В соответствии с требованиями ФСБ России использование схемы подписи ГОСТ Р 34.10/11-2012 для формирования электронной подписи после 31 декабря 2018 года не допускается. Однако соответствующий патч для оборудования Check Point с криптографией КриптоПро, поддерживающей новые алгоритмы, выпущен в 2018 году не был. Чтобы соответствовать требованиям регулятора и внезапно не остаться без защищенных каналов связи, многие компании, использующие оборудование Check Point с поддержкой ГОСТового шифрования, выпустили сертификаты для шлюзов по алгоритмам ГОСТ Р 34.10/11-2012, не дожидаясь нового патча.
- Введение
- Обновление криптографии на standalone-шлюзе (SMS+GW)
- Обновление Security Management Server (SMS) и кластера GW
- Выводы
Введение
В данной публикации рассматривается ситуация, когда межсетевые экраны (МЭ) Check Point уже обновлены до версии R77.30, и на них установлен дистрибутив КриптоПро CSP 3.9 для Check Point SPLAT/GAiA. В данном случае можно сохранить сертификат узла, выпущенного при использовании алгоритмов ГОСТ Р 34.10/11-2012, что при кластерном исполнении инсталляции МЭ Check Point (Distributed/Standalone Full HA deployments) позволяет без перерывов связи обновить криптографию на оборудовании. На практике весьма часто встречается ситуация, когда множество географически удаленных площадок строят VPN-туннели с центральным кластером. Соответственно, чтобы не обновлять большое количество площадок единовременно, новый патч позволяет использовать на оборудовании как алгоритмы ГОСТ Р 34.10/11-2001, так и новые алгоритмы ГОСТ Р 34.10/11-2012.
Рекомендуемый вендором способ перехода на новую криптографию заключается в следующем:
- Миграция (экспорт) БД SMS-сервера.
- Свежая установка (fresh install) SMS-сервера.
- Установка КриптоПро CSP 4.0.
- Миграция (импорт) БД на обновленный SMS-сервер.
- Свежая установка (fresh install) шлюзов, которые управляются Security Management Server.
- Установка КриптоПро CSP 4.0 на все шлюзы.
Данный способ не позволяет сохранить сертификат шлюза, выпущенный по ГОСТ Р 34.10/11-2001; кроме того, он требует гораздо больше времени.
Мы рассмотрим альтернативную схему обновления, которая была отработана нами на большом количестве оборудования. Для ее реализации был собран небольшой стенд (рис. 1).
Рисунок 1. Альтернативная схема обновления криптографии
SMS | Сервер управления шлюзами Check Point (Primary Management Server)Подконтрольные шлюзы: FW1-Node-1, FW1-Node-2 |
GW1-2 | Шлюзы Check Point (Security gateway), члены кластера GW-Cluster, режим работы кластера: ClusterXL High Availability |
SMS-GW | Сервер управления шлюзами Check Point (Primary Management Server), шлюз Check Point (Security gateway), Standalone Deployment |
HOST1-2 | Машина, используемая для проверки прохождения трафика между шлюзами |
В силу ограниченности ресурсов домашней станции в данном стенде не продемонстрирован вариант обновления Standalone Full HA deployment, однако он идентичен обновлению Standalone Deployment — с той лишь разницей, что рассматриваемую последовательность действий необходимо будет повторить для шлюза Secondary Standalone.
Схема обновления состоит из 2-х шагов:
- обновление криптографии на standalone-шлюзе;
- обновление Security Management Server (SMS) и кластера GW.
Рассмотрим подробнее эти шаги.
Обновление криптографии на standalone-шлюзе (SMS+GW)
Проверим, что за сертификат установлен на текущий момент (рис. 2): это позволит убедиться, что после обновления криптографии он останется тем же.
Рисунок 2. Проверка сертификата после обновления
- Первое, что необходимо сделать, — удалить КриптоПро 3.9.
Команда для удаления (выполняется в командной оболочке /bin/bash (expert)):
/opt/CPUninstall/R77.30_GOST/UnixUninstallScript
После этого получим следующее предупреждение (рис. 3):
Рисунок 3. Предупреждение о деинсталляции
Когда скрипт закончит работу, необходимо перезагрузить шлюз.
После перезагрузки нужно выполнить следующую команду, чтобы удалить библиотеки, которые могли остаться:
/opt/CPUninstall/GOST/gost_cpro_uninstall.sh
Рисунок 4. Проверка оставшихся библиотек
Далее, если на шлюзе остались файлы установки КриптоПро 3.9, следует переименовать директорию /var/gost_install в /var/gost_install_39 или удалить её содержимое.
- Затем требуется скопировать файлы, необходимые для установки нового ГОСТового патча, в директорию /var/gost_install. Рекомендуется скопировать архив с криптобиблиотеками (содержит директории rpm и kis) по пути /var/gost_install и распаковать, а патч скопировать по пути /var/gost_install/hf и также извлечь из архива.
- Запуск установки КриптоПРО 4.0:
/var/gost_install/hf/UnixInstallScript
В конце выполнения скрипта вы должны получить следующее сообщение, после которого необходимо будет перезагрузить шлюз (рис. 5):
Рисунок 5. Перезагрузка шлюза
- Далее необходимо установить лицензию КриптоПро:
/opt/cprocsp/sbin/ia32/cpconfig -license –set <license_key>
Также нужно подключиться при помощи консоли, которая есть в составе дистрибутива для установки КриптоПро, и установить политику.
Сразу после перезагрузки туннель строится на сертификате, выпущенном по ГОСТ Р 34.10/11-2001. Для этого проверим, какой сертификат установлен, сбросим IKE SA и IPsec SA (при помощи утилиты TunnelUtil, которая вызывается командой vpn tu) и проверим, что туннель перестраивается (рис. 6-8):
Рисунок 6, 7, 8. Проверка туннеля
Итак, туннель действительно перестраивается. Проверим записи в SmartView Tracker (рис. 9):
Рисунок 9. Просмотр записей в SmartView Tracker
Как можно увидеть, поле Data Encryption Methods — такое же, как и до обновления КриптоПро на шлюзе.
- Далее для использования алгоритмов ГОСТ Р 34.10/11-2012 на обновлённом узле необходимо выполнить команды, содержащиеся в README_GOST_2012_SIG_USAGE.txt в дистрибутиве для установки КриптоПро 4.0:
ckp_regedit -a SOFTWARE\\CheckPoint\\VPN1 USE_2012_GOST_ALGS 1
ckp_regedit -a SOFTWARE\\CheckPoint\\VPN1 GOST_USE_PSK 1
Рисунок 10. Выполнение команд, содержащихся в README_GOST_2012_SIG_USAGE.txt
- В том же ReadMe можно найти следующее:
Though site key was needed only for clusters in previous GOST versions now you should also use site key for non-clustered GWs
Соответственно, в новой версии патча установка SiteKey (и обновление их в дальнейшем) необходима и для отдельно стоящих шлюзов.
Для генерации SiteKey необходимо выполнить следующую команду:
/opt/cprocsp/bin/ia32/cp-genpsk.sh <Cluster_Name> Net 6 <SHA1 of defaultCert>:
SiteKey – это объединение Part 0 и Part 1:
HM25MEKFK9HTLPU0V0THZPPEXBXZ
После установки в SmartView Tracker появится следующая запись (рис. 11):
Рисунок 11. Надпись в SmartView Tracker после установки
- После этого остается только выпустить сертификат ГОСТ Р 34.10/11-2012 (предварительно установив корневой сертификат УЦ по новому ГОСТу); эта процедура ничем не отличается от того, как выпускается сертификат для предыдущего ГОСТа, поэтому тут не рассматривается. Проверим, что оба сертификата установлены на узле (рис. 12):
Рисунок 12. Проверка установки сертификатов
На этом этапе обновление standalone-шлюза закончено.
Обновление Security Management Server (SMS) и кластера GW
Процедура обновления криптографии на Security Management Server и узлах кластера ничем не отличается от показанной в первом пункте, поэтому здесь будут приведены только результаты обновления.
Последовательность действий:
- Удаление КриптоПро 3.9.
- Удаление старых файлов установки, копирование на шлюзы GW1-2 и SMS файлов установки КриптоПро 4.0.
- Установка КриптоПро 4.0.
- Установка лицензий КриптоПро.
- Включение алгоритмов ГОСТ Р 34.10/11-2012.
- Генерация и установка SiteKey.
- Выпуск и установка сертификатов, выпущенных по новым алгоритмам.
На скриншоте можно увидеть, что на одном из шлюзов кластера установлены 2 сертификата (рис. 13):
Рисунок 13. Просмотр сертификатов на шлюзе
Из-за этого после обновления туннель будет строиться на старых сертификатах до тех пор, пока не будут установлены критерии соответствия (Matching Criteria) для удаленного шлюза или не будет удален сертификат, выпущенный по ГОСТ Р 34.10/11-2001. Выставим Matching Criteria, чтобы не удалять еще действующие старые сертификаты (рис. 14):
Рисунок 14. Выставляем Matching Criteria
После этого в SmartView Tracker мы видим, что туннель строится при использовании новых сертификатов (рис. 15):
Рисунок 15. Проверка построения туннеля с использованием новых сертификатов
Выводы
На этом обновление криптографии можно считать завершенным.
Предложенный нами метод позволяет оптимизировать процесс обновления криптографии на межсетевых экранах, осуществляя его без перерывов в связи.