реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Кому нужны “шифровальные средства” ( техника, технология и политика в современной криптографии )

Современных операционны системы, а также большинство известных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного (постороннего) доступа и изменения.

Как правило, эти функции воплощают те или иные криптографические алгоритмы защиты документов от подделки и несанкционированного доступа.

Поэтому, можно уверенно говорить, что криптографические функции в любой современной автоматизированной информационной системе являются ее важными и неотьемлемыми частями, хотя и небольшими по объему.

Рассмотрим их основные элементы.

 ТЕХНИКА

 Как все начиналось. Первые активные попытки использования криптографических методов в открытых коммерческих информационных системах, прежде всего банковских, начались еще в конце 60-х годов.

Они привели в свою очередь к появлению новой отрасли в самой криптографии - так называемой “открытой криптографии”.

Дело в том, что до середины 60-х годов серьезные криптографические методы использовались почти исключительно для защиты важной и преимущественно секретной информации государственными организациями, прежде всего для защиты военных и дипломатических секретов с помощью шифров.

Поэтому и люди и методы, которые они разрабатывали и применяли, были также весьма специфическими. Это были в большинстве своем (а в СССР - исключительно)“секретные ученые” и инженеры, и офицеры связи, которые занимались разработкой, анализом, техническим воплощением и эксплуатацией так называемых “шифровальных средств”, представляющих собой как правило довольно громоздкую и черезвычайно секретную, а потому недоступную простому пользователю и крайне неудобную даже для специально обученного персонала (“специальную”) технику.

К тому же, ее использование было сопряжено с таким количеством дополнительных ограничений “режимного” характера, так называемых “организационных мер”, и мер физической защиты всего этого оборудования, что во многих случаях его не удавалось заставить нормально работать даже самим профессионалам в области защиты государственных секретов - представителям государственных спецслужб, отвечающих за обеспечение засекреченной связи в войсках или правительственной связи.

Во время военных учений и маневров бывали случаи, когда командовавший войсками военначальник при серьезных сбоях в работе так называемой “спецсвязи” высказывал с военной прямотой все, что он думал по этому поводу своему начальнику связи и вынужден был отдавать приказ на работу “в открытом эффире”.

Это было характерно отнюдь не только для СССР с его отставанием в области электроники. Даже в США, с их традиционно высоким уровнем развития электронных военных технологий известен случай, когда во время войны во Вьетнаме командующий авиацией приказал “выбросить” на склады всю шировальную технику новой модели для самолетов, поступившую на вооружение, посколку “вхождение в связь” с ее помощью в полете занимало у экипажей около 40 секунд, что в условиях боевых действий было для пилотов просто непреемлемым и они отказывались пользоваться такой аппаратурой, как представляющей серьезную опасность для жизни.

Большинство же гражданских пользователей при первой возможности предпочитало вообще отказываться от применения так называемых “шифровальных средств”, даже в ущерб сохранению своих секретов, так они были неудобны в использовании из-за повышенной секретности.

Секретность их объяснялась прежде всего секретностью самих методов и алгоритмов обработки информации: шифрования и защиты от навязывания ложных сообщений (“имитозащиты”).

Секретность же методов происходила от желания разработчиков и государственных пользователей шифровальных средств подстраховаться на случай возможных слабостей по части главного качества шифров - их так называемой “стойкости”, или, другими словами, способности шифра “устоять” при всех попытках его “взлома” со стороны любых оппонентов, обычно называемых “противниками”.

Действительно, с точки зрения чиновника специальной службы, отвечающего за шифры, секретность самого шифра никак не может повредить его стойкости, а в случае какого-либо “прокола” можно будет “принять все необходимые меры” для того, чтобы вовремя замять возможный скандал.

Поэтому, чем больше секретности вокруг всего, связанного с криптографией, - тем более уверенно чувствуют все те, кто разрабатывал и контролирует использование “шифровальных средств”, а если для будущих пользователей таких “шифровальных средств” создаются практически трудно выносимые условия применения, то на это всегда есть аргументы, аппелирующие к требованиям “национальной безопасности” или еще более увесистым требованиям “государственной безопасности”, хотя по существу за большинством из них скрывался всего лишь ведомственный, а в некоторых случаях и еще более узкокорыстный частный интерес.

 Открытому коммерческому миру необходимы были совершенно другие решения.

Прежде всего, при всей противоречивости коммерческих интересов различных финансовых и промышленных групп необходимы доступные для всех, и всеми признаваемые абсолютно надежными методы защиты информации от несанкционированного доступа и изменения, и в частности, алгоритмы шифрования данных и защиты от фальсификации передаваемых по каналам электросвязи электронных документов (сообщений).

Именно исходя из этих соображений, был разработан, опубликован и принят первый в мире открытый национальный стандарт на шифрование данных, не составляющих государственной тайны, - так называемый алгоритм DES, разработанный фирмой IBM и принятый Национальным Бюро Стандартов США в качестве стандарта в 1977 году.

Он является так называемым “блочным шифром” (когда шифруемая информация обрабатывается блоками фиксированной длины) и имеет ключ (т.е. элемент обеспечения секретности шифра) - число длиной 56 бит.

DES был впервые опубликован в 1973 году, и с тех пор во всем мире о нем написано такое количество различных статей и разделов в специальных книгах по криптографии, что казалось бы он должен давно быть “вскрыт”. Однако, не произошло не только “взлома” этого шифра, но по существу даже снижения оценок его криптографической стойкости. Под такими оценками обычно подразумевают сложность наиболее эффективных практических или даже гипотетических алгоритмов “вскрытия” или “взлома” шифра, которые удалось придумать и оценить экспертам. Ясно, что наиболее прямолинейным и потому наиболее простым для оценки является метод полного (или тотального) перебора всех возможных вариантов ключа и их проверки на правильность расшифрования до получения истинного ключа. Такой метод заведомо приводит к успеху после проделывания работы по перебору всех возможных вариантов ключа и поэтому служит как бы эталоном наиболее сложного из всех возможных методов “взлома” шифра. Обычно, если шифр допускает методы “вскрытия” существенно меньшей сложности, чем тотальный перебор, то он не считается надежным.

До настоящего времени практически наиболее эффективными методами дешифрования ( т.е. получения открытой информации из шифрованной без предварительного знания секретного ключа шифрования,не путать с термином “расшифрование”, который означает получение открытой информации из шифрованной с помощью известного ключа шифрования) алгоритма DES в его полном варианте являются методы, основанные на полном переборе всех возможных вариантов ключа до получения истинного варианта, который и даст возможность расшифровывать зашифрованную информацию.

Конечно, прогресс вычислительной техники за эти годы был настолько большим, что перебор всех возможных 2**56 ( или примерно 10**17 ) вариантов ключа уже не кажется сейчас столь же невероятной задачей, какой он представлялся в 1973 или 1977 годах.

Однако даже сейчас, если посмотреть на эту задачу практически, то для ее решения с помощью мощного современного суперкомпьютера, позволяющего производить 1 миллиард ( т.е. 10**9 ) операций в секунду, при затратах всего в 100 операций на опробование и отбраковывание каждого ложного варианта ключа, для нахождения истинного ключа, и дешифрования тем самым алгоритма DES, потребуется не менее 10**10 секунд или около 300 лет непрерывной работы.

Может быть где-то в недрах Агенства Национальной Безопасности США, как наиболее мощной в мире дешифровальной службы, и есть вычислительные мощности, достаточные для выполнения столь грандиозной задачи (хотя и это, на мой взгляд, не очевидно), но для абсолютного большинства самых разных коммерческих приложений шифрования этот уровень стойкости и сегодня остается вполне достаточным.

Поэтому и по сей день алгоритм DES остается наиболее популярным в коммеческих приложениях по всему миру.

 Главная проблема с ним оказалась совсем в другом: после его опубликования спецслужбы обнаружили, что он обладает слишком высокой стойкостью, чтобы быть спокойно ими воспринимаемым и является доступным для реализации любым мало-мальски грамотным программистом.

Теперь уже любой разработчик мог реализовать его в своей аппаратуре или программе и смело утверждать в рекламе, что информация шифруется абсолютно надежно согласно официальным заключениям разработавших и принявших стандарт государственных организаций. И при этом уже нет больше нужды аппелировать к авторитету самих этих служб при получении заключений о стойкости шифрования. А это, понятно, никак не способствовало увеличению их морального и материального капитала в обществе.

Кроме того, широкое распространение в мире техники надежного шифрования на основании открытого алгоритма может доставить массу дополнительной головной боли той части разведывательного сообщества, которая отвечает за добывание информации так называемыми “средствами радиоразведки”, т.е. перехватом и дешифрованием чужих сообщений, передаваемых по каналам связи.

Поэтому и не разрешает американское Агенство Национальной Безопасности свобоного экспорта из США информационных технологий, реализующих шифрование со стойкостью на уровне DES или выше.

Правда, справедливости ради надо сказать, что за последние годы в этом вопросе произошли значительные изменения: сейчас уже не вызывает особых затруднений получение в США экспортой лицензии на поставку информационных технологий с включенным в них шифрованием данных по алгоритму DES, если они органически включены и предназначены исключительно для применения в банковких системах, таких как автоматизированные системы межбанковских расчетов, системы типа банк-клиент или сети банкоматов.

 Следуя примеру американцев, в 1989 году государственный стандарт шифрования данных для сетей ЭВМ приняли в СССР. Он получил обозначение ГОСТ 28147-89 и имел гриф “Для служебного пользования” до конца существования самого СССР, но практически он не был востребован по причине отсутствия в СССР самих сетей ЭВМ.

В России он был принят официально с 1992 года как стандарт шифрования данных наряду с другими бывшими стандартами СССР путем простого признания их впредь до принятия чего-либо нового своего, и был формально объявлен полностью “открытым” в мае 1994 года.

Стандарт ГОСТ 28147 так же, как и DES, является блочным шифром. Длина блока информации составляет также 64 бита. Длина ключа составляет 256 бит, и ни о какой практической возможности перебора всех допустимых вариантов ключа здесь уже не может быть речи.

Примерно в это же время (в 1989 году) был разработан и опубликован альтернативный алгоритму DES проект открытого национального стандарта шифрования данных Японии, получивший обозначение FEAL. Он также является блочным шифром, использует блок данных из 64 бит и ключ длиной 64 бита.

Впрочем, ни он, ни какой-либо другой алгоритм так и не принят до настоящего времени в качестве национального стандарта шифрования Японии.

Затем, в 1990 году К. Лэй и Дж. Мэсси (Швейцария) предложили проект международного стандарта шифрования данных, получивший обозначение IDEA (International Data Encryption Algorithm), который в международном криптографическом сообществе оценивается весьма высоко и за последние годы усилиями международных организаций по стандартизации (прежде всего,- европейских) активно продвигается к рубежу превращения в официальный общеевропейский стандарт шифрования данных.

В Австралии был в том же году опубликован свой проект стандарта шифрования данных, получивший обозначение LOKI. Он также является блочным шифром с размером блока 64 бита.

 Таким образом, к началу 90-х годов в области защиты информации, не составляющей государственной тайны, был сделан первый принципиальный шаг по пути отказа от традиционных “шифровальных средств” - в большинстве стран мира, в том числе и в России, отказались от применения секретных алгоритмов шифрования информации как таковых, оставив их спецслужбам как традиционный элемент их игр между собою.

 Первая проблема. С широким распространением в коммерческих, прежде всего, финансовых, организациях различных устройств и компьютерных программ для защиты данных путем их шифрования по одному из принятых в мире открытых стандартов (DES, ГОСТ, FEAL, LOKI, IDEA, . . . ) пользователи вдруг обнаружили, что существует не менее важная, чем сам алгоритм шифрования, проблема, связанная с тем, что для обмена зашифрованными сообщениями по каналу связи необходимо на оба его конца заранее доставить тщательно сохраняемые в секрете ключи для зашифрования и расшифрования сообщений.

Эта проблема становится тем более сложной, чем больше удаленных друг от друга пользователей желают обмениваться между собою зашифрованными сообщениями. Так, если для сети из десяти пользователей необходимо иметь одновременно в действии 36 различных ключей, то для сети из ста пользователей будет необходимо иметь одновременно уже 4851 различный секретный ключ, а для сети из тысячи пользователей - 498501 различный секретный ключ.

Поскольку секретные ключи для шифрования должны меняться как можно чаще из соображений безопасности информации, на них щифруемой, то изготоление, упаковка и рассылка их с надежными курьерами из некоего абсолютно надежного центра, (как это привычно делают в действующих системах “закрытой (шифрованной) связи”), становится задачей совершенно нереальной.

