Статус документа
Статус документа


Р 1323565.1.034-2020

     

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Протокол безопасности сетевого уровня

Information technology. Cryptographic data security. Network layer security protocol



ОКС 35.040

Дата введения 2021-04-01

     

Предисловие

1 РАЗРАБОТАНЫ Акционерным обществом "Информационные технологии и коммуникационные системы" (АО "ИнфоТеКС")

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 16 декабря 2020 г. N 1325-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ


Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru).

Введение


Настоящие рекомендации содержат описание протокола безопасности сетевого уровня IPIir.

Необходимость разработки настоящих рекомендаций вызвана потребностью в обеспечении конфиденциальности и имитостойкости данных при их передаче в сетях общего пользования и корпоративных сетях с помощью стека протоколов TCP/IP с использованием российских национальных криптографических стандартов.

Примечание - Настоящие рекомендации дополнены приложением А.

     1 Область применения


Представленный в настоящих рекомендациях протокол IPIir предназначен для защиты IP-пакетов при их передаче через каналы связи. Защита IP-пакетов заключается в обеспечении имитостойкости пакетов, а также опциональном обеспечении конфиденциальности пакетов. Для этих целей при применении протокола IPIir используются инкапсуляция исходных IP-пакетов, вычисление имитовставок для инкапсулированных пакетов и служебной информации, а также опциональное шифрование пакетов. Протокол IPIir также допускает возможность организации защиты от навязывания передававшихся ранее пакетов на основе использования значений счетчика и/или меток времени.

Протокол IPIir может применяться для создания виртуальных частных сетей (Virtual Private Network) на 3-м (сетевом) уровне базовой эталонной модели ISO OSI. Защита данных осуществляется при передаче IP-пакетов между любой парой узлов, поддерживающих протокол IPIir, включая варианты взаимодействия двух оконечных узлов, оконечного узла и шлюза безопасности и двух шлюзов безопасности. Все механизмы защиты реализуются в режиме без установления соединения (в сетевом смысле) между двумя взаимодействующими узлами.

     2 Нормативные ссылки


В настоящих рекомендациях использованы нормативные ссылки на следующие документы:

ГОСТ 34.12-2018 Информационная технология. Криптографическая защита информации. Блочные шифры

ГОСТ 34.13-2018 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров

Р 1323565.1.005-2017 Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-2015

Р 1323565.1.012-2017 Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации

Р 1323565.1.026-2019 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров, реализующие аутентифицированное шифрование

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Термины, определения и обозначения

     

     3.1 Термины и определения


В настоящих рекомендациях применены следующие термины с соответствующими определениями:

3.1.1 AEAD (Authenticated Encryption with Associated Data): Шифрование с имитозащитой и ассоциированными данными.

3.1.2 IP-пакет (сетевой пакет): Логически неделимый блок данных на сетевом уровне базовой эталонной модели ISO OSI, относящийся к протоколу IP.

3.1.3 IPIir-пакет: IP-пакет, защищенный с использованием IPIir-протокола.

3.1.4 IPIir-сообщение: Данные, предаваемые в теле IPIir-пакета.

3.1.5 гаммирование: Процесс наложения по определенному закону гаммы шифра на открытые данные.

3.1.6 имитовставка: Строка бит фиксированной длины, полученная применением симметричного криптографического метода к сообщению, добавляемая к сообщению для обеспечения его целостности и аутентификации источника данных.

3.1.7 исходный IP-пакет: IP-пакет до его защиты протоколом IPIir.

3.1.8 ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.

3.1.9 ключ обмена: Ключ, известный только заданной паре узлов, используемый для выработки производных ключей.

3.1.10 ключевая система: Совокупность множества ключей, подсистемы установки таких ключей и подсистемы управления ими.

3.1.11 криптографический набор (криптонабор): Совокупность криптографических алгоритмов и параметров, используемых в IPIir-протоколе.

3.1.12 контекст сетевого узла: Информация, необходимая для обработки/создания IPIir-пакетов от/для сетевого узла, логически связанного с данным.

3.1.13 маршрутизация IPIir-пакетов: Функция пересылки IPIir-пакетов, выполняемая сетевым узлом при приеме IPIir-пакетов, которые адресованы данному сетевому узлу с точки зрения IP-протокола, но для которых он не является узлом-получателем.

3.1.14 политика приема IPIir-пакетов: Совокупность правил обработки входящих IPIir-пакетов.

3.1.15 политика безопасности: Совокупность правил обработки IP-трафика сетевым узлом.

3.1.16 производный ключ: Ключ, выработанный из исходного ключа и открытых случайных и/или фиксированных данных.

