Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта) утверждает, что каждый день от компаний поступает больше дюжины звонков. Около половины подобных звонков являются следствием того, что сотрудники недобросовестно относятся к работе и пропускают промежуточные этапы процесса шифрования, не оставляя необходимых ключей (обычно в форме паролей). Другая часть звонков поступает после смерти сотрудников компаний или их увольнения, при котором они просто забывают оставить ключи. В остальных случаях речь идет о потере ключей служащими компании.

Появление альтернативы: депонирование криптоключей

Чтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь криптоанархии. Существует многообещающая альтернатива — шифрование с депонированными криптоключами (или депонированное шифрование)[42] . Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно храниться у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности.

В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наде-денные полномочиями для перехвата сообщений или поиска файлов, смогут осуществлять дешифрование[43]. Правительственным агентствам была поручена разработка всеобъемлющей политики в сфере шифрования, которая бы учитывала нужды граждан и фирм в приватности и защите, возможность уполномоченных должностных лиц получать доступ к коммуникациям и информации по судебному или другому законному предписанию, эффективное и своевременное использование современных технологий для создания государственной информационной инфраструктуры и необходимость компаний США в производстве и экспорте высокотехнологичныхтоваров. Вовсе не ставилась цель запретить использование криптографии гражданами или «заклеймить криптографию как средство, которое используют только преступники». Частью этой инициативы была государственная разработка чипа Clipper, предполагающего депонирование шифроключей.

В каждом чипе Clipper запрограммирован уникальный ключ, который используется для восстановления данных, зашифрованных с помощью чипа. Ключ состоит из двух частей, одна из которых хранится в Государственном институте стандартов и технологий, а вторая — в Департаменте автоматизированных систем министерства финансов. Skipjack, закрытый алгоритм шифрования, используемый Clipper'ом, был разработан Агентством национальном безопасности[44]. Он имеет восьмидесятибитный ключ. В феврале 1994 года были приняты общая спецификация для Clipper — Escrowed Encryption Standard (EES), государственного стандарта для телефонных коммуникаций: голосовых сообщений, факсов и передаваемых данных. Реализация стандарта ESS требует использования защищенного от несанкционированного доступа аппаратного обеспечения для предохранения закрытого алгоритма. Для чипа и связанной с ним системы депонирования криптоключей были приняты исчерпывающие меры предосторожности, например двухсторонний контроль и аудит, защищающие от несанкционированного использования ключей[45]. Система депонирования Clipper'a не обеспечивает пользователю возможности восстановления данных.

Агентство национальной безопасности разработало и более передовой чип под названием Capstone, являющийся частью «Инициативы по многоуровневой защите информационных систем» (MISSI). Чип Capstone реализует EES и алгоритмы Digital Signature Standard (DSS) и обмена сеансовыми ключами. Capstone встроен в карты Fortezza (карты PCMCIA), где используется для обеспечения безопасности при передаче сообщений и хранении файлов. Секретные ключи, хранящиеся на карте Fortezza и используемые для обмена ключами и создания цифровых подписей, не могут храниться в системе депонирования Clipper'a. Однако они поддерживаются лицензированным лицом, которому пользователь предоставляет свой открытый ключ, и могут быть восстановлены в случае повреждения карты, что позволяет прочесть зашифрованные файлы и полученные электронные сообщения. Карты Fortezza могут быть снабжены возможностью работы с модемом, при этом шифрование и дешифрование могут быть реализованы как часть протокола передачи данных или вызываться независимо (например, для шифрования отдельных файлов или электронных сообщений).

В распространении технологий шифрования с депонирован-нымм криптоключами заинтересовано не только правительство. Депонирование ключей в определенном виде реализовано в таких коммерческих продуктах, как Fisher Watchdog®, Nortel's Entrust, PC Security Stoplock KE, RSA Secure™ и TECSEC Veil™. Поддержка ключей производится организацией, в которой работает пользователь, и в основном служит для предотвращения потери данных.

Несколько компаний предложили модели коммерческих систем шифрования с депонированием криптоключей, основанных на хранении ключей у доверенной третьей стороны, которая должна обеспечить аварийное дешифрование по требованию пользователя или уполномоченных государственных служащих. Доверенная сторона может получитьлицензию, которая будет подтверждать ее навыки вуправлении таким шифрованием, ключами для восстановления данных, а также другой важной информацией. Некоторые из предложенных систем были разработаны с учетом возможности международного использования.

Примером может служить предложение Bankers Trust интернациональной коммерческой системы шифрования с поддержкой депонирования криптоключей для безопасных коммуникаций[46]. Система использует сочетание аппаратного и программного обеспечения, открытые алгоритмы и криптографию с открытым ключом для обмена ключами и поддержки ключей третьей стороной. У каждого пользователя должно быть устройство для шифрования, секретный и открытый ключи для цифровой подписи и секретный и открытый ключи шифрования для обмена сессионными ключами и восстановления информации. Секретные ключи передаются на хранение во время регистрации устройства и могут быть поделены между несколькими агентами по депонированию.

Trusted Information System (TIS) предлагает коммерческую систему депонирования ключей, предназначенную преимущественно для шифрования файлов. Доверенной стороной является коммерческая структура, управляющая центром восстановления данных. Чтобы воспользоваться услугами такого центра, пользователь должен заключить с ним договор. Для аварийного дешифрования используется секретный ключ, принадлежащий центру и не предоставляющийся ни пользователю, ни государству, вместо этого центр занимается дешифрованием всех зашифрованных разными ключами файлов. TIS предоставляет лицензию на создание центров восстановления информации заинтересованным организациям. National Semiconductor совместно с TIS предлагает сервис Commercial Automated Key Escrow (CAKE), основанный на использовании жетона PersonaCard™ (криптографическая карта PCMCIA от National Semiconductor) и центра восстановления данных TIS . Их целью было создание экспортируемой и сильной альтернативной системы, использующей распространенные алгоритмы шифрования, например DES, тройной DES или RSA.

По законам США, регулирующим экспорт, средства шифрования с ключами, длина которых превышает 40 бит, в основном не подлежат экспорту, если могут быть использованы для сохранения конфиденциальности. Одно из преимуществ шифрования с депонированными криптоключами заключается в

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату