طرق لتحديث التشفير على أجهزة Check Point إلى GOST 2012

وفقًا لمتطلبات FSB في روسيا ، لا يُسمح باستخدام مخطط التوقيع GOST R 34.10-2001 لإنشاء توقيع إلكتروني بعد 31 ديسمبر 2018. ومع ذلك ، لم يتم إصدار التصحيح المقابل لـ Check Point مع تشفير CryptoPro ، والذي يدعم خوارزميات جديدة ، في عام 2018. للوفاء بمتطلبات الجهة المنظمة وعدم تركها فجأة دون قنوات اتصال آمنة ، قامت العديد من الشركات التي تستخدم معدات Check Point بدعم تشفير GOST ، دون انتظار تصحيح جديد ، بإصدار شهادات للبوابات وفقًا لخوارزميات GOST R 34.10 / 11-2001.

يناقش هذا المنشور موقفًا تم فيه بالفعل تحديث جدران الحماية Check Point (MEs) إلى الإصدار R77.30 وتم تثبيت مجموعة توزيع CryptoPro CSP 3.9 لـ Check Point SPLAT / GAiA عليها. في هذه الحالة ، يمكنك حفظ شهادة العقدة الصادرة باستخدام خوارزميات GOST R 34.10 / 11-2012 ، والتي ، عند استخدام تثبيت نظام مجموعة Check Point ME (عمليات التوزيع الموزعة / المستقلة الكاملة HA) ، تسمح بتحديث التشفير على الجهاز دون انقطاع في الاتصال. في الممارسة العملية ، يكون الموقف شائعًا جدًا عندما تقوم العديد من المواقع البعيدة جغرافياً بإنشاء أنفاق VPN مع مجموعة مركزية. وفقًا لذلك ، من أجل عدم تحديث عدد كبير من المواقع في وقت واحد ، يسمح التصحيح الجديد باستخدام خوارزميات GOST R 34.10 / 11-2001 وخوارزميات GOST R 34.10 / 11-2012 الجديدة على المعدات.

الطريقة الموصى بها من قبل البائع للتبديل إلى تشفير جديد هي كما يلي:

  1. ترحيل (تصدير) قاعدة بيانات خادم SMS ؛
  2. الطازجة تثبيت خادم SMS.
  3. CryptoPro CSP 4.0 التثبيت ؛
  4. ترحيل قاعدة البيانات (استيراد) إلى خادم SMS محدث.
  5. تثبيت الطازجة GW ، والتي تدار عن طريق الرسائل القصيرة.
  6. تثبيت CryptoPro CSP 4.0 على جميع غيغاواط.

لا تسمح لك هذه الطريقة بحفظ شهادة البوابة الصادرة وفقًا لـ GOST R 34.10 / 11-2001 ، علاوة على ذلك ، فهي تتطلب وقتًا أطول بكثير.

سننظر في خطة تحديث بديلة ، والتي وضعناها على عدد كبير من المعدات. تم تجميع حامل صغير لتنفيذه:



SMS - نقطة الوصول خادم إدارة خادم (خادم الإدارة الأساسية)
بوابات محكومة: FW1-Node-1 ، FW1-Node-2
GW1-2 - نقطة التحقق (بوابات الأمان) ، أعضاء كتلة GW-Cluster ، وضع الكتلة: ClusterXL High Availability
SMS-GW - خادم بوابة نقطة التحقق (خادم الإدارة الأساسي) ، بوابة نقطة الفحص (بوابة الأمان) ، النشر المستقل
HOST1-2 - آلة تستخدم للتحقق من تدفق حركة المرور بين العبارات

نظرًا للموارد المحدودة للمحطة المنزلية ، لا يتم عرض خيار ترقية نشر Standalone Full HA في هذا الحامل ، إلا أنه مطابق لترقية الإصدار المستقل مع الفارق الوحيد الذي يحتاج إلى تكرار تسلسل الإجراءات الواجب مراعاتها من أجل البوابة الثانوية المستقلة.

يتكون نظام التحديث من خطوتين:

  • تحديث التشفير على بوابة قائمة بذاتها.
  • تحديث SMS ومجموعة GW.

لننظر في هذه الخطوات بمزيد من التفصيل.

1. تحديث التشفير على البوابة المستقلة (SMS + GW):


تحقق من تثبيت الشهادة حاليًا (للتأكد من أن الشهادة ستظل كما هي بعد تحديث التشفير):



1. أول شيء فعله هو إزالة CryptoPro 3.9.
أمر الحذف (يُنفذ في الأمر shell / bin / bash (خبير)):

/opt/CPUninstall/R77.30_GOST/UnixUninstallScript 

ثم نحصل على التحذير التالي:



بعد انتهاء البرنامج النصي ، يجب إعادة تشغيل البوابة.

بعد إعادة التشغيل ، يجب تشغيل الأمر التالي لإزالة المكتبات التي قد تبقى:

 /opt/CPUninstall/GOST/gost_cpro_uninstall.sh 



علاوة على ذلك ، إذا ظلت ملفات تثبيت CryptoPro 3.9 على البوابة ، فستحتاج إلى إعادة تسمية الدليل / var / gost_install إلى / var / gost_install_39 أو حذف محتوياته.

2. بعد ذلك ، تحتاج إلى نسخ الملفات اللازمة لتثبيت تصحيح GOST الجديد على دليل / var / gost_install. يوصى بنسخ الأرشيف مع مكتبات التشفير (يحتوي على الدلائل rpm و kis) على طول المسار / var / gost_install وفك ضغطه ، ونسخ التصحيح على طول المسار / var / gost_install / hf وأيضًا فك ضغطه.

