Более того, защита, которую дает шифрование, может оказаться иллюзией. Если злоумышленнику удастся проникнуть в систему, где используется шифрование, он сможет напрямую обратиться к незашифрованному тексту, хранящемуся в файлах или в памяти, или изменить настройки сетевых протоколов, программных приложений или программ для шифрования и получить доступ к ключам шифро-нания, незашифрованному тексту или нарушить процедуру шифрования. Например, программу Pretty Good Privacy (PGP) можно заменить троянской программой, которая, на первый взгляд, будет вести себя так же, как PGP, но помимо этого, подобно программам для сбора паролей, создаст скрытый файл с пользовательскими ключами шифрования для последующей передачи владельцу «трояна». Недавняя проверка 8932 компьютеров на возможность проникновения, проводившаяся Агентством по защите компьютерных систем, показала, что 88% компьютеров не защищены от атаки. Использовать PGP для шифрования данных, передаваемых или хранящихся на обычном компьютере, — то же самое, что установить надежный замок на заднюю дверь здания, а главный вход оставить открытым. Для обеспечения безопасности недостаточно одного шифрования — необходимы аутентификация, грамотная настройка, хорошая архитектура, контрольдо-ступа, брандмауэры, аудит, опыт и многое другое.
Отрицательные стороны криптографии также часто остаются незамеченными. Широкое распространение сильной криптографии вкупе с анонимными сервисами может привести ктому, что коммуникация станет недоступной для законного перехвата (прослушивания), а документы —для легального поиска и изъятия, будет невозможным государственный контроль и регулирование электронных транзакций. Это будет иметь пагубные последствия для общественной безопасности и экономической и социальной стабильности. Без надзора государства компьютеры и телекоммуникации станут безопасным местом для преступной деятельности. Даже Мэй признает, что крипто-анархия предоставляет возможности для уклонения от налогов, отмывания денег, шпионажа (с использованием «мертвых цифровых тайников»), заказных убийств и создания хранилищ незаконной или противоречивой информации. Кроме того, шифрование угрожает национальной безопасности, так как будет служить помехой для организации разведывательных операций за рубежом. США, наряду со многими другими государствами, накладывает ограничение на экспорт технологий шифрования, чтобы уменьшить эти риски.
Криптография также представляет угрозу для организаций и частных лиц. Используя шифрование, служащий компании может продавать проприетарную18 электронную информацию конкурентам; исчезает необходимость в фотокопировании и физической передаче документов. Электронная информация может быть продана и куплена в хорошо защищенных и полностью анонимных «черных сетях», таких как Black-Net, где можно легко нанять людей для корпоративного или государственного шпионажа. Ключи, открывающие принадлежащие корпорации файлы, могут быть потеряны, повреждены или похищены с целью получения выкупа, делая ценную информацию недоступной.
Рассматривая угрозы, которые создает криптография, важно понимать, что опасность представляет только использование шифрования для достижения конфиденциальности и анонимности. Использование же криптографии для сохранности информации и аутентификации, в том числе для цифровых подписей, опасности не представляет. В самом деле, обеспечивая сохранность доказательств и устанавливая их источник, инструменты криптографии, предназначенные для аутентификации, могут помочь в расследовании преступлений. Поскольку для аутентификации и конфиденциальности могут использоваться разные криптографические методы, ограничения, которые могут быть наложены на средства криптографии, не повредят механизмам аутентификации или протоколам, использующим аутентификацию для предотвращения проникновения в систему и фальсификации или замены кода кодом злоумышленника.
Дрейф в сторону криптоанархии
Криптоанархию можно рассматривать как стремительное распространение криптографии, обеспечивающее защиту конфиденциальности и сохраняющее все ее отрицательные стороны. Криптоанар-хия —это шифрование, защищающее от государства, не позволяющее
18 Проприетарный — то есть находящийся в чей-то собственности.
правительству получить доступ к информации даже по судебному ордеру или другому законному предписанию. Криптоанархия не гарантирует защиты пользователей и организаций от несчастных случаев и злоупотреблений при использовании средств криптографии. Она похожа на автомобиль без тормозов, без ремней безопасности, без системы контроля загрязнения воздуха и без номерных знаков, в который к тому же невозможно попасть, если оставить ключи внутри.
Криптоанархисты считают, что киберпространство неотвратимо движется к криптоанархии. Сильные алгоритмы шифрования, включая DES, тройной DES (triple-DES), RSA и IDEA, легко доступны и бесплатно распространяются на Интернет-серверах в виде отдельных программ или как часть пакетов, содержащих средства для шифрования файлов и электронной почты и создания цифровых подписей. Одним из таких пакетов является PGP: он использует для шифрования файлов и электронной почты алгоритмы RSA и IDEA и довольно популярен. Из Интернета можно бесплатно скачать программное обеспечение, способное превратить обычный компьютер в безопасный телефон и не имеющее механизмов, поддерживающих санкционированное правительством дешифрование. Контроль экспорта малоэффективен, так как подобные программы могут быть выложены на сайты в странах, где нет таких законов.
Средства шифрования не только бесплатно распространяются в Сети, но и становятся основной частью коммерческих программных пакетов и сетевых приложений. IP Security Working Group of Internet Engineering Task Force был разработан документ, предусматривающий полностью совместимую с DES-криптографией реализацию IPv6 (Internet Protocol, версия 6).
Анонимные ремэйлеры, позволяющие пользователям отправлять сообщения, не раскрывая своей личности и не позволяя идентифицировать компьютер отправителя, также приобрели популярность у пользователей Интернета. Мэй говорит о существовании в Интернете примерно двадцати ремэйлеров в стиле шифропанка, и их количество каждый месяц увеличивается. Такие ремэйлеры обеспечивают произвольную вложенность переадресации, причем на каждом уровне переадресации может использоваться шифрование PGP.
Не за горами появление систем анонимных цифровых наличных, которые сделают невозможной отслеживание электронных платежей.
Потенциальный вред криптографии уже начал сказываться. В мае 1995 года из нескольких бесед я узнала, что при ведении многих дел следственные органы сталкивались с зашифрованными сообщениями и файлами. Эти дела были связаны с детской порнографией, контрабандой, наркотиками, шпионажем, растратами, убийствами, препятствованием осуществлению правосудия, протестом против налогов и терроризмом. На конференции International Cryptography Institute, проводившейся в сентябре 1995-го в Вашингтоне, директор ФБР Луис Фри сообщил, что проводившееся на Филиппинах расследование заговора, целью которого было убийство папы Иоанна Павла II и взрыв американского авиалайнера, показало, что террористы использовали шифрование*5.
Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта) утверждает, что каждый день от компаний поступает больше дюжины звонков. Около половины подобных звонков являются следствием того, что сотрудники недобросовестно относятся к работе и пропускают промежуточные этапы процесса шифрования, не оставляя необходимых ключей (обычно в форме паролей). Другая часть звонков поступает после смерти сотрудников компаний или их увольнения, при котором они просто забывают оставить ключи. В остальных случаях речь идет о потере ключей служащими компании.
Появление альтернативы: депонирование криптоключей
Чтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь крипто-анархии. Существует многообещающая альтернатива — шифрование с депонированными криптоключами (или депонированное шифрование)#6. Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно храниться у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности.
В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наде-денные полномочиями для перехвата сообщений или поиска файлов, смогут осуществлять дешифрование#7. Правительственным агентствам была поручена разработка всеобъемлющей политики в сфере шифрования, которая бы учитывала нужды граждан и фирм в приватности и защите, возможность уполномоченных должностных лиц получать доступ к коммуникациям и информации по судебному или другому законному предписанию, эффективное и своевременное использование современных технологий для создания государственной информационной инфраструктуры и необходимость компаний США в производстве и экспорте высокотехнологичныхтоваров. Вовсе не ставилась цель запретить использование криптографии гражданами или «заклеймить криптографию как средство, которое используют только преступники»#8. Частью этой инициативы была государственная разработка чипа Clipper, предполагающего депонирование шифроключей.
В каждом чипе Clipper запрограммирован уникальный ключ, который используется для восстановления данных, зашифрованных с помощью чипа. Ключ состоит из двух частей, одна из которых хранится в Государственном институте стандартов и технологий, а вторая — в Департаменте автоматизированных систем министерства финансов. Skipjack, закрытый алгоритм шифрования, используемый Clipper'ом, был разработан Агентством национальном безопасности#9. Он имеет восьмидесятибитный ключ. В феврале 1994 года были приняты общая спецификация для Clipper — Escrowed Encryption Standard (EES)#10, государственного стандарта для телефонных коммуникаций: голосовых сообщений, факсов и передаваемых данных. Реализация стандарта ESS требует использования защищенного от несанкционированного доступа аппаратного обеспечения для предохранения закрытого алгоритма. Для чипа и связанной с ним системы депонирования криптоключей были приняты исчерпывающие меры предосторожности, например двухсторонний контроль и аудит, защищающие от несанкционированного использования ключей#11. Система депонирования Clipper'a не обеспечивает пользователю возможности восстановления данных.
