Данные, которые мы оставляем в ходе нашей деятельности в киберпространстве, иногда называют цифровым следом. Чтобы как следует понять эту концепцию, можно ознакомиться с тем, как следователи пытаются воссоздать действия людей в киберпространстве, используя методы компьютерной криминалистики. Хорошим введением в эту область является книга Джона Сэммонса The Basics of Digital Forensics (Syngress, 2014).
Tor – это свободное программное обеспечение, доступное для загрузки на сайте https://www.torproject.org.
В своей книге The Dark Net (Windmill, 2015) Джейми Бартлетт проводит захватывающее расследование одних из самых злостных видов деятельности в киберпространстве, которые являются возможными благодаря анонимности.
Многие пионеры Интернета считали киберпространство новым миром, свободным от ограничений, сложившихся в обществе. Возможность сохранять анонимность в киберпространстве была ключом к воплощению этого видения. Это задокументировано в книге Томаса Рида Rise of the Machines (W. W. Norton, 2016).
Эндрю Лондон, «Elon Musk’s Neuralink – Everything You Need to Know», TechRadar, 19 октября 2017 года, https://www.techradar.com/uk/news/neuralink.
Даже если обрушение моста спишут на гайки и шурупы, причина, скорее всего, в том, что их неправильно использовали. Например, в 2016 году в Канаде обрушился мост, и причиной назвали перегрузку болтов, но не сами болты: Эмили Эшуэлл, «Overloaded Bolts Blamed for Bridge Bearing Failure», New Civil Engineer, 28 сентября 2016 года, https://www.newcivilengineer.com/world-view/overloaded-bolts-blamed-for-bridge-bearing-failure/10012078.article. Позже я расскажу о том, как неправильное применение криптографии может стать причиной взлома криптосистемы.
То, как Цезарь использовал шифрование, описано в труде Гая Светония Транквилла «Жизнь двенадцати цезарей». Перевод на английский язык доступен на веб-сайте Project Gutenberg, https://www.gutenberg.org/files/6400/6400-h/6400-h.htm (по состоянию на 10 июня 2019 года; см. «Caius Julius Caesar Clause 56»).
Подробней о шифре Марии Стюарт и заговоре Бабингтона с целью свержения Елизаветы I можно почитать в разделе «Mary, Queen of Scots (1542–1587)» Национальных архивов Великобритании, http://www.nationalarchives.gov.uk/spies/ciphers/mary (по состоянию на 10 июня 2019 года). То, как Мария Стюарт применяла шифрования, также описывается в книге Саймона Сингха The Code Book (Fourth Estate, 1999).
Больше подробностей о замысловатом шпионском агентстве Елизаветы I можно найти в книге Роберта Хатчинсона Elizabeth’s Spy Master: Francis Walsingham and the Secret War That Saved England (Weidenfeld & Nicolson, 2007).
Например, ISO/IEC 18033 – это составной стандарт, описывающий ряд алгоритмов шифрования: «ISO/IEC 18033 Information Technology – Security Techniques – Encryption Algorithms», Международная организация по стандартизации.
С годами Брюс Шнайер «разоблачил» длинный список некачественных криптографических продуктов, которые он называет «cryptographic snake oil». См. архивы его новостной рассылки Crypto-Gram: Schneier on Security, https://www.schneier.com/crypto-gram (по состоянию на 4 августа 2019 года).
Согласно Дональду Рамсфельду, «Сообщения, в которых говорится о том, что чего-то не произошло, всегда интересны для меня, потому что, как мы знаем, есть известные знания (known knowns): есть вещи, про которые мы знаем, что мы знаем. Мы также знаем, что есть известное незнание, то есть мы знаем, что некоторые вещи мы знаем. Но есть и неизвестное незнание – вещи, о которых мы не знаем, что мы не знаем. И, если взглянуть на историю нашей страны и других свободных стран, именно последняя категория обычно вызывает трудности». Полная стенограмма пресс-конференции Дональда Рамсфельда доступна на странице «DoD News Briefing – Secretary Rumsfeld and Gen. Myers», 12 февраля 2002 года, http://archive.defense.gov/Transcripts/Transcript.aspx?TranscriptID=2636.
АНБ, по всей видимости, ограничило длину ключа DES, но считается, что при этом оно усилило сам алгоритм, сделав его устойчивей к атакам, известным как дифференциальный криптоанализ. Сообществу гражданских исследователей это удалось обнаружить только в 1980-х. Например, см. Питер Брайт, «The NSA’s Work to Make Crypto Worse and Better», Ars Technica, 9 июня 2013 года, https://arstechnica.com/information-technology/2013/09/the-nsas-work-to-make-crypto-worse-and-better; если вас интересуют подробности, см. статью Дона Копперсмита «The Data Encryption Standard (DES) and Its Strength against Attacks», IBM Journal of Research and Development 38, № 3 (1994): 243–50.
Это следует из того факта, что стороны обладают разными возможностями. В разведывательных службах работает много криптографов, и у них есть доступ ко всему, что публикуется открыто. Однако сами эти службы редко делятся своими знаниями, поэтому информации о криптографии у них должно быть больше. Вопрос в том, знают ли они что-то важное, о чем не известно широкой общественности? И откуда бы мы бы об этом с вами узнали?
Самым знаменитым методом предсказания вычислительных мощностей является закон Мура. Гордон Мур из Intel предложил эмпирический принцип, согласно которому количество компонентов на интегральной схеме удваивается примерно раз в два года. На протяжении нескольких десятилетий эта оценка была довольно точной, однако на сегодня она уже не кажется самым мерилом будущего прогресса: М. Митчелл Уолдроп, «The Chips Are Down for Moore’s Law», Nature, 9 февраля 2016 года, https://www.nature.com/news/the-chips-are-down-for-moore-s-law-1.19338.
Сяоюнь Ванг и др., «Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD», Cryptology ePrint Archive 2004/199, вер. от 17 августа 2004 года, https://eprint.iacr.org/2004/199.pdf.
Интересно, что машина, способная расшифровывать данные без знания алгоритма, фигурирует в романе Дэна Брауна Digital Fortress (St. Martin’s Press, 1998).
Поиск ключей методом полного перебора иногда называют атакой методом «грубой силы» (от англ. brute force).
Эти грубые расчеты основаны на анализе, похожем на тот, который приводится в статье Мохита Ароры «How Secure Is AES against Brute Force Attacks?», EE Times, 7 мая 2012 года, https://www.eetimes.com/document.asp?doc_id=1279619.
Эта оценка взята из публикации Уитфилда Диффи и Мартина Хеллмана «Exhaustive Cryptanalysis of the NBS Data Encryption Standard», Computer 10 (1977): 74–84.
Проект DESCHALL стал первым победителем ряда конкурсов, организованных компанией кибербезопасности RSA Security в 1997 году, и выиграл приз в размере $10 000 за успешное нахождение ключа DES методом полного перебора. Подробная история об этом проекте изложена в книге Мэтта Кертина Brute Force (Copernicus, 2005).
См. Сара Джордано, «Napoleon’s Guide to Improperly Using Cryptography», Cryptography: The History and Mathematics of Codes and Code Breaking (блог), http://derekbruff.org/blogs/fywscrypto (по состоянию на 10 июня 2019 года).
О криптоанализе машин Энигма написано немало. Одним из самых подробных и авторитетных источников является книга Владислава Козачука Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two (Praeger, 1984).
Эти методики включают шифрование каждого блока исходного текста вместе с счетчиком, который инкрементируется на каждом этапе, а также шифрование каждого блока исходного текста вместе с предыдущим зашифрованным блоком (который, в сущности, является случайным числом). См. «Block Cipher TechniquesCurrent Modes», NIST Computer Security Resource Center, 17 мая 2019 года, https://csrc.nist.gov/Projects/Block-Cipher-Techniques/BCM/Current-Modes.
Копию этой записки можно найти в разделе «The Babington Plot», Secrets and Spies, Национальных архивов Великобритании, http://www.nationalarchives.gov.uk/spies/ciphers/mary/ma2.htm (по состоянию на 10 июня 2019 года).
Некоторые фишинговые атаки работают именно так, подсовывая вам с виду безопасную ссылку на веб-сайт, адрес которого очень похож на настоящий (например, на адрес банка), но на самом деле он принадлежит злоумышленнику. Таким образом, используя TLS-соединение, злоумышленник защищает данные, которые вы по ошибке передали поддельному веб-сайту, от других злоумышленников!
