Дрейф в сторону криптоанархии
Криптоанархию можно рассматривать как стремительное распространение криптографии, обеспечивающее защиту конфиденциальности и сохраняющее все ее отрицательные стороны. Криптоанар-хия —это шифрование, защищающее от государства, не позволяющее правительству получить доступ к информации даже по судебному ордеру или другому законному предписанию. Криптоанархия не гарантирует защиты пользователей и организаций от несчастных случаев и злоупотреблений при использовании средств криптографии. Она похожа на автомобиль без тормозов, без ремней безопасности, без системы контроля загрязнения воздуха и без номерных знаков, в который к тому же невозможно попасть, если оставить ключи внутри.
Криптоанархисты считают, что киберпространство неотвратимо движется к криптоанархии. Сильные алгоритмы шифрования, включая DES, тройной DES (triple-DES), RSA и IDEA, легко доступны и бесплатно распространяются на Интернет-серверах в виде отдельных программ или как часть пакетов, содержащих средства для шифрования файлов и электронной почты и создания цифровых подписей. Одним из таких пакетов является PGP: он использует для шифрования файлов и электронной почты алгоритмы RSA и IDEA и довольно популярен. Из Интернета можно бесплатно скачать программное обеспечение, способное превратить обычный компьютер в безопасный телефон и не имеющее механизмов, поддерживающих санкционированное правительством дешифрование. Контроль экспорта малоэффективен, так как подобные программы могут быть выложены на сайты в странах, где нет таких законов.
Средства шифрования не только бесплатно распространяются в Сети, но и становятся основной частью коммерческих программных пакетов и сетевых приложений. IP Security Working Group of Internet Engineering Task Force был разработан документ, предусматривающий полностью совместимую с DES-криптографией реализацию IPv6 (Internet Protocol, версия 6).
Анонимные ремэйлеры, позволяющие пользователям отправлять сообщения, не раскрывая своей личности и не позволяя идентифицировать компьютер отправителя, также приобрели популярность у пользователей Интернета. Мэй говорит о существовании в Интернете примерно двадцати ремэйлеров в стиле шифропанка, и их количество каждый месяц увеличивается. Такие ремэйлеры обеспечивают произвольную вложенность переадресации, причем на каждом уровне переадресации может использоваться шифрование PGP.
Не за горами появление систем анонимных цифровых наличных, которые сделают невозможной отслеживание электронных платежей.
Потенциальный вред криптографии уже начал сказываться. В мае 1995 года из нескольких бесед я узнала, что при ведении многих дел следственные органы сталкивались с зашифрованными сообщениями и файлами. Эти дела были связаны с детской порнографией, контрабандой, наркотиками, шпионажем, растратами, убийствами, препятствованием осуществлению правосудия, протестом против налогов и терроризмом. На конференции International Cryptography Institute, проводившейся в сентябре 1995-го в Вашингтоне, директор ФБР Луис Фри сообщил, что проводившееся на Филиппинах расследование заговора, целью которого было убийство папы Иоанна Павла II и взрыв американского авиалайнера, показало, что террористы использовали шифрование[41].
Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта) утверждает, что каждый день от компаний поступает больше дюжины звонков. Около половины подобных звонков являются следствием того, что сотрудники недобросовестно относятся к работе и пропускают промежуточные этапы процесса шифрования, не оставляя необходимых ключей (обычно в форме паролей). Другая часть звонков поступает после смерти сотрудников компаний или их увольнения, при котором они просто забывают оставить ключи. В остальных случаях речь идет о потере ключей служащими компании.
Появление альтернативы: депонирование криптоключей
Чтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь криптоанархии. Существует многообещающая альтернатива — шифрование с депонированными криптоключами (или депонированное шифрование)[42]. Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно храниться у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности.
В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наде-денные полномочиями для перехвата сообщений или поиска файлов, смогут осуществлять дешифрование[43]. Правительственным агентствам была поручена разработка всеобъемлющей политики в сфере шифрования, которая бы учитывала нужды граждан и фирм в приватности и защите, возможность уполномоченных должностных лиц получать доступ к коммуникациям и информации по судебному или другому законному предписанию, эффективное и своевременное использование современных технологий для создания государственной информационной инфраструктуры и необходимость компаний США в производстве и экспорте высокотехнологичныхтоваров. Вовсе не ставилась цель запретить использование криптографии гражданами или «заклеймить криптографию как средство, которое используют только преступники». Частью этой инициативы была государственная разработка чипа Clipper, предполагающего депонирование шифроключей.
В каждом чипе Clipper запрограммирован уникальный ключ, который используется для восстановления данных, зашифрованных с помощью чипа. Ключ состоит из двух частей, одна из которых хранится в Государственном институте стандартов и технологий, а вторая — в Департаменте автоматизированных систем министерства финансов. Skipjack, закрытый алгоритм шифрования, используемый Clipper'ом, был разработан Агентством национальном безопасности[44]. Он имеет восьмидесятибитный ключ. В феврале 1994 года были приняты общая спецификация для Clipper — Escrowed Encryption Standard (EES), государственного стандарта для телефонных коммуникаций: голосовых сообщений, факсов и передаваемых данных. Реализация стандарта ESS требует использования защищенного от несанкционированного доступа аппаратного обеспечения для предохранения закрытого алгоритма. Для чипа и связанной с ним системы депонирования криптоключей были приняты исчерпывающие меры предосторожности, например двухсторонний контроль и аудит, защищающие от несанкционированного использования ключей[45]. Система депонирования Clipper'a не обеспечивает пользователю возможности восстановления данных.
Агентство национальной безопасности разработало и более передовой чип под названием Capstone, являющийся частью «Инициативы по многоуровневой защите информационных систем» (MISSI). Чип Capstone реализует EES и алгоритмы Digital Signature Standard (DSS) и обмена сеансовыми ключами. Capstone встроен в карты Fortezza (карты PCMCIA), где используется для обеспечения безопасности при передаче сообщений и хранении файлов. Секретные ключи, хранящиеся на карте Fortezza и используемые для обмена ключами и создания цифровых подписей, не могут храниться в системе депонирования Clipper'a. Однако они поддерживаются лицензированным лицом, которому пользователь предоставляет свой открытый ключ, и могут быть восстановлены в случае повреждения карты, что позволяет прочесть зашифрованные файлы и полученные электронные сообщения. Карты Fortezza могут быть снабжены возможностью работы с модемом, при этом шифрование и дешифрование могут быть реализованы как часть протокола передачи данных или вызываться независимо (например, для шифрования отдельных файлов или электронных сообщений).
41
Louis J. Freech, Keynote talk at International Cryptography Institute, Вашингтон, округ Колумбия, сентябрь 1995, доступен по адресу http:// www.fbi.gov/crypto.html.
42
Характеристики систем шифрования с поддержкой депонирования криптоключей: Dorothy E. Denning и Dennis К. Branstad, «A Taxonomy of Key Escrow Encryption», Communications of the Association for Computing Machinery (March 1996). Более детальное описание тридцати систем вы можете найти по адресу http://www.cosc.georgetown.edu/ ~denning/crypto. Смотрите также: Dorothy E. Denning, «Key Escrow Encryption: The Third Paradigm», Computer Security Journal (Summer 1995), и Dorothy E. Denning, «Critical Factors of Key Escrow Encryption Systems», Proceedings of the Eighteenth National Information Systems Security Conference, Baltimore, October 1995.
44
Поскольку алгоритм закрыт, то для его изучения были приглашены специалисты, которые должны были сообщить свои выводы общественности. См. по адресу http://www.cosc.georgetown.edu/~denning/ crypto: Ernest F. Brickel, Dorothy E. Denning, Stephen T. Kent, David P. Maher, Walter Tuchman, «The SKIPJACK Review, Interim Report: The SKIPJACK Algorithm», July 28, 1993
45
# Технические характеристики чипа Clipper и система поддержки депонирования криптоключей см.: Dorothy E. Denning and Miles Smid, «Key Escrowing Today», IEEE Communications 32, no. 9 (September 1994): p. 58—68. Более популярное описание и обсуждение Clipper см.: Dorothy E. Denning «The Case for Clipper», MIT Technology Review (July 1995): p. 48—55. Обе статьи доступны по адресу http://www.cosc.georget.own. edu/~denning/crypto.