Книга: Криптография. Как защитить свои данные в цифровом пространстве
Назад: Примечания
Дальше: Примечания

181

Данные, которые мы оставляем в ходе нашей деятельности в киберпространстве, иногда называют цифровым следом. Чтобы как следует понять эту концепцию, можно ознакомиться с тем, как следователи пытаются воссоздать действия людей в киберпространстве, используя методы компьютерной криминалистики. Хорошим введением в эту область является книга Джона Сэммонса The Basics of Digital Forensics (Syngress, 2014).

182

Tor – это свободное программное обеспечение, доступное для загрузки на сайте https://www.torproject.org.

183

В своей книге The Dark Net (Windmill, 2015) Джейми Бартлетт проводит захватывающее расследование одних из самых злостных видов деятельности в киберпространстве, которые являются возможными благодаря анонимности.

184

Многие пионеры Интернета считали киберпространство новым миром, свободным от ограничений, сложившихся в обществе. Возможность сохранять анонимность в киберпространстве была ключом к воплощению этого видения. Это задокументировано в книге Томаса Рида Rise of the Machines (W. W. Norton, 2016).

185

Эндрю Лондон, «Elon Musk’s Neuralink – Everything You Need to Know», TechRadar, 19 октября 2017 года, https://www.techradar.com/uk/news/neuralink.

186

Даже если обрушение моста спишут на гайки и шурупы, причина, скорее всего, в том, что их неправильно использовали. Например, в 2016 году в Канаде обрушился мост, и причиной назвали перегрузку болтов, но не сами болты: Эмили Эшуэлл, «Overloaded Bolts Blamed for Bridge Bearing Failure», New Civil Engineer, 28 сентября 2016 года, https://www.newcivilengineer.com/world-view/overloaded-bolts-blamed-for-bridge-bearing-failure/10012078.article. Позже я расскажу о том, как неправильное применение криптографии может стать причиной взлома криптосистемы.

187

То, как Цезарь использовал шифрование, описано в труде Гая Светония Транквилла «Жизнь двенадцати цезарей». Перевод на английский язык доступен на веб-сайте Project Gutenberg, https://www.gutenberg.org/files/6400/6400-h/6400-h.htm (по состоянию на 10 июня 2019 года; см. «Caius Julius Caesar Clause 56»).

188

Подробней о шифре Марии Стюарт и заговоре Бабингтона с целью свержения Елизаветы I можно почитать в разделе «Mary, Queen of Scots (1542–1587)» Национальных архивов Великобритании, http://www.nationalarchives.gov.uk/spies/ciphers/mary (по состоянию на 10 июня 2019 года). То, как Мария Стюарт применяла шифрования, также описывается в книге Саймона Сингха The Code Book (Fourth Estate, 1999).

189

Больше подробностей о замысловатом шпионском агентстве Елизаветы I можно найти в книге Роберта Хатчинсона Elizabeth’s Spy Master: Francis Walsingham and the Secret War That Saved England (Weidenfeld & Nicolson, 2007).

190

Например, ISO/IEC 18033 – это составной стандарт, описывающий ряд алгоритмов шифрования: «ISO/IEC 18033 Information Technology – Security Techniques – Encryption Algorithms», Международная организация по стандартизации.

191

С годами Брюс Шнайер «разоблачил» длинный список некачественных криптографических продуктов, которые он называет «cryptographic snake oil». См. архивы его новостной рассылки Crypto-Gram: Schneier on Security, https://www.schneier.com/crypto-gram (по состоянию на 4 августа 2019 года).

192

Согласно Дональду Рамсфельду, «Сообщения, в которых говорится о том, что чего-то не произошло, всегда интересны для меня, потому что, как мы знаем, есть известные знания (known knowns): есть вещи, про которые мы знаем, что мы знаем. Мы также знаем, что есть известное незнание, то есть мы знаем, что некоторые вещи мы знаем. Но есть и неизвестное незнание – вещи, о которых мы не знаем, что мы не знаем. И, если взглянуть на историю нашей страны и других свободных стран, именно последняя категория обычно вызывает трудности». Полная стенограмма пресс-конференции Дональда Рамсфельда доступна на странице «DoD News Briefing – Secretary Rumsfeld and Gen. Myers», 12 февраля 2002 года, http://archive.defense.gov/Transcripts/Transcript.aspx?TranscriptID=2636.

