Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Все_лекции_Горбенко

.pdf
Скачиваний:
343
Добавлен:
23.02.2015
Размер:
16.96 Mб
Скачать

595

3.Усі структури даних кодують за правилами DER згідно з міжнародним стандартом ISO/IEC 8825-1:2002 «Information technology - ASN.1 encoding Rules - Part 1: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)» & AMD1:2004 «Support for EXTENDED-XER».

4.Ці Вимоги засновані на національних стандартах України ДСТУ ГОСТ 28147:2009, та ГОСТ 34.311-95 та міжнародних рекомендаціях RFC 2898 “Password-Based Cryptography Specification (PKCS#5)”, September 2000 (далі – RFC 2898).

5.Ці Вимоги не дублюють стандарти ДСТУ ГОСТ 28147:2009, ГОСТ 34.311-95 та міжнародні рекомендації RFC 2898, а описують положення цих стандартів і рекомендацій та алгоритми формування ключів шифрування ключів на основі парольної інформації та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування з використанням алгоритмів, визначених ДСТУ ГОСТ 28147:2009 та ГОСТ 34.311-95. У разі виникнення розбіжностей між положеннями зазначених стандартів і рекомендацій та положеннями цих Вимог, застосовуються положення цих Вимог.

6.Положення цих Вимог є обов’язковими для засобів криптографічного захисту конфіденційної інформації, державних інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена законом (далі – засоби шифрування), а також надійних засобів

електронного цифрового підпису. Правильність реалізації алгоритмів формування ключів шифрування ключів на основі парольної інформації та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування з використанням алгоритмів ДСТУ ГОСТ 28147:2009 та ГОСТ 34.311-95 у надійних засобах електронного цифрового підпису та у засобах шифрування підтверджується сертифікатом відповідності або позитивним експертним висновком за результатами державної експертизи у сфері криптографічного захисту інформації.

Примечание [КЮМ1]: Нака з Адміністрації Державної служби спеціального зв'язку та захисту інформації України

20.07.2007 N 141

ЗАТВЕРДЖЕНО Наказ Адміністрації Державної

служби спеціального зв’язку та захисту інформації України 18.12.2012 № 739 Зареєстровано в Міністерстві юстиції України 14 січня 2013 р.

за № 108/22640

8.6.5ВИМОГИДОФОРМАТІВКРИПТОГРАФІЧНИХПОВІДОМЛЕНЬ

595

596

I.Загальні положення

1.1.Ці Вимоги визначають синтаксис (формат представлення) криптографічних повідомлень (зашифрованих даних) в електронній формі, а також протоколи, які повинні застосовуватися для цього синтаксису з метою узгодження ключів. Установлення єдиних форматів криптографічних повідомлень має на меті визначення технічних умов щодо забезпечення сумісності засобів криптографічного захисту інформації різних розробників.

1.2.Положення цих Вимог є обов’язковими для засобів криптографічного захисту інформації (далі – КЗІ) та надійних засобів електронного цифрового підпису (далі – ЕЦП), що використовуються в системах електронного документообігу. Правильність реалізації у засобах КЗІ та ЕЦП наведених у цих Вимогах форматів і протоколів повинна бути підтверджена позитивним експертним висновком за результатами державної експертизи у сфері криптографічного захисту інформації.

1.3.У цих Вимогах терміни вживаються у таких значеннях:

дані – повідомлення або частина повідомлення, яке не обробляють чи не змінюють у процесі обробки;

механізм узгодження ключа – статичний (Static-Static mode) або динамічний (Ephemeral-Static mode) механізм узгодження ключа, що визначений у цих Вимогах;

повідомлення “захищені дані” – повідомлення, що містить цифровий конверт;

протокол узгодження ключа – протокол Діффі-Геллмана обчислення ключа шифрування ключа (КШК) у циклічній групі поля або в групі точок еліптичної кривої;

симетричний ключ сеансу або ключ шифрування даних (КШД) – ключ сеансу, на якому здійснюється шифрування даних за алгоритмом, визначеним у ДСТУ ГОСТ 28147-2009;

узгоджений ключ (“key agreement”) або ключ шифрування ключа (KШK) – симетричний ключ, на якому здійснюється шифрування симетричного ключа сеансу;

цифровий конверт (“enveloped-data”) – зашифровані дані типу “дані” (“data”) або “підписані дані” (“signed-data”) разом із зашифрованим симетричним ключем.

