BY.СЮИК.00441‑01
Описание
Комплекс программный криптографической защиты информации мобильных устройств «БАС‑A» (КП «БАС‑A») предназначен для организации защищенного VPN‑подключения устройства, работающего под управлением ОС Android, к ПАК «БАС» или КП «БАС‑V».
КП «БАС‑A» обеспечивает криптографическую защиту передаваемых данных посредством полной инкапсуляции IP‑пакетов путем их шифрования с использованием криптографических алгоритмов на основе протоколов IPsec.
Область применения КП «БАС‑A» – системы обработки информации ограниченного распространения.
КП «БАС‑A» предназначен для работы в ОС Android версии 4.4 или более новой.
КП «БАС‑A» не ограничивает функциональные возможности устройства, на котором он установлен и работает.
Технические характеристики
Описание | Спецификация |
Назначение | Защита передаваемых данных путем полной инкапсуляции IP‑пакетов с использованием протоколов IPSec |
Алгоритмы шифрования |
СТБ 34.101.31‑2020 (п. 7.2, 7.3, 7.4) |
Алгоритмы контроля целостности (имитозащита) |
СТБ 34.101.31‑2020 (п. 7.5) СТБ 34.101.47‑2017 (п. 6.1) |
Генерация ключевой пары | СТБ 34.101.45‑2013 |
Алгоритмы электронной цифровой подписи | СТБ 34.101.45‑2013 |
Алгоритмы хэширования | СТБ 34.101.31‑2020 (п. 7.8) |
Взаимная аутентификация устройств и выработка общего ключа | СТБ 34.101.66‑2014 (п. 7.5) |
Взаимная аутентификация устройств и выработка общего ключа c использованием общего секрета | СТБ 34.101.66‑2014 (п. 7.6) |
Генерация псевдослучайных чисел | СТБ 34.101.47‑2017 (п. 6.2, 6.3) |
Формат сертификатов открытых ключей |
СТБ 34.101.19‑2012 СТБ 34.101.78‑2019 (п. 8.3) |
Формат запроса на выпуск сертификата открытого ключа |
СТБ 34.101.17‑2012 СТБ 34.101.78‑2019 (п. 8.2) |
Поддержка списка отозванных сертификатов |
СТБ 34.101.19‑2012 СТБ 34.101.78‑2019 (п. 8.3) |
Стандарты IKE/IPsec | RFC 4301‑4308 |
Защита трафика |
Протоколы IPsec: – IPsec Encapsulating Security Payload (ESP) – инкапсуляция пакетов данных – IPsec Authentication Header (AH) – защищенный заголовок |
Управление ключами | Протокол IKEv2 |
Смена ключей шифрования |
Автоматически: – при достижении объема переданного трафика – при истечении установленного времени |
Работа через NAT | Протокол NAT Traversal IPsec |
Обеспечение надежности защищенных соединений | Протокол Dead Peer Detection (DPD) |
Управление |
С использованием графического интерфейса |
Самотестирование |
При запуске и по запросу администратора: – контроль целостности ПО – контроль работоспособности криптографических алгоритмов |
Получение IP‑адреса из пула сервера | Поддерживается |
Выбор и назначение приложений, трафик от которых должен (или не должен) проходить через VPN | Поддерживается |
Выбор и назначение подсетей, трафик для которых должен (или не должен) проходить через VPN | Поддерживается |
Возможность блокировки трафика, не предназначенного для VPN | Поддерживается |
Поддержка языков графического интерфейса |
– белорусский – русский – английский |
Документация
Типовые сценарии
Программное обеспечение
Для реализации протоколов IPsec в КП «БАС‑A» используется пакет StrongSwan, в котором специалистами ЗАО «НТЦ КОНТАКТ» были зарегистрированы криптографические алгоритмы, соответствующие ТНПА, действующим в Республике Беларусь. Внесенные изменения представлены в файле для соблюдения условий лицензии StrongSwan.
Реализация самих криптографических алгоритмов выполнена в динамически подгружаемых библиотеках и плагинах, являющихся интеллектуальной собственностью ЗАО «НТЦ КОНТАКТ».
Корректность реализации алгоритмов подтверждена в процессе сертификации на соответствие ТР 2013/027/BY.