Шифр RC4 больше не считается достаточно безопасным для применения криптографии в современных условиях: Джон Лейден, «Microsoft, Cisco: RC4 Encryption Considered Harmful, Avoid at All Costs», Register, 14 ноября 2013 года, https://www.theregister.co.uk/2013/11/14/ms_moves_off_rc4.
Подробности о криптографических уязвимостях в WEP находятся в широком доступе. Например, см. Кейт М. Мартин, Everyday Cryptography, 2-е издание (Oxford University Press, 2017), 488–95.
Протокол WEP для защиты Wi-Fi сначала был обновлен до протокола под названием WPA (Wi-Fi Protected Access), а затем до более безопасной версии WPA2, вышедшей в 2004 году и ставшей протоколом защиты Wi-Fi по умолчанию. В 2018 году было объявлено, что на смену WPA2 придет WPA3, хотя, как ожидается, внедрение этой новой версии займет много лет, так как во многих случаях переход на этот протокол состоится только при замене оборудования.
Брюс Шнайер, «Why Cryptography Is Harder Than It Looks», Information Security Bulletin, 1997, Schneier on Security, https://www.schneier.com/essays/archives/1997/01/why_cryptography_is.html.
«Keynote by Mr. Thomas Dullien – CyCon 2018», Центр НАТО по сотрудничеству в сфере киберобороны, YouTube, 20 июня 2018 года, https://www.youtube.com/watch?v=q98foLaAfX8.
Пол Кохер, «Announce: Timing cryptanalysis of RSA, DH, DSS», sci.crypt, 11 декабря 1995 года, https://groups.google.com/forum/#!msg/sci.crypt/OvUlewbjfa8/a1kP6WjW1lUJ.
Пол Кохер, «Timing Attacks on Implementations of Diffie-H RSA, DSS, and Other Systems» в материалах к 16-й ежегодной международной конференции по криптологии, посвященной прогрессу в криптологии, конспекты лекций по компьютерным наукам 1109 (Springer, 1996), 104–13.
Оказывается, о некоторых угрозах, которые представляют атаки по сторонним каналам, разведывательным службам было известно намного раньше. Об этом свидетельствует статья 1972 года, рассекреченная в 2007: «TEMPEST: A Signal Problem», NSA Cryptologic Spectrum 2, № 3 (лето 1972): 26–30, https://www.nsa.gov/news-features/declassified-documents/cryptologic-spectrum/assets/files/tempest.pdf.
Эти сцены вполне могли бы быть позаимствованы из фильма о Джеймсе Бонде. В 2012 году испанский актер Хавьер Бардем сыграл злодея в фильме 007: Координаты «Скайфолл» (режиссер Сэм Мендес, Columbia Pictures, 2012).
Это то же самое, что и с физическими ключами. Проще уследить за ключом от входной двери, чем обезопасить все имущество. Возможно, надежное хранение ключа является не настолько убедительной мерой безопасности, как наем команды охранников со злыми собаками, но это прагматичная альтернатива.
Использование паролей по умолчанию распространено намного шире, чем многие подозревают: «Risks of Default Passwords on the Internet», Агентство национальной безопасности США, 24 июня 2013 года, https://www.us-cert.gov/ncas/alerts/TA13–175A.
Веб-сайт, конечно, не предлагает открытый ключ лично вам; это происходит в фоновом режиме, и от вашего имени этот ключ получает ваш веб-браузер. Но, если вы зайдете в его настройки, у вас будет возможность взглянуть на эти ключи.
Вы можете отлично повеселиться и потерять уйму времени, исследуя разные мнения на эту тему. Одним из многих форумов, где обсуждается вопрос о существовании по-настоящему случайных значений, является Debate.org, где вы можете найти следующую дискуссию: «Philosophically and Rationally, Does Randomness or Chance Truly Exist?», Debate.org, https://www.debate.org/opinions/philosophically-and-rationally-does-randomness-or-chance-truly-exist.
Подбрасывание монеты может быть не настолько хорошим способом получения случайных значений, как многие считают. Исследование 2007 года показало, что монета, подброшенная вручную, имеет небольшую тенденцию приземляться в том положении, в котором она находилась изначально: Перси Диаконис, Сюзан Холмс и Ричард Монтгомери, «Dynamical Bias in the Coin Toss», SIAM Review 49, № 2 (April 2007): 211–35.
Интересным ресурсом на тему случайных значений является веб-сайт Random.org, https://www.random.org (по состоянию на 10 июня 2019 года). Там вы можете узнать больше о трудностях, связанных с генерацией по-настоящему случайных данных из физических источников, а также о том, как самостоятельно получить по-настоящему случайное число с помощью генератора на основе атмосферного шума.
Широкую огласку получила ситуация, возникшая в 2008 году, когда в операционной системе Debian для поддержки более старой версии протокола TLS использовался чрезвычайно плохой генератор псевдослучайных чисел. Он мог выдавать лишь небольшую часть «случайных» значений, необходимых для алгоритмов, которые он поддерживал: «Debian Security Advisory: DSA-1 1 openssl – Predictable Random Number Generator», Debian, 13 мая 2008 года, https://www.debian.org/security/2008/dsa-1571.
«Функция формирования ключа», Википедия, https://ru.wikipedia.org/wiki/Функция_формирования_ключа (по состоянию на 10 июня 2019 года).
Арьен К. Ленстра и др., «Ron Was Wrong, Whit Is Right», Cryptology ePrint Archive, 12 февраля 2012 года, https://eprint.iacr.org/2012/064.pdf.
Этот процесс регламентирован рядом стандартов безопасности для GSM, а также для 3G и 4G, в которых описываются средства криптографии, используемые в мобильных системах. Например, см. Джеффри Цихонски, Джошуа Франклин и Майкл Барток, «Guide to LTE Security», NIST Special Publication 800–187, 21 декабря 2017 года, https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800–187.pdf.
Если говорить о процедуре выбора общего закрытого ключа, вместо более классического гибридного шифрования предпочтение все чаще отдают протоколу согласования ключей Диффи-Хеллмана. Основная причина в том, что в случае раскрытия долгосрочного закрытого ключа это дает более высокую степень безопасности (это свойство иногда называют совершенной прямой секретностью). Подробности о протоколе Диффи-Хеллмана можно найти в практически любом учебнике по криптографии. Впервые он упоминается в статье Уитфилда Диффи и Мартина Хеллмана «New Directions in Cryptography», IEEE Transactions on Information Theory 22, № 6 (1976): 644–54.
Например, открытый ключ, основанный на 256-битных эллиптических кривых, зачастую представлен примерно 130 шестнадцатеричными символами.
Центром сертификации может быть любая организация, которой пользователи доверяют выпуск сертификатов. Let’s Encrypt – это некоммерческий центр сертификации, созданный для поощрения широкого использования криптографии, в частности TLS, путем выпуска бесплатных сертификатов. Подробности можно найти на сайте Let’s Encrypt, https://letsencrypt.org (по состоянию на 10 июня 2019 года).
Собака автора, упоминается в благодарностях.
Вышеупомянутые проблемы с плохо сгенерированными ключами RSA нельзя решить с помощью сертификации. Большинство из этих ключей были сертифицированы центрами, которые лишь подтверждали информацию о том, кто ими владеет, не ручаясь за их качество. Ситуация могла бы быть другой, если бы в обязанности центра сертификации входила генерация ключей. В данном случае центр мог заработать плохую репутацию из-за жалоб на недобросовестную практику и потерять доверие части пользователей.
Разработчики браузеров должны хранить списки корневых сертификатов, которые они согласились поддерживать в своем ПО. Например, список сертификатов, поддерживаемых компанией Apple, можно просмотреть на странице «Lists of Available Trusted Root Certificates in iOS», Apple, https://support.apple.com/en-gb/HT204132 (по состоянию на 10 июня 2019 года).
Вы почти наверняка сталкивались с ситуацией, когда при попытке доступа к веб-странице вы получали предупреждение о сертификате, но игнорировали и скрывали его. Делая это, мы идем на риск. Такие предупреждения могут возникать из-за ошибок или неудачного обновления сертификата, но причина также может быть и более серьезной, например, когда известно, что веб-сайт не заслуживает доверия.
Подробное исследование всех тонкостей управления сертификатами открытого ключа можно найти в книге Александра Вайсмайера Introduction to Public Key Infrastructures (Springer, 2013).
Нескончаемые, по-видимому, отчеты о масштабных утечках информации зачастую касаются баз данных, при сопровождении которых не соблюдаются меры предосторожности. Общий регламент по защите данных (англ. General Data Protection Regulation или GDPR) Европейского союза, вступивший в силу в мае 2018 года, отчасти посвящен предотвращению подобного рода происшествий.
Рекомендации об эффективном избавлении от данных можно найти, к примеру, в статье «Secure Sanitisation of Storage Media», Центр национальной компьютерной безопасности Великобритании, 23 сентября 2016 года, https://www.ncsc.gov.uk/guidance/secure-sanitisation-storage-media.
Введение в аппаратные модули безопасности ищите в статье Джима Эттриджа «An Overview of Hardware Security Modules», SANS Institute Information Security Reading Room, 14 января 2002 года, https://www.sans.org/reading-room/whitepapers/vpns/overview-hardware-security-modules-757.
Цитата позаимствована из колонки Джина Спаффорда «Rants & Raves», Wired, 25 ноября 2002 года.
Например, см. Арун Вишванат, «Cybersecurity’s Weakest Link: Humans», Conversation, 5 мая 2016 года, https://theconversation.com/cybersecuritys-weakest-link-humans-57455.
Любая организация, которая защищает ноутбуки подобным образом, должна использовать аппаратные модули безопасности и серьезные административные процедуры для защиты главного ключа. Поэтому описанная здесь катастрофическая ситуация не должна произойти.
Первое в ряду научных исследований о трудностях, которые испытывают пользователи с программными средствами шифрования, принадлежит Альме Уиттон и Дж. Д. Тайгару, «Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0», из материалов восьмого симпозиума USENIX по безопасности (Security ’99), 23–26 августа 1999 года, Вашингтон, США (USENIX Association, 1999), 169–83. Вслед за этим был научный труд Стива Шенга и др., «Why Johnny Still Can’t Encrypt: Evaluating the Usability of Email Encryption Software», из материалов второго симпозиума по практической конфиденциальности и безопасности (ACM, 2006); и третьим в этом списке идет исследование Скотта Руоти и др., «Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client», arXiv, 13 января 2016 года, https://arxiv.org/abs/1510.08555. Вы можете видеть, к чему все идет, даже не читая эти материалы.
Стоит отметить, что эту проблему не всегда можно решить, отправляя пользователей на курсы повышения квалификации. Если система сложна в использовании, у нее по-прежнему будут постоянно возникать какие-то проблемы. И навыки, приобретенные во время обучения, можно быстро потерять, если не выполнять сложные задачи регулярно.
Аргумент о том, что плохая криптография иногда хуже, чем вообще никакой, приводит, к примеру, Эрез Метула в своей презентации «When Crypto Goes Wrong», OWASP Foundation, https://appsec-labs.com/portal/wp-content/uploads/2011/09/When-Crypto-Goes-Wrong.pdf (по состоянию на 10 июня 2019 года).
Одним из самых печально известных вирусов-вымогателей был WannaCry, который в мае 2017 года заразил свыше 200 000 компьютеров по всему миру. Средства защиты от него были разработаны относительно быстро, что позволило ограничить нанесенный им ущерб. Если вы хотите познакомиться с этим видом вредоносного ПО и узнать, как с ним бороться, см. статью Джоша Фрулингера «What Is Ransomware? How These Attacks Work and How to Recover from Them», CSO, 19 декабря 2018 года, https://www.csoonline.com/article/3236183/what-is-ransomware-how-it-works-and-how-to-remove-it.html.
Список реальных случаев, когда следователи по уголовным делам выступали против зашифрованных устройств, приводится в статье Клауса Шмеха «When Encryption Baffles the Police: A Collection of Cases», ScienceBlogs, https://scienceblogs.de/klausis-krypto-kolumne/when-encryption-baffles-the-police-a-collection-of-cases/ (по состоянию на 10 июня 2019 года).
Есть некоторые основания полагать, что правоохранительные органы проводили кибератаки на сервисы, использовавшие Tor. Например, см. статью Девина Колдуэя «How Anonymous? Tor Users Compromised in Child Porn Takedown», NBC News, 5 августа 2013 года, https://www.nbcnews.com/technolog/how-anonymous-tor-users-compromised-child-porn-takedown-6C10848680.
Тот факт, что террористические группировки пользуются системами обмена сообщениями, спровоцировал некоторые из самых бурных споров вокруг шифрования: Гордон Рэйнер, «WhatsApp Accused of Giving Terrorists ‘a Secret Place to Hide’ as It Refuses to Hand Over London Attacker’s Messages», Telegraph, 27 марта 2017 года, https://www.telegraph.co.uk/news/2017/03/26/home-secretary-amber-rudd-whatsapp-gives-terrorists-place-hide.
На самом деле шифрование с последующим выбрасыванием ключа иногда предлагается в качестве способа целенаправленного удаления данных на диске. Однако существуют некоторые веские аргументы в пользу того, что это не самый лучший подход: Сэмюель Пири, «Encryption Is NOT Data Sanitization – Avoid Risk Escalation by Mistaking Encryption for Data Sanitation», IAITAM, 16 октября 2014 года, https://itak.iaitam.org/encryption-is-not-data-sanitization-avoid-risk-escalation-by-mistaking-encryption-for-data-sanitation.
Доводы в пользу анализа входящего зашифрованного трафика приводятся, к примеру, в статье Пола Николсона «Let’s Encrypt – but Let’s Also Decrypt and Inspect SSL Traffic for Threats», Network World, 10 февраля 2016 года, https://www.networkworld.com/article/3032153/let-s-encrypt-but-let-s-also-decrypt-and-inspect-ssl-traffic-for-threats.html.
Именно это практически наверняка произошло в 2010 году, когда вирус Stuxnet заразил иранский завод по обогащению урана в Нетензе.
Фонд электронных рубежей дает рекомендации об инструментах, которые можно использовать для защиты конфиденциальности в Интернете. В большинстве своем они основаны на криптографии: «Surveillance Self-Defense», Фонд электронных рубежей, https://ssd.eff.org (по состоянию на 10 июня 2019 года).
Том Уайтхед, «Internet Is Becoming a ‘Dark and Ungoverned Space,’ Says Met Chief», Telegraph, 6 ноября 2014 года, https://www.telegraph.co.uk/news/uknews/law-and-order/11214596/Internet-is-becoming-a-dark-and-ungoverned-space-says-Met-chief.html.
«Director Discusses Encryption, Patriot Act Provisions», FBI News, 20 мая 2015 года, https://www.fbi.gov/news/stories/director-discusses-encryption-patriot-act-provisions.
«Cotton Statement on Apple’s Refusal to Obey a Judge’s Order to Assist the FBI in a Terrorism Investigation», Том Коттон, сенатор от штата Арканзас, 17 февраля 2016 года, https://www.cotton.senate.gov/?p=press_release&id=319.
«Apple-FBI Case Could Have Serious Global Ramifications for Human Rights: Zeid», верховный комиссар ООН по правам человека, 4 марта 2016 года, http://www.ohchr.org/EN/NewsEvents/Pages/DisplayNews.aspx?NewsID=17138.
Эстер Дайсон, «Deluge of Opinions on the Information Highway», Computerworld, 28 февраля 1994 года, 35.
Дэвид Перера, «The Crypto Warrior», Politico, 9 декабря 2015 года, https://www.politico.com/agenda/story/2015/12/crypto-war-cyber-security-encryption-000334.
«Snowden at SXSW: ‘The Constitution Was Being Violated on a Massive Scale», RT, 10 марта 2014 года, https://www.rt.com/usa/snowden-soghoian-sxsw-interactive-914.
Эмбер Радд, «Encryption and Counter-terrorism: Getting the Balance Right», Telegraph, 31 июля 2017 года, https://www.gov.uk/government/speeches/encryption-and-counter-terrorism-getting-the-balance-right.
Оманд имел в виду принятие Акта о полномочиях следствия от 2016 года, который регламентирует разные аспекты перехвата данных. Цитата позаимствована из статьи Руби Лотт-Лавины «Can Governments Really Keep Us Safe from Terrorism without Invading Our Privacy?», Wired, 20 октября 2016 года, https://www.wired.co.uk/article/david-omand-national-cyber-security.
В 1996 году в Вассенаарских соглашениях об экспортном контроле за традиционными вооружениями и товарами/технологиями двойного назначения механизмы шифрования («криптография для конфиденциальности данных») были классифицированы как технология двойного назначения: «The Wassenaar Arrangement», https://www.wassenaar.org (по состоянию на 10 июня 2019 года).
Дилемма, связанная с применением шифрования, существовала еще до того, как криптографию начали использовать повсеместно, так как она является неотъемлемой частью его основной функции. Шифрование защищает секреты. С его помощью Мария Стюарт защищала свою частную жизнь и в то же время угрожала государственной власти. Что из этого было важнее, зависит от вашей точки зрения.
Называя эти методы проблемными, я вовсе не имею в виду, что их нужно избегать, а лишь указываю на то, что у них есть фундаментальные недостатки, которые сложно обойти.
Я специально высказываюсь здесь в провокационном ключе. Никто не просит сделать криптосистему небезопасной. Государству нужны альтернативные пути доступа к данным, защищенным с помощью криптографии. Но любые подобные средства, попавшие «не в те руки» (например, в руки преступников), будут считаться «взломом» криптосистемы.
Под обычными пользователями имеется в виду практически кто угодно, кроме самого государства. Это крайне упрощенный пример, как вы, я надеюсь, уже сами поняли.
Одной из первых компаний, которые начали предлагать такой криптографический продукт, была Crypto AG, основанная в Швейцарии в 1952 году и существующая по сей день: Crypto AG, https://www.crypto.ch (по состоянию на 11 августа 2019 года).
Уже давно ходят слухи, частично подкрепленные фактами о том, что в 1950-х компания Crypto AG сотрудничала с АНБ касательно продажи своих устройств некоторым странам: Готдон Корера, «How NSA and GCHQ Spied on the Cold War World», BBC, 28 июля 2015 года, https://www.bbc.com/news/uk-33676028.
Некоторые правительства почти наверняка занимаются разработкой собственных секретных алгоритмов для защиты своих данных, и в этом нет ничего плохого, если они обладают соответствующей квалификацией. Однако в наши дни правительство Руритании проявило бы неосмотрительность, слепо доверившись правительству Свободии с поставками технологий, в которых применяются секретные алгоритмы. В интересах Руритании было бы приобрести коммерческое оборудование с самыми передовыми публичными алгоритмами.
Например, см. статью Брюса Шнайера «Did NSA Put a Secret Backdoor in New Encryption Standard?», Wired, 15 ноября 2007 года, https://www.wired.com/2007/11/securitymatters-1115.
Отказ от Dual_EC_DRBG был анонсирован с статье «NIST Removes Cryptography Algorithm from Random Number Generator Recommendations», Национальный институт стандартов и технологий, 21 апреля 2014 года, https://www.nist.gov/news-events/news/2014/04/nist-removes-cryptography-algorithm-random-number-generator-recommendations. Однако это произошло лишь через девять лет после того, как алгоритм Dual_EC_DRBG был одобрен в качестве стандарта для генерации псевдослучайных чисел. За это время он был внедрен в несколько широко известных средств безопасности, производители которых, предположительно, сотрудничали с АНБ: Джозеф Менн, «Exclusive: Secret Contract Tied NSA and Security Industry Pioneer», Reuters, 20 декабря 2013 года, https://www.reuters.com/article/us-usa-security-rsa-idUSBRE9BJ1C220131220.
Бывший глава АНБ Майкл Хайден высказывался о том, что некоторые из существующих криптосистем имеют уязвимости вида NOBUS (nobody-but-us – «никто, кроме нас»), которые, как он считает, могут эксплуатироваться только самим АНБ. Это очень неловкая идея; она подразумевает, что мы должны поверить не только в то, что АНБ использует уязвимости NOBUS этическим образом, но и в то, что эти уязвимости не могут быть обнаружены и использованы другими лицами: Андреа Питерсон, «Why Everyone Is Left Less Secure When the NSA Doesn’t Help Fix Security Flaws», Washington Post, 4 октября 2013 года, https://www.washingtonpost.com/news/the-switch/wp/2013/10/04/why-everyone-is-left-less-secure-when-the-nsa-doesnt-help-fix-security-flaws.
Например, см. «The Historical Background to Media Regulation», общедоступные учебные материалы Лестерского университета, https://www.le.ac.uk/oerresources/media/ms7501/mod2unit11/page_02.htm (по состоянию на 10 июня 2019 года).
Компания Global Partners Digital составила карту мира, на которой обозначены национальные ограничения и законы, касающиеся использования криптографии: «World Map of Encryption Laws and Policies», Global Partners Digital, https://www.gp-digital.org/world-map-of-encryption (по состоянию на 10 июня 2019 года).
Более широкое обсуждение политики вокруг криптографии во второй части двадцатого века, включая вопросы экспортных ограничений, можно найти в книге Стивена Леви Crypto: Secrecy and Privacy in the New Cold War (Penguin, 2002).
На знаменитые футболки с кодом RSA, которые считались военным снаряжением, можно посмотреть (и даже загрузить оригинальные иллюстрации, которые можно распечатать самостоятельно) на странице «Munitions T-Shirt», Cypherspace, http://www.cypherspace.org/adam/uk-shirt.html (по состоянию на 10 июня 2019 года).
Хороший обзор того, какое отношение к криптографии и ее способности изменить общество преобладало в то время, сделан в книге Томаса Рида Rise of the Machines (W. W. Norton, 2016). Еще один интересный взгляд на этот период предлагается в статье Арвинда Нараянана «What Happened to the Crypto Dream? Part 1», IEEE Security & Privacy 11, № 2 (март-апрель 2013 года): 75–76.
Томоти Мэй, «The Crypto Anarchist Manifesto», 22 ноября 1992 года, https://www.activism.net/cypherpunk/crypto-anarchy.html.
В 1991 году Фил Зиммерманн написал средство шифрования Pretty Good Privacy (PGP) и выложил его в свободный доступ. У проекта PGP было два спорных аспекта. Во-первых, шифрование, которое в нем использовалось, было достаточно устойчивым для того, чтобы подпадать под экспортные ограничения в США. Во-вторых, он применял алгоритм RSA, на который распространялись ограничения коммерческого лицензирования. Очень скоро PGP стал популярным во всем мире и получил широкое признание. Зиммерманн стал подозреваемым в уголовном деле о нарушении экспортного законодательства США, которое в итоге было закрыто.
В 1995 году криптограф Дэниел Бернштейн подал первый из целого ряда исков на правительство США, оспаривая экспортные ограничения в отношении криптографии. Аналогичное судебное разбирательство, Юнгер против Дейли, было начато в 1996 году.
С критикой идеи депонирования ключей с разных точек зрения можно ознакомиться во влиятельной научной работе Абельсона и др. «The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption», World Wide Web Journal 2, № 3 (1997): 241–57.
Этот девиз обычно ассоциируют с криптоанархистами 1990-х годов (он основан на другом похожем девизе, которое использует американское оружейное лобби), и его можно встретить в документе, подготовленном для почтовой рассылки Cypherpunks: Тимоти Мэй, «The Cyphernomicon», 10 сентября 1994 года, https://nakamotoinstitute.org/static/docs/cyphernomicon.txt.
Акт о правовом регулировании следственных полномочий, часть III (Regulation of Investigatory Powers Act Part III или RIPA 3; принят в Великобритании в 2000 году) позволяет государству требовать раскрытия ключей шифрования или расшифровки. В соответствии с RIPA 3 некоторые люди в Великобритании были осуждены. Строго говоря, потеря ключа или невозможность его вспомнить не является оправданием, хотя можно представить ситуации, в которых это могло бы послужить состоятельным доводом в пользу защиты.
Просто попробуйте поискать эту фразу в Интернете. Вы будете поражены тем, сколько статей используют ее (или ее вариации) в качестве заголовка.
Некоторая информация из тысяч документов, разглашенных Сноуденом, была опубликована такими изданиями как Guardian, Washington Post, New York Times, Le Monde и Der Spiegel. Существует много ресурсов, посвященных этим разоблачениям. История об этой утечке освещена в книге Гленна Гринвальда No Place to Hide (Penguin, 2015), документальном фильме Citizenfour. Правда Сноудена (режиссер Лаура Пойтрас, HBO Films, 2014) и художественном фильме Сноуден (режиссер Оливер Стоун, Endgame Entertainment, 2016).
В Интернете есть несколько архивов, которые, по словам их создателей, содержат многие из этих документов, включая «Snowden Archive», Canadian Journalists for Free Expression, https://www.cjfe.org/snowden (по состоянию на 10 июня 2019 года).