|
||||
|
Появление альтернативы: депонирование криптоключейЧтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь криптоанархии. Существует многообещающая альтернатива — шифрование с депонированными криптоключами (или депонированное шифрование)[42]. Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно храниться у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности. В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наде-денные полномочиями для перехвата сообщений или поиска файлов, смогут осуществлять дешифрование[43]. Правительственным агентствам была поручена разработка всеобъемлющей политики в сфере шифрования, которая бы учитывала нужды граждан и фирм в приватности и защите, возможность уполномоченных должностных лиц получать доступ к коммуникациям и информации по судебному или другому законному предписанию, эффективное и своевременное использование современных технологий для создания государственной информационной инфраструктуры и необходимость компаний США в производстве и экспорте высокотехнологичныхтоваров. Вовсе не ставилась цель запретить использование криптографии гражданами или «заклеймить криптографию как средство, которое используют только преступники». Частью этой инициативы была государственная разработка чипа Clipper, предполагающего депонирование шифроключей. В каждом чипе Clipper запрограммирован уникальный ключ, который используется для восстановления данных, зашифрованных с помощью чипа. Ключ состоит из двух частей, одна из которых хранится в Государственном институте стандартов и технологий, а вторая — в Департаменте автоматизированных систем министерства финансов. Skipjack, закрытый алгоритм шифрования, используемый Clipper'ом, был разработан Агентством национальном безопасности[44]. Он имеет восьмидесятибитный ключ. В феврале 1994 года были приняты общая спецификация для Clipper — Escrowed Encryption Standard (EES), государственного стандарта для телефонных коммуникаций: голосовых сообщений, факсов и передаваемых данных. Реализация стандарта ESS требует использования защищенного от несанкционированного доступа аппаратного обеспечения для предохранения закрытого алгоритма. Для чипа и связанной с ним системы депонирования криптоключей были приняты исчерпывающие меры предосторожности, например двухсторонний контроль и аудит, защищающие от несанкционированного использования ключей[45]. Система депонирования Clipper'a не обеспечивает пользователю возможности восстановления данных. Агентство национальной безопасности разработало и более передовой чип под названием Capstone, являющийся частью «Инициативы по многоуровневой защите информационных систем» (MISSI). Чип Capstone реализует EES и алгоритмы Digital Signature Standard (DSS) и обмена сеансовыми ключами. Capstone встроен в карты Fortezza (карты PCMCIA), где используется для обеспечения безопасности при передаче сообщений и хранении файлов. Секретные ключи, хранящиеся на карте Fortezza и используемые для обмена ключами и создания цифровых подписей, не могут храниться в системе депонирования Clipper'a. Однако они поддерживаются лицензированным лицом, которому пользователь предоставляет свой открытый ключ, и могут быть восстановлены в случае повреждения карты, что позволяет прочесть зашифрованные файлы и полученные электронные сообщения. Карты Fortezza могут быть снабжены возможностью работы с модемом, при этом шифрование и дешифрование могут быть реализованы как часть протокола передачи данных или вызываться независимо (например, для шифрования отдельных файлов или электронных сообщений). В распространении технологий шифрования с депонирован-нымм криптоключами заинтересовано не только правительство. Депонирование ключей в определенном виде реализовано в таких коммерческих продуктах, как Fisher Watchdog®, Nortel's Entrust, PC Security Stoplock KE, RSA Secure™ и TECSEC Veil™. Поддержка ключей производится организацией, в которой работает пользователь, и в основном служит для предотвращения потери данных. Несколько компаний предложили модели коммерческих систем шифрования с депонированием криптоключей, основанных на хранении ключей у доверенной третьей стороны, которая должна обеспечить аварийное дешифрование по требованию пользователя или уполномоченных государственных служащих. Доверенная сторона может получитьлицензию, которая будет подтверждать ее навыки вуправлении таким шифрованием, ключами для восстановления данных, а также другой важной информацией. Некоторые из предложенных систем были разработаны с учетом возможности международного использования. Примером может служить предложение Bankers Trust интернациональной коммерческой системы шифрования с поддержкой депонирования криптоключей для безопасных коммуникаций[46]. Система использует сочетание аппаратного и программного обеспечения, открытые алгоритмы и криптографию с открытым ключом для обмена ключами и поддержки ключей третьей стороной. У каждого пользователя должно быть устройство для шифрования, секретный и открытый ключи для цифровой подписи и секретный и открытый ключи шифрования для обмена сессионными ключами и восстановления информации. Секретные ключи передаются на хранение во время регистрации устройства и могут быть поделены между несколькими агентами по депонированию. Trusted Information System (TIS) предлагает коммерческую систему депонирования ключей, предназначенную преимущественно для шифрования файлов. Доверенной стороной является коммерческая структура, управляющая центром восстановления данных. Чтобы воспользоваться услугами такого центра, пользователь должен заключить с ним договор. Для аварийного дешифрования используется секретный ключ, принадлежащий центру и не предоставляющийся ни пользователю, ни государству, вместо этого центр занимается дешифрованием всех зашифрованных разными ключами файлов. TIS предоставляет лицензию на создание центров восстановления информации заинтересованным организациям. National Semiconductor совместно с TIS предлагает сервис Commercial Automated Key Escrow (CAKE), основанный на использовании жетона PersonaCard™ (криптографическая карта PCMCIA от National Semiconductor) и центра восстановления данных TIS . Их целью было создание экспортируемой и сильной альтернативной системы, использующей распространенные алгоритмы шифрования, например DES, тройной DES или RSA. По законам США, регулирующим экспорт, средства шифрования с ключами, длина которых превышает 40 бит, в основном не подлежат экспорту, если могут быть использованы для сохранения конфиденциальности. Одно из преимуществ шифрования с депонированными криптоключами заключается в том, что, предоставляя государству механизм для санкционированного дешифрования, оно позволяет экспортировать продукты с сильной криптографией. Например, Clipper и Capstone разрешены к экспорту, несмотря на то, что имеют сильные алгоритмы шифрования и используют восьмидесятибитные ключи. Коммерческие разработки в области шифрования с депонированием криптоключей, использующие аппаратные средства идентификации, также могут быть экспортированы, поскольку имеют достаточную защиту от модификаций, позволяющих обходить депонирование ключей. Это относится к Bankers Trust и TIS и National Semiconductor. Fortress U&T, Ltd также предлагает продукт с аппаратными средствами идентификации». Использование для шифрования аппаратных средств обычно обеспечивает большую степень защиты, нежели использование программных. Несмотря на это, существует большой рынок программного шифрования. 17 августа 1995 года администрация Клинтона внесла предложение о разрешении экспорта программных средств шифрования с длинной ключа до 64 бит при условии наличия поддержки депонирования шифроключей. Такая политика позволит, к примеру, экспорт использующего пятидесятичетырехбитный ключ DES, но не тройного DES. Ключи будут находиться у авторизованной правительством доверенной стороны в частном секторе и использоваться как для восстановления информации пользователем, так и для легитимного дешифрования данных государством. Предложение должно было вступить в силу в начале 1996 года. Шифрование с поддержкой депонирования криптоключей является предметом растущего интереса исследователей. Модель «полноценной криптосистемы»[47], предложенная Сильвио Микали, оказала влияние на несколько разработок, включая разработку Bankers Trust. Система TESS Университета Карлсруэ использует для хранения ключей пользователя смарт-карты[48]. По замыслу Royal Holloway ключи должны передаваться авторизованной доверенной третьей стороне. В определенном виде депонирование может использоваться не только для контроля шифрования, но и для контроля сервисов, предоставляющих анонимность. Можно, например, использовать депонирование для систем цифровой наличности и анонимных ре-мэйлеров, чтобы обеспечить возможность получения информации об инициаторе транзакции при наличии соответствующего судебного ордера или других законных полномочий. Эрни Брикелл, Питер Гем-мель и Дэвид Кравиц прелагают систему цифровых наличных, в которой доверенное лицо может осуществлять трассировку системы, во всем остальном являющейся анонимной. Примечания:4 Эндорфин — вырабатываемое человеческим мозгом вещество с морфино-подобным действием. — Здесь и далее постраничные примечания редактора и переводчика. 42 Характеристики систем шифрования с поддержкой депонирования криптоключей: Dorothy E. Denning и Dennis К. Branstad, «A Taxonomy of Key Escrow Encryption», Communications of the Association for Computing Machinery (March 1996). Более детальное описание тридцати систем вы можете найти по адресу http://www.cosc.georgetown.edu/ ~denning/crypto. Смотрите также: Dorothy E. Denning, «Key Escrow Encryption: The Third Paradigm», Computer Security Journal (Summer 1995), и Dorothy E. Denning, «Critical Factors of Key Escrow Encryption Systems», Proceedings of the Eighteenth National Information Systems Security Conference, Baltimore, October 1995. 43 Заявление пресс-секретаря, Белый дом, 16 апреля 1993 г. 44 Поскольку алгоритм закрыт, то для его изучения были приглашены специалисты, которые должны были сообщить свои выводы общественности. См. по адресу http://www.cosc.georgetown.edu/~denning/ crypto: Ernest F. Brickel, Dorothy E. Denning, Stephen T. Kent, David P. Maher, Walter Tuchman, «The SKIPJACK Review, Interim Report: The SKIPJACK Algorithm», July 28, 1993 45 # Технические характеристики чипа Clipper и система поддержки депонирования криптоключей см.: Dorothy E. Denning and Miles Smid, «Key Escrowing Today», IEEE Communications 32, no. 9 (September 1994): p. 58—68. Более популярное описание и обсуждение Clipper см.: Dorothy E. Denning «The Case for Clipper», MIT Technology Review (July 1995): p. 48—55. Обе статьи доступны по адресу http://www.cosc.georget.own. edu/~denning/crypto. 46 Bankers Trust Electronic Commerce, «Private Key Escrow System», доклад, представленный на Software Publishers Association and Advanced Engineering Applications Cryptography Policy Workshop, 17 августа 1995 г. 47 Silvio Micali, «Fair Cryptosystems», MIT/LCS/TR-579.C, