Здравствуйте, хабровчане!
В этой статье мы расскажем вам о процессе настройки IPSec VPN на шлюзах Check Point R75.40VS с использованием российских криптографических алгоритмов.
Эта статья будет интересна в первую очередь инженерам, занимающимся настройкой и поддержкой продуктов Check Point. Когда передо мной стояла задача настроить IPSec VPN на шлюзах Check Point с использованием российской криптографии, я столкнулся с проблемой отсутствия информации, описывающей этот процесс.
По этой теме можно найти официальные руководства, описывающие процесс в общих чертах, а также некоторую разрозненную информацию в Интернете.
Лично у меня после их изучения осталось много вопросов, которые мы постарались осветить в этой статье.
Использование шифрования ГОСТ позволяет организациям выполнить требования по криптозащите каналов связи в случаях, когда это продиктовано требованиями российского законодательства.
Стоит отметить, что пока шлюзы Check Point еще проходят сертификацию ФСБ как СКЗИ (средство криптозащиты), но производитель обещает, что получит сертификат в обозримом будущем.
Хотя сами криптобиблиотеки имеют сертификат ФСБ, остается вопрос контроля за их внедрением.
Тема контроля за внедрением криптофондов очень спорная и окончательный ответ на некоторые вопросы может дать только ФСБ.
Интересный пост на эту тему можно прочитать здесь: www.cryptopro.ru/forum2/default.aspxЭg=posts&t=1534 Вкратце об этой теме вы можете прочитать в конце статьи.
Поддержка ГОСТ-шифрования на шлюзах Check Point существует уже достаточно давно для сертифицированных и готовящихся к сертификации в ФТСЭК версий межсетевых экранов этого производителя.
Возможность использовать ГОСТ-шифрование на шлюзах Check Point появляется благодаря установке специального патча (исправления в терминологии Check Point) и криптобиблиотек производства КриптоПро.
Для всех версий, кроме R65.50, доступна только VPN на основе домена типа «сеть-сеть» IPSec; для версии R65.50 также доступна возможность создания VPN на основе маршрутизации «сеть-сеть» IPSec. На данный момент исправления шифрования ГОСТ IPSec существуют для следующих версий Check Point: • R65.50 (используются криптобиблиотеки КриптоПро CSP 3.6); • R71.20 (используются криптобиблиотеки КриптоПро CSP 3.6 R2); • R75.30 (используются криптобиблиотеки КриптоПро CSP 3.6 R3); • R75.40VS (используются криптобиблиотеки КриптоПро CSP 3.6 R3).
Версии Р65.50 и Р71.20 имеют сертификаты ФСТ России на межсетевой экран третьего класса безопасности, а версия Р71.20 дополнительно имеет сертификацию системы обнаружения вторжений и сертификат на отсутствие недекларированных возможностей в четвертый уровень.
Также следует отметить, что версии пакета ГОСТ для R75.30 и R75.40VS поддерживают многопоточность, что должно хорошо сказаться на производительности.
В данной статье будет описан процесс настройки шифрования ГОСТ на последней доступной версии (R75.40VS).
Описание настройки шифрования ГОСТ для версии R71.20 достаточно хорошо описано в этой статье: www.masterlab.ru/CheckPoint/Knowledgebase/GOST-VPN-on-Check-Point Для того, чтобы сделать описание более информативным, был выбран не такой простой вариант развертывания.
В описание входит настройка Site-to-Site Domain Based VPN с партнерской аутентификацией с использованием сертификатов ГОСТ и пароля (PSK).
Для настройки аутентификации партнеров по сертификатам ГОСТ необходим удостоверяющий центр, обеспечивающий их выдачу; в этом описании используется Центр сертификации Microsoft с установленным КриптоПро CSP. Описание интеграции КриптоПро CSP с Центром сертификации Microsoft заслуживает отдельного обсуждения и не будет приведено в данной статье.
В целях тестирования, если вы не хотите разворачивать удостоверяющий центр для выдачи сертификатов ГОСТ, вы можете воспользоваться тестовым центром сертификации компании КриптоПро, он находится по этому адресу: www.cryptopro.ru/certsrv Процесс настройки Центра сертификации Microsoft с помощью КриптоПро, например, хорошо описан ребятами из S-Terra в руководствах администратора CSP VPN Gate и CSP VPN Client, которые можно найти здесь: www.s-terra.com/documents/R31/Gate/CSP_VPN_Appendix.pdf www.s-terra.com/documents/R311/Client/CSP_VPN_Client_Admin_Guide_cp.pdf В целом весь процесс можно разделить на следующие этапы: 1. Предварительные действия, связанные с установкой и первоначальной настройкой Check Point и удостоверяющего центра; 2. Формирование внешнего гамма-файла для датчиков псевдослучайных чисел, используемых на шлюзах; 3. Установка исправлений и криптобиблиотек; 4. Создание и настройка датчика псевдослучайных чисел; 5. Настройка VPN: 5.1. Настройка VPN с использованием сертификатов; 5.2. Настройка VPN с использованием пароля.
Все вышеперечисленные этапы будут рассмотрены по пунктам ниже.
Планировка стенда:
Имя узла | Операционная система | Роль |
---|---|---|
КПМС | Check Point Gaia R75.40VS | Сервер управления шлюзом Check Point (основной сервер управления) Управляемые шлюзы: FW1-Node-1, FW1-Node-2. |
FW1-Узел-1 | Check Point Gaia R75.40VS | Check Point Gateway (шлюз безопасности), член кластера FW1-Cluster, режим работы кластера: Распределение многоадресной нагрузки |
FW1-Узел-2 | Check Point Gaia R75.40VS | Check Point Gateway (шлюз безопасности), член кластера FW1-Cluster, режим работы кластера: Распределение многоадресной нагрузки |
осень-зима 2 | Check Point Gaia R75.40VS | Сервер управления шлюзом Check Point, шлюз безопасности Check Point |
ПК | Windows 7 | Машина, используемая для проверки потока трафика между шлюзами.
|
CA-Срв | Windows Сервер 2003 Корпоративная | Центр сертификации (ЦС Microsoft с установленным КриптоПро) |
Для настройки шифрования ГОСТ на шлюзах Check Point вам понадобится следующее программное обеспечение: • Дистрибутив КриптоПро CSP 3.6 R3 для Windows (x86/x64), скачать можно здесь (требуется регистрация): www.cryptopro.ru/sites/default/files/private/csp/36R3/7491/CSPSetup.exe • Дистрибутив КриптоПро CSP 3.6 R3 для Check Point SPLAT/GAiA (x86/x64), скачать можно здесь (требуется регистрация): www.cryptopro.ru/sites/default/files/private/csp/36R3/7491/splat-gaia.tgz • Дистрибутив Check Point R75.40VS Gaia, скачать можно здесь (требуется регистрация): supportcenter.checkpoint.com/supportcenter/portal/user/anon/page/default.psml/media-type/htmlЭaction=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=18503 • Универсальное исправление (патч) для поддержки ГОСТ на шлюзах и серверах управления Check Point, а также специальную версию утилиты управления Check Point SmartConsole с поддержкой элементов конфигурации ГОСТ можно скачать здесь (Если вам нужен официальный источник, вы можете скачать его здесь).
запросите его у дистрибьюторов или производителя): ngfw.ru/2013/gost-ipsec-v4-r75-40vs В отличие от версий R65.50 и R71.20, настройка шифрования ГОСТ для версий R75.30 и R75.40VS не требует дополнительной лицензии от Check Point (бесплатная лицензия на функцию шифрования ГОСТ), а тестовую настройку можно полностью выполнить с использованием пробных лицензий.
.
1. Предварительные действия
• Установить и инициализировать шлюзы и сервер управления Check Point; • Настройте центр сертификации Microsoft с помощью CryptoPro CSP.2. Генерация внешнего гамма-файла
В этом описании внешний гамма-файл создается на машине CA-Srv с использованием датчика биологических случайных чисел, включенного в КриптоПро CSP 3.6 для Windows, установленного на машине, для создания центра сертификации.Для создания сертифицированного решения в реальных условиях необходимо создать файл внешнего масштаба на машине, соответствующей требованиям документа «АРМ для разработки внешнего масштаба» (ЖТЯИ.
00050-03 90 05), который можно скачать здесь.
(требуется регистрация): www.cryptopro.ru/sites/default/files/private/csp/36R3/7491/doc.zip Этот файл содержит гамму для инициализации программного датчика псевдослучайных чисел, используемого для генерации частных ключей шифрования.
Для генерации гаммы выполните следующую последовательность действий: 1) Создать директории для файлов исходного материала (В описанном случае это отдельная директория для каждого шлюза, так как использование одного и того же файла на разных шлюзах НЕ РАЗРЕШАЕТСЯ, хотя это технически возможно); 2) Из командной строки машины с установленным КриптоПро CSP 3.6 перейдите в каталог C:\Program Files\CryptoPro\CSP и выполните следующую команду:
, Где:genkpim.exe y n <p>
o
Теги: #контрольная точка #крипто #сетевая безопасность #информационная безопасность
-
Статьи: Легко Читать
19 Oct, 24 -
Пять Типов Систем Крафта В Играх
19 Oct, 24 -
Оптимизация Пути Зарубежного Патентования
19 Oct, 24 -
Hp Предлагает Виртуализацию «Под Ключ»
19 Oct, 24 -
Падайте И Получайте Уважение!
19 Oct, 24 -
Мир Дата-Центров: Стоит Ли Идти?
19 Oct, 24