Шифрование не терпит компромиссов


i love encryptionАналитический материал от Фонда электронных рубежей (EFF) о тенденциях регулирования криптографии: чиновники хотят получить доступ к зашифрованной информации, чтобы ловить злоумышленников, даже если это ставит под угрозу добросовестных пользователей.

Тема шифрования снова у всех на устах, поскольку официальные лица США настойчиво требуют поставить под угрозу IT-безопасность пользователей, оставляя в системах шифрования лазейки для правоохранительных органов. Эти противники шифрования предполагают, что возможна «золотая середина»: использовать устойчивое шифрование с «исключительным доступом» на дешифрование для правоохранительных органов. Они утверждают, что технологические компании создают мир, в котором люди могут совершать преступления, не опасаясь обнаружения. 

Несмотря на эту новую риторику, большинство экспертов по-прежнему единодушны – «исключительный доступ» независимо реализации ослабляет безопасность. Терминология, возможно, изменилась, но суть вопроса – нет: должны ли технологические компании создавать систему, которая, по сути, вредит своим пользователям? Ответ тоже не изменился – «нет».

Давайте подсчитаем причины почему.

  • Во-первых, если это будет санкционировано правительством, это нарушит Первую поправку [к конституции США] в соответствии с доктриной «принуждения к речи», которая запрещает правительству принуждать отдельного человека, компанию или организацию раскрывать какую-либо информацию.
  • Во-вторых, принуждение технологических компаний к ослаблению безопасности шифрования ставит под угрозу пользователей. В 1990-х годах Белый дом представил микросхему Клиппер, поддерживающую бэкдор в системе шифрования. Исследователь безопасности компании AT&T Мэтт Блейз (Matt Blaze) обнаружил огромные недостатки безопасности в системе, показав, что метод взлома полным перебором («brute-force attack») может скомпрометировать технологию.
  • В-третьих, «исключительный доступ» может нанести ущерб предприятиям США и охладить инновации. Правительство США не может остановить развитие технологий шифрования; он может просто «выдавить» его за границу.
  • Наконец, исключительный доступ не срабатывает при предотвращении преступления. Независимо от требований, предъявляемых правительством к компаниям США, высокотехнологичные преступники все ещё могут получить устойчивое шифрование вне США.

.

Безопасный бэкдор – оксюморон

Несмотря на согласие среди IT-экспертов, некоторые директивные органы продолжают искать невозможную «золотую середину». В прошлом месяце, после нескольких лет исследований, Национальная академия наук США опубликовала отчёт о шифровании и «исключительном доступе», который сузил вопрос «должно ли государство требовать «исключительный доступ» к содержанию зашифрованных сообщений?» до вопроса «как правительство может это потребовать без ущерба для безопасности пользователей?». Криптоаналитик Сьюзан Ландау выразила опасения, что некоторые могут неверно истолковать отчёт как доказательство того, что идея «исключительного доступа» близка к технической реализации:

«В отчёте Академии обсуждаются подходы к «созданию … безопасных систем», обеспечивающих «исключительный доступ», но это только начальные подходы… Презентации в комитете Академии были краткими описаниями идей трёх учёных-специалистов, а не детализация архитектуры и работы таких систем. Существует огромная разница между эскизом и фактической реализацией — рисунки Леонардо да Винчи для летающей машины отличаются от самолёта братьев Райт, запущенного в Китти Хок».

Исследования ведутся не только в Академии. В прошлом месяце международный исследовательский институт EastWest Institute опубликовал отчёт, в котором предлагается «две политики «золотой середины», сбалансированные и учитывающие риски, для поддержки более конструктивного диалога».

Наконец, на прошлой неделе журнал Wired опубликовал статью, посвящённую бывшему техническому директору Microsoft Рэю Оззи ( Ray Ozzie) и его попытке найти модель исключительного доступа для телефонов, которая могла бы удовлетворить «как правоохранителей, так и поборников конфиденциальности». Хотя Оззи, возможно, действовал из лучших побуждений, эксперты Мэтт Грин, Стив Белловин, Мэтт Блейз, Роб Грэхем и другие, быстро указали на существенные недостатки его идеи. Никакая система не идеальна, а система, имеющая бэкдор и предназначенная для миллиардов телефонов, имеет огромную цену ошибки.

Переосмысление задачи продолжается, но правда остаётся. Все попытки «конструктивного диалога» пренебрегают одним из основных препятствий: исходная точка для этого диалога диаметрально противоположна самой цели шифрования. Чтобы понять, почему, читайте дальше.

.

Шифрование: руководство пользователя по ключам

Шифрование часто описывается с использованием аналогии с ключами – каждый, у кого есть «ключ» может расшифровывать или читать информацию, которая «закрыта». Но если мы вернёмся назад, мы можем увидеть проблемы с этой метафорой.

В древние времена шифрование было достигнуто с помощью наборов инструкций, которые мы теперь называем «симметричным шифрованием». Инструкции объясняют и как замаскировать, и как расшифровать сообщение.

Для шифрования иногда использовали простые правила, например, при вводе буквенно-цифрового текста, заменять каждую букву или цифру на следующую по алфавиту или счёту, таким образом «А» становится «B, «B» становится «C» и т. д.  Иногда применялись более сложные правила, такие как перевод букв сообщения в числа, а затем преобразование этих чисел с помощью математической формулы для получения новой строки чисел, которая, пока шифр неизвестен, является нечитаемой для непосвящённых.

По мере развития шифрования, криптографы начали использовать «ключи», что обеспечило более высокую безопасность. «Ключом» называлась секретная информация, известная и отправителю, и адресату, необходимая для шифрования и дешифрования сообщений.

«Ключи» по-прежнему играют важную роль в современном шифровании, но обычно используется более одного типа ключа.

Некоторые цифровые устройства шифруют сохранённые данные, а введённый пароль для работы устройства разблокирует случайный ключ, используемый для шифрования этих данных. Но для сообщений между людьми, такими как электронные письма или чаты, используется «шифрование с открытым ключом». Преимущество этой формы шифрования заключается в том, что люди,которые общаются, не должны знать «ключ» заблаговременно.

При шифровании с открытым ключом пользователь, который может быть как человеком, так и организацией – например компанией, веб-сайтом или сетевым сервером, – получает два (иногда больше) связанных ключа. Обычно это ключ для шифрования данных и ключ для дешифрования данных. Ключ, который шифрует данные, называется «открытым ключом», и им можно обмениваться с кем угодно. Это похоже на открытый набор инструкций. Любой, кто хочет отправить зашифрованные сообщения человеку, может использовать свой набор открытых инструкций для шифрования данных в соответствии с этими правилами. Второй ключ называется «закрытым ключом», и он никогда не публикуется. Этот закрытый ключ расшифровывает данные, которые были зашифрованы с использованием соответствующего открытого ключа.

В современном шифровании открытый и закрытый ключи не используются для сообщений сами по себе. Они используются для шифрования и дешифрования отдельного ключа, который и шифрует, и расшифровывает данные. Этот отдельный ключ называется «сессионным ключом» и используется с традиционным симметричным шифрованием как секретный набор инструкций, который может использоваться и отправителем, и получателем сообщения для шифрования и расшифровки сообщения.

Шифрование с открытым ключом гарантирует, что сессионный ключ защищён, не может быть перехвачен и использован посторонними. Закрытые ключи хранят в тайне сессионные ключи, которые защищают секрет зашифрованных сообщений. Чем меньше возможностей украсть или случайно опубликовать закрытый ключ, тем выше безопасность.

Но «исключительный доступ» требует именно этого – больше ключей, больше доступа и больше уязвимости. «Исключительный доступ», по сути, подрывает безопасность шифрования, предоставляя правоохранительным органам либо собственный набор закрытых ключей для каждого зашифрованного устройства и личный ключ, который отправляет и получает зашифрованные сообщения, либо требует создания и безопасного хранения дублирующих ключей для передачи.

Поэтому предложения правоохранительных органов об «ответственном решении» безответственны. Любая система, которая включает отдельный канал для другой стороны для доступа к ней, по своей сути менее безопасна, чем система, которая не имеет этого канала. В системах шифрования само существование дублирующих или отдельных целевых ключей делает эти ключи привлекательными для злоумышленников. Это похоже на создание дублирующих физических ключей для банковского хранилища — риск того, что один из этих ключей будет потерян или украден, достаточно высок. Копирование ключа шифрования (для правоохранительных органов в США и, впоследствии, во всем мире) увеличивает риски.

В запросе правительства об «исключительном доступе» нет добросовестного компромисса. «Золотая середина» между тем, что хотят правоохранительные органы (плохое шифрование), и тем, что хотят пользователи (хорошее шифрование) – по-прежнему просто плохое шифрование.

Заместитель генерального прокурора США Род Розенштейн (Rod Rosenstein) в своём интервью для Politico признал, что устройство с исключительным доступом «будет менее безопасным, чем продукт, который не обладает этой способностью». Он продолжил: «Закономерный вопрос: сколько рисков мы готовы принять на себя из-за этого?». Ответ на этот вопрос должен быть построен на железных аргументах о рисках, связанных с отказом от устойчивого шифрования.

Здравый смысл должен побороть популистскую риторику политиков.

.

Перевод подготовила Евгения Хотовицкая по материалам EFF,
специально для РосКомСвободы

.
don but rks

.

Читайте также:

США в шаге от принятия опасного законопроекта по перехвату данных — CLOUD Act
🔓
Американские парламентарии проголосовали за продление программы массовой слежки
🔓
Dark Caracal: новая кампания по кибершпионажу, охватившая тысячи устройств по всему миру
🔓
Гаджеты на службе разведок
🔓
Тотальная слежка и кибератаки ускоряют массовый переход на протокол HTTPS

.

SAFE horisont

This entry was posted in Аналитика and tagged , , , , , , . Bookmark the permalink.
RuBlackList

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

ВКонтакте
facebook
Google+