Нужна консультация?

Нужна консультация?
Позвоните нам

+7 (495) 161-97-84

Запросите консультацию по сервисам Solar MSS

ГОСТ Р 34.13-2015 — стандарт криптографической защиты, разработанный Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации» (Росстандарт) под руководством ФСБ России. С 2016 года регламентирует режимы блочного шифрования для отечественных алгоритмов «Магма» и «Кузнечик». С 2016 года регламентирует методы блочного шифрования и позволяет надежно обрабатывать данные произвольной длины.

Актуальность закреплена законодательством: криптозащита обязательна в госструктурах и бизнесе. Для сертификации СКЗИ ФСБ России требует использования отечественных алгоритмов. С 2019 года в качестве актуальных стандартов применяются новые стандарты — ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015. Тогда как ГОСТ 28147-89 рассматривается как устаревший и может использоваться только по согласованию, например для обеспечения совместимости с ранее внедренными решениями.

Режимы работы блочных шифров по ГОСТ Р 34.13-2015

Режим

Описание

Плюсы

Минусы

ECB (Electronic Codebook)

Режим простой замены: каждый блок шифруется независимо одним ключом.

Простая реализация, высокая скорость.

Повторяющиеся блоки дают одинаковый результат, утечка структуры данных.

CBC (Cipher Block Chaining)

Режим простой замены с зацеплением: каждый блок комбинируется с предыдущим.

Скрывает повторяющиеся фрагменты, широко применяется.

Требуется синхропосылка IV, последовательное шифрование, ошибка искажает два блока.

CFB (Cipher Feedback)

Режим гаммирования с обратной связью по шифротексту.

Подходит для потокового шифрования, не требует дополнения.

Ошибка искажает текущий и следующий сегменты, нет контроля целостности.

OFB (Output Feedback)

Режим гаммирования с обратной связью по выходу.

Ошибки не распространяются, можно заранее вычислить гамму.

Нельзя использовать одну IV дважды, нет контроля подмены данных.

CTR (Counter)

Режим гаммирования (счетчик).

Высокая скорость, параллельность, случайный доступ к данным.

Повтор счетчика с ключом разрушает стойкость, нет проверки целостности.

Описание работы

ГОСТ Р 34.13-2015 стал частью обновленной криптобазы России, дополнив ее новыми режимами шифрования. Он задает правила применения блочных шифров ГОСТ Р 34.12-2015** («Магма», «Кузнечик») и охватывает современные режимы, включая CTR и контроль целостности, а также включает пять режимов (ECB, CBC, CFB, OFB, CTR) и 1 режим выработки имитовставки (MAC) для контроля целостности. В примерах используются «Магма» и «Кузнечик». Стандарт универсален и поддерживает любые блочные шифры. Обеспечение конфиденциальности данных достигается за счет грамотного применения режимов. Подробнее о применении отечественных режимов шифрования в статье «ГОСТ 28147-89 (ГОСТ VPN)».

как работает гост р 34.13-2015

Контроль целостности и подлинности информации по ГОСТ Р 34.13-2015 реализуется режимом MAC. Это важное отличие от классических режимов шифрования: стандарт напрямую указывает, как с помощью блочного алгоритма рассчитать проверочный код сообщения произвольного размера. Типичная реализация имитовставки по ГОСТу основана на видоизмененном CBC: все блоки сообщения шифруются в режиме сцепления, а на последнем шаге используется модифицированный ключ, зависящий от длины последнего блока. В результате получается 64/128-битное значение, которое и служит имитовставкой MAC.

Сравнивая ГОСТ Р 34.13-2015 с другими криптографическими стандартами, можно отметить его преемственность и улучшения. По уровню надежности алгоритмы и режимы, заданные ГОСТом, не уступают зарубежным аналогам. Например, отечественный 128-битный шифр «Кузнечик» в режиме CTR или CBC обеспечивает сопоставимую стойкость со стандартом AES, а встроенные механизмы контроля целостности позволяют достичь того же уровня безопасности, что и зарубежные протоколы. Главное преимущество — соответствие требованиям российских регуляторов. Подробнее в статье «ГОСТ 28147-89 (ГОСТ VPN): стандарт шифрования для защиты информации».

Примеры работы

Защита персональных данных. Законодательство требует использовать сертифицированное шифрование УЗ-1. ГОСТ Р 34.13-2015 с отечественными алгоритмами обеспечивает требуемый уровень защиты. Госинформационные системы и крупные компании применяют ГОСТ-шифрование для каналов связи и хранилищ.

Критическая инфраструктура (КИИ). В отраслях КИИ каналы связи должны быть защищены. ГОСТ Р 34.13-2015 входит в комплекс мер по защите КИИ в соответствии с ФЗ-187. В энергетике и банках используют режимы CBC/CTR и сервисы ГОСТ VPN, что требуется для прохождения проверки ФСБ и ФСТЭК.

Интеграция с ИТ-системами. Решения на базе ГОСТ Р 34.13-2015 легко внедряются: криптошлюзы размещаются на границах сети, не требуя перестройки инфраструктуры. Кейсы «Солара» подтверждают экономичность и совместимость ГОСТ-стандарта.

