Политика США в области криптографии. Статья обновлена в 2023 году.

Политика США в области криптографии

International Security Review. - 1997 . - January/February. - P. 11-14.

ПОЛИТИКА США В ОБЛАСТИ КРИПТОГРАФИИ

Криптография с открытым ключом, появление которой относится к 1970 г., коренным образом изменила и расширила возможности применения этой техники засекречивания информации. Одновременно с этим усилилась борьба между сторонниками использования криптографии исключительно в интересах правительств и теми, кто считает необходимым и целесообразным более широкое ее применение.

В США государственную политику в области криптографии осуществляет Агентство национальной безопасности: АНБ (National Security Agency - NSA), в Великобритании соответствующие функции выполняет Управление правительственной связи GCHQ (Government Communications Headquarters).

Эти агентства занимаются добыванием разведывательной информации с использованием радиоэлектронных средств и раскрытием шифров потенциальных противников и даже своих союзников. Правительства, заинтересованные в эффективной деятельности этих агентств, выделяют большие средства для их содержания. Фактические ассигнования, выделяемые этим агентствам, остаются секретными.

Если хорошая, надежная криптография становится широкодоступной для применения, это определенным образом отразится на деятельности АНБ США и Управления правительственной связи Великобритании. Эти агентства пытаются доказать, что широкое, неконтролируемое правительствами распространение криптографии и криптографической техники окажет отрицательное влияние на национальную безопасность государств. В подтверждение этого довода приводятся данные о том, какое влияние оказывало успешное раскрытие разведслужбами союзников шифров немцев на исход военных операций во время второй мировой войны. Этот аргумент нельзя не учитывать, но проблема состоит в том, что о современном состоянии криптографии и ее применении нельзя судить с позиций того времени, когда обществу практически ничего не было известно о криптографии.

Второй главный аргумент правительства против ослабления контроля за использованием криптографии состоит в том, что этим могут воспользоваться криминальные элементы и террористы, а это существенное усложнит задачи правоохранительных органов по борьбе с ними. Этот аргумент не встречает широкой поддержки в неправительственных сферах. Очень немногие считают это проблему актуальной. Это можно объяснить почти полным отсутствием публикаций о провале тех или иных операций из-за применения преступными элементами криптографии.

Практически в настоящее время ничто не может воспрепятствовать использованию криптографии криминальными элементами и террористами. Им доступны программы криптографической защиты сообщений, передаваемых по сетям связи и электронной почты типа Pretty Good Privacy (PGP). Это означает, что контроль за применением криптографии будет мало эффективным и не сможет препятствовать использованию криптографической связи в преступных целях. Даже без применения криптографии преступные элементы имеют много способов общения между собой без опасения быть обнаруженными правоохранительными службами.

Поэтому аргумент о необходимости усиления контроля за применением криптографии как средства борьбы с преступностью и терроризмом не может восприниматься без учета того, как это отразится на всем обществе. В результате может быть достигнуто более эффективное взаимодействие различных секторов с правоохранительными органами и понимание стоящих перед ними задач. В настоящее время существуют признаки того, что криптография может стать препятствием на пути использования этой возможности.

С другой стороны, в настоящее время существуют веские доводы в пользу более широкого применения криптографии. В течение последнего десятилетия происходило непрерывное развитие сети Интернет, связанное в основном с совершением коммерческих операций через эту сеть. Несмотря на большие размеры указанной сети она считается достаточно надежной для проведения таких операций, что можно объяснить строгим соблюдением определенной дисциплины большинством ее пользователей, а не определенной безопасностью, свойственной самой сети. В действительности уже давно установлено, что действия некоторых лиц могут оказывать неблагоприятное влияние на всю сеть. Это показал недавний инцидент, получивший название Internet Worm, когда некий R. Morris запустил программу, выведшую из строя многие центральные компьютеры, подключенных к сети, нормальное функционирование которых было восстановлено только через несколько дней.

Эта уязвимость сети не может соответствовать требованиям расширяющейся электронной коммерции, вследствие чего эти факторы и ряд других условий определяют направления развития криптографии в настоящее время. К этим другим условиям относятся:

  • идентификация и аутентификация пользователей;
  • сохранение целостности данных;
  • использование цифровых (электронных) подписей;
  • исключение возможности отказа отправителя или получателя сообщений от участия в процессе обмена.

Именно в этих областях проявляется особая гибкость криптографической техники, так как она может дать общий подход к решению всех этих задач.

