Криптография и политика

Posted on April 3, 1997

В этой статье рассматривается взаимодействие криптографии, государственной политики и прав личности. Она рассказывает о вещах общеизвестных в среде сетевых старожилов, но никогда, насколько мне известно, не изложенных систематически на русском языке. В ней сознательно опущены технические подробности и сведено к минимому число профессиональных терминов.


За годы, прошедшие после Второй мировой войны, произошло два немаловажных связанных между собой события в области обмена информацией. Это появление компьютеров и “сильной” криптографии.Ассиметричная криптография, или системы с открытым ключом позволяют зашифровать сообщение для конкретного адресата без предварительного обмена ключами, то есть зашифровать письмо, телефонный разговор и т.п. с человеком, с которым вы общаетесь в первый раз, таким образом, что прехватить ключ к шифру принципиально невозможно.С другой стороны, ассиметричная криптография позволяют подтвердить, что сообщение передано обладателем конкретного ключа и никем иным (это так называемая электронная подпись).Описание того, как это получается (а также тот факт, что в жизни ассиметричная криптография применяется в сочетании с симметричной), выходит за рамки данной статьи. На эту тему написано немало доступных (и не очень) книг. Здесь нам достаточно знать, что эти средства - чисто математические. Надежность защиты информации обеспечивается не секретностью алгоритмов, как раньше, а чисто математическими фактами (алгоритмической неразрешимостью определенных математических задач).Следует отметить, что рассматриваемые здесь алгоритмы надежны и доступны. То есть, например, письмо, зашифрованное за несколько минут на дешевом персональном компьютере, для “раскалывания” потребует многих дней, а то и лет, работы самых мощных суперкомпьютеров, которыми обладает КГБ и ЦРУ, даже если был использован “слабый” вариант защиты.Криптографические методы годятся для любого носителя информации - можно дискеты по почте пересылать, можно шифровать голос при разговоре по телефону, можно даже телевизионное изображение шифровать, если понадобится. Основные, наиболее актуальные применения - электронная почта (e-mail) и телефон.


Другая сторона технического прогресса состоит в том, что новые носители увеличивают возможность перехвата информации. Сотовые телефоны прослушиваются приемником совершенно незаметно. Электронную почту можно сканировать на крупных узлах сети. При этом, во-первых, массовое прослушивание можно устроить при совсем небольших затратах, а во-вторых, легко избежать оставления улик.Увеличивается и возможность подделать информацию. Например, автора электронного письма невозможно опознать по почерку или по голосу, поэтому всегда есть вероятность, что его отправил кто-то другой.Криптография и только криптография позволяет надежно решить проблемы секретности и аутентичности информации.


Государство традиционно берет на себя защиту прав личности (неприкосновенность переписки, запрет подслушивания телефона, ответственность за подделку документов). И при этом оставляет за собой право нарушать эти правила в оговоренных законом случаях, для борьбы с преступлениями.Появление общедоступной криптографии все меняет. Человек может самостоятельно обеспечить секретность и аутентичность своих связей с другими людьми. А государство теряет мощный способ выявления и доказательства преступлений.Государство в лице правоохранительных структур страдает - оно лишается части функций, а выполенение другой части функций сильно затрудняется. Оно пытается затормозить жизнь, и доказывает нам, что неконтролируемое использование криптографии принесет проблемы.Резоны, выдвигаемые государством, звучат примерно таким образом: дайте нам возможность ловить преступников (не используйте криптографию), а мы обеспечим вам неприкосновенность информации (поймаем и накажем незаконно подслушивающих). Иногда государство не говорит этого прямо, а предлагает нам пользоваться системами, прошедшими “проверку”, “сертифицированными”. При этом может подразумеваться (хотя и отрицаться официально), что “проверенные” системы доступны для взлома самим государством, будучи предположительно недоступны для злоумышленников. В таком случае говорят, что система содержит “back door” - “черный ход”, или просто специально “ослаблена”. Открыто проводят такую политику США (проект Clipper), завуалировано - Франция и Россия (запрещено использование “несертифицированных” систем).


