Информационные партнеры
Рейтинг@Mail.ru
Rambler's Top100
KMindex
LiveInternet
Рейтинг RIN.RU
HotLog
SpyLOG
Каталог сайтов
Каталог сайтов
Каталог сайтов
Каталог сайтов
TOPCAT.RU Каталог ресурсов
Герб НСКСФ НЕЗАВИСИМАЯ СЛУЖБА
РОССИЙСКОЙ ФЕДЕРАЦИИ
ПО КОНТРОЛЮ ЗА ОБОРОТОМ
СПОРТИВНОЙ ФАРМАЦЕВТИКИ
НЕЗАВИСИМАЯ СЛУЖБА
РОССИЙСКОЙ ФЕДЕРАЦИИ
ПО КОНТРОЛЮ ЗА ОБОРОТОМ
СПОРТИВНОЙ ФАРМАЦЕВТИКИ
Флаг НСКСФ

ОТПРАВКА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В НСКСФ РОССИИ

Электронная почта, используемая в НСКСФ для сбора информации, формально представляет собой открытый канал связи, который, в принципе, незащищен от перехвата или модифицирования проходящей через него информации сторонними заинтересованными лицами, в том числе государственными органами.

Анонимность отправителя

При использовании обычных почтовых клиентов, настроенных на отправку через стандартные почтовые сервера, при отправке в тело письма дописывается IP-адрес компьютера отправителя, что в некоторых случаях позволяет определить примерное местонахождение отправителя, а при возможности доступа к логам провайдера можно в большинстве случаев однозначно определить физического владельца этого IP-адреса в каждый конкретный момент времени.

Фактически анонимность отправителей гарантируется лишь в той степени, в которой она зависит от НСКСФ. Учитывая возможность перехвата информации третьими лицами, при анонимной отправке не следует указывать своих персональных данных и, кроме того, рекомендуется использовать анонимную отправку почтовых сообщений через сторонние серверы (в том числе анонимные прокси-серверы и ремэйлеры), чтобы отправленные сообщения не содержали IP адреса отправителя.

В большинстве случаев, чтобы повысить степень анонимности не устанавливая дополнительного программного обеспечения, достаточно использовать отправку через браузер, например, со страниц серверов бесплатной почты как Российских, так и зарубежных. Быстрее всего отправить текстовое сообщение прямо с этого сайта, что примерно равнозначно по степени анонимности. Дополнительно, чтобы избежать фиксирования собственного IP-адреса в логах этих серверов, при посещении страниц рекомендуется работать хотя бы через один анонимный прокси-серевер.

Принцип обмена секретной информации по открытым каналам

Для обмена конфиденциальной информацией, используется открытый канал связи, но сама информация передается в зашифрованном виде, что исключает ознакомление с ней третьих лиц при перехвате.

Шифрование осуществляется с помощью ассиметричных алгоритмов с публичным (открытым) ключом. Для шифрования информации используется публичный (открытый) ключ , который может быть известен всем (отправителю, получателю и третьим лицам). Для расшифровки используется соответствующий секретный (закрытый) ключ, известный только получателю.

Публичный ключ напрямую связан с секретным ключом. Но зная публичный ключ вычислить секретный ключ за хоть сколько-нибудь приемлемое время (с затратами на использование соответствующих ресурсов) на практике нельзя. Поэтому публичный (открытый) ключ можно передавать по незащищенным каналам связи или публиковать для всех желающих.

Скорость работы любых ассиметричных алгоритмов на несколько порядков ниже скорости работы симметричных алгоритмов. Поэтому непосредственно для шифрования данных используются симметричные алгоритмы (в которых для зашифрования и расшифрования информации используется один и тот же ключ), а сам ключ для них шифруется по ассиметричному алгоритму и передается вместе с зашифрованными данными.

Несмотря на практическую сложность получения секретного ключа из публичного, НСКСФ регулярно меняет пару секретный-публичный ключ и каждый ключ имеет свой срок действия. Полученные сообщения, зашифрованные по ключам, для которых прошло более месяца с момента окончания их срока действия, не рассматриваются. Подобная мера используется для того, что предотвратить накопление данных, зашифрованных по одному и тому же открытому ключу, как на почтовом сервере, так и у третьих лиц.

Используемые алгоритмы

Для обмена конфиденциальной информацией в настоящий момент времени в НСКСФ используется работа с алгоритмом RSA (Rivest-Shamir-Adleman) - ассиметричным алгоритмом шифрования с публичным ключом, основанным на трудности задачи разложения на множители для очень больших чисел. В настоящий момент (2006 год) система шифрования на основе RSA считается надежной, начиная с длины ключа в 2048 бит (использование ключей с длиной в 1024 бит так же относительно надежно, но лишь при отсутствии у потенциально заинтересованных лиц специальных средств).

В НСКСФ для работы с конфиденциальной информацией используются секретные ключи с длиной 4096 и 8192 бит. На сегодняшний день при качественной генерации ключей этого достаточно чтобы предотвратить вычисление секретного ключа (который, в принципе, действительно можно вычислить) по крайней мере в течение нескольких лет (даже с затратами на использование имеющихся на сегодняшний день специальных средств). Поскольку по ассиметричному алгоритму шифруется только пароль к данным, зашифрованным по симметричному алгоритму, применение длинных ключей практически никак не замедляет процесс шифрования в целом.

Непосредственно для шифрования самих данных используется симметричный алгоритм Rijndael (AES, Advanced Encryption Standard) с длиной ключа 256 бит в режиме гаммирования с обратной связью (CFB, Cipher Feedback Mode). После шифрования данных алгоритмом AES, ключ для него шифруется по ассиметричному алгоритму RSA и передается вместе с данными по открытому каналу связи.

Используемое программное обеспечение

Для работы с алгоритмами AES и RSA, в принципе, может использоваться любое подходящее программное обеспечение, как коммерческое, так и бесплатное. Однако, в целях обеспечения надежности и прозрачности операций рекомендуется использовать свободно распространяемый пакет программ OpenSSL (www.openssl.org), который поддерживает множество различных стандартов сертификации, шифрования и хеширования.

Система OpenSSL используется в НСКСФ для работы с конфиденциальной информацией, поскольку она является кросс-платформенной и реализована как под операционные системы UNIX/Linux, так и под Windows.

Последнюю стабильную версию OpenSSL для UNIX/Linux можно скачать отсюда:
ftp://ftp.openssl.org/snapshot/

Полную версию OpenSSL для Windows с инсталлятором можно скачать отсюда:
http://www.slproweb.com/products/Win32OpenSSL.html

Но непосредственно для работы с алгоритмами AES и RSA полная версия не нужна. Достаточно иметь только консоль системы OpenSSL.

Консоль системы OpenSSL для Windows можно скачать по одной из этих ссылок:
Версия 0.9.7f: openssl.exe (1 126 Кб)
Версия 0.9.7c: openssl-0.9.7c.zip (624 Кб)

С примерами использования алгоритмов AES и RSA можно ознакомиться здесь:
Работа с алгоритмами AES и RSA в OpenSSL

Шифрование данных

Ниже описана стандартная процедура шифрования файла, которой следует придерживаться для обеспечения полной совместимости (при условии использования системы OpenSSL).

  • Конфиденциальная информация, которую необходимо зашифровать помещается в один файл. Если информация находится в нескольких файлах, то для объединения нескольких файлов их рекомендуется упаковать в один архив любыми распространенными архиваторами (например, ZIP или RAR). Далее для наглядности будет подразумеваться, что файл с конфиденциальной информацией называется "info.dat".

  • Для шифрования необходимо сгенерировать длинный случайный пароль. При каждой генерации он должен быть уникальным. Запоминать его не нужно. Рекомендуется использовать генератор псевдо-случайных байт из системы OpenSSL, указав в качестве параметра файл, на основании хэша которого будет установлен генератор случайных чисел:

    openssl rand -out password -rand info.dat 256

    После выполнения этой команды в файл "password" будут записаны 256 случайных байт, на случайность которых так же повлиял пользователь создавая файл "info.dat".

  • Полученный пароль используется для шифрования файла "info.dat" по симметричному алгоритму AES с 256-битным ключом в режиме гаммирования с обратной связью (CFB). 256-битный ключ генерируется из любого пароля, но сам пароль должен быть не менее 32 байт (256 бит), в противном случае снижается криптостойкость зашифрованых данных.

    openssl enc -in info.dat -out info.crypt -pass file:password
                                           -salt -aes-256-cfb -e

    После выполнения этой команды информация из файла "info.dat" будет записана в зашифрованном (по алгоритму AES) виде в файл "info.crypt", расшифровать который можно будет только зная пароль, записанный в файле "password".

  • Пароль к зашифрованным данным шифруется по ассиметричному алгоритму RSA с использованием любого текущего публичного ключа НСКСФ.
    openssl rsautl -in password -out password.crypt
                             -inkey PublicKey.pem -pubin -encrypt

    После выполнения этой команды пароль из файла "password" будет записан в зашифрованном (по алгоритму RSA) виде в файл "password.crypt". При этом размер шифруемых за один раз данных (пароля) не может быть больше длины используемого ключа RSA (т.е. 512 байт для 4096-битного ключа и 1024 байт для 8192-битного ключа).

  • Полученные файлы "info.crypt" и "password.crypt" можно объединить в один архив и отправить по электронной почте в НСКСФ России. Восстановить пароль из файла "password.crypt" можно только по соответствующему секретному (закрытому) ключу RSA (доступ к которому есть только у сотрудников НСКСФ), а без пароля на практике невозможно расшифровать файл "info.crypt".

Для автоматизации процесса шифрования рекомендуется использовать скрипт (для систем UNIX/Linux) или пакетный командный файл (для систем Windows), который в текстовом виде содержит описанные выше строки запуска команд системы OpenSSL. Скачать файл можно здесь: encrypt.bat (217 байт). Этот файл так же запускается в UNIX/Linux после установки прав на исполнение ("chmod 700 encrypt.bat")

Чтобы зашифровать информацию необходимо в папку с консолью системы OpenSSL скопировать файл с текущим публичным ключом НСКСФ (PublicKey.pem) и файл encrypt.bat.

В этой же папке должен находится файл "info.dat" с конфиденциальной информацией. После выполнения файла "encrypt.bat" информация из файла "info.dat" в зашифрованном виде будет записана в файл "info.crypt", а пароль к нему так же в зашифрованном виде будет храниться в файле "password.crypt".

Публичные ключи НСКСФ России

Ниже публикуются текущие публичные ключи для шифрования и отправки конфиденциальной информации в НСКСФ по электронной почте (nsksf@mail.ru). Эти ключи являются действующими до момента окончания их срока действия и еще в течение месяца после него, после чего информация, зашифрованная по ним, не будет рассматриваться.

Публичные ключи меняются раз в месяц и публикуются на этой странице. Если по каким-либо причинам эта страница не обновлена в течение следующего месяца, то опубликованные на ней ключи в любом случае являются действующими независимо от срока их действия.

