Утопия, антиутопия и пиратские утопии icon

Утопия, антиутопия и пиратские утопии



Смотрите также:
1   ...   4   5   6   7   8   9   10   11   ...   35


Более того, защита, которую дает шифрование, может оказаться иллюзией. Если злоумышленнику удастся проникнуть в систему, где используется шифрование, он сможет напрямую обратиться к незашифрованному тексту, хранящемуся в файлах или в памяти, или изменить настройки сетевых протоколов, программных приложений или программ для шифрования и получить доступ к ключам шифро-нания, незашифрованному тексту или нарушить процедуру шифрования. Например, программу Pretty Good Privacy (PGP) можно заменить троянской программой, которая, на первый взгляд, будет вести себя так же, как PGP, но помимо этого, подобно программам для сбора паролей, создаст скрытый файл с пользовательскими ключами шифрования для последующей передачи владельцу «трояна». Недавняя проверка 8932 компьютеров на возможность проникновения, проводившаяся Агентством по защите компьютерных систем, показала, что 88% компьютеров не защищены от атаки. Использовать PGP для шифрования данных, передаваемых или хранящихся на обычном компьютере, — то же самое, что установить надежный замок на заднюю дверь здания, а главный вход оставить открытым. Для обеспечения безопасности недостаточно одного шифрования — необходимы аутентификация, грамотная настройка, хорошая архитектура, контрольдо-ступа, брандмауэры, аудит, опыт и многое другое.


Отрицательные стороны криптографии также часто остаются незамеченными. Широкое распространение сильной криптографии вкупе с анонимными сервисами может привести ктому, что коммуникация станет недоступной для законного перехвата (прослушивания), а документы —для легального поиска и изъятия, будет невозможным государственный контроль и регулирование электронных транзакций. Это будет иметь пагубные последствия для общественной безопасности и экономической и социальной стабильности. Без надзора государства компьютеры и телекоммуникации станут безопасным местом для преступной деятельности. Даже Мэй признает, что крипто-анархия предоставляет возможности для уклонения от налогов, отмывания денег, шпионажа (с использованием «мертвых цифровых тайников»), заказных убийств и создания хранилищ незаконной или противоречивой информации. Кроме того, шифрование угрожает национальной безопасности, так как будет служить помехой для организации разведывательных операций за рубежом. США, наряду со многими другими государствами, накладывает ограничение на экспорт технологий шифрования, чтобы уменьшить эти риски.


Криптография также представляет угрозу для организаций и частных лиц. Используя шифрование, служащий компании может продавать проприетарную18 электронную информацию конкурентам; исчезает необходимость в фотокопировании и физической передаче документов. Электронная информация может быть продана и куплена в хорошо защищенных и полностью анонимных «черных сетях», таких как Black-Net, где можно легко нанять людей для корпоративного или государственного шпионажа. Ключи, открывающие принадлежащие корпорации файлы, могут быть потеряны, повреждены или похищены с целью получения выкупа, делая ценную информацию недоступной.


Рассматривая угрозы, которые создает криптография, важно понимать, что опасность представляет только использование шифрования для достижения конфиденциальности и анонимности. Использование же криптографии для сохранности информации и аутентификации, в том числе для цифровых подписей, опасности не представляет. В самом деле, обеспечивая сохранность доказательств и устанавливая их источник, инструменты криптографии, предназначенные для аутентификации, могут помочь в расследовании преступлений. Поскольку для аутентификации и конфиденциальности могут использоваться разные криптографические методы, ограничения, которые могут быть наложены на средства криптографии, не повредят механизмам аутентификации или протоколам, использующим аутентификацию для предотвращения проникновения в систему и фальсификации или замены кода кодом злоумышленника.

Дрейф в сторону криптоанархии


Криптоанархию можно рассматривать как стремительное распространение криптографии, обеспечивающее защиту конфиденциальности и сохраняющее все ее отрицательные стороны. Криптоанар-хия —это шифрование, защищающее от государства, не позволяющее


18 Проприетарный — то есть находящийся в чей-то собственности.


правительству получить доступ к информации даже по судебному ордеру или другому законному предписанию. Криптоанархия не гарантирует защиты пользователей и организаций от несчастных случаев и злоупотреблений при использовании средств криптографии. Она похожа на автомобиль без тормозов, без ремней безопасности, без системы контроля загрязнения воздуха и без номерных знаков, в который к тому же невозможно попасть, если оставить ключи внутри.


Криптоанархисты считают, что киберпространство неотвратимо движется к криптоанархии. Сильные алгоритмы шифрования, включая DES, тройной DES (triple-DES), RSA и IDEA, легко доступны и бесплатно распространяются на Интернет-серверах в виде отдельных программ или как часть пакетов, содержащих средства для шифрования файлов и электронной почты и создания цифровых подписей. Одним из таких пакетов является PGP: он использует для шифрования файлов и электронной почты алгоритмы RSA и IDEA и довольно популярен. Из Интернета можно бесплатно скачать программное обеспечение, способное превратить обычный компьютер в безопасный телефон и не имеющее механизмов, поддерживающих санкционированное правительством дешифрование. Контроль экспорта малоэффективен, так как подобные программы могут быть выложены на сайты в странах, где нет таких законов.


Средства шифрования не только бесплатно распространяются в Сети, но и становятся основной частью коммерческих программных пакетов и сетевых приложений. IP Security Working Group of Internet Engineering Task Force был разработан документ, предусматривающий полностью совместимую с DES-криптографией реализацию IPv6 (Internet Protocol, версия 6).


Анонимные ремэйлеры, позволяющие пользователям отправлять сообщения, не раскрывая своей личности и не позволяя идентифицировать компьютер отправителя, также приобрели популярность у пользователей Интернета. Мэй говорит о существовании в Интернете примерно двадцати ремэйлеров в стиле шифропанка, и их количество каждый месяц увеличивается. Такие ремэйлеры обеспечивают произвольную вложенность переадресации, причем на каждом уровне переадресации может использоваться шифрование PGP.


Не за горами появление систем анонимных цифровых наличных, которые сделают невозможной отслеживание электронных платежей.


Потенциальный вред криптографии уже начал сказываться. В мае 1995 года из нескольких бесед я узнала, что при ведении многих дел следственные органы сталкивались с зашифрованными сообщениями и файлами. Эти дела были связаны с детской порнографией, контрабандой, наркотиками, шпионажем, растратами, убийствами, препятствованием осуществлению правосудия, протестом против налогов и терроризмом. На конференции International Cryptography Institute, проводившейся в сентябре 1995-го в Вашингтоне, директор ФБР Луис Фри сообщил, что проводившееся на Филиппинах расследование заговора, целью которого было убийство папы Иоанна Павла II и взрыв американского авиалайнера, показало, что террористы использовали шифрование*5.


Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта) утверждает, что каждый день от компаний поступает больше дюжины звонков. Около половины подобных звонков являются следствием того, что сотрудники недобросовестно относятся к работе и пропускают промежуточные этапы процесса шифрования, не оставляя необходимых ключей (обычно в форме паролей). Другая часть звонков поступает после смерти сотрудников компаний или их увольнения, при котором они просто забывают оставить ключи. В остальных случаях речь идет о потере ключей служащими компании.

Появление альтернативы: депонирование криптоключей


Чтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь крипто-анархии. Существует многообещающая альтернатива — шифрование с депонированными криптоключами (или депонированное шифрование)#6. Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно храниться у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности.


В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наде-денные полномочиями для перехвата сообщений или поиска файлов, смогут осуществлять дешифрование#7. Правительственным агентствам была поручена разработка всеобъемлющей политики в сфере шифрования, которая бы учитывала нужды граждан и фирм в приватности и защите, возможность уполномоченных должностных лиц получать доступ к коммуникациям и информации по судебному или другому законному предписанию, эффективное и своевременное использование современных технологий для создания государственной информационной инфраструктуры и необходимость компаний США в производстве и экспорте высокотехнологичныхтоваров. Вовсе не ставилась цель запретить использование криптографии гражданами или «заклеймить криптографию как средство, которое используют только преступники»#8. Частью этой инициативы была государственная разработка чипа Clipper, предполагающего депонирование шифроключей.


В каждом чипе Clipper запрограммирован уникальный ключ, который используется для восстановления данных, зашифрованных с помощью чипа. Ключ состоит из двух частей, одна из которых хранится в Государственном институте стандартов и технологий, а вторая — в Департаменте автоматизированных систем министерства финансов. Skipjack, закрытый алгоритм шифрования, используемый Clipper'ом, был разработан Агентством национальном безопасности#9. Он имеет восьмидесятибитный ключ. В феврале 1994 года были приняты общая спецификация для Clipper — Escrowed Encryption Standard (EES)#10, государственного стандарта для телефонных коммуникаций: голосовых сообщений, факсов и передаваемых данных. Реализация стандарта ESS требует использования защищенного от несанкционированного доступа аппаратного обеспечения для предохранения закрытого алгоритма. Для чипа и связанной с ним системы депонирования криптоключей были приняты исчерпывающие меры предосторожности, например двухсторонний контроль и аудит, защищающие от несанкционированного использования ключей#11. Система депонирования Clipper'a не обеспечивает пользователю возможности восстановления данных.


Агентство национальной безопасности разработало и более передовой чип под названием Capstone, являющийся частью «Инициативы по многоуровневой защите информационных систем» (MISSI). Чип Capstone реализует EES и алгоритмы Digital Signature Standard (DSS) и обмена сеансовыми ключами. Capstone встроен в карты Fortezza (карты PCMCIA), где используется для обеспечения безопасности при передаче сообщений и хранении файлов. Секретные ключи, хранящиеся на карте Fortezza и используемые для обмена ключами и создания цифровых подписей, не могут храниться в системе депонирования Clipper'a. Однако они поддерживаются лицензированным лицом, которому пользователь предоставляет свой открытый ключ, и могут быть восстановлены в случае повреждения карты, что позволяет прочесть зашифрованные файлы и полученные электронные сообщения. Карты Fortezza могут быть снабжены возможностью работы с модемом, при этом шифрование и дешифрование могут быть реализованы как часть протокола передачи данных или вызываться независимо (например, для шифрования отдельных файлов или электронных сообщений).


В распространении технологий шифрования с депонирован-нымм криптоключами заинтересовано не только правительство. Депонирование ключей в определенном виде реализовано в таких коммерческих продуктах, как Fisher Watchdog®, Nortel's Entrust, PC Security Stoplock KE, RSA Secure™ и TECSEC Veil™. Поддержка ключей производится организацией, в которой работает пользователь, и в основном служит для предотвращения потери данных.


Несколько компаний предложили модели коммерческих систем шифрования с депонированием криптоключей, основанных на хранении ключей у доверенной третьей стороны, которая должна обеспечить аварийное дешифрование по требованию пользователя или уполномоченных государственных служащих. Доверенная сторона может получитьлицензию, которая будет подтверждать ее навыки вуправлении таким шифрованием, ключами для восстановления данных, а также другой важной информацией. Некоторые из предложенных систем были разработаны с учетом возможности международного использования.


Примером может служить предложение Bankers Trust интернациональной коммерческой системы шифрования с поддержкой депонирования криптоключей для безопасных коммуникаций#12. Система использует сочетание аппаратного и программного обеспечения, открытые алгоритмы и криптографию с открытым ключом для обмена ключами и поддержки ключей третьей стороной. У каждого пользователя должно быть устройство для шифрования, секретный и открытый ключи для цифровой подписи и секретный и открытый ключи шифрования для обмена сессионными ключами и восстановления информации. Секретные ключи передаются на хранение во время регистрации устройства и могут быть поделены между несколькими агентами по депонированию.


Trusted Information System (TIS) предлагает коммерческую систему депонирования ключей, предназначенную преимущественно для шифрования файлов#13. Доверенной стороной является коммерческая структура, управляющая центром восстановления данных. Чтобы воспользоваться услугами такого центра, пользователь должен заключить с ним договор. Для аварийного дешифрования используется секретный ключ, принадлежащий центру и не предоставляющийся ни пользователю, ни государству, вместо этого центр занимается дешифрованием всех зашифрованных разными ключами файлов. TIS предоставляет лицензию на создание центров восстановления информации заинтересованным организациям. National Semiconductor совместно с TIS предлагает сервис Commercial Automated Key Escrow (CAKE), основанный на использовании жетона PersonaCard™ (криптографическая карта PCMCIA от National Semiconductor) и центра восстановления данных TIS #14. Их целью было создание экспортируемой и сильной альтернативной системы, использующей распространенные алгоритмы шифрования, например DES, тройной DES или RSA.


По законам США, регулирующим экспорт, средства шифрования с ключами, длина которых превышает 40 бит, в основном не подлежат экспорту, если могут быть использованы для сохранения конфиденциальности. Одно из преимуществ шифрования с депонированными криптоключами заключается в том, что, предоставляя государству механизм для санкционированного дешифрования, оно позволяет экспортировать продукты с сильной криптографией. Например, Clipper и Capstone разрешены к экспорту, несмотря на то, что имеют сильные алгоритмы шифрования и используют восьмидесятибитные ключи. Коммерческие разработки в области шифрования с депонированием криптоключей, использующие аппаратные средства идентификации, также могут быть экспортированы, поскольку имеют достаточную защиту от модификаций, позволяющих обходить депонирование ключей. Это относится к Bankers Trust и TIS и National Semiconductor. Fortress U&T, Ltd также предлагает продукт с аппаратными средствами идентификации»#15.


Использование для шифрования аппаратных средств обычно обеспечивает большую степень защиты, нежели использование программных. Несмотря на это, существует большой рынок программного шифрования. 17 августа 1995 года администрация Клинтона внесла предложение о разрешении экспорта программных средств шифрования с длинной ключа до 64 бит при условии наличия поддержки депонирования шифроключей. Такая политика позволит, к примеру, экспорт использующего пятидесятичетырехбитный ключ DES, но не тройного DES. Ключи будут находиться у авторизованной правительством доверенной стороны в частном секторе и использоваться как для восстановления информации пользователем, так и для легитимного дешифрования данных государством. Предложение должно было вступить в силу в начале 1996 года.


Шифрование с поддержкой депонирования криптоключей является предметом растущего интереса исследователей (названия большинства работ по этой теме приведено в примечании #6). Модель «полноценной криптосистемы»#16, предложенная Сильвио Микали, оказала влияние на несколько разработок, включая разработку Bankers Trust. Система TESS Университета Карлсруэ использует для хранения ключей пользователя смарт-карты#17. По замыслу Royal Holloway ключи должны передаваться авторизованной доверенной третьей стороне#18.


В определенном виде депонирование может использоваться не только для контроля шифрования, но и для контроля сервисов, предоставляющих анонимность. Можно, например, использовать депонирование для систем цифровой наличности и анонимных ре-мэйлеров, чтобы обеспечить возможность получения информации об инициаторе транзакции при наличии соответствующего судебного ордера или других законных полномочий. Эрни Брикелл, Питер Гем-мель и Дэвид Кравиц прелагают систему цифровых наличных, в которой доверенное лицо может осуществлять трассировку системы, во всем остальном являющейся анонимной#19.

Альтернативы депонированию криптоключей


Поддержка депонирования криптоключей — это не единственный способ предоставления государству доступа к информации. Другой подход — это использование слабой криптографии. При этом ключи должны быть достаточно короткими, для того чтобы их можно было подобрать путем перебора. С точки зрения пользователя системы с поддержкой депонирования криптоключей имеют преимущество перед слабой криптографией: они позволяют использовать сильные криптографические алгоритмы, не уязвимые для взлома. Однако иногда в таком высоком уровне безопасности нет необходимости, тогда использование слабой криптографии является недорогой альтернативой. Недостаток слабого шифрования (если только оно не предельно слабо) с точки зрения правоохранительных органов заключается и втом, что провести дешифрование в реальном времени в экстренной ситуации (например, в случае похищения людей), вероятно, будет невозможно.