3. إطلاق تثبيت Crypto PRO 4.0:

 /var/gost_install/hf/UnixInstallScript 

في نهاية تنفيذ البرنامج النصي ، يجب أن تتلقى الرسالة التالية ، وبعد ذلك ستحتاج إلى إعادة تشغيل العبارة:



4. بعد ذلك ، تحتاج إلى تثبيت ترخيص CryptoPro:

 /opt/cprocsp/sbin/ia32/cpconfig -license –set <license_key> 

تحتاج أيضًا إلى الاتصال باستخدام وحدة التحكم ، التي تعد جزءًا من مجموعة التوزيع لتثبيت CryptoPro ، وتثبيت السياسة.

مباشرة بعد إعادة التشغيل ، تم بناء النفق على شهادة صادرة وفقًا لـ GOST R 34.10 / 11-2001. للقيام بذلك ، تحقق من الشهادة المثبتة ، قم بإعادة تعيين IKE SA و IPsec SA (باستخدام أداة TunnelUtil ، والتي يطلق عليها الأمر vpn tu) وتحقق من أن النفق قيد الإنشاء:







كما ترى - يتم إعادة بناء النفق ، تحقق من نوع التسجيل الذي يمكن رؤيته في SmartView Tracker:



كما ترون ، فإن أساليب تشفير البيانات هي نفسها كما كانت قبل تحديث CryptoPro على البوابة.

5. بعد ذلك ، لاستخدام خوارزميات GOST 2012 على العقدة المحدثة ، من الضروري تنفيذ الأوامر الواردة في README_GOST_2012_SIG_USAGE.txt في حزمة التوزيع لتثبيت CryptoPro 4.0:

 ckp_regedit -a SOFTWARE\\CheckPoint\\VPN1 USE_2012_GOST_ALGS 1 ckp_regedit -a SOFTWARE\\CheckPoint\\VPN1 GOST_USE_PSK 1 



6. في نفس الملف التمهيدي ، يمكنك العثور على ما يلي:

 Though site key was needed only for clusters in previous GOST versions now you should also use site key for non-clustered GWs 

وهذا هو ، في الإصدار الجديد من التصحيح ، تثبيت SiteKey (وتحديثها لاحقًا) ضروري أيضًا للبوابات المستقلة.

لإنشاء مفتاح الموقع ، قم بتشغيل الأمر التالي:

/opt/cprocsp/bin/ia32/cp-genpsk.sh <Cluster_Name> Net 6:
SiteKey هو مزيج من الجزء 0 والجزء 1:
HM25MEKFK9HTLPU0V0THZPPEXBXZ
بعد التثبيت ، سيظهر الإدخال التالي في SmartView Tracker:



7. بعد ذلك ، يبقى إصدار شهادة GOST 2012 فقط (بعد تثبيت شهادة الجذر من المرجع المصدق سابقًا وفقًا لـ GOST الجديد) ، لا يختلف الإجراء عن كيفية إصدار الشهادة لـ GOST السابقة ، وبالتالي لا يتم النظر فيها هنا. تحقق من تثبيت كلا الشهادتين على العقدة:



في هذه المرحلة ، اكتمل تحديث بوابة المستقل.

2. تحديث المجموعة SMS و GW


لا يختلف الإجراء الخاص بتحديث التشفير على الرسائل القصيرة وعقد نظام المجموعة عن الإجراء الموضح في الفقرة الأولى ، وبالتالي ، سيتم عرض نتائج التحديث فقط هنا.

تسلسل الإجراءات:

  1. إزالة CryptoPro 3.9 ؛
  2. إزالة ملفات التثبيت القديمة ، والنسخ إلى بوابات GW1-2 وملفات تثبيت SMS CryptoPro 4.0 ؛
  3. 4.0 cryptoPro التثبيت؛
  4. تثبيت ترخيص CryptoPro ؛
  5. إدراج خوارزميات 2012 GOST ؛
  6. إنشاء وتركيب SiteKey ؛
  7. إصدار وتثبيت الشهادات الصادرة وفقًا للخوارزميات الجديدة.

في لقطة الشاشة ، يمكنك رؤية شهادتين مثبتتين على إحدى عبّارات المجموعة:



بعد التحديث ، نظرًا لأن البوابات لها شهادات صادرة وفقًا لـ GOST R 34.10 / 11-2001 و GOST R 34.10 / 11-2012 ، حتى يتم تثبيت معايير المطابقة للبوابة عن بُعد أو يتم حذف الشهادة الصادرة وفقًا لـ GOST R 34.10 / 11-2001 - سيتم بناء النفق على شهادات قديمة. لذلك ، من أجل عدم حذف الشهادات القديمة الصالحة ، سنقوم بتعيين معايير المطابقة:



بعد ذلك ، في SmartView Tracker ، نرى أن النفق يتم بناؤه باستخدام شهادات جديدة:



في هذا ، يمكن اعتبار تحديث التشفير كاملاً.

تتيح لنا الطريقة التي اقترحناها تحسين عملية تحديث التشفير على جدران الحماية ، وتنفيذها دون انقطاع في الاتصالات.

ارتيم تشرنيشيف ،
مهندس أول ، Gazinformservice

Source: https://habr.com/ru/post/ar482202/


All Articles