193

АНБ, по всей видимости, ограничило длину ключа DES, но считается, что при этом оно усилило сам алгоритм, сделав его устойчивей к атакам, известным как дифференциальный криптоанализ. Сообществу гражданских исследователей это удалось обнаружить только в 1980-х. Например, см. Питер Брайт, «The NSA’s Work to Make Crypto Worse and Better», Ars Technica, 9 июня 2013 года, https://arstechnica.com/information-technology/2013/09/the-nsas-work-to-make-crypto-worse-and-better; если вас интересуют подробности, см. статью Дона Копперсмита «The Data Encryption Standard (DES) and Its Strength against Attacks», IBM Journal of Research and Development 38, № 3 (1994): 243–50.

194

Это следует из того факта, что стороны обладают разными возможностями. В разведывательных службах работает много криптографов, и у них есть доступ ко всему, что публикуется открыто. Однако сами эти службы редко делятся своими знаниями, поэтому информации о криптографии у них должно быть больше. Вопрос в том, знают ли они что-то важное, о чем не известно широкой общественности? И откуда бы мы бы об этом с вами узнали?

195

Самым знаменитым методом предсказания вычислительных мощностей является закон Мура. Гордон Мур из Intel предложил эмпирический принцип, согласно которому количество компонентов на интегральной схеме удваивается примерно раз в два года. На протяжении нескольких десятилетий эта оценка была довольно точной, однако на сегодня она уже не кажется самым мерилом будущего прогресса: М. Митчелл Уолдроп, «The Chips Are Down for Moore’s Law», Nature, 9 февраля 2016 года, https://www.nature.com/news/the-chips-are-down-for-moore-s-law-1.19338.

196

Сяоюнь Ванг и др., «Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD», Cryptology ePrint Archive 2004/199, вер. от 17 августа 2004 года, https://eprint.iacr.org/2004/199.pdf.

197

Интересно, что машина, способная расшифровывать данные без знания алгоритма, фигурирует в романе Дэна Брауна Digital Fortress (St. Martin’s Press, 1998).

198

Поиск ключей методом полного перебора иногда называют атакой методом «грубой силы» (от англ. brute force).

199

Эти грубые расчеты основаны на анализе, похожем на тот, который приводится в статье Мохита Ароры «How Secure Is AES against Brute Force Attacks?», EE Times, 7 мая 2012 года, https://www.eetimes.com/document.asp?doc_id=1279619.

200

Эта оценка взята из публикации Уитфилда Диффи и Мартина Хеллмана «Exhaustive Cryptanalysis of the NBS Data Encryption Standard», Computer 10 (1977): 74–84.

201

Проект DESCHALL стал первым победителем ряда конкурсов, организованных компанией кибербезопасности RSA Security в 1997 году, и выиграл приз в размере $10 000 за успешное нахождение ключа DES методом полного перебора. Подробная история об этом проекте изложена в книге Мэтта Кертина Brute Force (Copernicus, 2005).

202

См. Сара Джордано, «Napoleon’s Guide to Improperly Using Cryptography», Cryptography: The History and Mathematics of Codes and Code Breaking (блог), http://derekbruff.org/blogs/fywscrypto (по состоянию на 10 июня 2019 года).

203

О криптоанализе машин Энигма написано немало. Одним из самых подробных и авторитетных источников является книга Владислава Козачука Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two (Praeger, 1984).

204

Эти методики включают шифрование каждого блока исходного текста вместе с счетчиком, который инкрементируется на каждом этапе, а также шифрование каждого блока исходного текста вместе с предыдущим зашифрованным блоком (который, в сущности, является случайным числом). См. «Block Cipher TechniquesCurrent Modes», NIST Computer Security Resource Center, 17 мая 2019 года, https://csrc.nist.gov/Projects/Block-Cipher-Techniques/BCM/Current-Modes.

205

Копию этой записки можно найти в разделе «The Babington Plot», Secrets and Spies, Национальных архивов Великобритании, http://www.nationalarchives.gov.uk/spies/ciphers/mary/ma2.htm (по состоянию на 10 июня 2019 года).

206

Некоторые фишинговые атаки работают именно так, подсовывая вам с виду безопасную ссылку на веб-сайт, адрес которого очень похож на настоящий (например, на адрес банка), но на самом деле он принадлежит злоумышленнику. Таким образом, используя TLS-соединение, злоумышленник защищает данные, которые вы по ошибке передали поддельному веб-сайту, от других злоумышленников!

207

Шифр RC4 больше не считается достаточно безопасным для применения криптографии в современных условиях: Джон Лейден, «Microsoft, Cisco: RC4 Encryption Considered Harmful, Avoid at All Costs», Register, 14 ноября 2013 года, https://www.theregister.co.uk/2013/11/14/ms_moves_off_rc4.

208

Подробности о криптографических уязвимостях в WEP находятся в широком доступе. Например, см. Кейт М. Мартин, Everyday Cryptography, 2-е издание (Oxford University Press, 2017), 488–95.

209

Протокол WEP для защиты Wi-Fi сначала был обновлен до протокола под названием WPA (Wi-Fi Protected Access), а затем до более безопасной версии WPA2, вышедшей в 2004 году и ставшей протоколом защиты Wi-Fi по умолчанию. В 2018 году было объявлено, что на смену WPA2 придет WPA3, хотя, как ожидается, внедрение этой новой версии займет много лет, так как во многих случаях переход на этот протокол состоится только при замене оборудования.

210

Брюс Шнайер, «Why Cryptography Is Harder Than It Looks», Information Security Bulletin, 1997, Schneier on Security, https://www.schneier.com/essays/archives/1997/01/why_cryptography_is.html.

211

«Keynote by Mr. Thomas Dullien – CyCon 2018», Центр НАТО по сотрудничеству в сфере киберобороны, YouTube, 20 июня 2018 года, https://www.youtube.com/watch?v=q98foLaAfX8.

212

Пол Кохер, «Announce: Timing cryptanalysis of RSA, DH, DSS», sci.crypt, 11 декабря 1995 года, https://groups.google.com/forum/#!msg/sci.crypt/OvUlewbjfa8/a1kP6WjW1lUJ.

213

Пол Кохер, «Timing Attacks on Implementations of Diffie-H RSA, DSS, and Other Systems» в материалах к 16-й ежегодной международной конференции по криптологии, посвященной прогрессу в криптологии, конспекты лекций по компьютерным наукам 1109 (Springer, 1996), 104–13.

214

Оказывается, о некоторых угрозах, которые представляют атаки по сторонним каналам, разведывательным службам было известно намного раньше. Об этом свидетельствует статья 1972 года, рассекреченная в 2007: «TEMPEST: A Signal Problem», NSA Cryptologic Spectrum 2, № 3 (лето 1972): 26–30, https://www.nsa.gov/news-features/declassified-documents/cryptologic-spectrum/assets/files/tempest.pdf.

215

Эти сцены вполне могли бы быть позаимствованы из фильма о Джеймсе Бонде. В 2012 году испанский актер Хавьер Бардем сыграл злодея в фильме 007: Координаты «Скайфолл» (режиссер Сэм Мендес, Columbia Pictures, 2012).

216

Это то же самое, что и с физическими ключами. Проще уследить за ключом от входной двери, чем обезопасить все имущество. Возможно, надежное хранение ключа является не настолько убедительной мерой безопасности, как наем команды охранников со злыми собаками, но это прагматичная альтернатива.

217

Использование паролей по умолчанию распространено намного шире, чем многие подозревают: «Risks of Default Passwords on the Internet», Агентство национальной безопасности США, 24 июня 2013 года, https://www.us-cert.gov/ncas/alerts/TA13–175A.

218

Веб-сайт, конечно, не предлагает открытый ключ лично вам; это происходит в фоновом режиме, и от вашего имени этот ключ получает ваш веб-браузер. Но, если вы зайдете в его настройки, у вас будет возможность взглянуть на эти ключи.

219

Вы можете отлично повеселиться и потерять уйму времени, исследуя разные мнения на эту тему. Одним из многих форумов, где обсуждается вопрос о существовании по-настоящему случайных значений, является Debate.org, где вы можете найти следующую дискуссию: «Philosophically and Rationally, Does Randomness or Chance Truly Exist?», Debate.org, https://www.debate.org/opinions/philosophically-and-rationally-does-randomness-or-chance-truly-exist.

220

Подбрасывание монеты может быть не настолько хорошим способом получения случайных значений, как многие считают. Исследование 2007 года показало, что монета, подброшенная вручную, имеет небольшую тенденцию приземляться в том положении, в котором она находилась изначально: Перси Диаконис, Сюзан Холмс и Ричард Монтгомери, «Dynamical Bias in the Coin Toss», SIAM Review 49, № 2 (April 2007): 211–35.

