Р 34.11-2012
AlTawy R., Youssef A. M. – Preimage Attacks on reduced-round
Stribog.
AlTawy R., Kircanski A., Youssef A. M. – Rebound attacks on
Stribog.
Kazymyrov O., Kazymyrova V. – Algebraic aspects of the russian
hash standard GOST R 34.11-2012.
Ma B., Li B., Hao R., Li X. – Improved cryptanalysis of
reduced-round GOST and Whirlpool hash function.
Zou J., Wu W., Wu S. – Cryptanalysis of the round-reduced
GOST hash function.
AlTawy R., Youssef A. M. – Integral distinguishers for
reduced-round Stribog.
AlTawy R., Youssef, A. M. – Watch your Constants: Malicious
Streebog.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 11 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Стойкость алгоритмов ГОСТ
Стойкость ГОСТ Р 34.10-2001 и ГОСТ Р
34.10-2012 (электронная подпись)
С точки зрения структуры (и стойкости) ГОСТ Р 34.10-2001 и
ГОСТ Р 34.10-2012 предельно близки к ECDSA: стойкость
определяется:
выбором эллиптических кривых;
гарантией случайности одноразовых случайных величин в
процессе подписи (вспомним уязвимость 2010 года в Sony
PlayStation 3 из-за проблем в реализации ECDSA).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 12 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 13 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ 28147-89
Шифрование: ГОСТ 28147-89, режим гаммирования
без SSE/AVX: 28 тактов/байт (120 МБ/с/ядро 3.3 GHz);
с AVX: 8.7 тактов/байт (390 МБ/с/ядро 3.3 GHz).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 14 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ 28147-89
Шифрование: ГОСТ 28147-89, режим гаммирования
без SSE/AVX: 28 тактов/байт (120 МБ/с/ядро 3.3 GHz);
с AVX: 8.7 тактов/байт (390 МБ/с/ядро 3.3 GHz).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 15 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ 28147-89
Шифрование: ГОСТ 28147-89, режим гаммирования
Реализация на GPU (OpenCL): 1300 МБ/с (AMD Radeon
HD 6970).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 16 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ Р 34.11
Хэширование: ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
ГОСТ Р 34.11-94: 40 тактов/байт (85 МБ/с/ядро 3.3 GHz);
ГОСТ Р 34.11-2012: 30 тактов/байт (110 МБ/с/ядро 3.3
GHz).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 17 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ Р 34.10
С точки зрения совокупности математических операций (и,
следовательно, производительности) ГОСТ Р 34.10-2001 и
ГОСТ Р 34.10-2012 предельно близки к ECDSA:
производительность определяется выбором используемых
полей, эллиптических кривых (параметров алгоритма
подписи), а также проработкой реализаций операций в
конечных полях и эллиптических кривых в реализациях.
Сравнение с RSA
Сравнимая стойкость ГОСТ Р 34.10-2001/2012-256 (по
NIST SP 800-57): RSA-3072.
Сравнимая стойкость ГОСТ Р 34.10-2012-512 (по NIST SP
800-57): между RSA-7680 и RSA-15360.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 18 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ Р 34.10 (проверка)
Проверка ЭП: ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012
ГОСТ Р 34.10-2001/2012-256: 9700 проверок в секунду;
ГОСТ Р 34.10-2012-512: 1850 проверок в секунду.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 19 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ Р 34.10 (создание)
Формирование ЭП: ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012
ГОСТ Р 34.10-2001/2012-256: 15800 формирований в
секунду;
ГОСТ Р 34.10-2012-512: 3400 формирований в секунду.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 20 / 77
© 2000-2015 КРИПТО-ПРО
Российские криптографические алгоритмы Производительность алгоритмов ГОСТ
Производительность ГОСТ Р 34.10
Криптосистема с открытым ключом
В России нет стандарта для криптосистем с открытым
ключом. Решение задачи
”
зашифровать данные с
использованием открытого ключа PubKA“ (зафиксировано в
Рекомендациях по стандартизации ТК 26):
породить эфемерный ключ β (с открытым ключом
PubKβ), случайную величину UKM;
вычислить SK = H(UKM · β · PubKA);
зашифровать вход (как правило, ключ шифрования
основных данных) на SK, передать шифртекст вместе с
PubKβ и UKM.
Время шифрования/расшифрования ≈ время проверки
подписи.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 21 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 22 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 23 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Требования ФСБ России к шифровальным
(криптографическим) средствам.
Требования к средствам электронной подписи.
Приказ ФСБ России N 378
”
Об утверждении . . . мер по
обеспечению безопасности персональных данных при их
обработке в информационных системах персональных
данных с использованием СКЗИ . . .“
Требования к средствам удостоверяющего центра.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 24 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Критика
Формальные модели нарушителя, не имеющие отношения
к реальности.
Проверяется безопасность к
”
бумажным“ моделям, а не к
реальным нарушителям.
При возникновении проблем безопасности разработчики
дают ответы
”
в такой-то формальной модели все хорошо“.
Из-за закрытости требований возникает (справедливо)
ощущение непрозрачности при анализе защищенности.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 25 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Приказ ФСБ России N 378
КС1:
”
проведение атаки, находясь вне контролируемой
зоны“
КС2:
”
проведение атаки при нахождении в пределах
контролируемой зоны“
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 26 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Приказ ФСБ России N 378
КС1:
”
проведение атаки, находясь вне контролируемой
зоны“
— атаки на криптографические протоколы через сеть
КС2:
”
проведение атаки при нахождении в пределах
контролируемой зоны“ — нарушитель в непосредственной
близости, анализ секторов диска после удаления данных
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 27 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Приказ ФСБ России N 378
КС3:
”
возможность располагать аппаратными
компонентами СКЗИ и СФ, ограниченная мерами,
реализованными в информационной системе, в которой
используется СКЗИ, и направленными на предотвращение
и пресечение несанкционированных действий“
KB:
”
создание способов, подготовка и проведение атак с
привлечением специалистов в области анализа сигналов,
сопровождающих функционирование СКЗИ и СФ, и в
области использования для реализации атак
недокументированных (недекларированных)
возможностей прикладного ПО“
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 28 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Приказ ФСБ России N 378
КС3:
”
возможность располагать аппаратными
компонентами СКЗИ и СФ, ограниченная мерами,
реализованными в информационной системе, в которой
используется СКЗИ, и направленными на предотвращение
и пресечение несанкционированных действий“ —
возможность атак при доступе из-под другого аккаунта
KB:
”
создание способов, подготовка и проведение атак с
привлечением специалистов в области анализа сигналов,
сопровождающих функционирование СКЗИ и СФ, и в
области использования для реализации атак
недокументированных (недекларированных)
возможностей прикладного ПО“
— возможность атак по побочным каналам
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 29 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Пример: ключевой носитель
Пассивный носитель.
Активный автономный вычислитель.
Функциональный ключевой носитель.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 30 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Пассивный носитель
Использование ключа основным криптосредством:
вычисления в оперативной памяти машины.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 31 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Активный автономный вычислитель
Все вычисления на самом устройстве, ключ в память не
попадает.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 32 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Доступ нарушителя к пользовательскому процессу в
системе в любом случае (даже в случае HSM) означает
компрометацию доступа к ключу.
Доступ нарушителя к каналу от системы к носителю
означает неминуемую компрометацию доступа к ключу.
В случае пассивного носителя нарушитель потенциально
извлекает из памяти ключ.
В случае автономного вычислителя нарушитель
потенциально перехватывает пароль и возможность
подписи произвольных данных.
В случае автономного вычислителя несоизмеримо опаснее
атаки по побочным каналам (потребление, время).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 33 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Доступ нарушителя к пользовательскому процессу в
системе в любом случае (даже в случае HSM) означает
компрометацию доступа к ключу.
Доступ нарушителя к каналу от системы к носителю
означает неминуемую компрометацию доступа к ключу.
В случае пассивного носителя нарушитель потенциально
извлекает из памяти ключ.
В случае автономного вычислителя нарушитель
потенциально перехватывает пароль и возможность
подписи произвольных данных.
В случае автономного вычислителя несоизмеримо опаснее
атаки по побочным каналам (потребление, время).
Уровень защищенности (без дополнительных орг. мер) — КС1.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 34 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Доступ нарушителя к пользовательскому процессу в
системе в любом случае (даже в случае HSM) означает
компрометацию доступа к ключу.
Доступ нарушителя к каналу от системы к носителю
означает неминуемую компрометацию доступа к ключу.
В случае пассивного носителя нарушитель потенциально
извлекает из памяти ключ.
В случае автономного вычислителя нарушитель
потенциально перехватывает пароль и возможность
подписи произвольных данных.
В случае автономного вычислителя несоизмеримо опаснее
атаки по побочным каналам (потребление, время).
Уровень защищенности (без дополнительных орг. мер) — КС1.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 34 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Функциональный ключевой носитель
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 35 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Функциональный ключевой носитель
На аутентифицированном на пароле ключе согласования
устанавливается защищенный канал связи между
системой и носителем.
Все дальнейшие пересылки между носителем
производятся посредством защищенного канала.
За счет распределения вычислений возможно уменьшение
опасности атак по побочным каналам.
Сам пароль также защищен от оффлайного перебора
пароля с опробованием по полученным в канале данным
(после действий нарушителя в канале).
Оценочный уровень защищенности — КС3.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 36 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Функциональный ключевой носитель
На аутентифицированном на пароле ключе согласования
устанавливается защищенный канал связи между
системой и носителем.
Все дальнейшие пересылки между носителем
производятся посредством защищенного канала.
За счет распределения вычислений возможно уменьшение
опасности атак по побочным каналам.
Сам пароль также защищен от оффлайного перебора
пароля с опробованием по полученным в канале данным
(после действий нарушителя в канале).
Оценочный уровень защищенности — КС3.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 36 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Анализируемые проблемы
Уязвимости в базовых криптографических алгоритмах.
Уязвимости в сопутствующих криптографических
алгоритмах.
Уязвимости в криптографических протоколах.
Уязвимости при встраивании криптографических
протоколов.
Ошибки в реализации.
Отсутствие в реализации достаточных мер
противодействия предполагаемому нарушителю.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 37 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Анализируемые проблемы
Уязвимости в базовых криптографических алгоритмах.
Уязвимости в сопутствующих криптографических
алгоритмах.
Уязвимости в криптографических протоколах.
2010:
«Ха-ха, теоретические проблемы стойкости протоколов не
влияют на реальную защищенность»
2015:
TLS: BEAST, POODLE, Lucky13...
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 38 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Анализируемые проблемы
Уязвимости в базовых криптографических алгоритмах.
Уязвимости в сопутствующих криптографических
алгоритмах.
Уязвимости в криптографических протоколах.
2010:
«Ха-ха, теоретические проблемы стойкости протоколов не
влияют на реальную защищенность»
2015:
TLS: BEAST, POODLE, Lucky13...
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 38 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Анализируемые проблемы
Уязвимости в базовых криптографических алгоритмах.
Уязвимости в сопутствующих криптографических
алгоритмах.
Уязвимости в криптографических протоколах.
2010:
«Ха-ха, теоретические проблемы стойкости протоколов не
влияют на реальную защищенность»
2015:
TLS: BEAST, POODLE, Lucky13...
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 38 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Безопасность
”
бумажная“ и реальная
Безопасность
”
бумажная“ и реальная
Потенциальные ошибки при шифровании данных
При зашифровании/расшифровании данных на
сессионных симметричных ключах возможны ошибки,
связанные, в частности:
с использованием небезопасных режимов работы шифра
(ECB, иногда CBC);
возникновением побочных каналов при небезопасном
использовании механизмов выравнивания (паддинга);
перекрытиями гаммы;
использованием синхропосылок без обеспечения условия
их непредсказываемости;
работой с превышением допустимой нагрузки на ключ
(работа без преобразования ключа).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 39 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор IV в CBC, CFB
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 40 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор IV в CBC, CFB
Режимы CBC, CFB: уязвимости при
небезопасном выборе синхропосылок
Особенность протокола TLS 1.0, в котором при использовании
блоковых шифров в режиме CBC в качестве синхропосылки
очередного пакета выбирается последний блок шифртекста
предыдущего пакета.
Для эксплуатации данной уязвимости Дуонгом и Риззо в 2011
году был создан модуль BEAST, позволявший
дешифровывать передаваемые cookie-файлы пользователя.
Описание теоретической уязвимости было предложено еще за
7 лет до этого в работе Грегори Барда.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 41 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор IV в CBC, CFB
Режимы CBC, CFB: уязвимости при
небезопасном выборе синхропосылок
В TLS с российскими алгоритмами, утвержденном ТК 26,
данная уязвимость отсутствует, так как в данной версии
используется режим гаммирования, а состояние регистров
шифратора после обработки очередного пакета (являющееся
некоторым аналогом синхропосылки в CBC), остается
неизвестным нарушителю.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 42 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Использование паддинга
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 43 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Использование паддинга
Уязвимости при небезопасном использовании
паддинга
Пример
Паддинг PKCS #5: сообщение дополняется ненулевым числом
байтовых констант PADLEN до конца блока, где PADLEN —
число требуемых байт паддинга.
Например, при длине блока 8 байт сообщение
(0x0A, 0x0B, 0x0C) будет дополнено до
(0x0A, 0x0B, 0x0C, 0x05, 0x05, 0x05, 0x05, 0x05).
При непродуманном выборе процедуры проверки паддинга
возможно появление уязвимостей к атакам с выбором ШТ.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 44 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Использование паддинга
Уязвимости при небезопасном использовании
паддинга
POODLE attack: Padding Oracle On Downgraded Legacy
Encryption.
Смена ключа после каждой ошибки на приеме не полностью
устраняет проблему — соответствующая уязвимость в
протоколе TLS версии 1.0 для использующих CBC наборов
шифрования описана в 2001 году в работе Сержа Воденея.
Заметим, что данная уязвимость в TLS с российскими
алгоритмами, утвержденном ТК 26, отсутствует, так как в
данной версии используется режим гаммирования, паддинг
вовсе не используется.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 45 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 46 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Для IND-CPA стойкой криптосистемы в режиме
гаммирования наличие шифртекста вовсе не уменьшает
неопределенности открытого текста.
В случае переиспользования гаммы любой криптосистемы
в режиме гаммирования неопределенность падает до
значений, позволяющих провести практическую атаку.
Элементарный пример
Пусть биты a, b независимы Pr(a = 1) = Pr(b = 1) = 0.6.
Тогда энтропия при наличии битов шифртекста ca = a ⊕ ka
и cb = b ⊕ kb составляет 1.942 бита.
Если же ka = kb, энтропия падает в среднем до 0.945 бит
— такой же она была бы, если бы каждый бит принимал
бы некоторое значение с вероятностью ≈ 90%.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 47 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Известный пример: режимы ECB и гаммирования
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 48 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Известный пример: режимы ECB и гаммирования
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 49 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Известный пример: режимы ECB и гаммирования
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 50 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Пример: режим гаммирования при перекрытии гаммы
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 51 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Пример: режим гаммирования при перекрытии гаммы
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 52 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Пример: режим гаммирования при перекрытии гаммы
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 53 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Пример: режим гаммирования при перекрытии гаммы
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 54 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Пример: режим гаммирования при перекрытии гаммы
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 55 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы
Уязвимости при перекрытии гаммы
Пример: режим гаммирования при перекрытии гаммы
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 56 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 57 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ
Уязвимости при превышении нагрузки на
ключ
При существенном превышении допустимых значений всякий
алгоритм шифрования теряет положительные
криптографические качества.
При шифровании ГОСТ 28147-89 более 32 ГБ
информации вероятность совпадения выходных блоков
алгоритма шифрования достигает 50%.
При шифровании без смены ключа текста длиннее
допустимых значений могут становиться практически
осуществимыми атаки по побочным каналам
(напряжение, акустика, радиоволны и пр.).
Оценочное значение допустимой нагрузки на ключ:
IPsec ESP с ГОСТ 28147-89 — ограничение в 4 МБ.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 58 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ
Организация работы с сессионными ключами
Необходимо проектировать процедуры работы с сессионными
ключами по принципу использования каждого ключа для
весьма небольшого числа сообщений. Нагрузка на ключ часто
контролируется на уровне самих криптосредств.
Неудачные (но встречающиеся) решения
Многократное дублирование ключа (лишь слегка
уменьшаются проблемы с побочкой).
Использование расшифрования в режиме гаммирования
(бессмысленный обход технических ограничений).
Пересогласование ключа через каждые 4 МБ (задержки).
Прямая диверсификация сессионных ключей из
мастер-ключа (почти хорошо, но вероятно превышение
нагрузки на сам мастер-ключ).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 59 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ
Организация работы с сессионными ключами
Решение 1: преобразование ключей
При шифровании использовать режим преобразования ключа
(реализуется в криптосредстве, прозрачно для приложений).
RFC 4357: 2.3.2: Key Meshing.
При этом сохраняется ограничение на количество шифруемых
сообщений на одном ключе (T · 1024 сообщений произвольной
длины).
Без преобразования ключей: шифровать не более T МБ
на одном ключе.
С преобразованием ключей: шифровать не более T · 1024
независимых сообщений на одном ключе.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 60 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ
Организация работы с сессионными ключами
Решение 2: дерево ключей (на примере IPsec ESP)
”
Техническая спецификация по использованию ГОСТ 28147-89
при шифровании вложений в протоколе IPsec ESP“, раздел 5.6.
Преобразование ESP_GOST-4M-IMIT.
RootKey
Divers( RootKey , i&Mask1)
Divers( Divers( RootKey , i&Mask1) , i&Mask2)
Key[i] = Divers( Divers( Divers( RootKey , i&Mask1) , i&Mask2) , i&Mask3)
Mask1 = 0xffffffff00000000, Mask2 = 0xffffffffffff0000, Mask3 = 0xffffffffffffffc0.
Использование для шифрования файлов на диске
Аналогичным образом (с замешиванием случайных данных)
происходит диверсификация ключа шифрования блока в EFS
с российскими криптографическими алгоритмами.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 61 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ
Организация работы с сессионными ключами
Решение 2: дерево ключей (на примере IPsec ESP)
”
Техническая спецификация по использованию ГОСТ 28147-89
при шифровании вложений в протоколе IPsec ESP“, раздел 5.6.
Преобразование ESP_GOST-4M-IMIT.
RootKey
Divers( RootKey , i&Mask1)
Divers( Divers( RootKey , i&Mask1) , i&Mask2)
Key[i] = Divers( Divers( Divers( RootKey , i&Mask1) , i&Mask2) , i&Mask3)
Mask1 = 0xffffffff00000000, Mask2 = 0xffffffffffff0000, Mask3 = 0xffffffffffffffc0.
Использование для шифрования файлов на диске
Аналогичным образом (с замешиванием случайных данных)
происходит диверсификация ключа шифрования блока в EFS
с российскими криптографическими алгоритмами.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 61 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ
Организация работы с сессионными ключами
Алгоритмы диверсификации
CALG_PRO_DIVERS: RFC 4357, раздел 7.
Алгоритм Secret Key Diversification;
CALG_PRO12_DIVERS: ТК 26,
”
Рекомендации по
стандартизации. Использование криптографических
алгоритмов...“. Алгоритм
KDF_TREE_GOSTR3411_2012_256.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 62 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор алгоритма хэширования
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 63 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор алгоритма хэширования
Уязвимости при использовании стойкого алг.
подписи со слабым алг. хэширования
Не запрещено использовать MD5 + RSA или даже MD5 +
ГОСТ Р 34.10-2001 как усиленную неквалифицированную
подпись.
Миф: даже поломанные с точки зрения теории хэш-функции
можно использовать с ЭП
Частично правда: если подписать MD5-хэш документа,
подделать подписанный документ на практике
невозможно (стойкость MD5 к нахождению (второго)
прообраза снижена с 2128
только на 5 порядков).
При ошибке проектирования систем документооборота с
использованием такой подписи уязвимость становится
эксплуатируемой на практике.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 64 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор алгоритма хэширования
Уязвимости при использовании стойкого алг.
подписи со слабым алг. хэширования
Рассмотрим систему, в которой документы подписываются
следующим образом
Signature(Key, Src) = SignRSA−2048 (Key, hSHA3 (hMD5(Src)|Attrs))
Аналогичная процедура формирования подписи (с
вариабельностью алгоритмов) используется в Microsoft
Authenticode.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 65 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор алгоритма хэширования
Уязвимости при использовании стойкого алг.
подписи со слабым алг. хэширования
Signature(Key, Src) = SignRSA−2048 (Key, hSHA3 (hMD5(Src)|Attrs))
Подписывающая сторона
Интересы честной подписывающей стороны удовлетворены:
модифицировать документ, снабдив его поддельной подписью,
текущее состояние криптоанализа не позволяет (слабое звено
— второй прообраз для хэш-значения MD5 — 2123
, около
десяти миллиардов лет работы миллиардов
3ГГц–процессорных ядер).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 66 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор алгоритма хэширования
Уязвимости при использовании стойкого алг.
подписи со слабым алг. хэширования
Signature(Key, Src) = SignRSA−2048 (Key, hSHA3 (hMD5(Src)|Attrs))
Проверяющая сторона
Ввод в заблуждение: RSA-2048 в паре со стойкой SHA3.
Но: вычисление основного хэша документа производит
быстрая, но обладающая практическими уязвимостями
MD5 (коллизии строятся за 224
— одна-две секунды).
Для ряда форматов — практические атаки с созданием
пары документов (pdf, djvu, исполняемых файлов) с
различным (выбранным нарушителем) содержанием, но
одним значением MD5 ⇒ значением Signature(K, Src).
Развитие атак на MD5 ⇒ поддельные сертификаты
(возможно, использовано в Stuxnet/Flame).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 67 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор алгоритма хэширования
Уязвимости при использовании стойкого алг.
подписи со слабым алг. хэширования
Усиленная квалифицированная электронная подпись может
быть сформирована только с помощью:
ГОСТ Р 34.11-94 + ГОСТ Р 34.10-2001.
ГОСТ Р 34.11-2012 (256 бит) + ГОСТ Р 34.10-2012 (256
бит).
ГОСТ Р 34.11-2012 (512 бит) + ГОСТ Р 34.10-2012 (512
бит).
В стандартах электронной подписи явным образом прописан
алгоритм хэширования, с которым можно использовать
подпись.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 68 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Выбор алгоритма хэширования
Уязвимости при использовании стойкого алг.
подписи со слабым алг. хэширования
Известные уязвимости существуют только у ГОСТ Р
34.11-94, однако носят сугубо теоретический характер:
построение коллизии за 2105
— миллион лет работы
миллиарда 3-ГГц процессорных ядер (против секунды на
одном ядре для MD5).
Известных уязвимостей у ГОСТ Р 34.11-2012, ГОСТ Р
34.10-2001, ГОСТ Р 34.10-2012 нет.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 69 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
1 Российские криптоалгоритмы: стандарты, мифы,
перспективы
Стойкость алгоритмов ГОСТ
Производительность алгоритмов ГОСТ
2 Криптография на ГОСТ и реальная защищенность
Безопасность
”
бумажная“ и реальная
Уязвимости при небезопасном выборе IV в CBC, CFB
Уязвимости при небезопасном использовании паддинга
Уязвимости при перекрытии гаммы
Уязвимости при превышении нагрузки на ключ
Выбор алгоритма хэширования
Рекомендации по стандартизации ТК 26
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 70 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
Технический комитет по стандартизации
”
Криптографическая защита информации“
Росстандарта (ТК 26)
Производительность и стойкость ГОСТ Р 34.10-2001 и ГОСТ
Р 34.10-2012 определяется, в частности, выбором параметров
эллиптических кривых.
"Рекомендации по стандартизации. Задание параметров
эллиптических кривых в соответствии с ГОСТ Р
34.10-2012".
"Рекомендации по стандартизации. Задание параметров
скрученных эллиптических кривых Эдвардса в
соответствии с ГОСТ Р 34.10-2012".
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 71 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
ТК 26 Росстандарта
Доверие к выбору параметров: принцип
”
проверяемой
случайности“.
В теории: выработка параметров с помощью
односторонней функции.
С помощью
”
трудно“ обратимого преобразования: на
основе хэш-функции ГОСТ Р 34.11-2012.
На вход данного преобразования — случайные строки.
Разные алгебраические структуры — подбор входов не
даст выбрать окончательные величины с известными
секретными параметрами (логарифмами точек и пр.).
Но: предполагает защиты от наличия неизвестных
слабостей кривых (возникающих не
”
точечно“, не с
пренебрежимо малыми вероятностями).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 72 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
ТК 26 Росстандарта
Доверие к выбору параметров: принцип
”
проверяемой
случайности“.
В теории: выработка параметров с помощью
односторонней функции.
С помощью
”
трудно“ обратимого преобразования: на
основе хэш-функции ГОСТ Р 34.11-2012.
На вход данного преобразования — случайные строки.
Разные алгебраические структуры — подбор входов не
даст выбрать окончательные величины с известными
секретными параметрами (логарифмами точек и пр.).
Но: предполагает защиты от наличия неизвестных
слабостей кривых (возникающих не
”
точечно“, не с
пренебрежимо малыми вероятностями).
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 72 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
ТК 26 Росстандарта
Стойкость ГОСТ 28147-89 определяется, в частности, выбором
узлов замены.
"Рекомендации по стандартизации. Задание узлов замены
блока подстановки алгоритма шифрования ГОСТ 28147-89".
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 73 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
ТК 26 Росстандарта
Для использования в протоколах описанных в стандартах
алгоритмов необходимы происследованные безопасные
конструкции на их основе (аутентификация сообщений,
диверсификация, ключевые деревья, экспорт ключей, PRF,
обмен ключами на основе процедуры Диффи-Хеллмана).
"Рекомендации по стандартизации. Использование
криптографических алгоритмов, сопутствующих применению
стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012".
Для работы российских криптоалгоритмов в протоколах
необходимы происследованные безопасные процедуры работы.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 74 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
ТК 26 Росстандарта
Для использования в протоколах описанных в стандартах
алгоритмов необходимы происследованные безопасные
конструкции на их основе (аутентификация сообщений,
диверсификация, ключевые деревья, экспорт ключей, PRF,
обмен ключами на основе процедуры Диффи-Хеллмана).
"Рекомендации по стандартизации. Использование
криптографических алгоритмов, сопутствующих применению
стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012".
Для работы российских криптоалгоритмов в протоколах
необходимы происследованные безопасные процедуры работы.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 74 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
ТК 26 Росстандарта
"Техническая спецификация использования алгоритмов
ГОСТ Р 34.10, ГОСТ Р 34.11 в профиле сертификата и
списке отзыва сертификатов (CRL) инфраструктуры
открытых ключей X.509".
"Рекомендации по стандартизации. Использование
алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11 и ГОСТ Р
34.10 в криптографических сообщениях формата CMS".
"Рекомендации по стандартизации. Использованию
наборов алгоритмов шифрования на основе ГОСТ
28147-89 для протокола безопасности транспортного
уровня (TLS)".
Регистрация в IANA — в процессе.
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 75 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
ТК 26 Росстандарта
"Техническая спецификация по использованию ГОСТ
28147-89, ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001 при
согласовании ключей в протоколах IKE и ISAKMP".
"Техническая спецификация по использованию ГОСТ
28147-89 при шифровании вложений в протоколе IPsec
ESP".
"Техническая спецификация по использованию ГОСТ Р
34.11-94 при обеспечении целостности в протоколах IPsec".
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 76 / 77
© 2000-2015 КРИПТО-ПРО
Криптография на ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26
Спасибо за внимание!
Вопросы?
Материалы, вопросы, комментарии:
svs@cryptopro.ru
Смышляев С.В. (КРИПТО-ПРО) 24.07.15 77 / 77

Станислав Смышляев: вопросы применимости российских криптоалгоритмов

  • 1.
    © 2000-2015 КРИПТО-ПРО Вопросыприменимости российских криптоалгоритмов Смышляев Станислав Витальевич, к.ф.-м.н., начальник отдела защиты информации Смышляев С.В. (КРИПТО-ПРО) 24.07.15 1 / 77
  • 2.
    © 2000-2015 КРИПТО-ПРО Расхожеемнение о российской криптографии Морально устаревшие решения. Проблемы с быстродействием. Проблемы со стойкостью. Ориентированность на ” бумажную“ безопасность и соответствие требованиям, а не на реальную защищенность. Следствие 1: Нередка позиция ” когда требуется показать сертификат ФСБ, используем ГОСТ, а в иных случаях переключаемся на RSA/AES“. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 2 / 77
  • 3.
    © 2000-2015 КРИПТО-ПРО Расхожеемнение о российской криптографии Морально устаревшие решения. Проблемы с быстродействием. Проблемы со стойкостью. Ориентированность на ” бумажную“ безопасность и соответствие требованиям, а не на реальную защищенность. Следствие 1: Нередка позиция ” когда требуется показать сертификат ФСБ, используем ГОСТ, а в иных случаях переключаемся на RSA/AES“. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 2 / 77
  • 4.
    © 2000-2015 КРИПТО-ПРО Следствие2: Критика российских решений зачастую не конструктивна, а шаблонна, полна клише. Многие ” и так знают“, что все плохо — всякая критика охотно подхватывается аудиторией без апробации и верификации. У специалистов по практической безопасности — меньше выбор доступных криптографических механизмов, продуктов для встраивания. У российских криптографов — априорно пыльноватая репутация. У разработчиков и интеграторов российских криптосредств — меньше конструктивной критики, информации о реальных уязвимостях. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 3 / 77
  • 5.
    © 2000-2015 КРИПТО-ПРО Следствие2: Критика российских решений зачастую не конструктивна, а шаблонна, полна клише. Многие ” и так знают“, что все плохо — всякая критика охотно подхватывается аудиторией без апробации и верификации. У специалистов по практической безопасности — меньше выбор доступных криптографических механизмов, продуктов для встраивания. У российских криптографов — априорно пыльноватая репутация. У разработчиков и интеграторов российских криптосредств — меньше конструктивной критики, информации о реальных уязвимостях. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 3 / 77
  • 6.
    © 2000-2015 КРИПТО-ПРО Следствие2: Критика российских решений зачастую не конструктивна, а шаблонна, полна клише. Многие ” и так знают“, что все плохо — всякая критика охотно подхватывается аудиторией без апробации и верификации. У специалистов по практической безопасности — меньше выбор доступных криптографических механизмов, продуктов для встраивания. У российских криптографов — априорно пыльноватая репутация. У разработчиков и интеграторов российских криптосредств — меньше конструктивной критики, информации о реальных уязвимостях. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 3 / 77
  • 7.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 4 / 77
  • 8.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 5 / 77
  • 9.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ Стойкость ГОСТ 28147-89 (блоковый шифр) ГОСТ 28147-89, атаки Куртуа Октябрь 2010: начат процесс рассмотрения включения ГОСТ 28147-89 в стандарт ISO/IEC 18033-3. Май 2011: статья Николя Куртуа на ePrint (и последующие 5 работ), использование алгебраических методов и дифференциальных. Алгебраические: нет детального описания/анализа трудоемкости главного этапа метода; лишь эксперим. данные на аналогах меньшей размерности. Дифференциальные: анализ для узлов замены, отличных от действующих и от предложенных в ISO. Рудской, Дмух (ePrint): если даже принять ” факты“ Куртуа, провести анализ ГОСТ 28147-89 с актуальными узлами замены, то атака не лучше полного перебора. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 6 / 77
  • 10.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ Стойкость ГОСТ 28147-89 (блоковый шифр) Смышляев С.В. (КРИПТО-ПРО) 24.07.15 7 / 77
  • 11.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ Стойкость ГОСТ 28147-89 (блоковый шифр) ГОСТ 28147-89, атаки Исобе и Динура–Данкельмана–Шамира Корректные, математически строгие описания атак. Показано, что некоторые свойства алгоритма ГОСТ 28147-89 позволяют находить пути анализа, не учтенные создателями алгоритма. Трудоемкость атаки Исобе составляет 2224 операций зашифрования, атаки ДДШ — 2192 . Для метода Исобе требуется 232 пар открытых и шифрованных текстов, для метода ДДШ — 264 . При материале 232 уже с вероятностью ≈ 0.5 появляются повторяющиеся блоки шифртекста, при 264 ключ вовсе более не нужен (есть полная таблица зашифрования). Не произошло снижения даже теоретической стойкости. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 8 / 77
  • 12.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ Стойкость ГОСТ Р 34.11-94 (хэш) ГОСТ Р 34.11-94, атаки Менделя-Прамшталлера-Рехбергера Нахождение коллизии: 2105 вместо априорных 2128 . Нахождение (второго) прообраза: 2192 вместо априорных 2256 . Корректные, математически строгие описания атак. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 9 / 77
  • 13.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ Переход на ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012 2012 год: стандарт функции хэширования ГОСТ Р 34.11-2012 ( ” Стрибог“). Документ ФСБ России № 149/7/1/3-58 от 31.01.2014. ТЗ после 31 декабря 2012 года — должна быть реализация ГОСТ Р 34.10-2012 (и ГОСТ Р 34.11-2012). Использование ГОСТ Р 34.11-94 для использования при формировании подписи после 31 декабря 2018 года не допускается. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 10 / 77
  • 14.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ Стойкость ГОСТ Р 34.11-2012 AlTawy R., Youssef A. M. – Preimage Attacks on reduced-round Stribog. AlTawy R., Kircanski A., Youssef A. M. – Rebound attacks on Stribog. Kazymyrov O., Kazymyrova V. – Algebraic aspects of the russian hash standard GOST R 34.11-2012. Ma B., Li B., Hao R., Li X. – Improved cryptanalysis of reduced-round GOST and Whirlpool hash function. Zou J., Wu W., Wu S. – Cryptanalysis of the round-reduced GOST hash function. AlTawy R., Youssef A. M. – Integral distinguishers for reduced-round Stribog. AlTawy R., Youssef, A. M. – Watch your Constants: Malicious Streebog. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 11 / 77
  • 15.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Стойкость алгоритмов ГОСТ Стойкость ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 (электронная подпись) С точки зрения структуры (и стойкости) ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 предельно близки к ECDSA: стойкость определяется: выбором эллиптических кривых; гарантией случайности одноразовых случайных величин в процессе подписи (вспомним уязвимость 2010 года в Sony PlayStation 3 из-за проблем в реализации ECDSA). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 12 / 77
  • 16.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 13 / 77
  • 17.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ 28147-89 Шифрование: ГОСТ 28147-89, режим гаммирования без SSE/AVX: 28 тактов/байт (120 МБ/с/ядро 3.3 GHz); с AVX: 8.7 тактов/байт (390 МБ/с/ядро 3.3 GHz). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 14 / 77
  • 18.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ 28147-89 Шифрование: ГОСТ 28147-89, режим гаммирования без SSE/AVX: 28 тактов/байт (120 МБ/с/ядро 3.3 GHz); с AVX: 8.7 тактов/байт (390 МБ/с/ядро 3.3 GHz). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 15 / 77
  • 19.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ 28147-89 Шифрование: ГОСТ 28147-89, режим гаммирования Реализация на GPU (OpenCL): 1300 МБ/с (AMD Radeon HD 6970). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 16 / 77
  • 20.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ Р 34.11 Хэширование: ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 ГОСТ Р 34.11-94: 40 тактов/байт (85 МБ/с/ядро 3.3 GHz); ГОСТ Р 34.11-2012: 30 тактов/байт (110 МБ/с/ядро 3.3 GHz). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 17 / 77
  • 21.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ Р 34.10 С точки зрения совокупности математических операций (и, следовательно, производительности) ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 предельно близки к ECDSA: производительность определяется выбором используемых полей, эллиптических кривых (параметров алгоритма подписи), а также проработкой реализаций операций в конечных полях и эллиптических кривых в реализациях. Сравнение с RSA Сравнимая стойкость ГОСТ Р 34.10-2001/2012-256 (по NIST SP 800-57): RSA-3072. Сравнимая стойкость ГОСТ Р 34.10-2012-512 (по NIST SP 800-57): между RSA-7680 и RSA-15360. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 18 / 77
  • 22.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ Р 34.10 (проверка) Проверка ЭП: ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 ГОСТ Р 34.10-2001/2012-256: 9700 проверок в секунду; ГОСТ Р 34.10-2012-512: 1850 проверок в секунду. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 19 / 77
  • 23.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ Р 34.10 (создание) Формирование ЭП: ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 ГОСТ Р 34.10-2001/2012-256: 15800 формирований в секунду; ГОСТ Р 34.10-2012-512: 3400 формирований в секунду. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 20 / 77
  • 24.
    © 2000-2015 КРИПТО-ПРО Российскиекриптографические алгоритмы Производительность алгоритмов ГОСТ Производительность ГОСТ Р 34.10 Криптосистема с открытым ключом В России нет стандарта для криптосистем с открытым ключом. Решение задачи ” зашифровать данные с использованием открытого ключа PubKA“ (зафиксировано в Рекомендациях по стандартизации ТК 26): породить эфемерный ключ β (с открытым ключом PubKβ), случайную величину UKM; вычислить SK = H(UKM · β · PubKA); зашифровать вход (как правило, ключ шифрования основных данных) на SK, передать шифртекст вместе с PubKβ и UKM. Время шифрования/расшифрования ≈ время проверки подписи. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 21 / 77
  • 25.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 22 / 77
  • 26.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 23 / 77
  • 27.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Требования ФСБ России к шифровальным (криптографическим) средствам. Требования к средствам электронной подписи. Приказ ФСБ России N 378 ” Об утверждении . . . мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием СКЗИ . . .“ Требования к средствам удостоверяющего центра. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 24 / 77
  • 28.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Критика Формальные модели нарушителя, не имеющие отношения к реальности. Проверяется безопасность к ” бумажным“ моделям, а не к реальным нарушителям. При возникновении проблем безопасности разработчики дают ответы ” в такой-то формальной модели все хорошо“. Из-за закрытости требований возникает (справедливо) ощущение непрозрачности при анализе защищенности. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 25 / 77
  • 29.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Приказ ФСБ России N 378 КС1: ” проведение атаки, находясь вне контролируемой зоны“ КС2: ” проведение атаки при нахождении в пределах контролируемой зоны“ Смышляев С.В. (КРИПТО-ПРО) 24.07.15 26 / 77
  • 30.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Приказ ФСБ России N 378 КС1: ” проведение атаки, находясь вне контролируемой зоны“ — атаки на криптографические протоколы через сеть КС2: ” проведение атаки при нахождении в пределах контролируемой зоны“ — нарушитель в непосредственной близости, анализ секторов диска после удаления данных Смышляев С.В. (КРИПТО-ПРО) 24.07.15 27 / 77
  • 31.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Приказ ФСБ России N 378 КС3: ” возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий“ KB: ” создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО“ Смышляев С.В. (КРИПТО-ПРО) 24.07.15 28 / 77
  • 32.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Приказ ФСБ России N 378 КС3: ” возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий“ — возможность атак при доступе из-под другого аккаунта KB: ” создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО“ — возможность атак по побочным каналам Смышляев С.В. (КРИПТО-ПРО) 24.07.15 29 / 77
  • 33.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Пример: ключевой носитель Пассивный носитель. Активный автономный вычислитель. Функциональный ключевой носитель. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 30 / 77
  • 34.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Пассивный носитель Использование ключа основным криптосредством: вычисления в оперативной памяти машины. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 31 / 77
  • 35.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Активный автономный вычислитель Все вычисления на самом устройстве, ключ в память не попадает. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 32 / 77
  • 36.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Доступ нарушителя к пользовательскому процессу в системе в любом случае (даже в случае HSM) означает компрометацию доступа к ключу. Доступ нарушителя к каналу от системы к носителю означает неминуемую компрометацию доступа к ключу. В случае пассивного носителя нарушитель потенциально извлекает из памяти ключ. В случае автономного вычислителя нарушитель потенциально перехватывает пароль и возможность подписи произвольных данных. В случае автономного вычислителя несоизмеримо опаснее атаки по побочным каналам (потребление, время). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 33 / 77
  • 37.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Доступ нарушителя к пользовательскому процессу в системе в любом случае (даже в случае HSM) означает компрометацию доступа к ключу. Доступ нарушителя к каналу от системы к носителю означает неминуемую компрометацию доступа к ключу. В случае пассивного носителя нарушитель потенциально извлекает из памяти ключ. В случае автономного вычислителя нарушитель потенциально перехватывает пароль и возможность подписи произвольных данных. В случае автономного вычислителя несоизмеримо опаснее атаки по побочным каналам (потребление, время). Уровень защищенности (без дополнительных орг. мер) — КС1. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 34 / 77
  • 38.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Доступ нарушителя к пользовательскому процессу в системе в любом случае (даже в случае HSM) означает компрометацию доступа к ключу. Доступ нарушителя к каналу от системы к носителю означает неминуемую компрометацию доступа к ключу. В случае пассивного носителя нарушитель потенциально извлекает из памяти ключ. В случае автономного вычислителя нарушитель потенциально перехватывает пароль и возможность подписи произвольных данных. В случае автономного вычислителя несоизмеримо опаснее атаки по побочным каналам (потребление, время). Уровень защищенности (без дополнительных орг. мер) — КС1. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 34 / 77
  • 39.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Функциональный ключевой носитель Смышляев С.В. (КРИПТО-ПРО) 24.07.15 35 / 77
  • 40.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Функциональный ключевой носитель На аутентифицированном на пароле ключе согласования устанавливается защищенный канал связи между системой и носителем. Все дальнейшие пересылки между носителем производятся посредством защищенного канала. За счет распределения вычислений возможно уменьшение опасности атак по побочным каналам. Сам пароль также защищен от оффлайного перебора пароля с опробованием по полученным в канале данным (после действий нарушителя в канале). Оценочный уровень защищенности — КС3. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 36 / 77
  • 41.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Функциональный ключевой носитель На аутентифицированном на пароле ключе согласования устанавливается защищенный канал связи между системой и носителем. Все дальнейшие пересылки между носителем производятся посредством защищенного канала. За счет распределения вычислений возможно уменьшение опасности атак по побочным каналам. Сам пароль также защищен от оффлайного перебора пароля с опробованием по полученным в канале данным (после действий нарушителя в канале). Оценочный уровень защищенности — КС3. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 36 / 77
  • 42.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Анализируемые проблемы Уязвимости в базовых криптографических алгоритмах. Уязвимости в сопутствующих криптографических алгоритмах. Уязвимости в криптографических протоколах. Уязвимости при встраивании криптографических протоколов. Ошибки в реализации. Отсутствие в реализации достаточных мер противодействия предполагаемому нарушителю. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 37 / 77
  • 43.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Анализируемые проблемы Уязвимости в базовых криптографических алгоритмах. Уязвимости в сопутствующих криптографических алгоритмах. Уязвимости в криптографических протоколах. 2010: «Ха-ха, теоретические проблемы стойкости протоколов не влияют на реальную защищенность» 2015: TLS: BEAST, POODLE, Lucky13... Смышляев С.В. (КРИПТО-ПРО) 24.07.15 38 / 77
  • 44.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Анализируемые проблемы Уязвимости в базовых криптографических алгоритмах. Уязвимости в сопутствующих криптографических алгоритмах. Уязвимости в криптографических протоколах. 2010: «Ха-ха, теоретические проблемы стойкости протоколов не влияют на реальную защищенность» 2015: TLS: BEAST, POODLE, Lucky13... Смышляев С.В. (КРИПТО-ПРО) 24.07.15 38 / 77
  • 45.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Анализируемые проблемы Уязвимости в базовых криптографических алгоритмах. Уязвимости в сопутствующих криптографических алгоритмах. Уязвимости в криптографических протоколах. 2010: «Ха-ха, теоретические проблемы стойкости протоколов не влияют на реальную защищенность» 2015: TLS: BEAST, POODLE, Lucky13... Смышляев С.В. (КРИПТО-ПРО) 24.07.15 38 / 77
  • 46.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Безопасность ” бумажная“ и реальная Потенциальные ошибки при шифровании данных При зашифровании/расшифровании данных на сессионных симметричных ключах возможны ошибки, связанные, в частности: с использованием небезопасных режимов работы шифра (ECB, иногда CBC); возникновением побочных каналов при небезопасном использовании механизмов выравнивания (паддинга); перекрытиями гаммы; использованием синхропосылок без обеспечения условия их непредсказываемости; работой с превышением допустимой нагрузки на ключ (работа без преобразования ключа). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 39 / 77
  • 47.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор IV в CBC, CFB 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 40 / 77
  • 48.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор IV в CBC, CFB Режимы CBC, CFB: уязвимости при небезопасном выборе синхропосылок Особенность протокола TLS 1.0, в котором при использовании блоковых шифров в режиме CBC в качестве синхропосылки очередного пакета выбирается последний блок шифртекста предыдущего пакета. Для эксплуатации данной уязвимости Дуонгом и Риззо в 2011 году был создан модуль BEAST, позволявший дешифровывать передаваемые cookie-файлы пользователя. Описание теоретической уязвимости было предложено еще за 7 лет до этого в работе Грегори Барда. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 41 / 77
  • 49.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор IV в CBC, CFB Режимы CBC, CFB: уязвимости при небезопасном выборе синхропосылок В TLS с российскими алгоритмами, утвержденном ТК 26, данная уязвимость отсутствует, так как в данной версии используется режим гаммирования, а состояние регистров шифратора после обработки очередного пакета (являющееся некоторым аналогом синхропосылки в CBC), остается неизвестным нарушителю. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 42 / 77
  • 50.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Использование паддинга 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 43 / 77
  • 51.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Использование паддинга Уязвимости при небезопасном использовании паддинга Пример Паддинг PKCS #5: сообщение дополняется ненулевым числом байтовых констант PADLEN до конца блока, где PADLEN — число требуемых байт паддинга. Например, при длине блока 8 байт сообщение (0x0A, 0x0B, 0x0C) будет дополнено до (0x0A, 0x0B, 0x0C, 0x05, 0x05, 0x05, 0x05, 0x05). При непродуманном выборе процедуры проверки паддинга возможно появление уязвимостей к атакам с выбором ШТ. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 44 / 77
  • 52.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Использование паддинга Уязвимости при небезопасном использовании паддинга POODLE attack: Padding Oracle On Downgraded Legacy Encryption. Смена ключа после каждой ошибки на приеме не полностью устраняет проблему — соответствующая уязвимость в протоколе TLS версии 1.0 для использующих CBC наборов шифрования описана в 2001 году в работе Сержа Воденея. Заметим, что данная уязвимость в TLS с российскими алгоритмами, утвержденном ТК 26, отсутствует, так как в данной версии используется режим гаммирования, паддинг вовсе не используется. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 45 / 77
  • 53.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 46 / 77
  • 54.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Для IND-CPA стойкой криптосистемы в режиме гаммирования наличие шифртекста вовсе не уменьшает неопределенности открытого текста. В случае переиспользования гаммы любой криптосистемы в режиме гаммирования неопределенность падает до значений, позволяющих провести практическую атаку. Элементарный пример Пусть биты a, b независимы Pr(a = 1) = Pr(b = 1) = 0.6. Тогда энтропия при наличии битов шифртекста ca = a ⊕ ka и cb = b ⊕ kb составляет 1.942 бита. Если же ka = kb, энтропия падает в среднем до 0.945 бит — такой же она была бы, если бы каждый бит принимал бы некоторое значение с вероятностью ≈ 90%. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 47 / 77
  • 55.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Известный пример: режимы ECB и гаммирования Смышляев С.В. (КРИПТО-ПРО) 24.07.15 48 / 77
  • 56.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Известный пример: режимы ECB и гаммирования Смышляев С.В. (КРИПТО-ПРО) 24.07.15 49 / 77
  • 57.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Известный пример: режимы ECB и гаммирования Смышляев С.В. (КРИПТО-ПРО) 24.07.15 50 / 77
  • 58.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Пример: режим гаммирования при перекрытии гаммы Смышляев С.В. (КРИПТО-ПРО) 24.07.15 51 / 77
  • 59.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Пример: режим гаммирования при перекрытии гаммы Смышляев С.В. (КРИПТО-ПРО) 24.07.15 52 / 77
  • 60.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Пример: режим гаммирования при перекрытии гаммы Смышляев С.В. (КРИПТО-ПРО) 24.07.15 53 / 77
  • 61.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Пример: режим гаммирования при перекрытии гаммы Смышляев С.В. (КРИПТО-ПРО) 24.07.15 54 / 77
  • 62.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Пример: режим гаммирования при перекрытии гаммы Смышляев С.В. (КРИПТО-ПРО) 24.07.15 55 / 77
  • 63.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при перекрытии гаммы Уязвимости при перекрытии гаммы Пример: режим гаммирования при перекрытии гаммы Смышляев С.В. (КРИПТО-ПРО) 24.07.15 56 / 77
  • 64.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 57 / 77
  • 65.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ Уязвимости при превышении нагрузки на ключ При существенном превышении допустимых значений всякий алгоритм шифрования теряет положительные криптографические качества. При шифровании ГОСТ 28147-89 более 32 ГБ информации вероятность совпадения выходных блоков алгоритма шифрования достигает 50%. При шифровании без смены ключа текста длиннее допустимых значений могут становиться практически осуществимыми атаки по побочным каналам (напряжение, акустика, радиоволны и пр.). Оценочное значение допустимой нагрузки на ключ: IPsec ESP с ГОСТ 28147-89 — ограничение в 4 МБ. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 58 / 77
  • 66.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ Организация работы с сессионными ключами Необходимо проектировать процедуры работы с сессионными ключами по принципу использования каждого ключа для весьма небольшого числа сообщений. Нагрузка на ключ часто контролируется на уровне самих криптосредств. Неудачные (но встречающиеся) решения Многократное дублирование ключа (лишь слегка уменьшаются проблемы с побочкой). Использование расшифрования в режиме гаммирования (бессмысленный обход технических ограничений). Пересогласование ключа через каждые 4 МБ (задержки). Прямая диверсификация сессионных ключей из мастер-ключа (почти хорошо, но вероятно превышение нагрузки на сам мастер-ключ). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 59 / 77
  • 67.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ Организация работы с сессионными ключами Решение 1: преобразование ключей При шифровании использовать режим преобразования ключа (реализуется в криптосредстве, прозрачно для приложений). RFC 4357: 2.3.2: Key Meshing. При этом сохраняется ограничение на количество шифруемых сообщений на одном ключе (T · 1024 сообщений произвольной длины). Без преобразования ключей: шифровать не более T МБ на одном ключе. С преобразованием ключей: шифровать не более T · 1024 независимых сообщений на одном ключе. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 60 / 77
  • 68.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ Организация работы с сессионными ключами Решение 2: дерево ключей (на примере IPsec ESP) ” Техническая спецификация по использованию ГОСТ 28147-89 при шифровании вложений в протоколе IPsec ESP“, раздел 5.6. Преобразование ESP_GOST-4M-IMIT. RootKey Divers( RootKey , i&Mask1) Divers( Divers( RootKey , i&Mask1) , i&Mask2) Key[i] = Divers( Divers( Divers( RootKey , i&Mask1) , i&Mask2) , i&Mask3) Mask1 = 0xffffffff00000000, Mask2 = 0xffffffffffff0000, Mask3 = 0xffffffffffffffc0. Использование для шифрования файлов на диске Аналогичным образом (с замешиванием случайных данных) происходит диверсификация ключа шифрования блока в EFS с российскими криптографическими алгоритмами. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 61 / 77
  • 69.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ Организация работы с сессионными ключами Решение 2: дерево ключей (на примере IPsec ESP) ” Техническая спецификация по использованию ГОСТ 28147-89 при шифровании вложений в протоколе IPsec ESP“, раздел 5.6. Преобразование ESP_GOST-4M-IMIT. RootKey Divers( RootKey , i&Mask1) Divers( Divers( RootKey , i&Mask1) , i&Mask2) Key[i] = Divers( Divers( Divers( RootKey , i&Mask1) , i&Mask2) , i&Mask3) Mask1 = 0xffffffff00000000, Mask2 = 0xffffffffffff0000, Mask3 = 0xffffffffffffffc0. Использование для шифрования файлов на диске Аналогичным образом (с замешиванием случайных данных) происходит диверсификация ключа шифрования блока в EFS с российскими криптографическими алгоритмами. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 61 / 77
  • 70.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Уязвимости при превышении нагрузки на ключ Организация работы с сессионными ключами Алгоритмы диверсификации CALG_PRO_DIVERS: RFC 4357, раздел 7. Алгоритм Secret Key Diversification; CALG_PRO12_DIVERS: ТК 26, ” Рекомендации по стандартизации. Использование криптографических алгоритмов...“. Алгоритм KDF_TREE_GOSTR3411_2012_256. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 62 / 77
  • 71.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор алгоритма хэширования 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 63 / 77
  • 72.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор алгоритма хэширования Уязвимости при использовании стойкого алг. подписи со слабым алг. хэширования Не запрещено использовать MD5 + RSA или даже MD5 + ГОСТ Р 34.10-2001 как усиленную неквалифицированную подпись. Миф: даже поломанные с точки зрения теории хэш-функции можно использовать с ЭП Частично правда: если подписать MD5-хэш документа, подделать подписанный документ на практике невозможно (стойкость MD5 к нахождению (второго) прообраза снижена с 2128 только на 5 порядков). При ошибке проектирования систем документооборота с использованием такой подписи уязвимость становится эксплуатируемой на практике. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 64 / 77
  • 73.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор алгоритма хэширования Уязвимости при использовании стойкого алг. подписи со слабым алг. хэширования Рассмотрим систему, в которой документы подписываются следующим образом Signature(Key, Src) = SignRSA−2048 (Key, hSHA3 (hMD5(Src)|Attrs)) Аналогичная процедура формирования подписи (с вариабельностью алгоритмов) используется в Microsoft Authenticode. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 65 / 77
  • 74.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор алгоритма хэширования Уязвимости при использовании стойкого алг. подписи со слабым алг. хэширования Signature(Key, Src) = SignRSA−2048 (Key, hSHA3 (hMD5(Src)|Attrs)) Подписывающая сторона Интересы честной подписывающей стороны удовлетворены: модифицировать документ, снабдив его поддельной подписью, текущее состояние криптоанализа не позволяет (слабое звено — второй прообраз для хэш-значения MD5 — 2123 , около десяти миллиардов лет работы миллиардов 3ГГц–процессорных ядер). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 66 / 77
  • 75.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор алгоритма хэширования Уязвимости при использовании стойкого алг. подписи со слабым алг. хэширования Signature(Key, Src) = SignRSA−2048 (Key, hSHA3 (hMD5(Src)|Attrs)) Проверяющая сторона Ввод в заблуждение: RSA-2048 в паре со стойкой SHA3. Но: вычисление основного хэша документа производит быстрая, но обладающая практическими уязвимостями MD5 (коллизии строятся за 224 — одна-две секунды). Для ряда форматов — практические атаки с созданием пары документов (pdf, djvu, исполняемых файлов) с различным (выбранным нарушителем) содержанием, но одним значением MD5 ⇒ значением Signature(K, Src). Развитие атак на MD5 ⇒ поддельные сертификаты (возможно, использовано в Stuxnet/Flame). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 67 / 77
  • 76.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор алгоритма хэширования Уязвимости при использовании стойкого алг. подписи со слабым алг. хэширования Усиленная квалифицированная электронная подпись может быть сформирована только с помощью: ГОСТ Р 34.11-94 + ГОСТ Р 34.10-2001. ГОСТ Р 34.11-2012 (256 бит) + ГОСТ Р 34.10-2012 (256 бит). ГОСТ Р 34.11-2012 (512 бит) + ГОСТ Р 34.10-2012 (512 бит). В стандартах электронной подписи явным образом прописан алгоритм хэширования, с которым можно использовать подпись. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 68 / 77
  • 77.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Выбор алгоритма хэширования Уязвимости при использовании стойкого алг. подписи со слабым алг. хэширования Известные уязвимости существуют только у ГОСТ Р 34.11-94, однако носят сугубо теоретический характер: построение коллизии за 2105 — миллион лет работы миллиарда 3-ГГц процессорных ядер (против секунды на одном ядре для MD5). Известных уязвимостей у ГОСТ Р 34.11-2012, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 нет. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 69 / 77
  • 78.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 1 Российские криптоалгоритмы: стандарты, мифы, перспективы Стойкость алгоритмов ГОСТ Производительность алгоритмов ГОСТ 2 Криптография на ГОСТ и реальная защищенность Безопасность ” бумажная“ и реальная Уязвимости при небезопасном выборе IV в CBC, CFB Уязвимости при небезопасном использовании паддинга Уязвимости при перекрытии гаммы Уязвимости при превышении нагрузки на ключ Выбор алгоритма хэширования Рекомендации по стандартизации ТК 26 Смышляев С.В. (КРИПТО-ПРО) 24.07.15 70 / 77
  • 79.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 Технический комитет по стандартизации ” Криптографическая защита информации“ Росстандарта (ТК 26) Производительность и стойкость ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 определяется, в частности, выбором параметров эллиптических кривых. "Рекомендации по стандартизации. Задание параметров эллиптических кривых в соответствии с ГОСТ Р 34.10-2012". "Рекомендации по стандартизации. Задание параметров скрученных эллиптических кривых Эдвардса в соответствии с ГОСТ Р 34.10-2012". Смышляев С.В. (КРИПТО-ПРО) 24.07.15 71 / 77
  • 80.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 ТК 26 Росстандарта Доверие к выбору параметров: принцип ” проверяемой случайности“. В теории: выработка параметров с помощью односторонней функции. С помощью ” трудно“ обратимого преобразования: на основе хэш-функции ГОСТ Р 34.11-2012. На вход данного преобразования — случайные строки. Разные алгебраические структуры — подбор входов не даст выбрать окончательные величины с известными секретными параметрами (логарифмами точек и пр.). Но: предполагает защиты от наличия неизвестных слабостей кривых (возникающих не ” точечно“, не с пренебрежимо малыми вероятностями). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 72 / 77
  • 81.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 ТК 26 Росстандарта Доверие к выбору параметров: принцип ” проверяемой случайности“. В теории: выработка параметров с помощью односторонней функции. С помощью ” трудно“ обратимого преобразования: на основе хэш-функции ГОСТ Р 34.11-2012. На вход данного преобразования — случайные строки. Разные алгебраические структуры — подбор входов не даст выбрать окончательные величины с известными секретными параметрами (логарифмами точек и пр.). Но: предполагает защиты от наличия неизвестных слабостей кривых (возникающих не ” точечно“, не с пренебрежимо малыми вероятностями). Смышляев С.В. (КРИПТО-ПРО) 24.07.15 72 / 77
  • 82.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 ТК 26 Росстандарта Стойкость ГОСТ 28147-89 определяется, в частности, выбором узлов замены. "Рекомендации по стандартизации. Задание узлов замены блока подстановки алгоритма шифрования ГОСТ 28147-89". Смышляев С.В. (КРИПТО-ПРО) 24.07.15 73 / 77
  • 83.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 ТК 26 Росстандарта Для использования в протоколах описанных в стандартах алгоритмов необходимы происследованные безопасные конструкции на их основе (аутентификация сообщений, диверсификация, ключевые деревья, экспорт ключей, PRF, обмен ключами на основе процедуры Диффи-Хеллмана). "Рекомендации по стандартизации. Использование криптографических алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012". Для работы российских криптоалгоритмов в протоколах необходимы происследованные безопасные процедуры работы. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 74 / 77
  • 84.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 ТК 26 Росстандарта Для использования в протоколах описанных в стандартах алгоритмов необходимы происследованные безопасные конструкции на их основе (аутентификация сообщений, диверсификация, ключевые деревья, экспорт ключей, PRF, обмен ключами на основе процедуры Диффи-Хеллмана). "Рекомендации по стандартизации. Использование криптографических алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012". Для работы российских криптоалгоритмов в протоколах необходимы происследованные безопасные процедуры работы. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 74 / 77
  • 85.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 ТК 26 Росстандарта "Техническая спецификация использования алгоритмов ГОСТ Р 34.10, ГОСТ Р 34.11 в профиле сертификата и списке отзыва сертификатов (CRL) инфраструктуры открытых ключей X.509". "Рекомендации по стандартизации. Использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических сообщениях формата CMS". "Рекомендации по стандартизации. Использованию наборов алгоритмов шифрования на основе ГОСТ 28147-89 для протокола безопасности транспортного уровня (TLS)". Регистрация в IANA — в процессе. Смышляев С.В. (КРИПТО-ПРО) 24.07.15 75 / 77
  • 86.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 ТК 26 Росстандарта "Техническая спецификация по использованию ГОСТ 28147-89, ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001 при согласовании ключей в протоколах IKE и ISAKMP". "Техническая спецификация по использованию ГОСТ 28147-89 при шифровании вложений в протоколе IPsec ESP". "Техническая спецификация по использованию ГОСТ Р 34.11-94 при обеспечении целостности в протоколах IPsec". Смышляев С.В. (КРИПТО-ПРО) 24.07.15 76 / 77
  • 87.
    © 2000-2015 КРИПТО-ПРО Криптографияна ГОСТ и реальная защищенность Рекомендации по стандартизации ТК 26 Спасибо за внимание! Вопросы? Материалы, вопросы, комментарии: svs@cryptopro.ru Смышляев С.В. (КРИПТО-ПРО) 24.07.15 77 / 77