Третий подход — шифрование сообщений при прохождении по каналу связи. Коммуникационные каналы защищены между узлами сети, но не на самих узлах. Таким образом, к незашифрованной информации можно получить доступ на узлах коммутации. Одно из основных достоинств шифрования сообщения при прохождении по каналу связи заключается втом, что оно позволяет владельцам сотовых телефонов передавать по беспроводным каналам защищенную информацию, причем от принимающей стороны не требуется использования совместимого устройства для шифрования и вообще какого-либо шифрования. Используемый во всем мире стандарт мобильных телекоммуникаций GSM предусматривает шифрование передаваемых по радиоканалу сообщений, однако они дешифруются еще до того, как полностью пройдут сеть. Недостатком шифрования сообщения при прохождении по каналу связи является возможность чтения незашифрованного текста на промежуточных узлах. Для сравнения: шифрование с поддержкой депонирования криптоключей обеспечивает безопасную передачу информации на всем пути прохождения сообщения.

Криптоанархии можно избежать


В Соединенных Штатах Америки не существует ограничений на импорт, производство или использование средств криптографии (если используются государственные стандарты). Вопрос в том, нужны ли такие ограничения или добровольное использование депонирования криптоключей в сочетании со слабой криптографией и шифрованием сообщений при прохождении по каналам связи позволит избежать криптоанархии?


Способствовать распространению поддержки депонирования криптоключей будет несколько факторов. Поскольку экспорт средств шифрования с депонированием разрешен, у продавцов появится хороший стимул для внедрения поддержки депонирования криптоключей, так как это позволит им включить сильную криптографию в линейку продуктов, предназначенных как для домашнего использования, так и для продажи за границу. В настоящее время продавцам приходится использовать слабую криптографию, которая не удовлетворяет нужды многих клиентов, или разрабатывать две линейки продуктов, что существенно увеличивает производственные затраты и ведет к несовместимости программного обеспечения частных и иностранных клиентов. Пользователей к покупке продуктов с поддержкой депонирования криптоключей должны побуждать соображения защиты ключей от потери или повреждения. Инвестиции государства обеспечат создание большого рынка продуктов с такой поддержкой. С развитием рынка все больше пользователей будет выбирать продукты с поддержкой депонирования криптоключей для общения с другими покупателями, выбравшими аналогичные продукты. Помимо всего прочего, распространению депонирования может способствовать законодательное установление квалификации, ответственности и обязательств агентов по депонированию и определение незаконных действий, связанных с компрометацией депонирования или его злоупотреблением (например, предоставление ключей неавторизованному лицу). Подобное-законодательство, по меньшей мере, будет гарантировать, что лицензированные агенты удовлетворяют требования пользователей и государства. Кроме того, люди, предоставившие ключи доверенной третьей стороне, будут уделять меньше внимания соображениям приватности.


Успеху систем депонирования криптоключей будет также способствовать и международный интерес. Поддержка депонирования криптоключей получает все более широкое признание у правительств и фирм по всему миру, поскольку одновременно соответствует требованиям и пользователей и правоохранительных органов. Шифрование с поддержкой депонирования криптоключей рассматривается не только как средство обеспечения конфиденциальности и аварийного дешифрования, но и как способ преодоления введенных во многих странах ограничений на экспорт, препятствующих использованию сильной криптографии для защиты интересов национальной безопасности. Поддержка депонирования криптоключей позволит стандартизировать сильную криптографию и использовать ее для обеспечения информационной безопасности при ведении международного бизнеса. Поддержка ключей шифрования может обеспечиваться доверенной стороной, которая будет управлять системой открытых ключей и выдавать сертификаты Х.509. Такой подход реализован во многих продуктах и проектах, использующих депонирование криптоключей.


На встрече, спонсируемой ОЭСР и Международной торговой палатой, состоявшейся в декабре в Париже, представители международного бизнес-сообщества и правительств договорились о сотрудничестве в разработке законопроектов о шифровании, которые будут учитывать интересы обеих сторон. INFOSEC Business Advisory Group (1BAG) выступила с заявлением, содержащим 17 пунктов, которые, по мнению членов группы, должны лечь в основу такого законо-проекта#20. IBAG — это ассоциация ассоциаций (преимущественно европейских), представляющая интересы пользователей в сфере информационной безопасности.


IBAG признает право компаний и частных лиц на защиту информации, а также право исполняющего законы государства на перехват и изъятие информации, если не существует другой альтернативы. Ключи, принадлежащие частным лицам и компаниям, должны храниться у доверенной стороны, обязанной оберегать ключ от компрометации или неправильного использования, которые могут повлечь за собой его повреждение или потерю. Доверенной стороной может являться независимая уполномоченная организация или аккредитованное подразделение данной компании. Ключи предоставляются частным лицам или компаниям, доказавшим право на владение ими, атакже правительству и правоохранительным органам неограниченный период времени при соблюдении надлежащих правовых процедур. Получение и использование ключей будет контролироваться. Правительства — в соответствии с международными договоренностями — отвечает за обеспечение доступа к ключам, находящимся вне юрисдикции отдельного государства. IBAG призывает производителей разрабатывать открытые, добровольные, общепринятые международные стандарты, а государства, организации и частных лиц — сотрудничать для определения требований к этим стандартам. Определение стандарта позволит выбрать алгоритм, способ работы, длину ключа и реализацию стандарта программным или аппаратным способом. Для продуктов, разработанных в соответствии со стандартами, не будет вводиться ограничений на импорт и использование (в основном они будут разрешены к экспорту).


EUROBIT (Европейская ассоциация производителей оборудования для бизнеса и индустрии информационных технологий), ITAC (Ассоциация индустрии информационных технологий Канады), ITI (Совет индустрии информационных технологий, США) и JEIDA (Японская ассоциация развития электронной промышленности) также выступили с заявлением, содержащим международные принципы криптографической политики на встрече ОЭСР*21. Четырехсторонней группе принадлежит 90% общемировых доходов в сфере информационных технологий. Выдвигаемые ими принципы учитывают интересы пользователей и государства и направлены на синхронизацию криптографической политики различных государств и международных стандартов производства средств шифрования.


Возможно, эти внутренние и международные инициативы смогут помешать распространению криптоанархии, особенно если их поддержит международное бизнес-сообщество. Однако, возможно, этого будет недостаточно. Многие компании разрабатывают продукты с сильной криптографией, не позволяющей правительству получить доступ к зашифрованной информации, создаются стандарты, не поддерживающие депонирование криптоключей, а программные средства шифрования, например PGP, стремительно распространяются в Интернете, что частично является результатом деятельности криптоанархистов, старающихся предотвратить вмешательство государства в свои дела. Поддержка депонирования криптоключей увеличивает стоимость разработки и использования средств шифрования, что также может помешать ее добровольному использованию. Однако если депонирование включено в инфраструктуру открытого ключа, стоимость может быть значительно снижена.


Учитывая экспоненциальный рост телекоммуникаций и рынка средств шифрования, нужно опасаться возможного влияния шифрования на деятельность правоохранительных органов. Если государство не сможет получить доступ к зашифрованной информации, то это подорвет способность правоохранительных органов исполнять свои обязанности по борьбе с организованной преступностью и терроризмом, а потому необходимо принять законы, ограничивающие использование криптографии. Одна из возможностей — выдача лицензий на продукты для шифрования, а не на их использование. Лицензированы будут только те продукты, которые удовлетворяют требования правоохранительных органов и национальной безопасности по экстренному дешифрованию и обеспечивают защиту приватности пользователям. Точные требования могут включать принципы и стандарты, разработка которых сейчас ведется ОЭСР и международным бизнес-сообществом. Производство, распространение, импорт и экспорт нелицензированных средств шифрования будет считаться незаконным, однако использование определенного метода шифрования навязываться не будет. Пользователям будет разрешена разработка собственных систем шифрования для частного использования или в образовательных целях без приобретения лицензии. Во Франции и России принято лицензирование программ, имеющее, однако, несколько другую суть. В обеих странах для использования шифрования необходима лицензия.


Чтобы получить лицензию, коммерческие средства шифрования, в том числе программы, распространяемые на общедоступных серверах, должны соответствовать установленным государством требованиям. Эти продукты не должны обеспечивать абсолютной приватности или полной анонимности транзакций. Программы, имеющие широкое распространение, должны поддерживать возможность идентификации и соответствовать интересам общества и организаций.


Несмотря на то что возможность распространения продуктов, неудовлетворяющим этим требованиям, через нелегальные серверы и доски объявлений по-прежнему сохранится, такие продукты не будут совместимы с лицензированными, поэтому их использование будет ограничено.


Конечно, лицензирование не остановит использование преступниками и террористами средств шифрования, ограничивающих доступ государства к информации. Преступные и террористические организации могут разрабатывать свои собственные продукты или незаконно приобретать чужие, однако лицензирование значительно это усложнит. Если бы подобный закон был принят несколько лет назад, пока такие программы, как DES и PGP, не получили распространения в Интернете, средства шифрования сейчас непременно предполагали бы депонирование криптоключей или другой способ обеспечения доступа государства. Приобретение сильных средств шифрования, не позволяющих на законных основания провести дешифрование, у респектабельных продавцов или на серверах в сети было бы невозможно. Средства шифрования, доступные на нелегальных серверах и на черном рынке, скорее всего, имели бы более низкое качество, чем законно распространяемые продукты. Незаконные продукты были бы более уязвимы в плане безопасности или менее удобны для пользователя. Они не были бы совместимы со стандартными приложениями и сетевыми программными приложениями.

Вывод


Криптоанархия — это международная угроза, распространение которой стимулируется развитием систем коммуникаций, в том числе телефонии и Интернета. Чтобы бороться с этой угрозой, необходим интернациональный подход к обеспечению безопасности международных трансграничных коммуникаций и надзор государства за деятельностью преступников и террористов в рамках их юрисдикции. Чтобы избежать ситуации, когда использование криптографии не позволит правоохранительным органам во всем мире бороться с преступностью и терроризмом, необходимо сотрудничество правительств разных стран. Результатом такого сотрудничества будет не ограничение коммуникаций и использования инструментов криптографии, как утверждает Мэй, а ответственное использование этих инструментов, не ведущее к общественным беспорядкам. Информационные каналы требуют не менее ответственного отношения, чем магистрали, соединяющие различные штаты.


Поддержка депонирования криптоключей — один из подходов к решению проблемы сочетания конфиденциальности, возможности восстановления информации, необходимой организациям, и санкционированного государственного доступа, направленного на борьбу с терроризмом и преступностью. Депонирование криптоключей может способствовать распространению стандартов и продуктов, удовлетворяющих требованиям безопасности международной информационной инфраструктуры. Правительства стран, входящих в ОЭСР, в сотрудничестве с международным бизнес-сообществом пытаются найти выход из сложившейся ситуации, который устроил бы всех.


Примечания


Выражаю благодарность Биллу Бо и Питеру Деннингу за комментарии к черновику этой статьи.


1# Tim May, «Crypto Anarchy and Virtual Communities», Internet Security (April 1995): p. 4—12 (§ 7 в данной антологии).


2# Friedrich Hayek, «The Fatal Conceit: The Errors of Socialism», ed. by W. W. Bart-ley III (Chicago: University of Chicago Press, 1988).




страница8/35
Дата конвертации24.10.2013
Размер6,44 Mb.
ТипУтопия
1   ...   4   5   6   7   8   9   10   11   ...   35
Разместите кнопку на своём сайте или блоге:
rud.exdat.com


База данных защищена авторским правом ©exdat 2000-2012
При копировании материала укажите ссылку
обратиться к администрации
Документы