Попытка ее решения традиционными методами обычно приводит при обращении пользователей с секретными ключами к такому количеству нарушений категорических требований контролирующих специальных служб, что практически вся защита информации в таких системах в лучшем случае оборачивается пустой тратой денег, а в худшем - одним большим обманом, который может привести к еще большим потерям, чем просто отсутствие всякой защиты информации, поскольку порождает у пользователей ложное чувство безопасности.

 Осознание этого среди пользователей коммерческих сетей связи произошло буквально сразу же с началом практического применения средств криптографической защиты информации, реализующих новый стандарт шифрования DES. Требовалось принципиально новое решение.

Такое решение было предложено в виде так называемого ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ.

Суть его состоит в том, что пользователи самостоятельно и независимо с помощью датчиков случайных чисел генерируют свои индивидуальные ключи, которые хранят в секрете от всех на своем индивидуальном носителе: дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти Touch Memory (фирмы Dallas Semiconductor), и т.п..

 Затем каждый пользователь из своего индивидуального ключа вычисляет с помощью известной процедуры свой так называемый “открытый ключ”, т.е. блок информации, который он делает общедоступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями.

Для образования общего секретного ключа шифрования пользователь “замешивает” свой индивидуальный ключ с открытым ключом партнера. Процедура “замешивания” общеизвестна и одинакова у всех пользователей, так что ее описание и реализацию не нужно сохранять в секрете.

Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей зашифрованных сообщений или же, что гораздо проще с организационной точки зрения, поручить кому-то из них собрать все открытые ключи пользователей в единый каталог, и заверив его своей подписью, разослать этот каталог всем остальным. При этом передача открытых ключей и рассылка каталога могут быть проделаны с помощью любых доступных каналов связи: телеграф, телефон (голосовая связь), модемная связь или электронная почта.

Именно такая технология работы с открытыми и секретными ключами была реализована нами в программах “ЛАН Крипто” в 1991 году и полностью оправдала себя при практическом использовании ее за прошедшие годы более чем 400 банками государств СНГ, а также государственными и многими торговыми организациями, крупными, средними и мелкими производственными предпрятиями и предприятиями сервиса. При этом операции обращения с ключами становятся настолько простыми, что никакого специального обучения даже начинающим пользователям не требуется.

 Наибольшее распространение в мире технология открытого распределения ключей для шифрования конфиденциальных сообщений получила в корпоративных телекоммуникационных сетях и общедоступных сетях обмена элктронными данными, прежде всего, сети Internet.

Американский программист Филипп Циммерман даже написал общедоступный пакет программ для обмена сообщениями по электронной почте, получивший название PGP ( Pretty Good Privacy ), в котором присутствуют как функции генерации секретных и открытых ключей, так и реализация различных методов шифрования. Пакет PGP в первых его версиях вместе с исходными текстами программ был распространен в 1992 году по сетям электронной почты практически по всему миру и был использовани многими программистами в своих разработках средств защиты мнформации как неплохой и, главное, бесплатный материал.

В наиболее распространенных в мире коммерческих программных или программно-аппаратных реализациях открытого распределения ключей обычно используется одно из защищенных патентами США решений, принадлежащих корпорации CYLINK, Inc. или корпорации RSA Data Security, Inc. , расположенных в Калифорнии.

Для того, чтобы легально использовать аналогичные решения в отечественных разработках, применяемых пользователями на международном рынке необходимо приобрести лицензии у обладателей прав на эти патенты.

Насколько нам известно, ни один из отечественных разработчиков, в том числе и все государственные организации, работающие в зтой области, такой лицензии не имеет. Поэтому с формально-юридической точки зрения все предлагаемые ими решения не являются патентно чистыми с точки зрения международного законодательства в области охраны авторских прав.

Поэтому мы, имея в этой области достаточный элемент своего know-how, используем его в собственных разработках так, чтобы не нарушать патентных прав авторов перечисленных выше или других известных в мире патентов в области открытой криптографии.

Тем самым нашим клиентам гарантируется патентнуя чистота предлагаемых решений даже на американском, и тем более, на международном рынке. На внутреннем российском рынке эта проблема не представляется пока столь важной, как на рынке международном, поскольку в СССР эти решения патентной защиты не имели, как не имеют, видимо, ее до настоящего времени и в России.