Успешные внедрения. Росрыболовство и АО «Томскэнергосбыт» создали защищенные сети с помощью ГОСТ VPN. Крупный банк построил сеть на 1500+ филиалов с резервированием и SLA 99,99%. Сервис «Солара» ведет журналы СКЗИ и берет на себя эксплуатацию.

Преимущества сервиса ГОСТ VPN от «Солара»

Защита конфиденциальности и целостности. Сервис обеспечивает шифрование по открытым каналам, предотвращая перехват и подмену данных. При необходимости применяется MAC для контроля целостности. Это позволяет безопасно взаимодействовать удаленным филиалам и распределенным объектам на уровне, требуемом госстандартом.

Соответствие требованиям регуляторов. В ГОСТ VPN используется оборудование, сертифицированное ФСТЭК и ФСБ России. Это гарантирует выполнение нормативной базы для госорганизаций, КИИ, банков и операторов ПДн. Подключение сервиса обеспечивает соблюдение стандартов и успешное прохождение проверок в зоне ответственности провайдера.

стандарт р 34.13-2015

Упрощенная аттестация ИС. Сервис имеет аттестаты УЗ-1 и К1, что облегчает аттестацию систем заказчиков. Наличие сертифицированного решения снижает трудоемкость проверок, так как регуляторы признают подтвержденный уровень защиты.

Эффективная эксплуатация СКЗИ. Эксперты «Солара» берут на себя настройку, мониторинг, обновление и ведение журналов СКЗИ. Клиенту не нужны дорогие специалисты по криптографии: система работает прозрачно, каналы защищены, а ресурсы ИТ-подразделения высвобождаются. Подробнее об этом читайте в статье «Требования ФСБ России к выбору СКЗИ для защиты».

ЗАКЛЮЧЕНИЕ

Стандарт ГОСТ Р 34.13-2015 играет ключевую роль в современной системе криптографической защиты информации России. Он обеспечил переход на актуальные режимы шифрования, устранив ограничения и уязвимости прежних подходов, тем самым повысив общий уровень безопасности данных в государственном и коммерческом секторе. Сегодня без этого стандарта невозможна защита информации в ГИСах, для операторов ПДн или объектов КИИ он стал обязательным элементом.

государственный стандарт Р 34.13-2015

Перспективы развития стандарта также внушают уверенность: технический комитет по стандартизации криптографии (ТК26) активно обновляет и совершенствует нормативную базу. Можно ожидать появления новых режимов и алгоритмов, ориентированных на постквантовую криптографию или повышенную производительность, которые будут интегрированы в рамки ГОСТ Р 34.13. Однако уже сейчас этот стандарт полностью покрывает потребности большинства организаций — от защиты каналов связи до хранения данных. Подробнее о развитии отечественных криптоалгоритмов и перспективах их применения можно прочитать в статье «Российские криптоалгоритмы: переход на новые стандарты ГОСТ».

Важным выводом является то, что использование сертифицированных решений — необходимое условие для обеспечения настоящей информационной безопасности. Одного лишь наличия алгоритма недостаточно, необходимо правильно его применять: выбрать режим, управлять ключами, следить за обновлениями и т. п. Оптимальным выбором для многих становится сотрудничество с опытными профессионалами. «Солар», как эксперт в области криптозащиты, выступает надежным партнером для организаций, помогая им решать задачи шифрования с соблюдением всех требований законодательства.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

От каких атак защищает WAF: полный перечень угроз и решение от «Солара»

От каких атак защищает WAF: полный перечень угроз и решение от «Солара»

Узнать больше
Безопасность DNS: надежные DNS-серверы и современные методы защиты

Безопасность DNS: надежные DNS-серверы и современные методы защиты

Узнать больше
Принцип работы DNS: как устроен фундамент интернета и его главная уязвимость

Принцип работы DNS: как устроен фундамент интернета и его главная уязвимость

Узнать больше
Приказ ФСБ России № 378 о персональных данных: обзор требований

Приказ ФСБ России № 378 о персональных данных: обзор требований

Узнать больше
Технические аспекты работы ГОСТ TLS: что нужно знать ИТ-специалистам

Технические аспекты работы ГОСТ TLS: что нужно знать ИТ-специалистам

Узнать больше
Импортозамещение защиты веб-ресурсов: как безболезненно перейти на ГОСТ TLS

Импортозамещение защиты веб-ресурсов: как безболезненно перейти на ГОСТ TLS

Узнать больше
ГОСТ TLS vs обычный TLS: сравнение технологий защиты в 2026 году

ГОСТ TLS vs обычный TLS: сравнение технологий защиты в 2026 году

Узнать больше
DNS-запросы: как хакеры перехватывают трафик и крадут данные

DNS-запросы: как хакеры перехватывают трафик и крадут данные

Узнать больше
DNS-трафик: что это, виды и как защитить от кибератак

DNS-трафик: что это, виды и как защитить от кибератак

Узнать больше