Агентство национальной безопасности разработало и более передовой чип под названием Capstone, являющийся частью «Инициативы по многоуровневой защите информационных систем» (MISSI). Чип Capstone реализует EES и алгоритмы Digital Signature Standard (DSS) и обмена сеансовыми ключами. Capstone встроен в карты Fortezza (карты PCMCIA), где используется для обеспечения безопасности при передаче сообщений и хранении файлов. Секретные ключи, хранящиеся на карте Fortezza и используемые для обмена ключами и создания цифровых подписей, не могут храниться в системе депонирования Clipper'a. Однако они поддерживаются лицензированным лицом, которому пользователь предоставляет свой открытый ключ, и могут быть восстановлены в случае повреждения карты, что позволяет прочесть зашифрованные файлы и полученные электронные сообщения. Карты Fortezza могут быть снабжены возможностью работы с модемом, при этом шифрование и дешифрование могут быть реализованы как часть протокола передачи данных или вызываться независимо (например, для шифрования отдельных файлов или электронных сообщений).
В распространении технологий шифрования с депонирован-нымм криптоключами заинтересовано не только правительство. Депонирование ключей в определенном виде реализовано в таких коммерческих продуктах, как Fisher Watchdog®, Nortel's Entrust, PC Security Stoplock KE, RSA Secure™ и TECSEC Veil™. Поддержка ключей производится организацией, в которой работает пользователь, и в основном служит для предотвращения потери данных.
Несколько компаний предложили модели коммерческих систем шифрования с депонированием криптоключей, основанных на хранении ключей у доверенной третьей стороны, которая должна обеспечить аварийное дешифрование по требованию пользователя или уполномоченных государственных служащих. Доверенная сторона может получитьлицензию, которая будет подтверждать ее навыки вуправлении таким шифрованием, ключами для восстановления данных, а также другой важной информацией. Некоторые из предложенных систем были разработаны с учетом возможности международного использования.
Примером может служить предложение Bankers Trust интернациональной коммерческой системы шифрования с поддержкой депонирования криптоключей для безопасных коммуникаций#12. Система использует сочетание аппаратного и программного обеспечения, открытые алгоритмы и криптографию с открытым ключом для обмена ключами и поддержки ключей третьей стороной. У каждого пользователя должно быть устройство для шифрования, секретный и открытый ключи для цифровой подписи и секретный и открытый ключи шифрования для обмена сессионными ключами и восстановления информации. Секретные ключи передаются на хранение во время регистрации устройства и могут быть поделены между несколькими агентами по депонированию.
Trusted Information System (TIS) предлагает коммерческую систему депонирования ключей, предназначенную преимущественно для шифрования файлов#13. Доверенной стороной является коммерческая структура, управляющая центром восстановления данных. Чтобы воспользоваться услугами такого центра, пользователь должен заключить с ним договор. Для аварийного дешифрования используется секретный ключ, принадлежащий центру и не предоставляющийся ни пользователю, ни государству, вместо этого центр занимается дешифрованием всех зашифрованных разными ключами файлов. TIS предоставляет лицензию на создание центров восстановления информации заинтересованным организациям. National Semiconductor совместно с TIS предлагает сервис Commercial Automated Key Escrow (CAKE), основанный на использовании жетона PersonaCard™ (криптографическая карта PCMCIA от National Semiconductor) и центра восстановления данных TIS #14. Их целью было создание экспортируемой и сильной альтернативной системы, использующей распространенные алгоритмы шифрования, например DES, тройной DES или RSA.
По законам США, регулирующим экспорт, средства шифрования с ключами, длина которых превышает 40 бит, в основном не подлежат экспорту, если могут быть использованы для сохранения конфиденциальности. Одно из преимуществ шифрования с депонированными криптоключами заключается в том, что, предоставляя государству механизм для санкционированного дешифрования, оно позволяет экспортировать продукты с сильной криптографией. Например, Clipper и Capstone разрешены к экспорту, несмотря на то, что имеют сильные алгоритмы шифрования и используют восьмидесятибитные ключи. Коммерческие разработки в области шифрования с депонированием криптоключей, использующие аппаратные средства идентификации, также могут быть экспортированы, поскольку имеют достаточную защиту от модификаций, позволяющих обходить депонирование ключей. Это относится к Bankers Trust и TIS и National Semiconductor. Fortress U&T, Ltd также предлагает продукт с аппаратными средствами идентификации»#15.
Использование для шифрования аппаратных средств обычно обеспечивает большую степень защиты, нежели использование программных. Несмотря на это, существует большой рынок программного шифрования. 17 августа 1995 года администрация Клинтона внесла предложение о разрешении экспорта программных средств шифрования с длинной ключа до 64 бит при условии наличия поддержки депонирования шифроключей. Такая политика позволит, к примеру, экспорт использующего пятидесятичетырехбитный ключ DES, но не тройного DES. Ключи будут находиться у авторизованной правительством доверенной стороны в частном секторе и использоваться как для восстановления информации пользователем, так и для легитимного дешифрования данных государством. Предложение должно было вступить в силу в начале 1996 года.
Шифрование с поддержкой депонирования криптоключей является предметом растущего интереса исследователей (названия большинства работ по этой теме приведено в примечании #6). Модель «полноценной криптосистемы»#16, предложенная Сильвио Микали, оказала влияние на несколько разработок, включая разработку Bankers Trust. Система TESS Университета Карлсруэ использует для хранения ключей пользователя смарт-карты#17. По замыслу Royal Holloway ключи должны передаваться авторизованной доверенной третьей стороне#18.
В определенном виде депонирование может использоваться не только для контроля шифрования, но и для контроля сервисов, предоставляющих анонимность. Можно, например, использовать депонирование для систем цифровой наличности и анонимных ре-мэйлеров, чтобы обеспечить возможность получения информации об инициаторе транзакции при наличии соответствующего судебного ордера или других законных полномочий. Эрни Брикелл, Питер Гем-мель и Дэвид Кравиц прелагают систему цифровых наличных, в которой доверенное лицо может осуществлять трассировку системы, во всем остальном являющейся анонимной#19.
Альтернативы депонированию криптоключей
Поддержка депонирования криптоключей — это не единственный способ предоставления государству доступа к информации. Другой подход — это использование слабой криптографии. При этом ключи должны быть достаточно короткими, для того чтобы их можно было подобрать путем перебора. С точки зрения пользователя системы с поддержкой депонирования криптоключей имеют преимущество перед слабой криптографией: они позволяют использовать сильные криптографические алгоритмы, не уязвимые для взлома. Однако иногда в таком высоком уровне безопасности нет необходимости, тогда использование слабой криптографии является недорогой альтернативой. Недостаток слабого шифрования (если только оно не предельно слабо) с точки зрения правоохранительных органов заключается и втом, что провести дешифрование в реальном времени в экстренной ситуации (например, в случае похищения людей), вероятно, будет невозможно.
Третий подход — шифрование сообщений при прохождении по каналу связи. Коммуникационные каналы защищены между узлами сети, но не на самих узлах. Таким образом, к незашифрованной информации можно получить доступ на узлах коммутации. Одно из основных достоинств шифрования сообщения при прохождении по каналу связи заключается втом, что оно позволяет владельцам сотовых телефонов передавать по беспроводным каналам защищенную информацию, причем от принимающей стороны не требуется использования совместимого устройства для шифрования и вообще какого-либо шифрования. Используемый во всем мире стандарт мобильных телекоммуникаций GSM предусматривает шифрование передаваемых по радиоканалу сообщений, однако они дешифруются еще до того, как полностью пройдут сеть. Недостатком шифрования сообщения при прохождении по каналу связи является возможность чтения незашифрованного текста на промежуточных узлах. Для сравнения: шифрование с поддержкой депонирования криптоключей обеспечивает безопасную передачу информации на всем пути прохождения сообщения.
Криптоанархии можно избежать
В Соединенных Штатах Америки не существует ограничений на импорт, производство или использование средств криптографии (если используются государственные стандарты). Вопрос в том, нужны ли такие ограничения или добровольное использование депонирования криптоключей в сочетании со слабой криптографией и шифрованием сообщений при прохождении по каналам связи позволит избежать криптоанархии?
Способствовать распространению поддержки депонирования криптоключей будет несколько факторов. Поскольку экспорт средств шифрования с депонированием разрешен, у продавцов появится хороший стимул для внедрения поддержки депонирования криптоключей, так как это позволит им включить сильную криптографию в линейку продуктов, предназначенных как для домашнего использования, так и для продажи за границу. В настоящее время продавцам приходится использовать слабую криптографию, которая не удовлетворяет нужды многих клиентов, или разрабатывать две линейки продуктов, что существенно увеличивает производственные затраты и ведет к несовместимости программного обеспечения частных и иностранных клиентов. Пользователей к покупке продуктов с поддержкой депонирования криптоключей должны побуждать соображения защиты ключей от потери или повреждения. Инвестиции государства обеспечат создание большого рынка продуктов с такой поддержкой. С развитием рынка все больше пользователей будет выбирать продукты с поддержкой депонирования криптоключей для общения с другими покупателями, выбравшими аналогичные продукты. Помимо всего прочего, распространению депонирования может способствовать законодательное установление квалификации, ответственности и обязательств агентов по депонированию и определение незаконных действий, связанных с компрометацией депонирования или его злоупотреблением (например, предоставление ключей неавторизованному лицу). Подобное-законодательство, по меньшей мере, будет гарантировать, что лицензированные агенты удовлетворяют требования пользователей и государства. Кроме того, люди, предоставившие ключи доверенной третьей стороне, будут уделять меньше внимания соображениям приватности.
Успеху систем депонирования криптоключей будет также способствовать и международный интерес. Поддержка депонирования криптоключей получает все более широкое признание у правительств и фирм по всему миру, поскольку одновременно соответствует требованиям и пользователей и правоохранительных органов. Шифрование с поддержкой депонирования криптоключей рассматривается не только как средство обеспечения конфиденциальности и аварийного дешифрования, но и как способ преодоления введенных во многих странах ограничений на экспорт, препятствующих использованию сильной криптографии для защиты интересов национальной безопасности. Поддержка депонирования криптоключей позволит стандартизировать сильную криптографию и использовать ее для обеспечения информационной безопасности при ведении международного бизнеса. Поддержка ключей шифрования может обеспечиваться доверенной стороной, которая будет управлять системой открытых ключей и выдавать сертификаты Х.509. Такой подход реализован во многих продуктах и проектах, использующих депонирование криптоключей.
На встрече, спонсируемой ОЭСР и Международной торговой палатой, состоявшейся в декабре в Париже, представители международного бизнес-сообщества и правительств договорились о сотрудничестве в разработке законопроектов о шифровании, которые будут учитывать интересы обеих сторон. INFOSEC Business Advisory Group (1BAG) выступила с заявлением, содержащим 17 пунктов, которые, по мнению членов группы, должны лечь в основу такого законо-проекта#20. IBAG — это ассоциация ассоциаций (преимущественно европейских), представляющая интересы пользователей в сфере информационной безопасности.
IBAG признает право компаний и частных лиц на защиту информации, а также право исполняющего законы государства на перехват и изъятие информации, если не существует другой альтернативы. Ключи, принадлежащие частным лицам и компаниям, должны храниться у доверенной стороны, обязанной оберегать ключ от компрометации или неправильного использования, которые могут повлечь за собой его повреждение или потерю. Доверенной стороной может являться независимая уполномоченная организация или аккредитованное подразделение данной компании. Ключи предоставляются частным лицам или компаниям, доказавшим право на владение ими, атакже правительству и правоохранительным органам неограниченный период времени при соблюдении надлежащих правовых процедур. Получение и использование ключей будет контролироваться. Правительства — в соответствии с международными договоренностями — отвечает за обеспечение доступа к ключам, находящимся вне юрисдикции отдельного государства. IBAG призывает производителей разрабатывать открытые, добровольные, общепринятые международные стандарты, а государства, организации и частных лиц — сотрудничать для определения требований к этим стандартам. Определение стандарта позволит выбрать алгоритм, способ работы, длину ключа и реализацию стандарта программным или аппаратным способом. Для продуктов, разработанных в соответствии со стандартами, не будет вводиться ограничений на импорт и использование (в основном они будут разрешены к экспорту).
Достарыңызбен бөлісу: |