Інші терміни вживаються у значеннях, наведених у Законі України “Про електронний цифровий підпис”, Порядку акредитації центру сертифікації ключів, затвердженому постановою Кабінету Міністрів України від 13 липня 2004 року № 903, Правилах посиленої сертифікації, затверджених наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 13 січня 2005 року № 3, зареєстрованих у Міністерстві юстиції України 27 січня 2005 року за № 104/10384 (із змінами).

596

597

1.4.У цих Вимогах скорочення мають такі значення:

CMS – синтаксис криптографічного повідомлення (Cryptographic Message Syntax);

DH – протокол узгодження ключів Діффі-Геллмана (Diffie-Hellman), що базується на криптографічних перетвореннях у полі Галуа; може використовуватися також позначення FFC DH (Finite Field Cryptography DiffieHellman);

ECDH – протокол Діффі-Геллмана (Diffie-Hellman), що базується на криптографічних перетвореннях у групі точок еліптичної кривої; може використовуватися також позначення ECC DH (Elliptic Curve Cryptography Diffie-Hellman);

ДКЕ – довгостроковий ключовий елемент.

1.5. Ці Вимоги розроблено з урахуванням Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затвердженої наказом Адміністрації Державної служби спеціального

зв’язку та захисту інформації України від 12 червня 2007 року

№ 114,

зареєстрованої в Міністерстві юстиції України 25 червня 2007 року за

729/13996 (далі - Інструкція № 114); Вимог до формату посиленого сертифіката відкритого ключа, затверджених наказом Міністерства юстиції України, Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 20 серпня 2012 року № 1236/5/453, зареєстрованих у Міністерстві юстиції України 20 серпня 2012 року за № 1398/21710 (далі – Вимоги до формату посиленого сертифіката відкритого ключа); Вимог до формату списку відкликаних сертифікатів, затверджених наказом Міністерства юстиції України, Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 20 серпня 2012 року № 1236/5/453, зареєстрованих у Міністерстві юстиції України 20 серпня 2012 року за № 1400/21712 (далі – Вимоги до формату списку відкликаних сертифікатів); Вимог до формату підписаних даних, затверджених наказом Міністерства юстиції України, Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 20 серпня 2012 року № 1236/5/453, зареєстрованих у Міністерстві юстиції України

20 серпня 2012 року за

 

№ 1401/21713 (далі – Вимоги до формату

підписаних

даних);

ДСТУ

4145-2002

“Інформаційні

технології.

Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння” (далі – ДСТУ 4145-2002); ДСТУ ISO/IEC 11770-3:2002 “Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми із застосуванням асиметричних методів” (далі – ДСТУ ISO/IEC 11770-3:2002); ДСТУ ISO/IEC 15946-3:2006 “Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 3. Установлення ключів” (далі – ДСТУ ISO/IEC 15946-3:2006); ДСТУ ГОСТ 28147-2009 “Системы обработки

597

598

информации. Защита криптографическая. Алгоритм криптографического преобразования” (далі – ДСТУ ГОСТ 28147-2009); ДСТУ ISO/IEC 10118-3:2005 “Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції” (далі – ДСТУ ISO/IEC 10118-3:2005); ГОСТ 34.31095 “Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма” (далі – ГОСТ 34.310-95); ГОСТ 34.311-95 “Информационная технология. Криптографическая защита информации. Функция хеширования” (далі – ГОСТ 34.311-95); RFC 2631 “DiffieHellman Key Agreement Method”, June 1999 (далі – RFC 2631); RFC 3370 “Cryptographic Message Syntax (CMS) Algorithms”, August 2002 (далі – RFC 3370); RFC 3852 “Cryptographic Message Syntax (CMS)”, July 2004 (далі – RFC 3852); RFC 5652 “Cryptographic Message Syntax (CMS)”, September 2009 (далі – RFC 5652).

1.6.Якщо у Вимогах є розбіжності з нормативними документами, зазначеними у пункті 1.5 цього розділу, то застосовуються положення цих Вимог.

1.7.Обмеження та рекомендації щодо застосування довжин ключів у криптографічних повідомленнях “захищені дані” визначаються чинним законодавством.

ЗАТВЕРДЖЕНО Наказ Міністерства юстиції України,

Адміністрації Державної служби спеціального зв’язку та захисту інформації України

“___” _____2012 року № _____/_____

8.6.6Вимоги до протоколу визначення статусу сертифіката

I. Загальні положення

1.1.Ці Вимоги визначають процедуру інтерактивного визначення статусу сертифіката та формати даних.

598

599

1.2. У цих Вимогах терміни вживаються у такому значенні:

користувач – особа, що користується послугою інтерактивного визначення статусу сертифіката і взаємодіє зі службою інтерактивного визначення статусу сертифіката (далі - OCSP-сервер);

служба інтерактивного визначення статусу сертифіката (OCSP-сервер) – сервісна служба центру сертифікації ключів, яка за запитами користувачів визначає статус сертифікатів та надсилає відповідь, де зазначається статус сертифіката, який перевіряється, на даний момент.

Інші терміни застосовуються у значеннях, наведених у Законі України “Про електронний цифровий підпис”, Порядку акредитації центру сертифікації ключів, затвердженому постановою Кабінету Міністрів України від 13 липня 2004 року № 903, Правилах посиленої сертифікації, затверджених наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 13 січня 2005 року № 3 (у редакції наказу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 10 травня 2006 року № 50), зареєстрованих у Міністерстві юстиції України 27 січня 2005 року за № 104/10384, інших нормативно-правових актах з питань криптографічного та технічного захисту інформації.

1.3. Формати даних представлено у нотації ASN.1, визначеній у міжнародному стандарті ISO/IEC 8824 “Information technology – Open Systems Interconnection – Specification of Abstract Syntax Notation One (ASN.1)” / ДСТУ ISO/ІЕС 8824-3:2008 “Інформаційні технології. Нотація абстрактного синтаксису 1 (ASN.1)” частина 3. Специфікація обмежень (ISO/IEC 8824-3:2002, IDT), затвердженому наказом Державного комітету України з питань технічного регулювання та споживчої політики від 26 грудня 2008 року № 508 (із змінами).

Формати даних у нотації ASN.1, що застосовуються при реалізації протоколу фіксування часу, наведено у додатку 1 до цих Вимог.

1.4.Усі структури даних кодують за правилами DER згідно з міжнародним стандартом ISO/IEC 8825-1:2002 “Information technology – ASN.1 Encoding Rules

Part 1: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)” (далі – ISO/IEC 8825-1:2002).

1.5.Ці Вимоги засновані на міжнародному стандарті RFC 2560 “Internet X.509 Public Key Infrastructure Online Certificate Status Protocol – OCSP”.

1.6.Ці Вимоги не дублюють стандарт ISO/IEC 8825-1:2002, а описують положення цього стандарту та формати полів. У разі виникнення розбіжностей між положеннями зазначеного стандарту та положеннями цих Вимог

599

600

застосовуються положення цих Вимог.

1.7.Положення цих Вимог є обов’язковими для програмно-технічних комплексів акредитованих центрів сертифікації ключів та надійних засобів електронного цифрового підпису. Правильність реалізації протоколу визначення статусу сертифіката у надійних засобах електронного цифрового підпису підтверджується сертифікатом відповідності або позитивним експертним висновком за результатами державної експертизи у сфері криптографічного захисту інформації.