3.1.17 режим работы протокола IPIir: Один из трех режимов работы протокола IPIir: транспортный, "легкий туннель" и туннель.

3.1.18 симметричный криптографический метод: Криптографический метод, использующий один и тот же ключ для преобразования, осуществляемого отправителем, и для преобразования, осуществляемого получателем.

3.1.19 синхропосылка: Комбинация знаков, передаваемая по каналу связи и предназначенная для инициализации криптографических алгоритмов.

3.1.20 сквозная имитозащита: Имитозащита, осуществляемая между узлом-отправителем и узлом-получателем.

3.1.21 транзитная имитозащита: Имитозащита, осуществляемая между парами соседних узлов в цепочке передачи пакета.

3.1.22 транзитный узел: Узел, выполняющий функцию маршрутизации IPIir-пакетов.

3.1.23 узел (сетевой узел): Сетевое устройство, имеющее уникальный идентификатор и поддерживающее протокол IPIir.

3.1.24 узел-отправитель: Узел, создающий IPIir-пакет из исходного IP-пакета.

3.1.25 узел-получатель: Узел, восстанавливающий исходный IP-пакет из IPIir-пакета.

     3.2 Обозначения


В настоящих рекомендациях использованы следующие обозначения:

*

- множество всех двоичных строк конечной длины, включая пустую строку;

- длина (число компонент) строки *;

- множество всех двоичных строк длины , где - целое неотрицательное число; нумерация подстрок и компонент строки осуществляется справа налево, начиная с нуля;

- конкатенация двоичных строк и из *, т.е. строка из , в которой левая подстрока из совпадает со строкой , а правая подстрока из совпадает со строкой ;

- двоичная строка, состоящая из нулей;

- усечение двоичной строки длины , , до двоичной строки длины , выполняющееся по правилу: , , =0,1, ..., ;

- представление элемента кольца в виде двоичной строки длины : для , где , =0, 1, ..., , выполнено равенство ;

- представление символа в виде двоичной строки длины 8, выполняющееся по следующему правилу: , где - ASCII-представление символа ;

- представление символьной строки , состоящей из символов, в виде двоичной строки длины , , выполняющееся по правилу:

- ключ шифрования пакета. Длина значения определяется использованным криптографическим набором;


- ключ сквозной имитозащиты пакета. Длина значения определяется использованным криптографическим набором;

- ключ шифрования и сквозной имитозащиты пакета. Длина значения определяется использованным криптографическим набором;

- ключ транзитной имитозащиты пакета. Длина значения определяется использованным криптографическим набором;

Version

- версия IPIir-заголовка. Текущий документ описывает IPIir-заголовок, для которого Version=1. Длина поля равна 8 бит;

CS

- идентификатор криптографического набора, определяющий состав криптографических механизмов и их параметров, используемых при создании IPIir-пакета. Длина поля равна 8 бит;

T

- флаг наличия полей для транзитной имитозащиты. Если T = 1, то в IPIir-заголовке присутствуют поля Transitldentifier, TransitlntegrityCheckValue и TransitlnitValue, иначе поля отсутствуют. При вычислении и проверке сквозной имитовставки (ICV) в поле T необходимо подставить 0. Длина поля равна 1 бит;

D

- флаг наличия поля DestinationIdentifer. Если D = 1, то в заголовке присутствует поле DestinationIdentifer, иначе поле отсутствует. Идентификатор узла-получателя необходим при маршрутизации IPIir-пакетов. Длина поля равна 1 бит;

ExtID

- флаг расширенных идентификаторов сетевых узлов. Если ExtID = 0, то все идентификаторы сетевых узлов (поле Sourceldentifier и, при наличии, поля Destinationldentifier и Transitldentifier) имеют длину 32 бита. Если ExtID = 1, то все идентификаторы сетевых узлов имеют длину 64 бита. Длина поля равна 1 бит;

ExtSN

- флаг расширенного порядкового номера пакета. Если ExtSN=0, то поле порядкового номера пакета SequenceNumber имеет длину 32 бита. Если ExtSN = 1, то поле SequenceNumber имеет длину 64 бита. Длина поля равна 1 бит;

DAR

- флаг отключения механизма предотвращения повторов. Использование флага регулируется политиками безопасности. Длина поля равна 1 бит;

R1

- поле, зарезервированное для будущих применений. При формировании IPIir-заголовка поле должно быть заполнено нулями. Принимающая сторона не должна анализировать содержимое поля. Длина поля равна 3 бита;

KN

- номер ключа обмена, используемого для шифрования и вычисления сквозной имитовставки, но не для вычисления транзитной имитовставки. Длина поля равна 4 бита;

