SlideShare a Scribd company logo
1 of 12
Download to read offline
Алексей Уривский
ОАО «ИнфоТеКС»
Криптография в продуктах ViPNet
©2015, ОАО «ИнфоТеКС».
Методология
©2015, ОАО «ИнфоТеКС».
Методы реализации
Криптографические алгоритмы
Услуга информационной безопасности
Криптографические методы
©2015, ОАО «ИнфоТеКС».
• шифрование
(конфиденциальность, целостность, аутентичность)
• электронная подпись
(целостность, аутентичность, невозможность отказа от авторства)
• хэш-функции
(целостность, аутентичность)
• механизмы выработки общих ключей
(управление ключами)
• псевдослучайные функции
(генерация псевдослучайных чисел, управление ключами)
Криптографические алгоритмы
©2015, ОАО «ИнфоТеКС».
• Бесключевые:
– генераторы случайных чисел;
– бесключевые хэш-функции.
• Одноключевые (симметричные, с секретным ключом):
– симметричные шифры;
– ключевые хэш-функции/коды аутентификации;
– генераторы псевдослучайных чисел/псевдослучайные функции.
• Двухключевые (асимметричные, с открытым ключом):
– открытое распределение ключей;
– шифрование с открытым ключом;
– электронная подпись.
Криптографические
алгоритмы и протоколы
в продуктах ViPNet
©2015, ОАО «ИнфоТеКС».
Бесключевые алгоритмы
©2015, ОАО «ИнфоТеКС».
• Генерация случайных чисел
– Алгоритмы:
• биологический датчик (человек);
• аппаратный ФДСЧ (шумящий диод).
– Функции:
• генерация мастер-ключей;
• генерация ключей подписи;
• выработка стартовых значения для ГПСЧ.
• Бесключевые хэш-функции:
– Алгоритмы:
• ГОСТ 34.11-2012 («Стрибог»)
• ГОСТ 34.11-94;
– Функции:
• хэширование сообщений для электронной подписи;
• контроль целостности программного кода;
• построение ключевых хэш-функций.
Одноключевые алгоритмы
©2015, ОАО «ИнфоТеКС».
• Блочные шифры:
– Алгоритмы:
• ГОСТ 28147-89 («Магма»);
• ГОСТ 34.12-2015 («Кузнечик»);
– Функции;
• шифрование данных и трафика;
• защита ключей.
• Коды аутентификации сообщений:
– Алгоритмы:
• режимы выработки имитовставки ГОСТ 28147-89, ГОСТ 34.13-2015;
• ключевая хэш-функция HMAC;
– Функции:
• контроль журналов работы;
• обеспечение аутентичности данных и трафика.
 Ключи обмена – выработка ключей шифрования
отдельного пакета
 Ключи защиты – шифрование ключей обмена
 Персональные ключи –
 шифрование ключей защиты
 шифрование персональной информации
 Парольный ключ –
шифрование персональных ключей
 Пароль – единственный секрет пользователя
Иерархия ключей ViPNet
Одноключевые алгоритмы 2
©2015, ОАО «ИнфоТеКС».
• Псевдослучайные функции и
генераторы псевдослучайных чисел:
– Алгоритмы:
• регистры сдвига с усложнением;
• PBKDF2 на базе HMAC;
• режимы работы блочных шифров ГОСТ 28147-89, ГОСТ 34.13-2015.
– Функции:
• генерация синхропосылок (начальных векторов);
• генерация случайных значений для схем электронной подписи;
• выработка ключа из пароля;
• выработка ключей обмена и сеансовых ключей из мастер-ключей.
©2015, ОАО «ИнфоТеКС».
Шифрование пакета
Random IV Exchange Key
H
Packet Enc Key Original Packet
Encrypted Original PacketRandom IV
E
MAC
MAC
Packet MAC Key
Двухключевые алгоритмы
©2015, ОАО «ИнфоТеКС».
• Схемы электронной подписи:
– схема ГОСТ 34.10-2012;
– подпись файлов.
• Открытое распределение ключей
– протокол Диффи-Хеллмана на основе ГОСТ 34.10-2012 («VKO»);
– выработка общего ключа шифрования файлов.
• Асимметричные шифры:
– не используются;
– перспективные исследования: схемы ID-based шифрования.
Вопросы?
Алексей Уривский
urivskiy@infotecs.ru
©2015, ОАО «ИнфоТеКС».

More Related Content

Similar to Криптография в продуктах ViPNet

обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
Expolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Expolink
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
Alex Chistyakov
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Expolink
 

Similar to Криптография в продуктах ViPNet (20)

Криптография.
Криптография.Криптография.
Криптография.
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Решение ОТР по SMS
Решение ОТР по SMSРешение ОТР по SMS
Решение ОТР по SMS
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
кан
канкан
кан
 

More from InfoTeCS

продуктовое направление опир пак
продуктовое направление опир пакпродуктовое направление опир пак
продуктовое направление опир пак
InfoTeCS
 

More from InfoTeCS (9)

продуктовое направление опир пак
продуктовое направление опир пакпродуктовое направление опир пак
продуктовое направление опир пак
 
Продуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАКПродуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАК
 
Мобильные продукты
Мобильные продуктыМобильные продукты
Мобильные продукты
 
Практики по контролю качества продуктов
Практики по контролю качества продуктовПрактики по контролю качества продуктов
Практики по контролю качества продуктов
 
Get inside stage2 new
Get inside stage2 newGet inside stage2 new
Get inside stage2 new
 
Обзор процесса разработки ПО
Обзор процесса разработки ПООбзор процесса разработки ПО
Обзор процесса разработки ПО
 
Средства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиСредства автоматизации в процессе разработки
Средства автоматизации в процессе разработки
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
 

Recently uploaded

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

Криптография в продуктах ViPNet

  • 1. Алексей Уривский ОАО «ИнфоТеКС» Криптография в продуктах ViPNet ©2015, ОАО «ИнфоТеКС».
  • 2. Методология ©2015, ОАО «ИнфоТеКС». Методы реализации Криптографические алгоритмы Услуга информационной безопасности
  • 3. Криптографические методы ©2015, ОАО «ИнфоТеКС». • шифрование (конфиденциальность, целостность, аутентичность) • электронная подпись (целостность, аутентичность, невозможность отказа от авторства) • хэш-функции (целостность, аутентичность) • механизмы выработки общих ключей (управление ключами) • псевдослучайные функции (генерация псевдослучайных чисел, управление ключами)
  • 4. Криптографические алгоритмы ©2015, ОАО «ИнфоТеКС». • Бесключевые: – генераторы случайных чисел; – бесключевые хэш-функции. • Одноключевые (симметричные, с секретным ключом): – симметричные шифры; – ключевые хэш-функции/коды аутентификации; – генераторы псевдослучайных чисел/псевдослучайные функции. • Двухключевые (асимметричные, с открытым ключом): – открытое распределение ключей; – шифрование с открытым ключом; – электронная подпись.
  • 5. Криптографические алгоритмы и протоколы в продуктах ViPNet ©2015, ОАО «ИнфоТеКС».
  • 6. Бесключевые алгоритмы ©2015, ОАО «ИнфоТеКС». • Генерация случайных чисел – Алгоритмы: • биологический датчик (человек); • аппаратный ФДСЧ (шумящий диод). – Функции: • генерация мастер-ключей; • генерация ключей подписи; • выработка стартовых значения для ГПСЧ. • Бесключевые хэш-функции: – Алгоритмы: • ГОСТ 34.11-2012 («Стрибог») • ГОСТ 34.11-94; – Функции: • хэширование сообщений для электронной подписи; • контроль целостности программного кода; • построение ключевых хэш-функций.
  • 7. Одноключевые алгоритмы ©2015, ОАО «ИнфоТеКС». • Блочные шифры: – Алгоритмы: • ГОСТ 28147-89 («Магма»); • ГОСТ 34.12-2015 («Кузнечик»); – Функции; • шифрование данных и трафика; • защита ключей. • Коды аутентификации сообщений: – Алгоритмы: • режимы выработки имитовставки ГОСТ 28147-89, ГОСТ 34.13-2015; • ключевая хэш-функция HMAC; – Функции: • контроль журналов работы; • обеспечение аутентичности данных и трафика.
  • 8.  Ключи обмена – выработка ключей шифрования отдельного пакета  Ключи защиты – шифрование ключей обмена  Персональные ключи –  шифрование ключей защиты  шифрование персональной информации  Парольный ключ – шифрование персональных ключей  Пароль – единственный секрет пользователя Иерархия ключей ViPNet
  • 9. Одноключевые алгоритмы 2 ©2015, ОАО «ИнфоТеКС». • Псевдослучайные функции и генераторы псевдослучайных чисел: – Алгоритмы: • регистры сдвига с усложнением; • PBKDF2 на базе HMAC; • режимы работы блочных шифров ГОСТ 28147-89, ГОСТ 34.13-2015. – Функции: • генерация синхропосылок (начальных векторов); • генерация случайных значений для схем электронной подписи; • выработка ключа из пароля; • выработка ключей обмена и сеансовых ключей из мастер-ключей.
  • 10. ©2015, ОАО «ИнфоТеКС». Шифрование пакета Random IV Exchange Key H Packet Enc Key Original Packet Encrypted Original PacketRandom IV E MAC MAC Packet MAC Key
  • 11. Двухключевые алгоритмы ©2015, ОАО «ИнфоТеКС». • Схемы электронной подписи: – схема ГОСТ 34.10-2012; – подпись файлов. • Открытое распределение ключей – протокол Диффи-Хеллмана на основе ГОСТ 34.10-2012 («VKO»); – выработка общего ключа шифрования файлов. • Асимметричные шифры: – не используются; – перспективные исследования: схемы ID-based шифрования.