В 1992 г. правительство США предприняло попытку достичь баланса противоположных требований к использованию криптографии, приняв программу Cliper Initiative. Цель этой программы состояла в предоставлении надежных методов криптографии для коммерческих применений при сохранении государственных интересов. Правительство сохраняло за собой право доступа к ключам шифрования в необходимых случаях (на законных основаниях). Так как держателями криптоключей были третьи независимые стороны, эта криптографическая система получила название "криптография с депонированными ключами" (Escrowed Encrypton).

Эта система сразу вызвала возражения и протесты:

  • группы защиты гражданских прав и сообщество пользователей сети Интернет усмотрели в этой программе нарушение их прав и свободы пользования теми или иными криптографическими системами по своему усмотрению;
  • фирмы вычислительной техники и техники связи США, опасаясь потерять своих заказчиков и потребителей, резко возражали против предложений правительства;
  • специалисты вскоре обнаружили слабые места в предлагаемой системе; это снижало доверие к ней и делало практически невозможным ее внедрение.

При таком отношении к системе Cliper внутри страны фирмы компьютерной промышленности США, являющиеся основными поставщиками аппаратных и программных продуктов для глобальной информационной инфраструктуры Gil (Global Information infrastruktur), встретились с возрастающими требованиями их международных заказчиков на поставку им более надежных продуктов. Но фирмы США не могли выполнить эти требования, так как ни одна из криптографических систем с длиной ключа 40 бит, экспорт которых был разрешен правительством, не могла считаться достаточно безопасной и соответствовать новым требованиям. Это было подтверждено студентами, которые, используя резервные вычислительные мощности компьютеров сети Интернет, раскрывали такие ключи в течение нескольких часов.

В такой ситуации фирмы США предложили несколько схем более надежной криптографии:

а). Дифференциальная криптография (Differential Cryptography) - это программа шифрования Lotus типа стандарта шифрования DES, использующая ключ длиной 56 бит, но дающая возможность правительственным агентствам США легко получать при необходимости 16 бит ключа шифрования. Это снижает затраты правительства США на раскрытие ключей до эквивалентной стоимости раскрытия ключа длиной 40 бит при сохранении для пользователей преимуществ, связанных с увеличением длины ключа до 56 бит. Для тех пользователей, кто не видит угрозы со стороны США, эта система дает определенные преимущества. Но для большинства такое решение считается неприемлемым.

б). Криптография "Включай и шифруй" (Plug & Play Cryptography) - этот продукт продается с интерфейсом, дающим возможность использовать внешние криптографические модули. Проблема применения этой системы состоит в том, что контроль экспорта в США распространяется не только на криптографические продукты, но и на другие продукты, относящиеся к их применению.

Тем не менее, администрация США согласилась на применение интерфейсов этой системы при условии, что используемые с ними криптографические модули будут удостоверены цифровой подписью. Такая подпись дает возможность произвести проверку модулей до их применения для выполнения определенных приложений и осуществлять контроль в процессе их работы. Использование неодобренных (неразрешенных) криптографических модулей будет очень затруднено, так как криптографический контроль может осуществляться даже при наличии таких интерфейсов.

В конце 1994 г. фирма Microsoft опубликовала технические данные интерфейсов криптосистемы "Plug & Play", дающих возможность применения заверенных цифровой подписью криптографических модулей с операционными системами Windows NT и Windows 95.

Фирма сообщает, что для получения сертификата правительства США все криптографические модули должны быть заверены цифровой подписью фирмы Microsoft в строгом соответствии с законом США.

Практически это означает, что все криптографические модули, предназначенные для внутреннего применения в США, должны иметь цифровую подпись, независимо от их криптостойкости, т. е. от длины ключа, а модули, экспортируемые для использования вне США (и Канады), могут быть заверены цифровой подписью, только если они соответствуют критерию для экспорта, что эквивалентно непригодности их для защиты информации.

Через несколько недель после опубликования этих данных появились высказывания, что предлагаемый подход даст возможность США получить хорошую криптографическую систему, а остальные страны мира, включая и дружественные США страны, не получат от этого ничего существенно ценного. К сожалению, такие предсказания оправдались, и в результате получилось следующее:

  • граждане США имеют определенные выгоды от пользования сетью Интернет и системой WWW, применяя хорошую криптографическую систему с длиной ключа 128 бит;
  • пользователи остальных стран мира получили ограниченную систему защиты их информации, определяемую длиной ключа в 40 бит.

Одновременно с опубликованием технических данных интерфейсов фирмы Microsoft объявила о доступности средств, которые могут быть использованы для разработки интегральных криптографических модулей, использующих интерфейсы фирмы. Однако эти средства также подпадают под закон об экспорте и поэтому могут пока поставляться только фирмам США, что ставит международных поставщиков криптографических продуктов в невыгодное положение по сравнению с их конкурентами из США.