221

Интересным ресурсом на тему случайных значений является веб-сайт Random.org, https://www.random.org (по состоянию на 10 июня 2019 года). Там вы можете узнать больше о трудностях, связанных с генерацией по-настоящему случайных данных из физических источников, а также о том, как самостоятельно получить по-настоящему случайное число с помощью генератора на основе атмосферного шума.

222

Широкую огласку получила ситуация, возникшая в 2008 году, когда в операционной системе Debian для поддержки более старой версии протокола TLS использовался чрезвычайно плохой генератор псевдослучайных чисел. Он мог выдавать лишь небольшую часть «случайных» значений, необходимых для алгоритмов, которые он поддерживал: «Debian Security Advisory: DSA-1 1 openssl – Predictable Random Number Generator», Debian, 13 мая 2008 года, https://www.debian.org/security/2008/dsa-1571.

223

«Функция формирования ключа», Википедия, https://ru.wikipedia.org/wiki/Функция_формирования_ключа (по состоянию на 10 июня 2019 года).

224

Арьен К. Ленстра и др., «Ron Was Wrong, Whit Is Right», Cryptology ePrint Archive, 12 февраля 2012 года, https://eprint.iacr.org/2012/064.pdf.

225

Этот процесс регламентирован рядом стандартов безопасности для GSM, а также для 3G и 4G, в которых описываются средства криптографии, используемые в мобильных системах. Например, см. Джеффри Цихонски, Джошуа Франклин и Майкл Барток, «Guide to LTE Security», NIST Special Publication 800–187, 21 декабря 2017 года, https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800–187.pdf.

226

Если говорить о процедуре выбора общего закрытого ключа, вместо более классического гибридного шифрования предпочтение все чаще отдают протоколу согласования ключей Диффи-Хеллмана. Основная причина в том, что в случае раскрытия долгосрочного закрытого ключа это дает более высокую степень безопасности (это свойство иногда называют совершенной прямой секретностью). Подробности о протоколе Диффи-Хеллмана можно найти в практически любом учебнике по криптографии. Впервые он упоминается в статье Уитфилда Диффи и Мартина Хеллмана «New Directions in Cryptography», IEEE Transactions on Information Theory 22, № 6 (1976): 644–54.

227

Например, открытый ключ, основанный на 256-битных эллиптических кривых, зачастую представлен примерно 130 шестнадцатеричными символами.

228

Центром сертификации может быть любая организация, которой пользователи доверяют выпуск сертификатов. Let’s Encrypt – это некоммерческий центр сертификации, созданный для поощрения широкого использования криптографии, в частности TLS, путем выпуска бесплатных сертификатов. Подробности можно найти на сайте Let’s Encrypt, https://letsencrypt.org (по состоянию на 10 июня 2019 года).

229

Собака автора, упоминается в благодарностях.

230

Вышеупомянутые проблемы с плохо сгенерированными ключами RSA нельзя решить с помощью сертификации. Большинство из этих ключей были сертифицированы центрами, которые лишь подтверждали информацию о том, кто ими владеет, не ручаясь за их качество. Ситуация могла бы быть другой, если бы в обязанности центра сертификации входила генерация ключей. В данном случае центр мог заработать плохую репутацию из-за жалоб на недобросовестную практику и потерять доверие части пользователей.

231

Разработчики браузеров должны хранить списки корневых сертификатов, которые они согласились поддерживать в своем ПО. Например, список сертификатов, поддерживаемых компанией Apple, можно просмотреть на странице «Lists of Available Trusted Root Certificates in iOS», Apple, https://support.apple.com/en-gb/HT204132 (по состоянию на 10 июня 2019 года).

232

Вы почти наверняка сталкивались с ситуацией, когда при попытке доступа к веб-странице вы получали предупреждение о сертификате, но игнорировали и скрывали его. Делая это, мы идем на риск. Такие предупреждения могут возникать из-за ошибок или неудачного обновления сертификата, но причина также может быть и более серьезной, например, когда известно, что веб-сайт не заслуживает доверия.

233

Подробное исследование всех тонкостей управления сертификатами открытого ключа можно найти в книге Александра Вайсмайера Introduction to Public Key Infrastructures (Springer, 2013).

234

Нескончаемые, по-видимому, отчеты о масштабных утечках информации зачастую касаются баз данных, при сопровождении которых не соблюдаются меры предосторожности. Общий регламент по защите данных (англ. General Data Protection Regulation или GDPR) Европейского союза, вступивший в силу в мае 2018 года, отчасти посвящен предотвращению подобного рода происшествий.

235

Рекомендации об эффективном избавлении от данных можно найти, к примеру, в статье «Secure Sanitisation of Storage Media», Центр национальной компьютерной безопасности Великобритании, 23 сентября 2016 года, https://www.ncsc.gov.uk/guidance/secure-sanitisation-storage-media.

236

Введение в аппаратные модули безопасности ищите в статье Джима Эттриджа «An Overview of Hardware Security Modules», SANS Institute Information Security Reading Room, 14 января 2002 года, https://www.sans.org/reading-room/whitepapers/vpns/overview-hardware-security-modules-757.

237

Цитата позаимствована из колонки Джина Спаффорда «Rants & Raves», Wired, 25 ноября 2002 года.

238

Например, см. Арун Вишванат, «Cybersecurity’s Weakest Link: Humans», Conversation, 5 мая 2016 года, https://theconversation.com/cybersecuritys-weakest-link-humans-57455.

239

Любая организация, которая защищает ноутбуки подобным образом, должна использовать аппаратные модули безопасности и серьезные административные процедуры для защиты главного ключа. Поэтому описанная здесь катастрофическая ситуация не должна произойти.

240

Первое в ряду научных исследований о трудностях, которые испытывают пользователи с программными средствами шифрования, принадлежит Альме Уиттон и Дж. Д. Тайгару, «Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0», из материалов восьмого симпозиума USENIX по безопасности (Security ’99), 23–26 августа 1999 года, Вашингтон, США (USENIX Association, 1999), 169–83. Вслед за этим был научный труд Стива Шенга и др., «Why Johnny Still Can’t Encrypt: Evaluating the Usability of Email Encryption Software», из материалов второго симпозиума по практической конфиденциальности и безопасности (ACM, 2006); и третьим в этом списке идет исследование Скотта Руоти и др., «Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client», arXiv, 13 января 2016 года, https://arxiv.org/abs/1510.08555. Вы можете видеть, к чему все идет, даже не читая эти материалы.

241

Стоит отметить, что эту проблему не всегда можно решить, отправляя пользователей на курсы повышения квалификации. Если система сложна в использовании, у нее по-прежнему будут постоянно возникать какие-то проблемы. И навыки, приобретенные во время обучения, можно быстро потерять, если не выполнять сложные задачи регулярно.

242

Аргумент о том, что плохая криптография иногда хуже, чем вообще никакой, приводит, к примеру, Эрез Метула в своей презентации «When Crypto Goes Wrong», OWASP Foundation, https://appsec-labs.com/portal/wp-content/uploads/2011/09/When-Crypto-Goes-Wrong.pdf (по состоянию на 10 июня 2019 года).

243

Одним из самых печально известных вирусов-вымогателей был WannaCry, который в мае 2017 года заразил свыше 200 000 компьютеров по всему миру. Средства защиты от него были разработаны относительно быстро, что позволило ограничить нанесенный им ущерб. Если вы хотите познакомиться с этим видом вредоносного ПО и узнать, как с ним бороться, см. статью Джоша Фрулингера «What Is Ransomware? How These Attacks Work and How to Recover from Them», CSO, 19 декабря 2018 года, https://www.csoonline.com/article/3236183/what-is-ransomware-how-it-works-and-how-to-remove-it.html.

244

Список реальных случаев, когда следователи по уголовным делам выступали против зашифрованных устройств, приводится в статье Клауса Шмеха «When Encryption Baffles the Police: A Collection of Cases», ScienceBlogs, https://scienceblogs.de/klausis-krypto-kolumne/when-encryption-baffles-the-police-a-collection-of-cases/ (по состоянию на 10 июня 2019 года).

245

Есть некоторые основания полагать, что правоохранительные органы проводили кибератаки на сервисы, использовавшие Tor. Например, см. статью Девина Колдуэя «How Anonymous? Tor Users Compromised in Child Porn Takedown», NBC News, 5 августа 2013 года, https://www.nbcnews.com/technolog/how-anonymous-tor-users-compromised-child-porn-takedown-6C10848680.

246

Тот факт, что террористические группировки пользуются системами обмена сообщениями, спровоцировал некоторые из самых бурных споров вокруг шифрования: Гордон Рэйнер, «WhatsApp Accused of Giving Terrorists ‘a Secret Place to Hide’ as It Refuses to Hand Over London Attacker’s Messages», Telegraph, 27 марта 2017 года, https://www.telegraph.co.uk/news/2017/03/26/home-secretary-amber-rudd-whatsapp-gives-terrorists-place-hide.

247

На самом деле шифрование с последующим выбрасыванием ключа иногда предлагается в качестве способа целенаправленного удаления данных на диске. Однако существуют некоторые веские аргументы в пользу того, что это не самый лучший подход: Сэмюель Пири, «Encryption Is NOT Data Sanitization – Avoid Risk Escalation by Mistaking Encryption for Data Sanitation», IAITAM, 16 октября 2014 года, https://itak.iaitam.org/encryption-is-not-data-sanitization-avoid-risk-escalation-by-mistaking-encryption-for-data-sanitation.

248

Доводы в пользу анализа входящего зашифрованного трафика приводятся, к примеру, в статье Пола Николсона «Let’s Encrypt – but Let’s Also Decrypt and Inspect SSL Traffic for Threats», Network World, 10 февраля 2016 года, https://www.networkworld.com/article/3032153/let-s-encrypt-but-let-s-also-decrypt-and-inspect-ssl-traffic-for-threats.html.

249

Именно это практически наверняка произошло в 2010 году, когда вирус Stuxnet заразил иранский завод по обогащению урана в Нетензе.

250

Фонд электронных рубежей дает рекомендации об инструментах, которые можно использовать для защиты конфиденциальности в Интернете. В большинстве своем они основаны на криптографии: «Surveillance Self-Defense», Фонд электронных рубежей, https://ssd.eff.org (по состоянию на 10 июня 2019 года).

251

Том Уайтхед, «Internet Is Becoming a ‘Dark and Ungoverned Space,’ Says Met Chief», Telegraph, 6 ноября 2014 года, https://www.telegraph.co.uk/news/uknews/law-and-order/11214596/Internet-is-becoming-a-dark-and-ungoverned-space-says-Met-chief.html.

252

«Director Discusses Encryption, Patriot Act Provisions», FBI News, 20 мая 2015 года, https://www.fbi.gov/news/stories/director-discusses-encryption-patriot-act-provisions.

253

«Cotton Statement on Apple’s Refusal to Obey a Judge’s Order to Assist the FBI in a Terrorism Investigation», Том Коттон, сенатор от штата Арканзас, 17 февраля 2016 года, https://www.cotton.senate.gov/?p=press_release&id=319.

254

«Apple-FBI Case Could Have Serious Global Ramifications for Human Rights: Zeid», верховный комиссар ООН по правам человека, 4 марта 2016 года, http://www.ohchr.org/EN/NewsEvents/Pages/DisplayNews.aspx?NewsID=17138.

255

Эстер Дайсон, «Deluge of Opinions on the Information Highway», Computerworld, 28 февраля 1994 года, 35.

256

Дэвид Перера, «The Crypto Warrior», Politico, 9 декабря 2015 года, https://www.politico.com/agenda/story/2015/12/crypto-war-cyber-security-encryption-000334.

257

«Snowden at SXSW: ‘The Constitution Was Being Violated on a Massive Scale», RT, 10 марта 2014 года, https://www.rt.com/usa/snowden-soghoian-sxsw-interactive-914.

258

Эмбер Радд, «Encryption and Counter-terrorism: Getting the Balance Right», Telegraph, 31 июля 2017 года, https://www.gov.uk/government/speeches/encryption-and-counter-terrorism-getting-the-balance-right.

259

Оманд имел в виду принятие Акта о полномочиях следствия от 2016 года, который регламентирует разные аспекты перехвата данных. Цитата позаимствована из статьи Руби Лотт-Лавины «Can Governments Really Keep Us Safe from Terrorism without Invading Our Privacy?», Wired, 20 октября 2016 года, https://www.wired.co.uk/article/david-omand-national-cyber-security.

260

В 1996 году в Вассенаарских соглашениях об экспортном контроле за традиционными вооружениями и товарами/технологиями двойного назначения механизмы шифрования («криптография для конфиденциальности данных») были классифицированы как технология двойного назначения: «The Wassenaar Arrangement», https://www.wassenaar.org (по состоянию на 10 июня 2019 года).

261

Дилемма, связанная с применением шифрования, существовала еще до того, как криптографию начали использовать повсеместно, так как она является неотъемлемой частью его основной функции. Шифрование защищает секреты. С его помощью Мария Стюарт защищала свою частную жизнь и в то же время угрожала государственной власти. Что из этого было важнее, зависит от вашей точки зрения.

262

Называя эти методы проблемными, я вовсе не имею в виду, что их нужно избегать, а лишь указываю на то, что у них есть фундаментальные недостатки, которые сложно обойти.

263

Я специально высказываюсь здесь в провокационном ключе. Никто не просит сделать криптосистему небезопасной. Государству нужны альтернативные пути доступа к данным, защищенным с помощью криптографии. Но любые подобные средства, попавшие «не в те руки» (например, в руки преступников), будут считаться «взломом» криптосистемы.

264

Под обычными пользователями имеется в виду практически кто угодно, кроме самого государства. Это крайне упрощенный пример, как вы, я надеюсь, уже сами поняли.

265

Одной из первых компаний, которые начали предлагать такой криптографический продукт, была Crypto AG, основанная в Швейцарии в 1952 году и существующая по сей день: Crypto AG, https://www.crypto.ch (по состоянию на 11 августа 2019 года).

266

Уже давно ходят слухи, частично подкрепленные фактами о том, что в 1950-х компания Crypto AG сотрудничала с АНБ касательно продажи своих устройств некоторым странам: Готдон Корера, «How NSA and GCHQ Spied on the Cold War World», BBC, 28 июля 2015 года, https://www.bbc.com/news/uk-33676028.

267

Некоторые правительства почти наверняка занимаются разработкой собственных секретных алгоритмов для защиты своих данных, и в этом нет ничего плохого, если они обладают соответствующей квалификацией. Однако в наши дни правительство Руритании проявило бы неосмотрительность, слепо доверившись правительству Свободии с поставками технологий, в которых применяются секретные алгоритмы. В интересах Руритании было бы приобрести коммерческое оборудование с самыми передовыми публичными алгоритмами.

268

Например, см. статью Брюса Шнайера «Did NSA Put a Secret Backdoor in New Encryption Standard?», Wired, 15 ноября 2007 года, https://www.wired.com/2007/11/securitymatters-1115.

269

Отказ от Dual_EC_DRBG был анонсирован с статье «NIST Removes Cryptography Algorithm from Random Number Generator Recommendations», Национальный институт стандартов и технологий, 21 апреля 2014 года, https://www.nist.gov/news-events/news/2014/04/nist-removes-cryptography-algorithm-random-number-generator-recommendations. Однако это произошло лишь через девять лет после того, как алгоритм Dual_EC_DRBG был одобрен в качестве стандарта для генерации псевдослучайных чисел. За это время он был внедрен в несколько широко известных средств безопасности, производители которых, предположительно, сотрудничали с АНБ: Джозеф Менн, «Exclusive: Secret Contract Tied NSA and Security Industry Pioneer», Reuters, 20 декабря 2013 года, https://www.reuters.com/article/us-usa-security-rsa-idUSBRE9BJ1C220131220.

270

Бывший глава АНБ Майкл Хайден высказывался о том, что некоторые из существующих криптосистем имеют уязвимости вида NOBUS (nobody-but-us – «никто, кроме нас»), которые, как он считает, могут эксплуатироваться только самим АНБ. Это очень неловкая идея; она подразумевает, что мы должны поверить не только в то, что АНБ использует уязвимости NOBUS этическим образом, но и в то, что эти уязвимости не могут быть обнаружены и использованы другими лицами: Андреа Питерсон, «Why Everyone Is Left Less Secure When the NSA Doesn’t Help Fix Security Flaws», Washington Post, 4 октября 2013 года, https://www.washingtonpost.com/news/the-switch/wp/2013/10/04/why-everyone-is-left-less-secure-when-the-nsa-doesnt-help-fix-security-flaws.

271

Например, см. «The Historical Background to Media Regulation», общедоступные учебные материалы Лестерского университета, https://www.le.ac.uk/oerresources/media/ms7501/mod2unit11/page_02.htm (по состоянию на 10 июня 2019 года).