TKN

- номер ключа обмена, который использовался для вычисления транзитной имитовставки. Если транзитная имитозащита не используется, т.е. T = 0, то поле должно иметь значение 0. При вычислении и проверке сквозной имитовставки (ICV) вместо конкретного значения в поле TKN необходимо подставить 0. Длина поля равна 4 бита;

Timestamp

- время отправки пакета. Поле содержит значение времени отправки по астрономическим часам узла-отправителя в POSIX-формате времени, уменьшенное на 0x40000000 с. Время переполнения поля оценивается 2140 годом. Длина поля равна 32 бита;

Sourceldentifier

- идентификатор сетевого узла-отправителя, с помощью которого узел-получатель определяет отправителя IPIir-пакета и связанный с ним контекст узла-отправителя для обработки пакета. Длина поля равна 32 бита при ExtID = 0 или 64 бита при ExtID = 1;

Destinationldentifier

- идентификатор сетевого узла-получателя, необходимый при маршрутизации IPIir-пакетов. Поле присутствует, если D = 1. Длина поля равна 32 бита при ExtID = 0 или 64 бита при ExtID = 1;

SequenceNumber

- порядковый номер пакета; беззнаковое целое. Длина поля равна 32 бита при ExtSN = 0 или 64 бита при ExtSN = 1;

InitValue (IV)

- сквозная синхропосылка, которая может использоваться при выполнении операций шифрования и выработки сквозной имитовставки, а также для формирования производных ключей для этих операций. Длина поля определяется использованным криптографическим набором;

Type, Length, Value

- кортежи полей (тип, длина, значение), позволяющие передавать дополнительную информацию в составе IPIir-пакета. Туре - тип значения, содержащегося в поле Value. Длина поля равна 8 бит. Length - байтовая длина поля Value. Длина поля равна 8 бит. Value - произвольные данные типа Туре;

PayloadData

- поле переменной длины, содержащее исходный IP-пакет или его часть, в зависимости от режима работы IPIir-протокола;

Staffing

- сетевое дополнение IPIir-пакета, позволяющее обеспечить необходимую длину IPIir-сообщения для его более эффективной обработки. Поле Staffing заполняется последовательностью целых чисел, представленных в двоичном виде: в первый байт помещается цифра 1, во второй - 2 и т.д. Длина значения определяется значением поля SL, если SL отсутствует (S = 0) или имеет значение 0, то поле Staffing отсутствует;

SL

- число байт сетевого дополнения Staffing. Поле присутствует, если S = 1. Длина поля равна 8 бит;

Mode

- режим, в котором сформирован IPIir-пакет. Длина поля равна 2 бита;

TLV

- флаг наличия полей Type, Length и Value. Если TLV = 1, то IPIir-тело начинается с кортежей (Type, Length, Value), в противном случае кортежи отсутствуют. Длина поля равна 1 бит;

S

- флаг наличия поля SL. Если S = 1, то в IPIir-теле присутствует поле SL, иначе поле отсутствует. Длина поля равна 1 бит;

R2

- поле, зарезервированное для будущих применений. При формировании IPIir-сообщения поле должно быть заполнено нулями. Принимающая сторона не должна анализировать содержимое поля. Длина поля равна 4 бита;

NextHeader

- номер протокола исходного IP-пакета. Длина поля равна 8 бит;

IntegrityCheckValue (ICV)

- сквозная имитовставка, вычисляемая для данных от начала IPIir-сообщения и до поля NextHeader включительно. Длина поля определяется использованным криптографическим набором;

Transitldentifier

- идентификатор транзитного узла, последним маршрутизировавшего данный IPIir-пакет. Каждый транзитный узел обновляет значение этого поля, записывая в него свой идентификатор. Поле присутствует, если T = 1. Длина поля равна 32 бита при ExtID = 0 или 64 бита при ExtID = 1;

TransitlnitValue (TIV)

- транзитная синхропосылка, которая используется при выработке транзитной имитовставки, а также для формирования производных ключей транзитной имитозащиты пакета. Поле присутствует, если T = 1. Длина поля определяется использованным криптографическим набором;

TransitlntegrityCheck-

Value (TICV)

- транзитная имитовставка, вычисляемая для данных от начала IPIir-сообщения и до поля TransitlnitValue включительно. Поле присутствует, если T = 1. Длина поля определяется использованным криптографическим набором.

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».
Нужен полный текст и статус документов ГОСТ, СНИП, СП?
Попробуйте «Техэксперт: Базовые нормативные документы» бесплатно
Реклама. Рекламодатель: Акционерное общество "Информационная компания "Кодекс". 2VtzqvQZoVs