Публичный ключ #1

Длина соответствующего секретного ключа : 4096 бит
Срок окончания действия: 31 ноября 2006 года
Файл с ключом в формате PEM: PublicKey.pem (814 байт)
Ключ в формате PEM:

-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----

Публичный ключ #2

Длина соответствующего секретного ключа : 8192 бит
Срок окончания действия: 31 ноября 2006 года
Файл с ключом в формате PEM: PublicKey8192.pem (1 516 байт)
Ключ в формате PEM:

-----BEGIN PUBLIC KEY-----
MIIEIjANBgkqhkiG9w0BAQEFAAOCBA8AMIIECgKCBAEA6/VvfvH/MsAJSzZBvR/F
jkWPD5Q/8chouJYragCZmKMLB0rMcZ1ybWq4gS37QJPoSRA6N5Ta7ukZ9aY9o2od
9C+Mtu6cNHIb/YsimJ2Du8WF5Y+Sclkp/i/omP+2fln+W0riRXjssRaoNpwyeYDj
FRYhVCrErUsSDl77CSQYMWHEXACmtRL6x58ml9+GtY6tY6tHMgW/uvyRaTHoFf1y
nby+tRW7wcb5PO8f6nq6oFjFk4yPSueFsRubEZW0/VPoiS9SXijbcE+xDLsK4BGF
wgYC6rZUpjMii4+uaeDZJ16ftbGyhoFHsANcF0QkHIfsDPFSPYM2OhscvS5nevDu
IxUGUmk5t/PexeABdU3Pi6mq3COmI0/OOwvlVe0TK3Op27e461pluq4lpM39WVPN
v71DAb/w/RtxuW+vk0DUPWYxFq++ZcjQebhcMoYfgdcuIBROZlTPnidwEZJA1E1b
uYpnZjGVZ0axRfyV7wE2EYPIHZWl0tNorWty79dYBieWrhvBaoTGPzSBwqgRWbQy
TVA0kkon+OONAw3KxOx+F9f316VWJRFTJ04rPx1MhurneVRKitJwvucPDoxfxU8k
7voU443Typ1DcVmXL05tn1nEa6EtTqjpT2Mh8ilUarT1isWNFy+WIrA/l+fJglEc
u+C2WxPZzYI6pZexzpmTIE5xaWgrhzpFnYWdO+8x//CNTTY6qLMm5/CGiTAUuKMn
6GSY8jOj3sne2PA4SlumoF3d6j6zop6QEzvXrlT1bIz/biuaIR1JlbibzoU4zGUn
7cTCuanWXwLo8gDJPZf3xbndwmJX552EUhInEOV9GF83sT1yOPufIXnOaTk3IM85
0dbzb2hk8ZbB/gby/bXrQ1VB+xSAN4Q6PUVlhpvP4rSWW/2W0SXkZe9sEYe6yi5+
S/l9aoQfpkwKtfSLqvByTwzm5UT02UQNw7B9Lij6SLfswAHzzaVHmkqtChk5ROgO
w6/+ZgMkEcFUXC0ApxIwCh5CNWgFphrFaJIxwr9MshYb9oa2oj8G1QYD9JKk3stJ
cLfoIHQK3Hb5YDoGfeV9AEFz8Za89SyB7tbOX3EU/wLhcEosiW8vZtRtuxZi9Cle
j0KnqH7H6ecgWX95m3ZjrDDJRew0NlR3juIG/GO/Ddj2ftmQF8rRJ1zFR+APZ4o5
9W0DTzZY8/7VkFbh1Kmv/S+D+LkD/3c2Hk2q2RLv7+aTTs9InHiqWYLcsexQt8uQ
rgvJ1H4lo2eBwQexhb4Tt+hCoyOEdIvqjQEczkCi2abgJc6+wLpOOaRavkbhJ7m1
bw79RMmRIbrCLUhMZskm9kNzALz44sgcl7LUXLiKzPaGyCpI6BSlC/9VXqt90Qbw
bQIDAQAB
-----END PUBLIC KEY-----


НСКСФ России
© Независимая служба Российской Федерации по контролю за оборотом спортивной фармацевтики, 2006
Использование материалов в любых целях свободное. Ссылка на НСКСФ при перепечатке обязательна.

Если у Вас имеется какая-либо информация о фактах нелегального оборота или сбыта
спортивной фармацевтики, Вы можете сообщить её по электронной почте:
NSKSF@MAIL.RU
Анонимность информаторов гарантируется.
 

Hosted by uCoz