Несмотря на эти действия США, ограничивающие открытую конкуренцию и свободную торговлю на мировом рынке, это не вызывает ответных действий со стороны правительств других стран (по крайней мере в области общедоступной криптографии). И хотя многие фирмы этих стран выражают недовольство, это не производит заметного влияния.

Это значит, что поставщики криптографических продуктов США имеют опережение в один год по продаже криптографических средств, способных работать с интерфейсами фирмы Microsoft. Дополнительно к этому правительство США недавно объявило об изменениях в его экспортной политике, дающих возможность фирмам США использовать это преимущество. Учитывая прочное положение продуктов фирмы Microsoft на мировом рынке, эти обстоятельства являются неблагоприятными для разработчиков и поставщиков криптографических средств вне США. Поэтому вызывает удивление ограниченная реакция правительств и фирм европейских стран на это. Имеются определенные основания полагать, что такая политика правительства США будет содействовать развитию промышленности этой страны. Однако следует ожидать обратного международного противодействия этой политике. Вот как характеризует сложившуюся ситуацию администратор по программированию фирмы Sephos Data Security (Великобритания): "Своей политикой в области криптографии американцы превратили себя в объект общих насмешек, но эта их политика отчасти объясняется тем, что фирмы Европы никогда еще не предлагали свой собственный общедоступный алгоритм шифрования. Вводимые США ограничения на экспорт криптографических продуктов не могут остановить проводимые фирмами других стран мира разработки своих продуктов. Но может получиться так, что если фирма Sophos экспортирует в США разработанную ею систему криптографической защиты D-Fence 4, то она может не получить разрешения на импорт этой системы из США".

Ряд других фирм, в том числе Intel, Novell и Hewlett Packard разрабатывает новую основанную также на использовании электронных подписей криптосистему, которая имеет шансы быть принятой на международном уровне. Идея, заложенная в основу системы этих фирм, состоит в том, что они удостоверяют электронной подписью модуль-оболочку системы, назначение которого состоит во вводе электронных подписей в любые криптографические подмодули и контроле их. Также подмодули с электронной подписью (и проверкой их) дают возможность каждой стране (или организации) создавать свою криптографическую систему с собственными криптомодулями при условии, что их электронные подписи будут признаны и приняты модулем-оболочкой высшего уровня.

Но хотя такая цепочка электронных подписей дает лучшее решение, чем подход фирмы Microsoft, это не устраняет политической проблемы, связанной с вопросом о том, кому принадлежит право контроля электронных подписей высшего уровня. А это, в конечном счете, определяет, кто может применять криптографические модули.

Фирма Hewlett Packard, например, объявила недавно о создании механизма International Cryptography Framework (ICF) для реализации контроля иерархической системы электронных подписей. При этом фирма сообщила, что она пользуется поддержкой правительств ряда стран, входящих в "большую семерку" (G7), включая Францию и Великобританию.

Однако, если цепочка электронных подписей и будет принята как решение проблемы, останется нерешенным жизненно важный вопрос о правильном выборе держателя основной подписи (root signature), который пользовался бы международным доверием к его действиям. Важно также установить такой порядок использования модулей с электронными подписями одной страны в других странах, который создавал бы уверенность в том, что это производится в строгом соответствии с законами конкретных стран.

Другой важной проблемой, связанной с внедрением общепринятой хорошей криптографической системы, является проблема раскрытия криптографических ключей. Эта проблема вызвана вопросом о том, что произойдет, если правительства прекратят свои действия, препятствующие широкому распространению криптографии высокого уровня.

Ответ состоит в том, что высоконадежная криптография быстро станет общедоступной, но пользователи вскоре поймут, что в случае утраты ими своих ключей шифрования (а это безусловно будет происходить) и жизненно важная информация будет потеряна навсегда, так как они не смогут расшифровать ее. В таких обстоятельствах они будут вынуждены обратиться к поставщикам криптографических продуктов с просьбой обеспечить их средствами быстрого восстановления информации для защиты от возможных опасных последствий, связанных с потерей ключа шифрования (что аналогично обращению к слесарю с просьбой вскрытия и замены замка входной двери квартиры в случае потери ключа).

При этом важно гарантировать, чтобы такая возможность восстановления ключей не открывала доступ к конфиденциальной информации пользователей "третьей стороне". Это, вместе с тем, дает определенные коммерческие преимущества при следующих обстоятельствах:

  • фирмы будут вынуждены обращаться за помощью в восстановлении информации, зашифрованной на ключах их сотрудников, в случае смерти такого сотрудника или ухода из фирмы по тем или иным причинам;
  • во многих случаях фирмам важно иметь независимые записи о своей деятельности и действиях их аппарата и использовать такие записи для объяснений по требованиям законодательных и контрольных органов.

Важное различие между восстановлением ключей шифрования таким способом и депонированием ключей состоит в следующем: в первом случае организация или фирма сами управляют своими ключами, а во втором - для этого создается нейтральный, но обязательный правительственный механизм.

Может быть предложена система восстановления ключей с "центрами восстановления". Системы этого типа могут быть полезными для небольших организаций, которые по экономическим причинам не могут содержать собственную дорогостоящую службу восстановления.

Возможно, что правительства некоторых стран будут настаивать на том, чтобы восстановление ключей производилось только через соответствующие центры. Но уже известно, что правительство одной из европейских стран одобрило подход, согласно которому выбор способа восстановления ключей представляется первой стороне т. е. пользователю, и есть основания полагать, что правительства других стран последуют этому примеру.

Поэтому можно ожидать появления смешанных систем и служб восстановления ключей с участием третьей стороны и без нее. Так как необходимость служб восстановления ключей обусловлена потребностями коммерческих фирм и организаций, идея их создания поддерживается широкими промышленными сферами, например, возглавляемым фирмой IBM (США) альянсом восстановления ключей (Key Recovery Alliance), в состав которого входят уже более 40 других фирм. Известны многие другие технические подходы к реализации проблемы восстановления ключей, поддерживаемые фирмами Trusted Information Systems (TIS), Banker Trust и др.

В начале 1997 г. министерство торговли и промышленности Великобритании объявило о намерении ввести контроль предоставления криптографических услуг службами сетей связи общего пользования. Основой такого контроля должно стать лицензирование. В сообщении этого министерства для прессы не содержится уточнений. Но из последующих разъяснений представителей министерства можно сделать вывод о том, что речь идет об обязательном депонировании ключей шифрования. Министерство заявило, что оно не намерено изменять прав отдельных граждан Великобритании на применение криптографии для защиты личной информации по их усмотрению. Однако это утверждение не соответствует реальной ситуации, так как любые законодательные решения об ограничении применений криптографии не могут не затрагивать личных интересов граждан.

Хотя инициатором введения таких ограничений выступает министерство торговли и промышленности, фактически эту политику определяет Управление правительственной связи Великобритании, заинтересованное в установлении более строгого контроля за средствами связи и вычислительной техники.

Определенное противодействие такой политике в области криптографии оказывает ряд гражданских организаций, среди которых наибольшей активностью выделяется организация экономического содействия и развития OECD (Organisation for Economic Cooperation & Development). Деятельность этой организации поддерживается многими группами защиты гражданских свобод Европы и США.

Недавно правительство США объявило о важном изменении своей политики в области криптографии, заключающемся в переходе от депонирования ключей шифрования к технике восстановления ключей. Согласно этому решению фирмы, намеревающиеся поставлять продукты с восстановлением ключей, могут в течение двух пет экспортировать криптографические продукты на основе использования алгоритма шифрования DES с длиной ключа 56 бит. После того как техника восстановления ключей будет внедрена практически (после переходного периода) все ограничения на криптостойкость алгоритмов шифрования (на длину ключа), применяемых в таких продуктах, будут сняты.

Эта политика, очевидно, приведет к тому, что произведенные в США криптографические продукты с восстановлением ключей, требующим участия третьей стороны, будут легко экспортироваться, а продукты с восстановлением ключей первой или третьей сторонами, разработанные и производимые в других странах, будут доступными только в "дружеских" странах.

Хотя это изменение политики правительства США весьма существенно и приветствуется всеми сферами, интересы которых оно затрагивает, это не означает, что США отказались от своего стремления управлять безопасностью глобальной информационной структуры. Так, в США сохраняется порядок, согласно которому техника восстановления ключей шифрования в аппаратуре, используемой внутри страны, может применяться добровольно, но в аппаратуре, экспортируемой в другие страны, ее применение обязательно.

Криптография, являющаяся областью специального назначения, порождает ряд важных проблем этического характера, связанных с отношениями правительства и общества в той или иной стране. В демократических странах граждане могут общаться между собой, не опасаясь вмешательства правительственных органов. Криптография в сочетании с глобальной информационной структурой может стать средством реализации этого основного гражданского права в международном масштабе.

Согласно официальным правительственным заявлениям, политика ограничения применений криптографии имеет целью воспрепятствовать ее использованию террористами и другими преступными элементами. Однако история опровергает такие утверждения, так как любые ограничения на использование криптографии затрагивают права и свободы всех членов общества.

Поэтому высказываются сожаления о том, что политика правительства США в области криптографии, обусловленная узко национальными интересами, может стать препятствием на пути ее использования для свободного общения людей, проживающих в разных странах мира.