Я утверждаю, что эти аргументы не выдерживают критики. Во-первых, государство не получит выгоды от того, что сможет подслушивать законопослушных людей. Потому что вполне надежные средства криптографии свободно доступны (и даже бесплатны), и злонамеренные люди, которые сознательно идут на нарушение законов, легко нарушат еще и запрет на криптографию. Их-то как раз государство не сможет подслушать.С другой стороны, государство неспоспобно защитить нас от перехвата нашей информации злонамеренными людьми. Чисто технически. Найти приемник, прослушивающий сотовые телефоны, практически невозможно. Как почти невозможно найти и программу, сканирующую информацию, проходящую через Сеть. Это не “жучок” в квартире или “крокодилы” на клеммах телефонного щита, которые можно реально увидеть и снять с них отпечатки пальцев.Есть еще причины не доверять аргументам государства, особенно актуальные в России - коррупция и относительная политическая нестабильность. В любом государстве существуют нечистоплотные чиновники, готовые поделиться доступной им информаций за деньги. А в России уровень коррупции довольно высок. Так что информация, доступная по долгу службы чиновнику, может попасть к преступнику. А если власть в стране перейдет к “лево” настроенным руководителям, законно собранная информация может быть использована для поиска инакомыслящих, слишком богатых, и т.п.Наконец, следует понимать, что джинн выпущен из бутылки. Даже если государство истратит кучу услилий и денег (из наших с вами налогов, заметим) на то, чтобы ограничить использование криптографии, ничего не выйдет. В своем программном воплощении, криптографические системы доступны на тысячах серверов в Сети, расположенных во многих странах мира, и установлены на миллионах компьютеров. Просто нереально найти всех пользователей таких систем и принудить их отказаться от их использования.Вы можете подумать: “ну и что, мне нечего скрывать”. Может быть, и нечего. А может быть, завтра понадобится. И уж во всяком случае, поверьте, что кое-кому это нужно. Например, (самое очевидное) - банки. Ведь когда у Центробанка воруют деньги, расплачиваемся за это мы с вами: именно наши налоги идут на компенсацию ущерба. И когда рэкетиры заставляют магазин платить им дань, это выливается в те цены, которые мы платим в этом магазине. Мы видим, насколько “хорошо” государство защищает препринимателей от преступников. Так пусть оно хотя бы не мешает им защищать свой бизнес самостоятельно. Хотя бы там, где это возможно сделать с минимальными затратами.


Отдельный вопрос - вопрос доверия к криптографической системе. Если система “закрытая”, то есть пользователь не может (потенциально) изучить ее внутреннее устройство во всех деталях, то нет гарантии, что в нее не встроен уже упоминавшийся выше “черный ход”. Государство эксплуатирует и эту тему, утверждая, что сертификация позволит гарантировать отсутствие этого “черного хода”. А иначе, мол, такой гарантии получить нельзя.Я утверждаю, что это лукавство. Во-первых, есть объективные предпосылки, рассмотренные выше, к тому, чтобы государство само стремилось оставить “черный ход” в криптографических системах, именно для успешного выполнения своих законных функций. Во-вторых, есть способ очень хорошо (не на сто процентов, но действительно хорошо) проверить криптографическую систему - если она полностью открыта. Открытость системы не уменьшает ее надежности, поскольку, как указано выше, сам алгоритм не является секретом, обеспечивающим защиту. Зато после того, как систему проверят сотни любителей и профессионалов во всем мире, вероятность наличия в ней “черного хода” будет стремится к нулю, и вероятность ошибок, нарушающих защиту, тоже станет весма мала.И такие открытые системы в виде компьютерных программ, доступных в исходных текстах, существуют. Одна из самых известных, PGP, позволяет шифровать и/или подписывать любые компьютерные файлы (электронные письма, тексты, картинки, что угодно) для дальнейшей передачи по сети, или на дискетах по почте, или как угодно. Другая, SpeakFreely, позволяет использовать компьютер, подключенный к сети, в качестве телефона с зашифрованной передачей звука (для этого достаточно обычного персонального компьютера с звуковой платой, подключенного к Internet через модем).Включение подобных средств в сотовые и обыкновенные телефоны, пэйджеры и т.п. не представляет в наше время технических проблем, и не требует больших затрат. Этот процесс тормозиться исключительно усилиями государства.

