ФСБ подтвердила успешность работы Windows Server с российскими средствами защиты

image

Теги: Windows Server 200

Компания Microsoft и ФГУП НТЦ «Атлас» объявили о завершении сертификационных испытаний «доработанного» Windows Server 2003 на соответствие требованиям российского законодательства, предъявляемым к удостоверяющим центрам.

В апреле 2007 года получено экспертное заключение ФСБ России о соответствии программно-аппаратного комплекса, реализующего функциональное назначение удостоверяющего центра на базе локализованной защищенной версии Windows Server 2003 с интегрированными российскими средствами обеспечения информационной безопасности (далее – УЦ) уровню КС2 требований ФСБ России к удостоверяющим центрам.

ФСБ России вынесло положительное заключение по результатам сертификационных испытаний программно-аппаратного комплекса, который реализует функциональное назначение удостоверяющего центра (УЦ) на базе локализованной защищенной версии операционной системы Windows Server 2003 с интегрированными российскими средствами обеспечения информационной безопасности уровня КС2. Как сказал Владимир Мамыкин, директор по информационной безопасности кабинета президента Microsoft в России и СНГ, в числе таких средств обеспечения информационной безопасности — криптосервис провайдера CSP 3.0 от компании «Крипто-Про» и разработки «Secure Pack Rus for Server» и «Secure Pack Rus for CA» компании «Центр Доверенных Решений». «В силу закрытости требований ФСБ можно сказать, что достижение заявленного уровня безопасности дает возможность использовать этот удостоверяющий центр на тех объектах, где требуется выполнение уровня КС2, и где ранее использование удостоверяющего центра Windows Server 2003 было невозможно», — сказал г-н Мамыкин.

Основным отличием УЦ от существующих сертифицированных аналогов является сохранение функциональности исходного продукта Microsoft, включая интеграцию с доменом Microsoft Windows, что позволяет управлять инфраструктурой открытых ключей. Кроме того, прикладные системы, входящие в состав домена, позволяют осуществлять поиск пользователей, получать информацию об отзыве сертификата и осуществлять другие необходимые действия стандартными средствами платформы Windows.

В результате, удостоверяющий центр в совокупности с сертифицированными ранее платформами на базе Windows XP и Windows Server 2003 образует функционально законченный комплекс обеспечения информационной безопасности для корпоративных сетей, обрабатывающих конфиденциальную информацию. Сертификацию удостоверяющего центра для Microsoft проводило ФГУП "НТЦ «Атлас» — стратегический партнер компании в России. По словам Александра Алферова, заместителя генерального директора предприятия, в настоящее время НТЦ «Атлас» проводит инициативные исследования с целью повышения уровня средств защиты информации в составе операционных систем Windows XP и Windows Server 2003.

В Microsoft подчеркивают, что переход на защищенное сертифицированное исполнение удостоверяющего центра может осуществляться путем модернизации существующего Windows Server 2003 с сохранением ранее сделанных инвестиций. «Microsoft проводит работы по расширению списка продуктов, сертифицированных ФСБ России, с целью создания функционально завершенных защищенных комплексов, — сказал г-н Мамыкин. — Мы планируем сертифицировать в ФСБ весь спектр продуктов, на которых государственные организации смогут построить систему защищенного документооборота. Например, в настоящее время НТЦ „Атлас“ проводит в ФСБ сертификацию ряда продуктов из линейки SharePoint».

Поясним, что с ФГУП "НТЦ «Атлас» компания Microsoft еще в 2002 году подписала соглашение о предоставлении доступа к исходным кодам продуктов Microsoft в рамках программы Government Security Program. «Мы постоянно сотрудничаем со специалистами НТЦ „Атлас“ по различным вопросам обеспечения информационной безопасности. Поэтому для нас было совершенно естественно выбрать НТЦ „Атлас“ в качестве сертифицирующей организации», — заявил Владимир Мамыкин.


или введите имя

CAPTCHA
Страницы: 1  2  
1
29-05-2007 13:16:38
"ФСБ убедилось, что закладки ослабления и нейтрализации ключей в российских средствах криптозащиты под управлением Windows 2003 Server работают штатным образом" О какой защите может идти речь, когда в российском ГОСТе нету алгоритма асимметричного шифрования, необходимого для реальной криптографической ЗАЩИТЫ СЕАНСОВЫХ КЛЮЧЕЙ? Есть только симметричный ГОСТовский шифр, да алгоритм подписывания. Да и стойкость ГОСТа оставляет желать ...
0 |
1
29-05-2007 13:36:56
Оставляет желать чего? По-моему, с этим все в порядке. Или уже нет?
0 |
1
29-05-2007 13:58:13
дык давно вроде ... собственно, нестойкость к грубому взлому - даже 160 бит не набирается, во-вторых, где-то на Либертариуме было математическое доказательство нескольких ослаблений ГОСТа. Глупо думать, что либертариумовцы одни такие глупые. Заодно, скажите мне, каким ГОСТовским алгоритмом я должен шифровать сеансовый ключ ГОСТ для обмена по незащищенному каналу (aka SSL negotiation)? В нормальном штатовском SSL - это RSA. после согласования уже собственно идет обмен симметрично-пошифрованными данными (RC4 40/56/128 или AES-256 - все одинаково хорошо брутфорсится), в нашем случае - это был бы симметричный ГОСТ.
0 |
1
29-05-2007 13:33:47
Как раз стойкость ГОСТа - ещё ничего, вполне приличная. А вот с асимметричной криптографией реальные проблемы...
0 |
1
29-05-2007 13:53:34
де? ссылочку, плз. или какой-то мегамозг придумал новые методы факторизации? без ослабления больших простых чисел (равно как и решета для их поиска) никакого ослабления быть и не может. А факторизация хотя бы 1024-битного ключа RSA/PGP уже математическая проблема, на много порядков перекрывающая ресурсы даже всех спецслужб вместе взятых.
0 |
1
29-05-2007 21:03:33
Нашел на досуге быстрый способ нахождения обратного в группе элиптических кривых? (ГОСТ Р 34.10-2001). Делись мегазнанием с чайниками.
0 |
29-05-2007 13:36:57
Ура, теперь к компьтерам российских пользователей могут иметь доступ не только сотрудники Microsoft, NSA и простые хакеры, но и наше родное ФСБ. «В силу закрытости требований ФСБ можно сказать, что достижение заявленного уровня безопасности дает возможность использовать этот удостоверяющий центр на тех объектах, где требуется выполнение уровня КС2, и где ранее использование удостоверяющего центра Windows Server 2003 было невозможно», — сказал г-н Мамыкин.Интерестно всё же, что за требования? И как при всём при этом должна проходить процедура обновления Win? Если через сервер Microsoft, то вся безопастность коту под хвост, если через какую-то гос структуру, тоже, пока проверят обновления...
0 |
1
29-05-2007 14:44:46
"руссификация" закладок прошла успешно.
0 |
1
29-05-2007 15:22:34
Специалисты по ИБ, блин. Мало того, что методы шифрования не знают, так еще и гуглом пользоваться не умеют. Специально для таких: ГОСТ Р 34.10-2001 - Российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. Принят и введен в действие Постановлением Госстандарта России от 12 сентября 2001 г. Взамен ГОСТ Р 34.10-94. Полное название «ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». http://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.10-2001
0 |
1
29-05-2007 19:47:04
учи матчасть, криптолух ГОСТ 34.10-2001 - это алгоритм подписывания. подписывание и шифрование - процедуры совершенно разные. ГОСТ сколько-то-84 - это СИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ. вопрос - где тут алгоритм асимметричного шифрования, необходимый для безопасной передачи симметричных ключей? Без такого алгоритма инфраструктура шифрования с открытым ключом не может считаться полноценной. Так что топайте на Либертариум, читайте, повышайте образование.
0 |
1
29-05-2007 20:45:57
А тебе не приходило в голову подумать сначала, а потом флеймить. В "обратную сторону" алгоритм ЭЦП как раз и есть ассиметричный алгоритм. Насчет учебы матчасти ты хотя бы полностью почитал (не говорю уж о том чтобы понять) ГОСТ 34.10-2001.
0 |
1
29-05-2007 22:29:33
представляешь, я его на десять раз прочел. для тех кто не в курсе, объясняю на пальцах чем отличается подписывание от шифрования в асимметричной системе. Прежде всего, напомню, есть 2 ключа: закрытый (он же ключ подписи, он же ключ расшифровки), и открытый (он же ключ проверки, он же ключ шифрования). Открытый ключ можно раздавать всем, считается что по открытому ключу восстановить закрытый невозможно. Это, кстати упирается в проблему факторизации простых целых чисел. Далее, когда твой друг Вася, пользуясь твоим открытым ключом создает криптограмму - это шифрование. прочесть эту криптограмму можешь только ты, как обладатель закрытого ключа. А вот если ты возьмешь хэш от какого-то куска текста, и с использованием своего закрытого ключа его закриптуешь - это будет подпись. которая может быть адекватно восстановлена любым контрагентом, у которого есть твой открытый ключ. сам текст при этом не изменяется, т.е - не шифруется. То есть Вася может посчитать хэш пришедшего текста, расшифровать подпись, и сравнить их. если совпали - значит твое. Где там в 2001 ГОСТЕ шифрование? там только подписывание. асимметричное шифрование отечественные госты не предусматривают.
0 |
1
30-05-2007 16:10:56
Исходные положения: Абонент А имеет открытый ключ абонента B, абонент B имеет свой закрытый ключ. ЭЦП: B зашифровывает на своем закрытом ключе хеш подписываемого сообщения. Для проверки ЭЦП A расшифровывает хеш и сверяет его с подсчитанным от сообщения. Ассиметричное распределение: А зашифровывает на открытом ключе B сообщение (в данном случае ключ симметричного алгоритма), B расшифровывает на своем закрытом ключе симметричный ключ. Дальнейший обмен производится с использованием симметричного алгоритма. Если в качестве алгоритмов зашифрования используется возведение в степень (т.е. мультипликативная операция группы), то это классическая схема Диффи-Хеллмана. Эта схема используется практически во всех ассиметричных алгоритмах (RSA, ГОСТ и т.д.). В предыдущем ГОСТ 34.10-94 в качестве группы использовалась мультипликативная группа поля Галуа GF(p), в новом ГОСТ в качестве такой группы используется группа точек эллиптической кривой. Стойкость базируется на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а не сложности разложения на простые множители. К сожалению разработчики ГОСТа на предполагали, что их «на десять раз» будут читать люди бесконечно далекие от криптографии или как ты метко подметил «криптолухи».
0 |
1
30-05-2007 20:50:30
видишь ли, дружок, формально ты конечно прав - операция шифрования обратна операции подписывания, и вроде как на 2001 ГОСТЕ она должна выполняться. Но что-то я не помню, чтоб этот ГОСТ регламентировал операцию шифрования. Подписывания - регламентирует. Ткни пальцем, плз. А если ты сдаешь на сертификацию СКЗИ, выполняющее нерегламентированные функции - сертификата тебе не видать
0 |
1
31-05-2007 22:11:44
Сертифицированные (имеющие положительные заключения ФАПСИ/ФСБ) отечественные криптоалгоритмы не ограничиваются тремя ГОСТАми. Поверь, я знаю о чем говорю.
0 |
1
01-06-2007 06:47:13
что, уже RSA и RC4 признают? кинь ссылкой на нормативную документацию. меня всегда интересовало какой же у нас асимметричный шифр
0 |
1
29-05-2007 16:16:04
интересно что пользуют сами фсбшники для защиты своих ресурсов - есть чуйка что там виндой и не пахнет
0 |
1
30-05-2007 08:50:53
там ей воняет знакомый работает, им сейчас сертифицировали только ХР, даже военная эта ОС из-за проволочек не сертифицирована
0 |
Страницы: 1  2