 ТЕХНОЛОГИЯ

 В предыдущем разделе мы затронули некоторые вопросы техники реализации основных криптографических процедур: шифрования и генерации ключей. Рассмотрим теперь технологические вопросы их реализации.

Традиционный подход состоит в том, что реализация этих процедур выносится в некоторый единый аппаратный или программно-аппаратный модуль ( называемый обычно криптосервером, сервером безопасности и т.п.), который и называется шифровальным средством, призванным служить для обеспечения той самой “комплексной защиты информации”.

При этом, как правило не получается ни надежной защиты информации, ни комплексности, а получается очередной глобальный проект ( очередной вариант “единой общегосударственной программы”), который как обычно заканчивается “проеданием” очередного крупного “целевого” кредита, естественно без всякой практической отдачи. За последние годы среди работ, финансировавшихся из нашего национального бюджета, можно легко найти не один пример такого рода.

В отличие от такого традиционного подхода, обычный во всем мире подход к этим вопросам состоит в том, что прежде всего, на уровне определений и руководстива пользователей происходит четкое разделение ответственности сторон, участвующих в процессе обработки и передачи информации, за ее использование и защиту.

Если владелец информации считает, что риск ее потери или искажения не стоит тех затрат, на которые ему придется пойти для создания той самой “комплексной” системы защиты этой информации, то это его полное право как истинного хозяина информации и никакие сторонние агенства не в праве, а в гражданском цивилизованном обществе и не в силах, навязать ему другое решение.

Именно поэтому в широко распространенных в мире операционных средах и прикладных программных средствах основные криптографические функции: шифрование и генерация новых ключей, не выделяются в отдельные самостоятельные части, а присоединяются в виде исполняемых модулей в прикладные программы или даже встраиваются непосредственно разработчиком в его программы или ядро операционной системы.

Мы к сожалению не имеем пока возможности работать “напрямую”, непосредственно с создателями операционных систем, поэтому единственно возможное приближение к непосредственной разработке автоматизированной банковской или другой прикладной программной системы,- создание и поставка программных библиотек разработчика или так называемых средств разработки ( tool-kit ).

При этом достигается четкое разделение ответственности между создателями криптографических модулей и разработчиками прикладной программной системы вцелом, а также появляется реальная возможность предоставлять конечному пользователю функции криптографической защиты информации в том виде и с такой степенью надежности, с какой он этого пожелает и способен оплатить реально использовать.

Получается как бы индивидуальная криптографическая служба для каждого отдельного пользователя компьютерной системы, который в своем выборе партнеров для общения и обмена конфиденциальными (шифрованными), а также авторизованными (подписанными) сообщениями по открытым каналам связи технологически не ограничен ничем.

Он может с успехом использовать свой индивидуальный “электронный сейф” для хранения важной информации как на своем персональном компьютере, так и на серверах докальных сетей, в которые “вхож”, и при этом он может быть абсолютно уверен, что если он сохранил ключ от сейфа недоступным для посторонних, то его информация не могла стать доступной для кого бы то ни было, кроме него самого.

Пользователь также может без всякой предварительной договоренности или встречи организовать обмен конфиденциальными сообщениями по общедоступным каналам электросвязи в “абсолютно непроницаемых для постороннего глаза электронных конвертах” с любым другим пользователем такой системы. Даже если они находятся на противоположных сторонах земного шара и никогда прежде не знали ничего друг о друге.

Кроме того, в этом случае вообще нет никакой необходимости прибегать к так называемым “шифровальным средствам”, разработку, производство, реализацию и эксплуатацию которых так жаждет лицензировать в нашей стране ФАПСИ (Федеральное агенство правительственной связи и информации).

Образно говоря, процессы, которые происходят сейчас благодаря открытой криптографии в так называемом “кибернетическом пространстве” очень сильно напоминают развитие автомобиля в первой половине двадцатого века.

Как ни старались железнодорожные компании в то время сохранить свою монополию на наземные транспортные услуги, но автомобиль - этот компактный и быстро движущийся автономный экипаж, предназначенный для индивидуального пользования, занял подобающее ему место в нашей цивилизации. Конечно, для этого потребовались многие годы и усилия нескольких поколений по строительству автодорог, достаточно удобных и доступных по ценам автомобилей и системы сервиса и ремонта. Но сейчас развитие всех процессов значительно ускорилось, аналогичные автодорогам информационные магистрали (high-ways) уже есть в виде международных сетей телекоммуникаций, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны.

Единственное, чего сейчас не хватает - это широко доступных и принятых во всем мире совместимых технически и организационно надежных, простых в использовании и дешевых средств криптографической защиты инфомации для индивидуального использования любым обладателем персонального компьютера или абонентом сети электронной почты.

Как мы попытались объяснить выше, нерешенных технических и техноллогических проблем для широкого распространения таких средств практически нет. Есть и сами средства. Остались проблемы чисто политического и психологического свойства. И здесь на первое место выходит глубокая проблема скорее философского плана: где та разумная грань между правами личности на частную жизнь и правом общества в лице государственных органов на контроль за частной жизнью граждан, объясняемый интересами безопасности всего общества.

Дело в том, что современная криптография с легкостью предоставляет любому пользователю самомого простого персонального компьютера, или даже программируемого калькулятора, возможность закрывать свои данные на жестком диске компьютера, в памяти калькулятора или на других носителях, равно как и электронные сообщения, передаваемые по каналам связи настолько надежно, что без его индивидуального ключа пользователя, примененного для шифрования, ни одна организация, будь то самая совершенно оснащенная государственная спецслужба, или даже все они вместе взятые, не сможет “добыть” ( т.е. достоверно определить ) из зашифрованной информации ни одного бита открытого текста.

Конечно, проблема решается путем получения тем или иным способом самого ключа шифрования непосредственно от пользователя, но его сохранность обеспечить гораздо проще чем защищать большие объемы информации или сами персональные компьютеры и серверы баз данных.

Вот тут и выступает на первый план политика.

 ПОЛИТИКА

 Во-первых, попытки решать проблемы с открытой криптографией методами грубого нажима, неоднократно предпринимавшиеся в США за последние 15 лет, не привели практически ни к чему.

Так, ограничения на проведение открытых научных исследований в области криптографии, которые были предложены совместной комиссией АНБ, промышленности и академических кругов в 1982 году, как было фактически признано всеми привели только к определенному отставанию в развитии американской открытой криптографии, но отнюдь не к ограничению распространения и развития этих идей в мире. Поэтому они были фактически забыты во второй половине восьмидесятых и формально отмененыв 1990 году.

Во-вторых, те зарубежные пользователи, которые нуждаются реально в надежных средствах криптографической защиты информации и способны за это платить, получают эти средства различными путями от американских производителей, несмотря на все запреты и ограничения на экспорт таких технологий.

Во-третьих, все попытки принудительного или добровольного “внедрения” так называемой эскроу-технологии (технологии доверительного хранения), предусматривающей хранить все ключи шифрования всех пользователей в специальных агентствах ( на всякий случай), доступ в которые правоохранительные органы могли бы получать только по решению суда.

После 15 лет безуспешных попыток ввести различные ограничения на исследования и разработки в области криптографии, затем на производство и продажу средств криптографической защиты информации высокой стойкости американское государство пришло к выводу, что это вредит прежде всего интересам самих Соединенных Штатов.

Поэтому, в марте 1996 года двумя представителями Конгресса США , представляющими демократов и республиканцев, был совместно внесен законопроект, получивший название S. 1726 (Pro-CODE), который был в первом чтении рассмотрен Конгрессом США на второй сессии 2 мая этого года.

Приведем несколько характерных выдержек из этого проекта:

 “(15) Федеральное Правительство -

 (А) разработало эскроу-шифрование, чтобы решить проблему с ключами; и

 (В) проигнорировало тот факт, что-

 

нет явно выраженной коммерческой потребности в технологии, дающей правительству легкий доступ к зашифрованной информации; и

большое количество различных альтернатив этой технологии доступны в виде коммерческих продуктов иностранных производителей и свободно распространяемых через Internet.

Для развития электронной торговли в 21 веке и для реализации полного потенциала Internet и других компьютерных сетей -

 

(А) Бизнес США должен быть стимулирован к развитию и продаже продукты и программы, включающие функции шифрования; и

 

(В) Федеральному Правительству должно быть запрещено налагать ограничения и проводить политику, которая бы не стимулировала использование и продажу средств шифрования.”