БОЛЬШОЙ БРАТ, РУКИ ПРОЧЬ ОТ МОИХ ПЕРЕГОВОРОВ И МОЕЙ КОРРЕСПОНДЕНЦИИ!

Eugene Crosser , Москва, 3 апреля 1997 г. Резрешается свободное распространение текста при условии сохранения атрибуции.


Комментарий Андрея Чернова

Date: Mon, 7 Apr 1997 09:51:01 +0400 (MSD)
From: Андрей Чернов
To: Eugene Crosser
Subject: Re: Криптография и политика

[…skipped…]

Это будут скорее “мысли по поводу” (с первой позиции):

> Появление общедоступной криптографии все меняет. Человек может самостоятельно обеспечить секретность и аутентичность своих связей с другими людьми. А государство теряет мощный способ выявления и доказательства преступлений.

В компьютерной области оно никогда его и не имело. Даже последовательные алгоритмы шифрации (чуть лучше DES) при хорошем выборе фразы пароля делают расшифровку чрезвычайно затруднительной задачей, а такие были доступны достаточно давно, не говоря уже и о теперь.

По-видимому, государство, просто прослышав про то, что такое вообще бывает, тут же решило подмять под себя и эту область, и, стало быть, ни о какой потере способа не может быть и речи, т.к. его изначально не было.

> Государство в лице правоохранительных структур страдает – оно лишается части функций, а выполенение другой части функций сильно затрудняется. Оно пытается затормозить жизнь, и доказывает нам, что неконтролируемое использование криптографии принесет проблемы.

Ровно такие же проблемы, как и использование компьютера вообще.

> Резоны, выдвигаемые государством, звучат примерно таким образом: дайте нам возможность ловить преступников (не используйте криптографию), а мы обеспечим вам неприкосновенность информации (поймаем и накажем незаконно подслушивающих). Иногда государство не говорит этого прямо,

Неа, они даже не обещают ничего обеспечивать взамен. Это чисто запретительный акт по типу “такого быть не должно, или можно немножко, но под нашим контролем…”.

> а предлагает нам пользоваться системами, прошедшими “проверку”, “сертифицированными”. При этом может подразумеваться (хотя и отрицаться официально), что “проверенные” системы доступны для взлома самим государством, будучи предположительно недоступны для

Этого у нас и не подразумевается. Чтобы сделать систему, закрытую для других, но с боковым ходом для себя, надо разбираться в криптографии хотя бы по-минимуму. Наше же решение является чисто административным и преследует, на мой взгляд, совсем другие цели: иметь возможность “когда будет надо” взять за задницу всех этих наглых программистов и иже к ними. Так как большое число программистов и продвинутых пользователей уже использовало и использует средства шифрования в своей работе, доказать сей факт будет не очень трудно, при условии, конечно, что кому-то это будет надо. Второй (а может и первый) выгодный для государства момент это кормушка для тех органов, что занимаются сертификацией и тех фирм, что выпускают продукты построенные с использованием сертифицированного ГОСТ. Я видал этот ГОСТ, более всего алгоритм напоминает 3DES, с некоторыми тонкими моментами, которые его делают слабее, но не намного (типа того, что блок добивается нулями). Так что на первый взгляд там нет никаких back door, хотя тут нужен специалист-криптограф.

Аналогия, которая приводилась представителями ФАПСИ: “криптография это оружие”. Отсюда продаём только наше (известного калибра) и по лицензии. Однако, если бы в каждом доме уже было оружие, или его можно было бы доставить на дом просто позвонив по телефону, сей закон бы означал: “а теперь у нас есть право забрать кого нам надо будет”. Так как криптография становится уже предметом первой необходимости и число людей, её использующих, неуклонно растёт (взять хотя бы оплату по сети, которая там уже освоена рядовыми пользователями с кредитными карточками), то всё движется именно к такому финалу. Основная ошибка государства, на мой вгляд, в том, что они не могут понять, что и оружие может быть предметом первой необходимости. Как кухонный нож. Тогда с него придётся снять статус оружия! Однако, трудно ждать тут от государства разумного решения, постольку по природе своей оно стремится к тотальному контролю и такие ошибки вполне в его стиле.

> злоумышленников. В таком случае говорят, что система содержит “back door” – “черный ход”, или просто специально “ослаблена”. Открыто проводят такую политику США (проект Clipper), завуалировано – Франция

проект Клиппер провалился.

> и Россия (запрещено использование “несертифицированных” систем).

Тут можно вспомнить и тех, у кого наоборот хорошо. Я точно не могу это сделать, но существует какой-то общескандинавский проект про открытую криптогафию и у финнов вроде всё с этим в порядке.

> Я утверждаю, что эти аргументы не выдерживают критики. Во-первых, государство не получит выгоды от того, что сможет подслушивать законопослушных людей. Потому что вполне надежные средства криптографии свободно доступны (и даже бесплатны), и злонамеренные люди, которые сознательно идут на нарушение законов, легко нарушат еще и запрет на криптографию. Их-то как раз государство не сможет подслушать.

Речь-то у нас идёт не о подслушивании и back-doors, а о запрете на использование и разработку криптографических продуктов. Причём, вот ведь в чём интересный момент: в указе не оговорён круг лиц, к которым он должен быть применён, так что по умолчанию ко всем. Представители ФАПСИ же говорят: что вы, это касается только _государственных_учреждений_! То есть, трактовка указа зависит от настроения ФАПСИ. В случае наездов со стороны критиков можно сказать “только для учреждений”, а в случае своих собственных наездов и “для всех” сойдёт.

> С другой стороны, государство неспоспобно защитить нас от перехвата нашей информации злонамеренными людьми. Чисто технически. Найти приемник, прослушивающий сотовые телефоны, практически невозможно. Как почти невозможно найти и программу, сканирующую информацию, проходящую через Сеть. Это не “жучок” в квартире или “крокодилы” на клеммах телефонного щита, которые можно реально увидеть и снять с них отпечатки пальцев.

А оно и не гарантирует защиту информации. Гарантировать можно только чем-то (эквивалентом возможного убытка, к примеру), а не декларациями.

> Наконец, следует понимать, что джинн выпущен из бутылки. Даже если государство истратит кучу услилий и денег (из наших с вами налогов,

Чтобы кормить чиновников ФАПСИ в частности.

> заметим) на то, чтобы ограничить использование криптографии, ничего не выйдет. В своем программном воплощении, криптографические системы доступны на тысячах серверов в Сети, расположенных во многих странах мира, и установлены на миллионах компьютеров. Просто нереально найти всех пользователей таких систем и принудить их отказаться от их использования.

А всех и не будут находить, только тех, кто “не нравится”.

> Вы можете подумать: “ну и что, мне нечего скрывать”. Может быть, и нечего. А может быть, завтра понадобится. И уж во всяком случае, поверьте, что кое-кому это нужно. Например, (самое очевидное) – банки.

Самое очевидное – деньги. Вы платите по сети за товар, пользуясь кредитной карточкой.

> в нее не встроен уже упоминавшийся выше “черный ход”. Государство эксплуатирует и эту тему, утверждая, что сертификация позволит гарантировать отсутствие этого “черного хода”. А иначе, мол, такой гарантии получить нельзя.

Я что-то не помню такого утверждения. Однако, в любом случае о навязанных гарантиях такого рода просто не может быть и речи. По определению, гарантия – это компенсация возможного причинённого ущерба, нельзя гарантировать декларацией, за которой ничего нет. Даже если государство сказало бы, что оно компенсирует любой ущерб, если тот возник в результате взлома его ГОСТ, то встал бы вопрос: за чей счёт, за наш с вами?

> БОЛЬШОЙ БРАТ, РУКИ ПРОЧЬ ОТ МОИХ ПЕРЕГОВОРОВ И МОЕЙ КОРРЕСПОНДЕНЦИИ!

Моих денег, моих связей, … :-)

–
Andrey A. Chernov
<ache@null.net>
http://www.nagual.pp.ru/~ache/
Monday, April 7, 1997 at 9:51 am