272

Компания Global Partners Digital составила карту мира, на которой обозначены национальные ограничения и законы, касающиеся использования криптографии: «World Map of Encryption Laws and Policies», Global Partners Digital, https://www.gp-digital.org/world-map-of-encryption (по состоянию на 10 июня 2019 года).

273

Более широкое обсуждение политики вокруг криптографии во второй части двадцатого века, включая вопросы экспортных ограничений, можно найти в книге Стивена Леви Crypto: Secrecy and Privacy in the New Cold War (Penguin, 2002).

274

На знаменитые футболки с кодом RSA, которые считались военным снаряжением, можно посмотреть (и даже загрузить оригинальные иллюстрации, которые можно распечатать самостоятельно) на странице «Munitions T-Shirt», Cypherspace, http://www.cypherspace.org/adam/uk-shirt.html (по состоянию на 10 июня 2019 года).

275

Хороший обзор того, какое отношение к криптографии и ее способности изменить общество преобладало в то время, сделан в книге Томаса Рида Rise of the Machines (W. W. Norton, 2016). Еще один интересный взгляд на этот период предлагается в статье Арвинда Нараянана «What Happened to the Crypto Dream? Part 1», IEEE Security & Privacy 11, № 2 (март-апрель 2013 года): 75–76.

276

Томоти Мэй, «The Crypto Anarchist Manifesto», 22 ноября 1992 года, https://www.activism.net/cypherpunk/crypto-anarchy.html.

277

В 1991 году Фил Зиммерманн написал средство шифрования Pretty Good Privacy (PGP) и выложил его в свободный доступ. У проекта PGP было два спорных аспекта. Во-первых, шифрование, которое в нем использовалось, было достаточно устойчивым для того, чтобы подпадать под экспортные ограничения в США. Во-вторых, он применял алгоритм RSA, на который распространялись ограничения коммерческого лицензирования. Очень скоро PGP стал популярным во всем мире и получил широкое признание. Зиммерманн стал подозреваемым в уголовном деле о нарушении экспортного законодательства США, которое в итоге было закрыто.

278

В 1995 году криптограф Дэниел Бернштейн подал первый из целого ряда исков на правительство США, оспаривая экспортные ограничения в отношении криптографии. Аналогичное судебное разбирательство, Юнгер против Дейли, было начато в 1996 году.

279

С критикой идеи депонирования ключей с разных точек зрения можно ознакомиться во влиятельной научной работе Абельсона и др. «The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption», World Wide Web Journal 2, № 3 (1997): 241–57.

280

Этот девиз обычно ассоциируют с криптоанархистами 1990-х годов (он основан на другом похожем девизе, которое использует американское оружейное лобби), и его можно встретить в документе, подготовленном для почтовой рассылки Cypherpunks: Тимоти Мэй, «The Cyphernomicon», 10 сентября 1994 года, https://nakamotoinstitute.org/static/docs/cyphernomicon.txt.

281

Акт о правовом регулировании следственных полномочий, часть III (Regulation of Investigatory Powers Act Part III или RIPA 3; принят в Великобритании в 2000 году) позволяет государству требовать раскрытия ключей шифрования или расшифровки. В соответствии с RIPA 3 некоторые люди в Великобритании были осуждены. Строго говоря, потеря ключа или невозможность его вспомнить не является оправданием, хотя можно представить ситуации, в которых это могло бы послужить состоятельным доводом в пользу защиты.

282

Просто попробуйте поискать эту фразу в Интернете. Вы будете поражены тем, сколько статей используют ее (или ее вариации) в качестве заголовка.

283

Некоторая информация из тысяч документов, разглашенных Сноуденом, была опубликована такими изданиями как Guardian, Washington Post, New York Times, Le Monde и Der Spiegel. Существует много ресурсов, посвященных этим разоблачениям. История об этой утечке освещена в книге Гленна Гринвальда No Place to Hide (Penguin, 2015), документальном фильме Citizenfour. Правда Сноудена (режиссер Лаура Пойтрас, HBO Films, 2014) и художественном фильме Сноуден (режиссер Оливер Стоун, Endgame Entertainment, 2016).

284

В Интернете есть несколько архивов, которые, по словам их создателей, содержат многие из этих документов, включая «Snowden Archive», Canadian Journalists for Free Expression, https://www.cjfe.org/snowden (по состоянию на 10 июня 2019 года).

Назад: Примечания
Дальше: Примечания