6. Использование СКЗИ в стандартном программном обеспечении. 7. Использование СКЗИ с программными продуктами разработки ООО «КРИПТО-ПРО».


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.

127 018, Москва, Сущевский вал,
18

Телефон: (4E5)
995

4820

Факс: (4E5)
995

4820

http://www.CryptoPro.ru


E
-
mail:







Средство

Криптографической

Защиты

Инф
ормации

КриптоПро
CSP


Версия
4
.
0

КС
2

2
-
Base

Описание реализации




ЖТЯИ.000
88
-
0
1

90 0
1


Листов
27


























2016

г.



ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

2












































©
OOO

«
КРИПТО
-
ПРО
»
, 2000
-
2016
. Все права защище
ны.

Авторские права на средств
а

криптографической защиты информации

типа

«
КриптоПро

CSP
»

и эксплуатационную документацию зарегистрированы в
Российском агентстве по патентам

и товарным знакам (Роспатент).

Настоящий д
окумент входит в комплект поставки програ
ммного обеспечения СКЗИ
«
КриптоПро

CSP
»

версии
4.0
;
на него распространяются все условия
лицензионного соглашения. Без специального письменного разрешения
OOO

«
КРИПТО
-
ПРО
»

документ или его часть в электронном или печатном виде не могут
быть скопированы и п
ереданы третьим лицам с коммерческой целью.


ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

3

Содержание

1.

Назначение СКЗИ
................................
................................
................................
.......................

5

2.

Программно
-
аппаратные среды функционирования СКЗИ

................................
................

7

3.

Основные характеристики СКЗИ

................................
................................
.............................

8

3.1. Размеры ключей

................................
................................
................................
..............................

8

3.2. Типы к
лючевых носителей

................................
................................
................................
...............

8

4.

Структура и состав СКЗИ

................................
................................
................................
..........

9

4.1. Структура СКЗИ

................................
................................
................................
...............................

9

4.2. Состав СКЗИ

................................
................................
................................
................................
..

10

4.3. Состав программного обеспечения
................................
................................
................................
..

10

4.4. Состав SDK СКЗИ

................................
................................
................................
...........................

10

4.5. Состав подсистемы программной среды функционирования комплекса (СФК)

................................
..

11

5.

Применение СКЗИ
................................
................................
................................
....................
12

6.

Использование СКЗИ в стандартном программном обеспечении

................................
....
13

7.

Использование СКЗИ с программными продуктами разработки ООО

«КРИПТО
-
ПРО»

15

8.

Встраивание СКЗИ

................................
................................
................................
...................
15

9.

Использование интерфейса CryptoAPI 2.0

................................
................................
..........
15

E.1. Базовые криптографические функции

................................
................................
............................

15

9.1.1.

Функции кодирования/декодирования
................................
................................
..................
16

9.1.2.

Функции работы со справочниками сертификатов
................................
................................
..
16

9.1.3.

Высокоуровневые функции обработки криптографических сообщений

................................
.....
16

9.1.4.

Низкоуровневые функции обработки криптографических сообщений
................................
.......
16

E.2. Использование COM интерфейсов
................................
................................
................................
...

17

9.2.1.

CAPICOM

17

9.2.2.

Certificate Enrollmen
t Control (Windows
Server
2003)

................................
...............................
17

9.2.3.

Certificate Enrollment API (Windows 2008/7/2008R2/8/2012)

................................
....................
17

9.2.4.

Certificate Servic
es

17

E.3. Использование СКЗИ в веб
-
браузерах
................................
................................
.............................

18

E.4. Поддержка протокола TLS

................................
................................
................................
..............

18

9.4.1.

Основные понятия протокола TLS

................................
................................
........................
19

9.4.2.

Модуль сетевой аутентификации «КриптоПро TLS»

................................
................................
22

E.5. Приложение командной строки
................................
................................
................................
.......

23

E.6. Аутентификация в домене Windows

................................
................................
................................

24

E.7. Использование функций
CSP

уровня ядра операционной системы

................................
...................

24

9.8.
Примеры использования СКЗИ «КриптоПро

CSP
»

v

4.0»

................................
................................
..

24

10.

История версий

24

10.1. «КриптоПро CSP» версии 1.1

................................
................................
................................
........

24

10.2. «КриптоПро CSP» версии 2.0.

................................
................................
................................
.......

25

10.3. «КриптоПро CSP» версии 3.0.

................................
................................
................................
.......

25

10.4. «
КриптоПро CSP» версии 3.6

................................
................................
................................
........

26

10.5. «КриптоПро CSP» версии 3.6.1

................................
................................
................................
.....

26

10.6. «КриптоПро CSP» версии 3.8

................................
................................
................................
........

26

10.7. «КриптоПро CSP» версии 3.E

................................
................................
................................
........

26

10.8. «КриптоПро CSP» версии 4.0

................................
................................
................................
........

27

11.

Информация дл
я пользователей
................................
................................
...........................
27


ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

4

Аннотация


Настоящий документ содержит описание реализации средства криптографической
защиты информации
«КриптоПро
CSP
»
версии 4.0

КС
2

исполнени
я

2
-
Base

(
ЖТЯИ.000
88
-
0
1
)
(
далее
-

СКЗИ
)
и сведения о текуще
м состоянии продукта.

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

5

1.

Назначение

СКЗИ


СКЗИ предназначено

для защиты открытой информации в информационных системах общего
пользования (вычисл
е
ние/проверка электронной подписи) и защиты конфиденциальной информации,
не содержащей сведений, составляющих госу
дарственную тайну, в корпоративных информационных
системах с выполнением следующих функций:

1)

защищенное хранение пользовательских ключей в ключевом контейнере с
использованием шифрования, имитозащиты и аутентификации доступа;

2)

шифрование, вычисление имитовст
авки, хэширование, создание/проверка
электронной подписи;

3)

формирование сессионных ключей, ключей обмена и ключей создания/проверки ЭП,
их импорт/экспорт из/в ключевой контейнер;

4)

идентификация, аутентификация, шифрование и имитозащита TLS
-
соединений;

5)

аутент
ификация в домене Windows с испо
льзованием «КриптоПро Winlogon».


СКЗИ
обеспечивает выполнение следующих функций:



авторизация и обеспечение юридической значимости электронных документов при
обмене ими между пользователями посредством использования процедур

формирования и
проверки (с использованием сертификатов
стандарта Х.50E Удостоверяющего центра
)
электронной подписи в соответствии с отечественными стандартами:



ГОСТ

Р

34.10
-
2001
, ГОСТ

Р

34.10
-
2012
.
«
Информационная
технология.
Криптографическая защита инфо
рмации. Процессы формирования и проверки
электронной цифровой подписи
»
.



ГОСТ

Р

34
.
11
-
94
, ГОСТ

Р

34.11
-
2012
.
«
Информационная технология.
Криптографическая защита информации. Функция хэширования
»
.



обеспечение конфиденциальности и контроля целостности информа
ции посредством ее
шифрования и имитозащиты, в соответствии с отечественным стандартом ГОСТ

28147
-
89
«
Системы обработки информации. Защита криптографическая
.
Алгоритм криптографического
преобразования
»
;



контроль целостности системного и прикладного програм
много обеспечения для его
защиты от несанкционированного изменения или от нарушения правильности
функционирования;



создание и управление ключевой информацией
;



обеспечение аутентификации связывающихся сторон, конфиденциальности и
целостности пересылаемой ин
формации с использованием сертификатов стандарта Х.50E;



установление аутентичного защищенного соединения с использованием протокола
«
КриптоПро
TLS
»
;



обеспечение конфиденциальности и контроля целостности

и авторизация файлов и
информационных сообщений;



обес
печение аутентификации
;



обеспечение

аутентификация пользователя в домене Windows.


Дополнительные алгоритмы поддержки ключевых систем, параметры алгоритмов,
форматы сертификатов, поддерживаемые в СКЗИ, определены в документах RFC 4357, RFC
4490, RFC 4491
,
«Системы обработки информации. Защита криптографическая. Методические
рекомендации по криптографическим алгоритмам, сопутствующим применению стандартов
ГОСТ

Р

34.10
-
2012 и ГОСТ

Р

34.11
-
2012»

Технический комитет по стандартизации
«Криптографическая защита и
нформации» (ТК 26)
,

«Информационная технология.
Криптографическая защита информации. Рекомендации по стандартизации. Использование
алгоритмов ГОСТ 28147
-
8E, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических сообщениях
формата CMS»

Технический комитет по стан
дартизации «Криптографическая защита
информации» (ТК 26)
,

«Техническая спецификация. Использование алгоритмов ГОСТ

Р

34.10,
ГОСТ

Р

34.11 в профиле сертификата и списке отзыва сертификатов (CRL) инфраструктуры
ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

6

открытых ключей X.50E» Технический комитет по с
тандартизации «Криптографическая защита
информации» (ТК 26)
.


Допустимо использовать следующие механизмы защиты информации:



Конфиденциальность информации при хранении (на дисках, в базе данных) и передаче
в сети связи обеспечивается использованием функций
шифрования.



Идентификация и авторство при сетевом взаимодействии (установлении сеанса связи)
обеспечивается функциями ЭП при использовании их в процессе аутентификации (например, в
соответствии с рекомендациями Х.50E).

При электронном документообороте обес
печивается
использованием функций ЭП электронного документа. Дополнительно должна быть
предусмотрена защита от навязывания, повтора электронного документа и целостность
справочников ключей проверки ЭП.



Целостность информации обеспечивается использованием ф
ункций ЭП электронного
документа. При использовании функций шифрования (без использования ЭП) обеспечивается
имитозащитой. Для обеспечения целостности хранимых данных может быть использована
функция хэширования или имитозащиты, но при этом не обеспечиваетс
я авторство
информации.



Неотказуемость от передачи электронного документа обеспечивается использованием
функций ЭП (подпись документа отправителем) и хранением документа с ЭП в течение
установленного срока приемной стороной.



Неотказуемость от приема электр
онного документа обеспечивается использованием
функций ЭП и квитированием приема документа (подпись квитанции получателем), хранением
документа и квитанции с ЭП в течение установленного срока отправляющей стороной.



Защита от переповторов обеспечивается исп
ользованием криптографических функций
ЭП, шифрования или имитозащиты с добавлением уникального идентификатора сетевой сессии
(электронного документа) с последующей их проверкой приемной стороной или разработкой
специализированного протокола аутентификации
(обмена электронными документами).



Защита от нарушителя с целью навязывания приемной стороне собственной
информации, переданной якобы от лица санкционированного пользователя (нарушение
авторства информации) обеспечивается использованием функций ЭП с провер
кой атрибутов
электронного документа и ключа проверки ЭП отправителя.



Защита от закладок, вирусов, модификации системного и прикладного ПО

обеспечивается совместным использованием криптографических средств, средств антивирусной
защиты и организационных мер
оприятий.


ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

7

2.

Программно
-
аппаратные среды функционирования СКЗИ

СКЗИ
функционирует в следующих

группах

программно
-
аппаратных
сред
:

Windows

Включает программно
-
аппаратные среды:

Windows
7/8/8.1/Server 2003/2008 (x86, x64);

Windows Server 2008 R2/2012/2012 R2
(x64).

LSB Linux

Включает

дистрибутивы

Linux,
удовлетворяющие

стандарту

Linux Standard Base ISO/IEC
23360
версии

LSB 4.
х
:

CentOS
4/5/6/7

(x86, x64
, POWER,
ARM);

ТД ОС АИС ФССП России (
GosLinux
) (
x
86,
x
64);

Red OS

(x86, x64)
;

Fedora 19/20 (x86, x64, ARM);

M
andriva Enterprise Server 5, Business Server 1 (x86, x64, ARM);

Oracle Linux
4/
5/6/7 (x86, x64);

ОpenSUSE 13.2
, Leap 42

(x86, x64, ARM);

SUSE Linux Enterprise
Server 11SP4/12, Desktop 12

(x86, x64
, POWER
, ARM);

Red Hat Enterprise Linux 4/5/6/7 (x86, x64
, P
OWER
, ARM);

Синтез
-
ОС
.PC

(x86, x64
, POWER
, ARM);

Ubuntu 10.04/12.04/12.10/13.04/14.04/14.10 (x86, x64
, POWER
, ARM);

Linux Mint 13/14/15/16/17 (x86, x64);

Debian
7/8

(x86, х64
, POWER
, ARM);

Astra Linux Special Edition

(x86
-
64
).

Unix

Включает программно
-
аппа
ратные среды:

ALT Linux
7 (x86, x64, ARM);

ROSA 2011, Enterprise Desktop X.1 (Marathon), Enterprise Linux Server (x86, x64);

РОСА

ХРОМ
/
КОБАЛЬТ
/
НИКЕЛЬ

(
x
86,
x
64);

FreeBSD
9, pfSense 2.x (x86, x64);

AIX 5/6/7 (
POWER
);

Solaris

Включает

программно
-
аппаратные

с
реды
:

Solaris 10 (sparc, x86, x64);

Solaris 11 (sparc, x64).

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

8

3.

Основные характеристики СКЗИ

3.1.

Размеры ключей


Размеры ключей электронной подписи:



ключ электронной подписи



256 бит

или 512 бит
;



ключ

проверки электронной подписи

-


512 бит

или 1024 бита
.


Раз
меры ключей, используемых при шифровании:



закрытый ключ


256 бит

или 512 бит
;



открытый ключ

-

512 бит

или 1024 бита
;



симметричный ключ


256 бит.


3.2.

Типы ключевых носителей


Используются ключевые
носители:




ГМД 3,5’’, USB диски
;



Смарткарты GEMALTO (GemSim1
, GemSim2, Optelio, OptelioCL, OptelioCL2, Native)
;



eToken, Jacarta
;



USB
-
токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite Rutoken S;



Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC;



Рутокен S;



Novacard
;



Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUS
TS, TRUSTD)
;



Смарткарта УЭК
;



Смарткарта MS_KEY K
;



ESMART Token
;



Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP
;



Смарткарты Алиот INPASPOT Series, SCOne Series
;



Раздел HDD ПЭВМ (в Windows
-

реестр)
;



Идентификаторы Touch
-
Memory DS1995, DS1996
.


Использование ключевых носителей в зависимости от программно
-
аппаратной
платформы

отражено в

ЖТЯИ.000
88
-
0
1

30 01. СКЗИ
«
КриптоПро
CSP

4.0
». Формуляр, п. 3.8.




1.

В состав дистрибутива СКЗИ в
ходят библиотеки поддержки всех
перечисленных носителей, но
не
входят драйверы для ОС. По вопросам получения драйверов необходимо обращаться к
производителям соответствующих устройств.

2. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе
HDD при работе под управлением других ОС) допуск
ается только при условии распространения
на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями
(п.6.7 ЖТЯИ.0008
8

01

91

01. Руководство администратора безопасности общая часть).

3. Все вышеперечисленные носители используются толь
ко в качестве пассивного хранилища
ключевой информации без использования криптографических механизмов, реализованных на
смарт
-
карте/токене.

4
. Использование носителей других типов
-

только по согласованию с ФСБ России.



ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

9

4.

Структура и

состав
СКЗИ

4.1.

Структура

СКЗИ


Общая структура СКЗИ
представлена на Рисунке
4
.1.





Рисунок
4
.
1


Структура СКЗИ «КриптоПро
CSP

4.0»
.


Сетевые приложения
Ключевой носитель
Операционная система
Интерфейс
SSPI
Настройка ОС
Приложение
Интерфейс
CryptoAPI
2
.
0
CapiLite
(
Unix
)
PKCS
#
11
Crypt
32
(
Win
32
,
64
)
Интерфейс КриптоПро
CSP
Штатные
интерфейсы
ключевых
носителей
Библиотека
dll
для
работы с ключами
ASN
.
1
ASN
.
1
ASN
.
1
ASN
.
1
Панель управления
КриптоПро
TLS
КриптоПро

IKE
КриптоПро

Winlogon
Интерфейс
КриптоПро
CSP
Библиотеки
dll
,
сервисы
,
драйверы
КриптоПро
CSP
ПДСЧ
БиоДСЧ
ФДСЧ
Внешняя гамма
Система защиты от НСД
Контроль целостности ПО
Система ИК защиты
Система сборки ПО СКЗИ
Система сборки ПО СФК
СКЗИ
СФК
Ядро операционной системы
Драйвер
CSP
Драйвер
EFS
Драйвер
ESP
СКЗИ уровня ядра ОС
ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

10

4.2.

Состав СКЗИ


Исполнение 2
-
Base класса защиты КС2 выполнено в составе:




криптосервис;



криптодрайвер;



модуль сетевой
аутентификации (КриптоПро TLS);



модуль обработки сертификатов и CMS протокола;



утилита выработки внешней гаммы;



утилита командной строки для шифрования файлов;



утилита командной строки для работы с сертификатами;



модуль аутентификации пользователя в домене

Windows;



пакет разработчика для использования протоколов IPsec (IPsec SDK);



пакет разработчика для встраивания СКЗИ (CSP SDK);



модуль поддержки интерфейса Mozilla NSS;



сервисные модули (cpverify, wipefile, stunnel);



библиотека, обеспечивающая подключение
и функционирование ключевых носителей
(RDK)



и функционирует в группах программно
-
аппаратных сред п.2.


4.3.

Состав программного обеспечения


СКЗИ функционирует на одном из двух уровней:




уровень приложения;



уровень ядра ОС.


В состав СКЗИ входят:




Библиотеки dl
l, сервисы, драйверы
«
КриптоПро CSP
»
.



Модуль сетевой аутентификации
«
КриптоПро TLS
»
.



Модуль
«
КриптоПро Winlogon
»
.



Криптографический интерфейс
«
КриптоПро CSP
»
.



Программный датчик случайных чисел (ПДСЧ) с инсталляцией от физического ДСЧ
(ФДСЧ) встраиваемого
программно
-
аппаратного
комплекса (ПАК) защиты от НСД
, внешней
гаммы.



Модуль контроля целостности.



Система инженерно
-
криптографической защиты.



Система защиты от НСД (используется опционально).


4.4.

Состав SDK СКЗИ


В состав SDK СКЗИ входят
следующие
документы,

описывающие интерфейсы:




CSP_
4
_
0
.chm
;



CAPILite_
4
_
0
.chm
;



SSPI_
4
_
0
.chm
;



reader_
4
_
0
.chm
.


Так же в состав SDK СКЗИ входят п
римеры:

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

11




rdk



samples
.



4.5.

Состав

подсистемы

программной
среды функционирования комплекса (СФК)


В состав подсистемы программной СФК

входя
т
следующие
компоненты:




Приложение (Прикладное программное обесп
ечение, использующее СКЗИ)
;



Интерфейс SSPI (подмножество интерфейса криптографических протоколов Secure
Support Provider Interface (SSPI, CryptoAPI v. 2.0) для реализации протокола сетевой
ау
тентификации TLS v. 1.0 (под управлением ОС Windows

2003/
2008/7/2008R2
/8/2012/

8.1
/2012R2
);



Модули настройки ОС Windows для об
еспечения функционирования СКЗИ;



Интерфейс CryptoAPI 2.0;



Средства Crypt32(Win32,64) для обеспечения работы с сертификатами с
испо
льзованием интерфейса CryptoAPI 2.0 через криптографический интерфейс
«
КриптоПро
CSP
»

под управлением ОС Windows
2003
/2008/7/2008R2
/8/2012/8.1
/2012R2
;



Средства CapiLite
-

для обеспечения работы с сертификатами с использованием
интерфейса CryptoAPI 2.0 чере
з криптографический интерфейс
«
КриптоПро CSP
»

под
управлением ОС семейства UNIX (Lin
ux ,
FreeBSD, Solaris, AIX);



КриптоПро Office Signature

(
в комплект поставки не входит
);



Штатны
е интерфейсы ключевых носителей;



ASN.1
-

система кодирования/декодир
ования да
нных в форматах ASN.1.


Состав модулей СКЗИ и
подсистемы программной СФК

для соответствующих программно
-
аппаратных сред конкретизируется в дополнениях ЖТЯИ.000
88
-
0
1

91 02
, ЖТЯИ.000
88
-
0
1

91
03
, ЖТЯИ.000
88
-
0
1

91 04
, ЖТЯИ.000
88
-
0
1

91 05
, ЖТЯИ.000
88
-
0
1

91 06

к

документу
ЖТЯИ.000
88
-
0
1

90 02

Руководство администратора безопасности. Общая часть.

Основной архитектурной особенностью СКЗИ
«
КриптоПро CSP
»

является то, что
программная СФК

не имеет непосредственного доступа к ключевой и криптографически
значимой информа
ции. Все операции с закрытыми и сессионными (симметричными) ключами,
незавершенными значениями х
э
ш
-
функций и т. п. осуществляются через дескри
пторы
соответствующих объектов, а
дескриптор объекта не содержит его адрес в явном виде
.


ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

12

5.

Применение СКЗ
И

Возможн
ы следующие применения
КриптоПро
CSP
:


1.

Применение
«КриптоПро CSP»
КриптоПро
CSP

v

4.0
в составе стандартного
программного обеспечения Microsoft и других компаний, использующих криптографический
интерф
ейс в соотве
тствии с архитектурой Microsoft (Подробнее см.
ЖТЯИ.000
88
-
01
91 01
.
КриптоПро CSP. Руководство администратора безопасности.

Общая часть)
;

2.

Встраивание
«КриптоПро CSP»
КриптоПро
CSP

v

4.0
во вновь разрабатываемое или
существу
ющее при
кладное программное обеспечение (Подробнее см.
ЖТЯИ.000
88
-
01
91 01
.
КриптоПро CSP. Руководство администратора безопасности.

Общая часть

и
ЖТЯИ.
000
88
-
01
96

01
.
«
КриптоПро
CSP
. «Руководство программиста
).


ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

13

6.

Использование СКЗИ в стандартном программно
м обеспечении

Программное обеспечение
СКЗИ
позволяет использовать российские криптографические
алгоритмы и сертификаты открытых ключей стандарта
X
.50E с
овместно со следующим
программным обеспечением
Microsoft
:



Центр Сертификации
-

Microsoft Certification A
uthority, входящий в состав Windows 2000
Server, Advanced Server, Windows 2003 Server, Windows 2008 Server, Windows 2008R2

Windows
2012
.



Электронная почта
-

MS Outlook (Office
20
03
,

Office 2007, Office 2010
, Office
2013
).



Электронная почта
-

Microsoft Outl
ook Express в составе Internet Explorer, Почта
Windows Mail, Live Mail.



Microsoft Word, Excel

из состава Microsoft Office
2003, 2007, 2010
, 2013

(c помощью
плагина КриптоПро Office Signature).



Microsoft Exchange Server

2010, 2013.



Средства контроля целостн
ости ПО, распространяемого по сети
-

Microsoft Authenticode.



Службы терминалов для Windows 2003 Server, Windows 2008 Server, Windows 2008R2
Server
, Windows 2012 Server

(включая шлюз служб терминалов).



Защита TCP/IP соединений в сети Интернет
-

протокол TLS
/SSL при взаимодействии
Internet Explorer


web
-
сервер II
S, TLS
-
сервер, TLS
-
клиент (IE).



SQL
-
сервер.



ISA сервер.



Сервер TMG



Сервер UAG.



Сервер терминалов и клиент (RDP).


Под управлением UNIX
-
подобных ОС СКЗИ используется с
овместно со следующим
программным

обеспечением:



Apache Trusted TLS (Digt).



Trusted TLS (Digt).


Примечание: Использование СКЗИ в стандартном программном обеспечении должно
осуществляться в соответствии с п. 2 Правил пользования ЖТЯИ.0008
8
-
01 95 01.


Российские криптографические алгоритмы
и сертификаты открытых ключей
X
.509
используются с указанным программным обеспечением в соответствии с
о следующими

международными
и российскими
рекомендациями:



Using the GOST R 34.10
-
94, GOST R 34.10
-
2001 and GOST R 34.11
-
94 algorithms with the
Internet X.
50E Public Key Infrastructure Certificate and CRL Profile (rfc44E1) описывает
использование российских криптографических алгоритмов в инфраструктуре открытых ключей
интернет (PKIX, Internet X.50E Public Key Infrastructure). В данном документе описаны форма
ты
представления открытых ключей ЭП, используемых для создания сертификатов открытых
ключей и списков отозванных сертификатов X.50E, идентификаторы алгоритмов, соответствие
параметров криптографических алгоритмов их идентификаторам.



Additional cryptographi
c algorithms for use with GOST 28147
-
89, GOST R 34.10
-
94, GOST
R 34.10
-
2001, and GOST R 34.11
-
E4 algorithms (rfc4357) описывает дополнительные алгоритмы,
необходимые для использования ГОСТ

28147
-
8E, ГОСТ

Р

34.10
-
2001 и ГОСТ

Р

34.11
-
E4. В их
число входят: р
ежимы дополнения данных для блочного шифрования по ГОСТ 28147
-
8E и CBC,
блочное шифрование с зацеплением (режим шифрования CBC), ключевое хэширование (HMAC
на базе ГОСТ Р 34.11
-
E4), преобразование ключа и синхропосылки после обработки очередных
1 Кб данных
, генерация псевдослучайной последовательности (аналог PRF

на базе
HMAC),
формирование ключа обмена (согласования) на базе ГОСТ Р 34.10
-
2001, формирование ключа
экспорта рабочего ключа, диверсификация ключа, экспорт рабочего ключа на ключе экспорта,
экспо
рт рабочего ключа на ключе обмена, наборы стандартных параметров алгоритмов
(например, для шифрования
-

узел замены, режим шифрования, алгоритм усложнения ключа),
задаваемые идентификаторами.

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

14



Using the GOST 28147
-
89, GOST R 34.11
-
94, GOST R 34.10
-
94 and GO
ST R 34.10
-
2001
algorithms with the Cryptographic Message Syntax (CMS
)

(rfc44E0) описывает использование
российских криптографических алгоритмов в документах, удовлетворяющих стандарту CMS
(Cryptographic Message Syntax), в частности, применяемом для обмена

защищёнными
сообщениями по электронной почте и являющимся стандартом на представление электронного
документа в защищенном виде с использованием электронной подписи и шифрования. Для
шифрованных сообщений описаны оба варианта: обмен ключами и транспорт кл
юча (key
agreement и key transport).



«
Addition of GOST Ciphersuites to Transport Layer Security (TLS)
»

(draft
-
chudov
-
cryptopro
-
cptls
-
01) является дополнением к спецификации RFC 2246 в части описания
применения российских алгоритмов. Протокол TLS(SSL) широк
о используется для защиты
сетевых соединений, и, в частности, для защищенного доступа к Веб
-
сайтам (HTTPS). Документ
описывает четыре механизма (Cipher Suites), реализующих ключевые протоколы при
использовании открытых ключей ГОСТ

Р

34.10
-
2001. Первые два
используют шифрование
ГОСТ

28147
-
8E и контроль целостности с помощью имитовставки, третий и четвертый не
используют шифрование и контролируют целостность с помощью
значения
ключевой
хэш

функции

(MAC) на основе алгоритма ГОСТ

Р

34.11
-
94.



«
Using algorithms G
OST R 34.10
-
2001, GOST R 34.10
-
94 and GOST R 34.11
-
94 for XML
Digital Signatures
»

(draft
-
chudov
-
cryptopro
-
cpxmldsig
-
00) является дополнением к
существующему документу
, описывающему правила применения ЭП в документах формата XML
«
XML
-
Signature Syntax and Pr
ocessing
»
, принятому консорциумом W3C, в части использования
российских алгоритмов электронно
-
цифровой подписи.



Технический комитет по стандартизации «Криптографическая защита информации» (ТК
26), «Системы обработки информации. Защита криптографическая. Ме
тодические
рекомендации по криптографическим алгоритмам, сопутствующим применению стандартов
ГОСТ

Р

34.10
-
2012 и ГОСТ

Р

34.11
-
2012».



Технический комитет по стандартизации «Криптографическая защита информации» (ТК
26), «Техническая спецификация. Использован
ие алгоритмов ГОСТ

Р

34.10, ГОСТ

Р

34.11 в
профиле сертификата и списке отзыва сертификатов (CRL) инфраструктуры открытых ключей
X.50E».



Технический комитет по стандартизации «Криптографическая защита информации» (ТК
26), «Информационная технология. Крипто
графическая защита информации. Рекомендации по
стандартизации. Использование наборов алгоритмов шифрования на основе ГОСТ 28147
-
8E для
протокола безопасности транспортного уровня (TLS)».



Технический комитет по стандартизации «Криптографическая защита инфор
мации» (ТК
26), «Информационная технология. Криптографическая защита информации. Рекомендации по
стандартизации. Использование алгоритмов ГОСТ 28147
-
8E, ГОСТ Р 34.11 и ГОСТ Р 34.10 в
криптографических сообщениях формата CMS».



Технический комитет по стандар
тизации «Криптографическая защита информации» (ТК
26), «Системы обработки информации. Защита криптографическая. Рекомендации по
стандартизации. Задание параметров эллиптических кривых в соответствии с ГОСТ

Р

34.10
-
2012».



Технический комитет по стандартизац
ии «Криптографическая защита информации» (ТК
26), «Системы обработки информации. Защита криптографическая. Методические
рекомендации по заданию узлов замены блока подстановки алгоритма шифрования ГОСТ
28147
-
8E».



Технический комитет по стандартизации «Крипт
ографическая защита информации» (ТК
26), «Системы обработки информации. Защита криптографическая. Техническая спецификация
по использованию ГОСТ 28147
-
8E, ГОСТ Р 34.11
-
E4 и ГОСТ Р 34.10
-
2001 при согласовании
ключей в протоколах IKE ISAKMP».



Технический ком
итет по стандартизации «Криптографическая защита информации» (ТК
26), «Системы обработки информации. Защита криптографическая. Техническая спецификация
по использованию дополнительных узлов замены ГОСТ 28147
-
8E для шифрования вложений
IPsec ESP»



Техническ
ий комитет по стандартизации «Криптографическая защита информации» (ТК
26), «Системы обработки информации. Защита криптографическая. Техническая спецификация
по использованию ГОСТ Р 34.11
-
E4 при обеспечении целостности в протоколах IPsec AH и ESP.

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

15

7.

Использ
ование СКЗИ с программными продуктами разработки
ООО

«КРИПТО
-
ПРО»

СКЗИ
может использов
аться совместно со следующими программными продуктами

разработки ООО «КРИПТО
-
ПРО»
:



«КриптоПро УЦ»;



«КриптоПро OCSP»;



«КриптоПро TSP»;



«КриптоАРМ»;



«КриптоПро SSF»;



«Клиен
т КриптоПро HSM».



8.

Встраивание СКЗИ

Архитектура СКЗИ обеспечивает возможность его встраивания в различные программно
-
аппаратные среды.

СКЗИ может быть использовано прикладным программным обеспечением с помощью
загрузки модуля вызовом функции
LoadLibrary
()
. Для этих целей в комплект поставки
включае
тся документ
ЖТЯИ.000
88
-
0
1

96

01
. «Руководство программиста»
, описывающий
состав функций и тестовое ПО. При такой реализации прикладному ПО доступен лишь
ограниченный набор низкоуровневых криптографических функци
й, соответствующий
интерфейсу
Microsoft

CSP
.


9.

Использование интерфейса CryptoAPI 2.0

СКЗИ может быть использовано прикладным программным обеспечением (как и любой
другой криптопровайдер, поставляемый с ОС Windows) через интерфейс CryptoAPI 2.0
(описание


в документации MSDN
-

Microsoft Developer Network). В этом случае способ выбора
криптографического алгоритма в прикладном программном обеспечении м
ожет определяться
информацией,
содержащейся в сертификатах открытых ключей Х.50E.

Использование интерфейса Cr
yptoAPI 2.0 в ОС Windows преследует
следующие
цели:



обеспечение для прикладного уровня доступа к криптографическим функциям
(генерация ключей,
создание
/проверка электронной подписи, шифрование/расшифрование
данных). Эта цель достигается путем изолирования
прикладного уровня от уровня реализации
криптографических функций. При этом прикладным программистам не нужно детально изучать
особенности реализации того или иного алгоритма или изменять код в зависимости от
алгоритма.



изолирование прикладного уровня от у
ровня криптографических функций с
возможностью использования разных алгоритмов в различных их реализациях, включая
аппа
ратные.


На Unix
-
платформах
подсистема программной СФК

дополнительно комплектуется
модулем capilite, который соответствует подмножеству и
нтерфейса CryptoAPI 2.0 и
обеспечивает те же интерфейсные функции в этих ОС, что и в ОС Windows
.


9.1.

Базовые криптографические функции


К базовым функциям относятся:



Функции инициализации (работы с контекстом). Эти функции предоставляют
приложению возможность

выбрать определенный криптопровайдер по типу имени или по
требуемой функциональности.

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

16



Функции генерации ключей. Эти функции предназначены для формирования и
хранения криптографических ключей различных типов.



Функции обмена ключами. Эти функции предназначены для того, чтобы приложения
могли обмениваться различными типами ключевой информации для обеспечения
взаимодействия между собой.

По своей функциональности базовые функции дублируют низкоуровневый интерфейс
C
SP.


9.1.1.

Функции кодирования/декодирования


Данные функции предназначены для преобразования (кодирования) из внутреннего
представления объектов, используемых в CryptoAPI, во внешнее представление и обратно. В
качестве внешнего представления объектов использует
ся формат ASN.1 (Abstracy Syntax
Notation One), определенный серией рекомендаций X.680. К этой же группе функций может
быть отнесен набор функций, позволяющих расширить функциональность CryptoAPI 2.0 путем
реализации и регистрации собственных типов объекто
в.


9.1.2.

Функции работы со справочниками сертификатов


Эта группа функций предназначена для хранения и обработки сертификатов в
различных типах справочников. В качестве справочника могут использоваться самые
различные типы хранилищ: от файла до LDAP.

9.1.3.

Высокоуров
невые функции обработки криптографических сообщений


Эта группа функций (Simplified Message Functions) в первую очередь предназначена для
использования в прикладном программном обеспечении. С их помощью можно:



з
ашифровать/расшифровать сообщения от одного п
ользователя к другому
;



п
одписать данные
;



п
роверить подпись данных.


Эти функции (как и функции низкого уровня) оперируют сертификатами открытых
ключей X.50E для адресации отправителя/получателя данных. В качестве формата данных
используется формат PKCS#7 и
ли CMS.

СКЗИ КриптоПро CSP

v

4.0

поддерживает сертификаты открытых ключей стандарта
X.50Ev3 согласно RFC 5280
«
Internet X.509 Public Key Infrastructure. Certificate and Certificate
Revocation List (CRL) Profile
»

с учетом RFC 44E1
«
Using the GOST R 34.10
-
94
, GOST R 34.10
-
2001, and GOST R 34.11
-
94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate
and CRL Profile
»
, а также

документа

Техническ
ого

комитет
а

по стандартизации
«Криптографическая защита информации» (ТК 26), «Техническая специф
икация.
Использование алгоритмов ГОСТ

Р

34.10, ГОСТ

Р

34.11 в профиле сертификата и списке отзыва
сертификатов (CRL) инфраструктуры открытых ключей X.50E»
.

СКЗИ КриптоПро CSP
v

4.0
поддерживает формат криптографических сообщений
согласно RFC 3852
«
Cryptogr
aphic Message Syntax (CMS)
»

с учетом RFC 44E0
«
Using the GOST
28147
-
89, GOST R 34.11
-
94, GOST R 34.10
-
94, and GOST R 34.10
-
2001 Algorithms with
Cryptographic Message Syntax (CMS)
»
, а также
документа
Техническ
ого

комитет
а

по
стандартизации «Криптографическа
я защита информации» (ТК 26), «Информационная
технология. Криптографическая защита информации. Рекомендации по стандартизации.
Использование алгоритмов ГОСТ 28147
-
8E, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических
сообщениях формата CMS»
.


9.1.4.

Низкоуровневые
функции обработки криптографических сообщений


Данная группа функций (Low Level Message Functions) предназначена для аналогичных
целей, что и группа высокоуровневых функций, но обладает большей функциональностью.
ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

17

Вместе с тем, большая функциональность треб
ует от прикладного программиста более
детальных знаний в области прикладной криптографии.



9.2.

Использование COM интерфейсов


СКЗИ

может
взаимодействовать со следующими

COM интерфейс
ами

разработки Microsoft:




CAPICOM
;



Certificate Enrollment Control
;



Certifica
te Enrollment API
;



Certificate Services
.


9.2.1.

CAPICOM


CAPICOM (реализован в файле capicom.dll) предоставляет COM интерфейс,
использующий основные функции CryptoAPI 2.0. Этот компонент является добавлением к уже
существующему COM интерфейсу Certificate Enrollm
ent Control (xenroll.dll), который реализуют
клиентские функции генерации ключей, запросов на сертификаты и обмена с Центром
Сертификации.

CAPICOM позволяет использовать функции формирования и проверки электронной
подписи, построения и проверки цепочек се
ртификатов, взаимодействия с различными
справочниками сертификатов (включая Active Directory) с использованием Visual Basic, C++,
JavaScript, VBScript и среды разработки Delphi. Использование CAPICOM позволяет реализовать
функциональность «тонкого» клиента

в интерфейсе браузера Internet Explorer.

CAPICOM является свободно распространяемым, и поставляется в составе Redistributable
инструментария разработчика Microsoft Platform SDK.


9.2.2.

Certificate

Enrollment Control (Windows
Server
2003)


COM интерфейс Certific
ate Enrollment Control (реализован в файле xenroll.dll)
предназначен для использования ограниченного количества функций CryptoAPI 2.0, связанных
с генерацией ключей, запросов на сертификаты и обработкой сертификатов, полученных от
Центра Сертификации с исп
ользованием языков программирования Visual Basic, C++,
JavaScript, VBScript и среды разработки Delphi.

Этот интерфейс используют различные Центры Сертификации (VeriSign, Thawte и т. д.)
при формировании запросов на сертификат пользо
вателей на платформе Win
dows Server
2003.


9.2.3.

Certificat
e Enrollment API (Windows
2008/7/2008R2
/8/2012
)


Интерфейсы Certificate Enrollment API (реализованные в файле certenroll.dll)
предназначены для генерации ключей, запросов на сертификаты, обработки сертификатов,
полученных от Це
нтра Сертификации с использованием различных языков программирования.

Этот интерфейс используют различные Центры Сертификации (VeriSign, Thawte и т. д.)
при формировании запросов на сертификат пользоват
елей на платформе Windows
2008/7/2008R2
/8/2012
.



9.2.4.

Cert
ificate Services


Certificate Services включает в себя несколько COM интерфейсов, позволяющих изменить
функциональность Центра Сертификации, входящего в состав ОС Windows 2003 Server. При
помощи данных интерфейсов возможно изменение:

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

18



обработки поступающих
от пользователей запросов на сертификаты;



состава данных (в том числе дополнений X.50E), записываемых в издаваемые центром
сертификаты;



способа публикации (хранения) изданных центром сертификатов.



9.3.

Использование СКЗИ в веб
-
браузерах


КриптоПро
CSP

может быть использовано в веб
-
браузерах на различных программно
-
аппаратных платформах путём вызова функций
«
КриптоПро ЭЦП Browser plug
-
in
»
, входящего в
состав
«
КриптоПро PKI SDK
»

(ПАК «Службы УЦ»)
.

«
КриптоПро ЭЦП Browser plug
-
in
»

содержит компоненту ActiveX для работы в Microsoft
Internet Explorer и плагин NPAPI для других веб
-
браузеров, поддерживающих данный
интерфейс встраивания плагинов. Функции СКЗИ можно вызывать из сценариев JavaScript,
содержащихся в отображаемой веб
-
брауз
ером странице.

Подробная информация доступна странице плагина по адресу
http://www.cryptopro.ru/products/cades/plugin
.


9.4.

Поддержка протокола TLS


Модуль поддержки сетевой аутентификации позволяет

реализовать защищенный сетевой
протокол в соответствии с
рекомендациями RFC 2246
«
The TLS Protocol. Version 1.0
»
и

«
Технический комитет по стандартизации «Криптографическая защита информации» (ТК 26),
«Информационная технология. Криптографическая защита и
нформации. Рекомендации по
стандартизации. Использование наборов алгоритмов шифрования на основе ГОСТ 28147
-
8E для
протокола безопасности транспортного уровня (TLS)»
. Модуль обеспечивает двустороннюю и
одностороннюю аутентификацию приложений при их взаимод
ействии по сети с использованием
алгоритма ЭП и сертификатов открытых ключей,

а также шифрование данных, пер
едаваемых в
сетевом соединении.

Прикладное программное обеспечение может использовать протокол TLS для
аутентификации и защиты данных, передаваемых
по собственным протоколам на основе TCP/IP
и HTTPS.

Протокол TLS (Transport Layer Security, спецификация IETF
-

RFC2246) относится к
средствам защиты прикладных пакетов Microsoft Internet Explorer, Internet Information Services
(IIS), Microsoft SQL Server

2000 и СОМ+. Он
обеспечивает аутентификацию связывающихся
сторон, конфиденциальность и целостность пересылаемой информации. Аутентификация
обеспечивается использованием сертификатов стандарта Х.50E (в средах с сильной
аутентификацией), конфиденциальность


шифрованием пересылаемых данных, целостность


применением х
э
ш
-
функции и кода аутентификации сообщения (Message Authenticity Code,
MAC).

Для подключения по протоколу TLS используется префикс https
,

при этом обозреватель
Web
-
сервера по умолчанию будет подк
лючаться к порту TCP 443 вместо стандартного порта
TCP 80. Если сервер не поддерживает протокол TLS, соединение не устанавливается.
Применение протоколов
SSL/TLS (SSL
-

более ранние версии протокола)
показано в
Таблице

10.4.1
.


Таблице

10.4.1



Применение
протоколов

SSL/TLS
.

Протокол

Порт

Описание

HTTPS

443

HTTP
по

SSL/TLS

SMTPS

465

SMTP

(электронная почта) по
SSL
/
TLS

NNTPS

563

NNTP

(новости) по
SSL
/
TLS

LDAPS

636

LDAP

(
ДОСТУП
к каталогам) по
SSL
/
TLS

POP
3
S

995

POP

(электронная почта) по SSL
/
T
LS

IRCS

99
4

IRC
по

SSL/TLS

IMAPS

993

IM
АР (электронная почта) по
SSL
/
TLS

FTPS

990

FTP

(передача файлов) по
SSL
/
TLS

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

19


Для того, чтобы протокол SSL/TLS действовал, Web
-
сервер должен иметь
пару
сертификат открытого ключа/
закрытый ключ. Владелец сертификата должен под
твердить, что
он является владельцем закрытого ключа, связанного с сертификатом. Это дает возможность
клиенту аутентифицировать сервер
, с которым он хочет связаться.


В процессе взаимной аутентификации:



выполняется криптографическая проверка наличия у серв
ера закрытого ключа,
соответствующего открытому ключу, указанному в сертификате;



проверяется степень доверия издателю сертификата;



проверяется, не истек ли срок действия сертификата;



проверяется, не отозван ли сертификат; по умолчанию Internet Explorer эту

проверку
не выполняет


это делает IIS.


Если любая из указанных проверок приводит к отрицательному результату, пользователь
получает предупреждение и может разорвать соедине
ние (это рекомендуется сделать).

Достигнув доверия, стороны вырабатывают сеансовы
й ключ, на основе которого
обеспечивается шифрование данных в течение сеанса.

9.4.1.

Основные понятия протокола
TLS


Протокол TLS предназначен для обеспечения криптографическими средствами
аутентификации отправителя (клиента)
и

адресата (сервера), контроля целост
ности и
шифрования данных информационного обмена.

Аутентификация опционально может быть односторонней (аутентификация сервера
клиентом), взаимной (встречная аутентификация сервера и клиента) или не использоваться.


Иерархия информационного обмена включает
в себя сессии, соединения и поток
сообщений в соединении. Поток сообщений при большой длине разбивается на фрагменты с
пакетной передачей фрагментов. В одной сессии может быть реализовано несколько
соединений, произвольно разнесенных по времени. В каждом с
оединении может быть
обработан необходимый поток сообщений.


Сессия характеризуется следующими атрибутами:




идентификатор сессии (случайное число, 32 байта, задается сервером при открытии
сессии);



метод компрессии;



сертификат сервера (опционально);



сертифи
кат клиента (опционально);



спецификация алгоритмов и параметров защиты (алгоритмы шифрования и MAC
,
криптографические параметры);



master secret (используется при генерации ключей шифрования, ключей MAC, векторов
инициализации);



флаг, разрешающий/запреща
ющи
й новые соединения в сеансе.


Сертификаты представляются в стандарте X50E. v3. Спецификация алгоритмов и
параметров защиты м
ожет меняться в течение сессии.


Соединение

характеризуется следующими атрибутами:




client_random


случайные 32 байта, задаваемые к
лиентом;



server_random


случайные 32 байта, задаваемые сервером;

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

20



client write MAC secret (ключ клиента для
вычисления значения ключевой
хэш

функции
);



server write MAC secret (ключ сервера для
вычисления значения ключевой
хэш

функции
);



client write key (клю
ч, используемый для шифрования данных клиентом и
расшифрования их сервером);



server write key (ключ, используемый для шифрования данных сервером и
расшифрования их клиентом);



client write IV, server write IV (векторы инициализации, используемые клиентом и
сервером соответственно);



порядковый
номер соединения (поддерживается независимо для передаваемых и
принимаемых сообщений).

Вектор инициализации задается для первого фрагмента сообщения в соединении; для
последующих фрагментов вектор инициализации формируе
тся из конечного блока
зашифрованного текста предыдущего фрагмента.

Порядковые номера соединений поддерживаются независимо для передаваемых и
принимаемых сообщений. При смене сессии, изменении спецификации алгоритмов и
параметров защиты нумерация соединени
й начинается с 0; Диапазон нумерации: 0 ÷ 264
-
1.

Соединение ассоциируется с одной сессией.


Алгоритм преобразования информации при обмене с использованием протокола TLS
включает
следующие
операции:




прием от протокола верхнего уровня потока не интерпретиру
емых данных в блоках
произвольного размера;



фрагментация принятых с верхнего уровня данных в структурированные блоки
(фрагменты) протокола TLS. Размер фрагмента


не более 2
14

байт;



компр
ессия фрагментов (опционально);



вычисление
значения ключевой хэш
-
функ
ции

(
MAC
)
от конкатенации ключа
хэш
-
функции
, типа компрессии, длины компрессированного фрагмента, компрессированного
фрагмента и заданной константы;



конкатенация фрагмента и результата
вычисления значения хэш
-
функции от него

(расширенный фрагмент);



зашифро
вание расширенного фрагмента (опционально);



добавление открытого заголовка, содержащего тип сообщения (один байт), версию
протокола TLS (два байта) и длину компрессированного фрагмента.


При приеме информации применяется обратная последовательность операци
й.


ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

21



Рисунок 10.4.1


Алгоритм преобразования информации при обмене с использованием
протокола
TLS



В протоколе TLS используются следующие типы сообщений:




Hello message (ClientHello, ServerHello);



Change cipher specs message

(изменение спецификации алгоритмов и параметр
ов
защиты);



Key exchange message (передача ключа о
бмена ключами шифрования и МАС
клиента,
сервера);



Alert message (предупреждение, оповещение о фатальной ошибке);



Application_data message (передача данных);



Fin
ished message (сообщение о возможности работы в созданной сессии).


Протокол TLS является двухуровневым и действует над транспортным протоколом. К
первому уровню относятся
TLS

Handshake

Protocol
,
TLS

Change

Cipher

Spec

и
TLS

Alert

Protocol
.
Ко второму уров
ню относится TLS Record Protocol.


TLS Handshake Protocol обеспечивает инициализацию сессии (со
единения) выполнением
следующих операций:



клиент и сервер договариваются об используемых в сессии алгоритмах и параметрах
защиты, обмениваются случайными величин
ами client_random, server_random, договариваются,
будут или нет новые соединения;



производится обмен сертификатами для аутентификации клиента
и сервера (по
заданным опциям);



клиент генерирует случайную величину pre_master secret,
шифрует ее и передает
серв
еру.

Фрагментированный поток данных
Фрагмент
Сжатый фрагмент
Расширенный фрагмент
Зашифрованный расширенный фрагмент
Добавление открытого заголовка
MAC
Поток данных
ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

22



клиент

и сервер по pre_master secret, client_random и server_random формируют
master secret (набор необходимо
й ключевой информации) сессии.


TLS Handshake Protocol работает по следующей схеме
, представленной на
Рисунке

10.4.2.



Рисунок

10.4.2


Схема

работы

TLS Handshake Protocol.


9.4.2.

Модуль сетевой аутентификации
«
КриптоПро TLS
»


Модуль сетевой аутентификации
«
КриптоПро TLS
»

реализован на базе протокола TLS
v.1.0

и

российских стандартов криптографической защиты конфиденциаль
ной информации
(алгоритмы шифрования в соответствии с ГОСТ 28147
-
8E, алгоритмы выработки и проверки
электронной подписи в соответствии с ГОСТ Р 34.10
-
2001

и
ГОСТ Р 34.10
-
2012
,
алгоритмы
х
э
ширования в соответствии с ГОСТ Р 34.11
-
94

и

ГОСТ Р 34.11
-
2012
). Исп
ользуется также
ClientHello
Client
Server
Установка версии протокола
,
идентификатора сессии
,
начального набора алгоритмов
и параметров
,
метода компрессии
.
Client
Server
Сервер посылает
(
опционально
)
свой сертификат и запрашивает
(
опционально
)
сертификат клиента
,
передача случайной величины
server
-
random
.
ServerHello
Certificate
Certificate Request
Server Key Exchange
ServerHelloDone
Certificate
Client Key Exchange
Certificate Verify
Client
Server
Клиент посылает свой сертификат
(
если был запрос сервера
)
Если сертификата у
клиента нет
,
он посылает
Certificate Verify
.
Change Cipher Spec
Finished
Client
Server
Change Cipher Spec
Finished
Client
Server
Выбор алгоритмов и параметров для устанавливаемой сессии
,
завершение
Handshake
(
«
рукопожатия
»
).
ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

23

алгоритм Диффи
-
Хеллмана открытого распределения ключей на базе ГОСТ Р 34.10
-
2001

и
ГОСТ
Р 34.10
-
2012
.


Аутентификация клиент
-
сервер может быт
ь односторонней и двусторонней.


Односторонняя аутентификация обеспечивает минимально необходимый у
ро
вень
защиты, и включает в себя:



обязательную аутентификацию серве
ра без аутентификации клиентов;



шифрование тра
фика между клиентом и сервером.


При работе в данном режиме сервер на этапе
«
рукопожатия
»

не запрашивает
сертификат клиента и устанавливается
«
анонимное
»

защищенное соединение. В этом случае
клиент может не иметь закрытого ключа и сертификата, однако при этом он лишается
возм
ожности формировать электронную

подпись под документами. Режим с односторонней
аутентификацией сервера может использоваться

для предоставления некоторой группе
пользователей конфиденциальной информации на основании парольной защиты, однако
пароль в этом случае будет предъявляться пользователем только после установления
защищенного TLS
-
соединения с Web
-
сервером, что повышает ур
овень защиты от
несанкционированного доступа по сравнению с передачей пароля по открытым соединениям.
При односторонней аутентификации сервер запрашивает сертификат клиента, но его
отсутствие н
е считается ошибкой.


Двусторонняя
аутентификация включает в се
бя:



взаимную аутентификацию клиента и Web
-
сер
вера с помощью их сертификатов;



шифрование трафика между клиентом и сервером;



формирование и проверку электронной подписи под электронными HTML
-
формам
и,
заполняемыми пользователями.


Двусторонняя аутентификация
позволяет обеспеч
ить доступ в закрытую часть
Web

сервера только зарегистрированным владельцам сертификатов. При этом нужно иметь в
виду, что разграничение доступа к информационным ресурсам сервера, основанное на
проверке сертификатов клиентов, гораздо наде
жне
е, чем просто парольная защита.

В данном режиме работы клиенту необходимо сге
нерировать закрытый и открытый
ключи и получить сертификат открытого ключа в УЦ
.

Требования к техническим и программным средствам компьютера, на который
устанавливается ISA сер
вер, определяются в документации, поставляемой вместе с данным
сервером. Дополнительно, на компьютер должны быть установлены СКЗИ «КриптоПро CSP»
и
модуль поддержки сетевой аутентификации
«
КриптоПро TLS
»
.

Для возможности установления защищенного соединения

между клиентом и сервером
ISA необходимо вначале выпустить сертификат открытого ключа, который будет
использоваться для серверной аутентификации по протоколу TLS.

К такому сертификату предъявляются следующие требования:



имя сертификата (Common name) должн
о совпадать с именем публикуемого Web
-
сервера прикладной системы. Например: pif.nikoil.ru
;



область использования ключа должна содержать: «Аутентификация Сервера»
.

Данный сертификат должен быть установлен на сервер ISA в привязке с ключом подписи
(закрытым
ключом). При этом закрытый ключ подписи должен быть помещен в реестр ОС.

Выпуск и установка сертификата
осуществляются

через АРМ пользователя Центра
регистрации. Порядок действий определяется в инструкции пользователю.


9.5.

Приложение командной строки


Прил
о
же
ние командной строки

предназначено

для работы с использованием
инфраструктуры открытых ключей, шифров
а
ния/расшифрования сообщений,
создания/проверки электронн
ой

по
д
пис
и

и хэширования. Программа реализована в виде
ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

24

исполняемого файла «cryptcp.exe», подробнее

см. ЖТЯИ.000
88
-
01
93 01
. Приложение
командной строки для подписи и шифрования файлов.


9.6.

Аутентификация в домене Windows


Д
ля аутентификации пользователей в домене Microsoft Windows

используется модуль
«
КриптоПро Winlogon
», который предназначен для обеспече
ния контроля доступа
пользователей к АРМ

у, как включенному в сеть домена, так и функционирующему локально.

Используются

Enterprise CA, КриптоПро УЦ или други
е

совместимы
е

центр
ы

сертификации.

Модуль
«
КриптоПро Winlogon
»

реализует работу с Российскими крип
тографическими
алгоритмами для первого шага расширенного протокола Kerberos в соответствии с
RFC

4556.
Public Key Cryptography for Initial Authentication in Kerberos (PKINIT), June 200
6
.


9.7.

Использование функций
CSP

уровня ядра операционной системы


Модуль у
ровня ядра операционной системы позволяет использовать основные
криптографические функции (шифрование/расшифрование, проверка подписи,
вычисление
значения хэш
-
функции
) на уровне ядра операционной системы. Данный модуль в первую
очередь предназначен для исп
ользования в приложениях уровня ядра операционной системы
(шифраторы IP протокола, жесткого диска и т.д.). Интерфейс модуля аналогичен интерфейсу
CSP

уровня пользователя, с тем исключением, что он не позволяет работать с секретными
ключами пользователя и н
е предоставляет оконный интерфейс. Подробнее об использовании
модуля см.
документ
«
ЖТЯИ.000
88
-
0
1

96

01
. КриптоПро CSP. Руководство программиста
»
.


9.8.

Примеры использования СКЗИ

«
КриптоПро

CSP
»

v

4.0
»


Для разработчиков в состав дистрибутива СКЗИ
«
КриптоПро

CS
P
»

v

4.0
»
включаются
рекомендации, содержащие описание интерфейса TLS, подмножество CryptoAPI 2.0,
реализуемое библиотекой capilite.dll, и примеры использования на уровне вызова основных
функций CryptoAPI 2.0. В состав дистрибутива включены также примеры и
спользования CSP на
уровне ядра ОС, подписи/проверки подписи XML, использования xenroll, capicom, вызов
функций CSP через интерфейс CSP.

Большое количество примеров использования функций CryptoAPI 2.0, CAPICOM,
Certificate Services входит в документацию MS
DN и в инструментарий разработчика Platform
SDK.

На сервере Крипто
-
Про (
http://www.cryptopro.ru/CryptoPro/forum2/
) ведется
конференция по вопросам использования криптографических функций и сертификато
в
открытых ключей и ключей проверки ЭП
.


Все вышеперечисленные варианты встраивания и использования СКЗИ
«
КриптоПро

CSP
»

v

4.0
»
должны применяться с учетом п. 1.5 Формуляра. При этом указанные в
настоящем документе интерфейсы являются уровнями встраивания
СКЗИ
«
КриптоПро

CSP
»

v

4.0
»
в прикладные системы и не являются приложениями, входящими в
состав операционных систем
.


10.

История версий

10.1.


«
КриптоПро CSP
»

версии 1.1




Изменен базовый идентификатор, используемый для представления алгоритмов в
сертификатах и крип
тографических сообщениях;



Изменено представление параметров p, q, a, узлов замены х
э
ш
-
функции и шифрования
в сертификатах открытых ключей и формате сообщений S/MIME (PKCS#7, RFC 2630). В связи с
этим, версия 1.0 не совместима с версией 1.1;

ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

25



Добавлено отобр
ажение алгоритмов ГОСТ в диалогах ПО Microsoft Outlook Express и ПО
Microsoft Outlook;



Добавлена поддержка электронного замка
«
Соболь
»

(НИП Информзащита);



Добавлена регистрация установленной версии
«
КриптоПро CSP
»
;



Обеспечена поддержка
«
КриптоПро CSP
»

в ОС

Windows ME;



Удалена поддержка открытых ключей длиной 512 бит;



Обеспечена работоспособность с Internet Explorer 5.5;



Реализовано хранение сертификатов открытых ключей и ключей проверки ЭП в
ключевом контейнере;



Реализована возможность установки сертификата

пользователя из ключевого
контейнера в справочник сертификатов Windows из панели управления
«
КриптоП
ро

CSP
»
.


10.2.

«
КриптоП
ро

CSP
»

версии 2.0.




Реализована возможность установки сертификата в справочник сертификатов Windows
и формирование ссылки с личным закры
тым ключом пользователя из панели управления
КриптоПРО CSP;



Реализован интерфейс смены и удаления пароля ключевого носителя из панели
управления КриптоПро;



Обеспечена поддержка
КриптоПро
CSP

в ОС Windows ХР;



Реализован ин
терфейс PC/SC для работы со считывателями смарт
-
карт;



Добавлена поддержка UCB ключей eToken;



Реализованы алгоритмы диверсификации ключей и аутентификации, позволяющие
выпускать и обслуживать интеллектуальные карточки
«
Оскар

1.*
»

и
«
РИК
-
1
»
, реализующие
алго
ритм шифрования ГОСТ

28147
-
89;



Реализован алгоритм ЭП в соответствии с ГОСТ

Р

34.10
-
2001;



Поддерживаются наборы параметров ГОСТ

Р

34.10
-
2001, запланированные к
использованию в интеллектуальных картах
«
Оскар

2.*
»

и
«
РИК.


10.3.

«
КриптоП
ро

CSP
»

версии 3.0.




Исключ
ена поддержка ОС Windows E8/ME (на этих платформах возможно
использование
«
КриптоПро CSP
»

версии 2.0, которая совместима по выполняемым
криптографическим функциям с СКЗИ
«
КриптоПро CSP
»

версии 3.0);



Обеспечена поддержка ОС Windows 2003; добавлена поддержка

платформ Linux 7, E,
FreeBSD 5, Solaris E Update 4 (ранее только Solaris 8);



Реализован протокол сетевой аутентификации
«
КриптоПро TLS
»

на всех платформах;



На UNIX
-
платформах добавлены модули обработки сертификатов открытых ключей и
поддержки списка отозв
анных сертификатов;



На UNIX
-
платформах добавлены модули работы хранилищами сертификатов;



На UNIX
-
платформах добавлены модули обработки подписанных, зашифрованных и
других сообщений формата CMS (PKCS#7);



На Windows
-
платформах добавлены модули обработки подп
исанных XML сообщений
(XMLdsig);



На Windows
-
платформах расширена поддержка Microsoft Office (Word, Excel, Outlook);



Улучшена масштабируемость на многопроцессорных SMP и HyperThreading системах;



Увеличена производительность криптографических преобразований
на платформах
IA
32 в 2
-
3 раза;



Закрытые ключи ГОСТ Р 34.10
-
E4 намечены к удалению в будущих версиях
«
КриптоП
ро

CSP
»
, о чём выдаётся предупреждающее

сообщение в момент их создания;



К существующим способам управления ключами добавлена возможность
осуществлен
ия защиты ключа при помощи зашифрования данного закрытого ключа на другом
ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

26

закрытом ключе и при помощи разделения доступа к нему между несколькими ключевыми
носителями;



В состав СКЗИ
«
КриптоПро

CSP
»

на всех платформах добавлена реализация
криптопровайдера в

форме драйвера;



Исполнения, обеспечивающие защиту класса КС2, р
еализованы для криптопровайдера

в форме сервиса хранения ключей;



В связи с расширением поддерживаемых платформ
«
КриптоПро CSP
»

версии 3.0
реализовано в 10 исполнениях, отличающихся программно
-
аппаратной средой
функционирования, составом программных модулей и классом защиты
«
Требований к
средствам криптографической защиты конфиденциальной информации
»
.


10.4.

«
КриптоП
ро

CSP
»

версии 3.6




Обновлен и расширен перечень программно
-
аппаратны
х сред функционир
ования
«
КриптоПро CSP
»

версии 3.6;



В коде исключена возможность использо
вания стандарта ГОСТ Р 34.10
-
94
;



В состав основных модулей включен
«
Winlogon
»

-

модуль аутентификации
пользователя в домене Windows
;



В составе автономного АРМ используется утилита выр
аботки гаммы; используется
гамма поставщика для инициализации ПДСЧ;



Расширен внешний интерфейс СКЗИ для обеспечения работы провайдера с
функциональным ключевым носителем (ФКН), согласования ключей д
ля использования в
реализациях
протокола IPSec, работы с д
ругими приложениями;



Реализовано исполнение СКЗИ с

обеспечением класса защиты КС3;



Внедрена библиотека 64
-
разрядной арифметики;



Усовершенствованы функции вычисления кратной точки эллиптической кривой;



Изменен код ассемблерных вставок под компилятор JASM дл
я унифицированного
использования на платформах Windows, Linux, FreeBSD, SPARC на платформе Intel;



Обеспечена реализация протокола EAP/TLS;



Переработан драйвер настройки ОС и контроля целостности ПО СКЗИ в связи с
изменением кода операционных систем и расши
рения их перечня (Windows
2008);



Введено ограничение обработки информации в режиме CRYPT_SIMPLEMIX_MODE на
одном ключе не более 4 мегабайта, при использовании алгоритма ГОСТ 28147
-
89.


10.5.

«
КриптоП
ро

CSP
»

версии 3.6.1




Добавлены исполнения 3


5

класса защиты
КС3;



Обеспечена работа с шифрующей файловой системой КриптоПро EFS;



Добавлен модуль протоколов КриптоПро IKE, ESP.


10.6.

«
КриптоП
ро

CSP
»

версии 3.8




Добавлены механизмы управления лицензиями.


10.7.

«
КриптоП
ро

CSP
»

версии 3.E




Включено исполнение класса защиты КС3, ф
ункционирующее на программно
-
аппаратных платформах Windows

8/2012;



Обеспечено функционирование СКЗИ на программно
-
аппаратных платформах Windows
8.1/2012R2.


ЖТЯИ.000
88
-
0
1

E0 01. КриптоПро
CSP
. Описание реализации

27

10.8.

«
КриптоП
ро

CSP
»

версии 4.0




Реализована поддержка алгоритмов формирования и проверки электронной по
дписи по
ГОСТ Р 34.10
-
2012;



Реализована поддержка алгоритмов хэширования по ГОСТ Р 34.11
-
2012
;



Реализована

поддержка алгоритмов, сопутствующих применению стандартов
ГОСТ Р
34.10
-
2012

и
ГОСТ Р 34.11
-
2012
;



Реализована
п
оддержка Java
-
платформ с native
-
реализа
цией;



Реализована
п
оддержка устройств, работающих на ОС Android;



Новый БиоДСЧ для устройств, работающих на ОС iOS и Android;



Реализован модуль поддержки интерфейса Mozilla NSS
;



Обновлен и расширен перечень программно
-
аппаратных сред функционирования
«
Крипт
оПро CSP
»

версии
4.0
;



В связи с расширением поддерживаемых платформ
«
КриптоПро CSP
»

версии
4
.0
реализовано в
нескольких

исполнениях, отличающихся программно
-
аппаратной средой
функционирования, составом программных модулей и
уровнем защиты.



Для алгоритма
ГО
СТ Р 34.10
-
2012

реализ
ов
ана

возможность вычисления кратной токи
на
основе эллиптических кривых в форме Эдвардса;



Р
еализована интерфейсная надстройка над криптопровайдером
в

целях обеспечения
возможности работы браузера Mozilla Firefox с использованием росс
ийских криптографических
алгоритмов;

11.

Информация для пользователей

Для получения дополнительной инфо
рмации о данном продукте, а так
же о других
продуктах ООО
«
КРИПТО
-
ПРО
»
, можно обращаться по адресу:

Служба маркетинга и технической поддержки Крипто
-
Про.

1270
18, Москва, Сущевский вал
18
, ООО «
КРИПТО
-
ПРО
»
.

Телефон: +7 (4E5)
995

4820

Факс: +7 (4E5)
995

4820

e
-
mail:
[email protected]

WWW:
http://www.CryptoPro.ru




Приложенные файлы

  • pdf 7719594
    Размер файла: 810 kB Загрузок: 0

Добавить комментарий