 

 

Выражено на мой взгляд достаточно ясно и в дополнительных комментариях не нуждается.

 

А что же у нас ?

Исходя из действующего законодательства РФ, следует иметь в виду, что к шифровальным средствам относятся только аппаратные, программные или аппаратно-программные средства предназначенные (специально предназначенные !!) именно для преобразования информации с помощью криптографических алгоритмов с целью ее защиты от постороннего доступа.

Поскольку ни одна из реально созданных для работы в банках автоматизированных систем или систем электронной почты, применяемых на практике в коммерческих целях не предназначается и не может по самой сути своей предназначаться именно ( и только ) для защиты обрабатываемой информации, то она даже чисто формально по определению шифровальных средств к ним не относится и не подлежит таким образом никакому специальному регулированию со стороны криптографической правительственной службы.

Об этом совершенно явно, ясно и четко написано, как в постанолении Правительства РФ № 1418 от 24 декабря 1994 года о лицензировании, в котором четко определяется как единственная, подлежащая лицензированию деятельность в области криптографии, лишь “ деятельность, связанная с шифровальными средствами”, или “предоставление услуг по шифрованию информации”.

Еще более узко эта область была очерчена в ранних постановлениях Правительства РФ по поводу экспорта и импорта “шифровальных средств” от 1992 и 1993 годов по этому вопросу, так и в указе Президента РФ № 334 от 4 апреля 1995 года (необходимые юридические разъяснения и комментарии юристов по этим вопросам автор имеет в своем распоряжении и может предоставить читателям, желающим их получить).

Более того, в постановлении Правительства РФ № 608 от 27 июня 1995 года специально явно указывается, что и сертификация средств защиты информации обязательна только для пользователей, имеющих доступ к сведкниям, составляющим государственную тайну и применяющим такие средства для защиты этих сведений.

 

Таким образом, в точном соответствии со всеми действующими законами РФ, указами Президента и постановлениями Правительства РФ любой пользователь ( даже государственная организация)желающий применять в своей практике работы с автоматизированной банковской системой “шифровальные средства”, определяет это для себя сам, исходя из своих потребностей и необходимости, и обращается к продавцам таких средств, принимая на себя при этом все бремя их эксплуатации и необходимость выносить контроль со стороны правительствен-ного агенства, но не перекладывая на него ответственности.

Если же он решает не применять в своей системе “шифровальных средств”, то он волен защищать свою информацию сам под свою полную ответственность любыми другими средствами (в том числе и средствами криптографическими), естественно уже без внешнего контроля. Использование таких средств защиты уже не требует от него обращаться за лицензей.

То, что мы констатировали выше в качестве современного положения дел с законодательством РФ в области защиты информации, отнюдь не означает, что правительственная шифровальная служба ФАПСИ не желала бы видеть положение другим.

Цель явно и неявно проводимой политики ФАПСИ в этом вопросе - достижение полной и безусловной монополии в области разработки, производства, продажи и контроля за эксплуатацией любых криптографических средств защиты информации.

Вопрос состоит только в том достижима ли эта цель в настящих условиях. Я полагаю, что не достижима.

Во-первых, при действующем законодательстве силой достичь такой монополии уже невозможно.

Во-вторых, принятие более жестких законодательных актов в этой области маловероятно в ближайшем будущем при любых политических коллизиях. Введение такой монополии отбросило бы нас опять назад в области новых информационных технологий, а это пожалуй одна из немногих несырьевых технологий, обещающих такой прорыв.

 И наконец, как выразился один международный обозреватель, пишущий на тему о криптографии “зубная паста сильной открытой криптографии уже выдавлена из тюбика и нет такой силы в мире, которая затолкала бы ее обратно”.

 Таким образом, единствеными, кому еще нужны так называемые “шифровальные средства” со всей их секретностью и вытекающими отсюда всевозможными ограничениями и неудобствами для пользователей являются представители наиболее консервативно мыслящей части руководства криптографических государственных служб, которые в силу инстинктивного страха за свое положение стараются всячески отстаивать необходимость сохранения огромных бюджетных затрат на свое содержание. При этом не останавливаются ни перед чем: в ход часто идут подтасовки и даже прямая ложь через средства массовой информации о своей незаменимости и невозможности решать проблемы защиты информации действительно эффективно.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru