Вперед.Будущее криптографии

Дороти Деннинг[35]

Для обозначения неминуемого наступления Славного Нового Мира, когда правительства в том виде, в каком они сейчас существуют, рассыплются, исчезнут и будут заменены виртуальными сообществами, свободными беспрепятственно делать все, что пожелают, несколько лет назад было придумано слово криптоанархия. Сторонники крип-тоанархии утверждают, что она является неизбежным (и желанным) следствием изобретения криптографии с открытым ключом. Они заявляют, что криптоанархия сделает невозможным государственный контроль над информацией, ведение досье, прослушивание телефонных разговоров, регулирование экономической деятельности и даже сбор налогов. Люди будут свободны от принуждения со стороны своих физических соседей и государства. Эту точку зрения в последнее время поддерживал Тим Мэй[36].

В основе взглядов анархистов лежит убеждение в том, что гарантия полной приватности и анонимности транзакций будет способствовать гражданскому обществу, основанному на либертарианском свободном рынке. Они ссылаются на Томаса Джефферсона и Фридриха Хайека, которых ужаснула бы мысль о том, что общество без правительства может быть гражданским или свободным. Адам Фер-гюсон однажды сказал: «Свобода или Независимость —это не то, что, как может показаться, подразумевает происхождение этих слов; это не освобождение от всех ограничений, но наиболее целесообразное приложение всех справедливых ограничений, распространяющихся на каждого члена свободного общества, независимо оттого, является он должностным лицом или простым гражданином». Свою книгу «Пагубная самонадеянность: Ошибки социализма» Хайек начинает именно с этой цитаты Фергюсона[37].

Хотя Мэй делает невнятное заявление о том, что анархия не означает беззакония и беспорядка, отсутствие правительства приведет к возникновению именно этих форм хаоса. Я не хочу жить в анархическом обществе, если его вообще можно назвать обществом, и сомневаюсь, что многие хотят этого. Все больше людей привлекает экономический либерализм, концепцию которого разрабатывали Джефферсон, Хайек и другие, — но не анархия. Таким образом, крип-тоанархисты практически утверждают, что эта технология приведет к исходу, которого не хочет большинство из нас.

Вот то заявление, с которым я хочу здесь выступить: я не считаю криптоанархию неизбежной. Новая парадигма криптографии — депонирование криптоключей — выходит из тени и получает распространение в промышленности. Инструменты, которые предлагает эта технология, не обеспечат абсолютной приватности или полной анонимности любых транзакций. Я утверждаю, что возможности депонирования криптоключей позволят людям отдать предпочтение гражданскому, а не анархическому обществу. Далее я сделаю обзор этой технологии, а также возможностей избежать криптоанархии. Однако сначала я хочу поговорить о пользе, ограничениях и отрицательных сторонах криптографии, а также о текущих тенденциях, ведущих к криптоанархии.

Польза, ограниченность и отрицательные стороны криптографии

Польза криптографии хорошо известна. Шифрование защищает хранимую или передаваемую информацию от несанкционированного доступа и раскрытия. Другие методы криптографии, например средства аутентификации и цифровые подписи, предотвращают использование для проникновения в компьютерную систему ложного IP-адреса и подделку сообщений. Практически все согласны с тем, что криптография — важнейшее средство обеспечения информационной безопасности, которое должно быть доступно пользователям. Я возьму это утверждение в качестве первой посылки, и в этом отношении я полностью согласна с криптоанархистами.

Об ограниченности криптографии говорят меньше. Шифрование обычно преподносится как средство для решения всех проблем с безопасностью и для ликвидации угроз, с которыми оно на самом деле не может справиться. Например, заголовок статьи Джима Уорена, опубликованной на странице комментариев в San Jose Mercury News, гласит: «Шифрование могло бы остановить компьютерных взломщиков»[38]. К сожалению, у шифрования нет таких возможностей. Оно бессильно против многих распространенных способов атак, включая те, которые используют плохую настройку или уязвимости сетевых протоколов и программного обеспечения, в том числе программного обеспечения, предназначенного для шифрования. Обычно для того чтобы избежать проникновения злоумышленников, используются другие средства. Система Sidewinder™, разработанная Secure Computing Corporation и описанная в книге Уильяма Чесвика и Стивена М. Белловина «Брандмауэры и Интернет-безопасность», устраняет 42 «бомбы» (уязвимости), не используя при этом шифрования[39].

Более того, защита, которую дает шифрование, может оказаться иллюзией. Если злоумышленнику удастся проникнуть в систему, где используется шифрование, он сможет напрямую обратиться к незашифрованному тексту, хранящемуся в файлах или в памяти, или изменить настройки сетевых протоколов, программных приложений или программ для шифрования и получить доступ к ключам шифро-нания, незашифрованному тексту или нарушить процедуру шифрования. Например, программу Pretty Good Privacy (PGP) можно заменить троянской программой, которая, на первый взгляд, будет вести себя так же, как PGP, но помимо этого, подобно программам для сбора паролей, создаст скрытый файл с пользовательскими ключами шифрования для последующей передачи владельцу «трояна». Недавняя проверка 8932 компьютеров на возможность проникновения, проводившаяся Агентством по защите компьютерных систем, показала, что 88% компьютеров не защищены от атаки. Использовать PGP для шифрования данных, передаваемых или хранящихся на обычном компьютере, — то же самое, что установить надежный замок на заднюю дверь здания, а главный вход оставить открытым. Для обеспечения безопасности недостаточно одного шифрования — необходимы аутентификация, грамотная настройка, хорошая архитектура, контрольдо-ступа, брандмауэры, аудит, опыт и многое другое.

Отрицательные стороны криптографии также часто остаются незамеченными. Широкое распространение сильной криптографии вкупе с анонимными сервисами может привести ктому, что коммуникация станет недоступной для законного перехвата (прослушивания), а документы —для легального поиска и изъятия, будет невозможным государственный контроль и регулирование электронных транзакций. Это будет иметь пагубные последствия для общественной безопасности и экономической и социальной стабильности. Без надзора государства компьютеры и телекоммуникации станут безопасным местом для преступной деятельности. Даже Мэй признает, что крипто-анархия предоставляет возможности для уклонения от налогов, отмывания денег, шпионажа (с использованием «мертвых цифровых тайников»), заказных убийств и создания хранилищ незаконной или противоречивой информации. Кроме того, шифрование угрожает национальной безопасности, так как будет служить помехой для организации разведывательных операций за рубежом. США, наряду со многими другими государствами, накладывает ограничение на экспорт технологий шифрования, чтобы уменьшить эти риски.

Криптография также представляет угрозу для организаций и частных лиц. Используя шифрование, служащий компании может продавать проприетарную[40] электронную информацию конкурентам; исчезает необходимость в фотокопировании и физической передаче документов. Электронная информация может быть продана и куплена в хорошо защищенных и полностью анонимных «черных сетях», таких как Black-Net, где можно легко нанять людей для корпоративного или государственного шпионажа. Ключи, открывающие принадлежащие корпорации файлы, могут быть потеряны, повреждены или похищены с целью получения выкупа, делая ценную информацию недоступной.

Рассматривая угрозы, которые создает криптография, важно понимать, что опасность представляет только использование шифрования для достижения конфиденциальности и анонимности. Использование же криптографии для сохранности информации и аутентификации, в том числе для цифровых подписей, опасности не представляет. В самом деле, обеспечивая сохранность доказательств и устанавливая их источник, инструменты криптографии, предназначенные для аутентификации, могут помочь в расследовании преступлений. Поскольку для аутентификации и конфиденциальности могут использоваться разные криптографические методы, ограничения, которые могут быть наложены на средства криптографии, не повредят механизмам аутентификации или протоколам, использующим аутентификацию для предотвращения проникновения в систему и фальсификации или замены кода кодом злоумышленника.



Примечания:



3

Настоящая глава первоначально появилась в электронной газете Мете. Перепечатывается с разрешения автора. © David Brin, 1997. [Перевод А. Матвеева.]



4

Эндорфин — вырабатываемое человеческим мозгом вещество с морфино-подобным действием. — Здесь и далее постраничные примечания редактора и переводчика.



35

Эта статья первоначально была представлена в виде доклада на Joint Australian/OECD Conference on Security, Privacy and Intellectual Property Protection in the Global Information Infrastructure (Объединенная конференция Австралии и Организации экономического сотрудничества и развития [ОЭСР] по безопасности, приватности и защите интеллектуальной собственности в глобальной информационной инфраструктуре) в 1996 году. Печатается с разрешения автора. © Dorothy E. Denning, 1996. [Перевод О. Турухиной.]



36

Tim May, «Crypto Anarchy and Virtual Communities», Internet Security (April 1995): p. 4—12 (§ 7 в данной антологии).



37

Friedrich Hayek, «The Fatal Conceit: The Errors of Socialism», ed. by W. W. Bart-ley III (Chicago: University of Chicago Press, 1988).



38

Jim Warren, «Is PhilZimmermann Being Presecuted?Why? By Whom», Internet Security (April 1995): p. 15—21.



39

Secure Computing Corporation, «Ответы на Часто Задаваемые Вопросы о Сетевой Безопасности», Roseville, MN, October 1994; William R. Ches-wick and Stephen M. Belovin, «Firewalls and Internet Security: Repelling the Wily Hacker» (Reading, MA: Addison-Wesley, 1994).



40

Проприетарный — то есть находящийся в чей-то собственности.






 

Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Другие сайты | Наверх