1.8.Для визначення алгоритму гешування згідно з ГОСТ 34.311-95 “Информационная технология. Криптографическая защита информации. Функция хэширования”, затвердженим наказом Державного комітету України з

питань

технічного

регулювання

та

споживчої

політики

від

21 жовтня 1997 року № 640 (далі – ГОСТ 34.311-95), поле “algorithm” повинно мати значення:

Gost34311 OBJECT IDENTIFIER ::= {iso(1) member-body(2) Ukraine(804) root(2) security(1) cryptography(1) pki(1) alg(1) hash (2) 1}

Поле “parameters” повинно бути відсутнє, але для сумісності з попередніми рішеннями може також бути закодоване як ASN.1 NULL.

При обчисленні значення геш-функції стартовий вектор H функції гешування згідно з ГОСТ 34.311-95 встановлюється рівним 256 нульовим бітам.

Вопераціях формування та перевіряння підпису при обчисленні значення геш-функції згідно з ГОСТ 34.311-95 повинен використовуватися довгостроковий ключовий елемент (далі – ДКЕ), що вказаний у параметрах ключа підпису.

Вусіх інших операціях обчислення значення геш-функції згідно з ГОСТ 34.311-95 повинен використовуватися ДКЕ № 1, наведений у додатку 1 до Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затвердженої наказом Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 12 червня 2007 року № 114, зареєстрованої в Міністерстві юстиції України 25 червня 2007 року за № 729/13996 (із змінами) (далі – ДКЕ № 1).

ДКЕ № 1 використовується як ДКЕ “за умовчанням”.

600

601

Для сумісності з попередніми рішеннями при перевірці значення гешфункції згідно з ГОСТ 34.311-95 допускається використання ДКЕ, що вказаний у параметрах ключа підпису.

ЗАТВЕРДЖЕНО Наказ Міністерства юстиції України,

Адміністрації Державної служби спеціального зв’язку та захисту інформації України

„__”_____2012 року № _____/______

8.6.7 Вимоги до структури об’єктних ідентифікаторів для криптоалгоритмів, що є державними стандартами

І. Загальні положення

1.1.Ці Вимоги визначають структуру об’єктних ідентифікаторів для криптоалгоритмів, що є державними стандартами (Object identifier – OID), яка розроблена для забезпечення представлення у сертифікаті криптоалгоритмів, що є державними стандартами, їх параметрів, а також інших даних.

1.2.Корінь дерева об’єктних ідентифікаторів відповідає значенню 804, встановленому для України згідно з національним стандартом України ДСТУ ISO 3166-1:2009 “Коди назв країн світу” (ISO 3166-1:2006, IDT), затвердженим наказом Державного комітету України з питань технічного регулювання та споживчої політики від 23 грудня 2009 року № 471.

1.3.Положення цих Вимог є обов’язковими для програмно-технічних комплексів акредитованих центрів сертифікації ключів та надійних засобів електронного цифрового підпису. Правильність реалізації структури об’єктних ідентифікаторів для криптоалгоритмів, що є державними стандартами у надійних засобах електронного цифрового підпису, підтверджується сертифікатом відповідності або позитивним експертним висновком за результатами державної експертизи у сфері криптографічного

601

602

захисту інформації.

ЗАТВЕРДЖЕНО Наказ Міністерства юстиції України,

Адміністрації Державної служби спеціального зв’язку та захисту інформації України

_________________ №

______________

8.6.8 ВИМОГИ до форматів контейнерів зберігання особистих ключів електронного

цифрового підпису, особистих ключів шифрування та сертифікатів відкритих ключів

I.Загальні положення

1.1.Ці Вимоги визначають формати контейнерів зберігання особистих ключів електронного цифрового підпису, особистих ключів шифрування, сертифікатів відкритих ключів та іншої інформації, з використанням алгоритмів ДСТУ 4145-2002 “Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння” (далі

ДСТУ 4145-2002); ДСТУ ГОСТ 28147-2009 “Системы обработки

информации. Защита криптографическая. Алгоритм криптографического преобразования” (далі – ДСТУ ГОСТ 281472009); ГОСТ 34.311-95 “Информационная технология. Криптографическая защита информации. Функция хеширования” (далі – ГОСТ 34.311-95).

1.2.Формати даних представлено у нотації ASN.1, визначеній у міжнародному стандарті ISO/IEC 8824 “Information technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1)” / ДСТУ ISO/ІЕС 8824-3:2008 “Інформаційні технології. Нотація абстрактного синтаксису 1 (ASN.1)” - частина 3. Специфікація обмежень (ISO/IEC 8824-3:2002, IDT), затвердженому наказом Державного комітету України з питань технічного регулювання та споживчої політики від 26 грудня 2008 року № 508 (із змінами).

1.3.Усі структури даних кодують за правилами DER згідно з міжнародними стандартами ISO/IEC 8825-1:2002 “Information technology - ASN.1 encoding Rules - Part 1: Specification of Basic Encoding Rules (BER), Canonical

602

603

Encoding Rules (CER) and Distinguished Encoding Rules (DER)” та AMD1:2004 “Support for EXTENDED-XER”.

1.4. Ці Вимоги засновані на національних стандартах України ДСТУ 4145-2002, ДСТУ ГОСТ 28147-2009, ГОСТ 34.311-95 з урахуванням Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затвердженої наказом Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 12 червня 2007 року № 114, зареєстрованої в Міністерстві юстиції України 25 червня 2007 року за № 729/13996 (далі - Інструкція); Вимог до формату посиленого сертифіката відкритого ключа, затверджених наказом Міністерства юстиції України, Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 20 серпня 2012 року № 1236/5/453, зареєстрованих у Міністерстві юстиції України 20 серпня 2012 року за № 1398/21710 (далі – Вимоги до формату посиленого сертифіката відкритого ключа); Вимог до форматів криптографічних повідомлень, затверджених наказом Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 18 грудня 2012 року № 739, зареєстрованих у Міністерстві юстиції України 14 січня 2013 року за №108/22610 (далі – Вимог до форматів криптографічних повідомлень); Вимог до алгоритмів формування ключів шифрування ключів та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування (далі

– Вимог до алгоритмів формування ключів шифрування ключів) та Вимог до форматів транспортних контейнерів особистих ключів електронного цифрового підпису та особистих ключів шифрування (далі – Вимог до форматів транспортних контейнерів особистих ключів), затверджених наказом Міністерства юстиції України, Адміністрації Державної служби спеціального зв’язку та захисту інформації України від ___ __________2013 року №

_____/__/___, зареєстрованих у Міністерстві юстиції України ___

_________2013 року за № ______/______; міжнародних рекомендаціях RFC 5208 “Private-Key Information Syntax Specification (PKCS#8)”, May 2008 (далі – RFC 5208), RFC 2898 “Password-Based Cryptography Specification (PKCS#5)”, September 2000 (далі – RFC 2898) та стандарту PKCS#12 “Personal Information Exchange Syntax”, October 2012 (далі - PKCS#12).

1.5. Ці Вимоги не дублюють стандарти ДСТУ 4145-2002, ДСТУ ГОСТ 28147-2009, ГОСТ 34.311-95, міжнародні рекомендації RFC 5208, RFC 2898 та стандарт PKCS#12, а описують положення цих стандартів і рекомендацій та формати контейнерів зберігання особистих ключів електронного цифрового підпису, особистих ключів шифрування, сертифікатів відкритих ключів та іншої інформації. У разі виникнення розбіжностей між положеннями зазначених стандартів і рекомендацій та положеннями цих Вимог, застосовуються положення цих Вимог

1.6. Положення цих Вимог є обов’язковими для засобів криптографічного захисту конфіденційної інформації, державних

603

604

інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена законом (далі – засоби шифрування), а також надійних засобів електронного цифрового підпису. Правильність реалізації форматів контейнерів зберігання особистих ключів електронного цифрового підпису, особистих ключів шифрування, сертифікатів відкритих ключів та іншої інформації у надійних засобах електронного цифрового підпису та у засобах шифрування підтверджується сертифікатом відповідності або позитивним експертним висновком за результатами державної експертизи у сфері криптографічного захисту інформації.

604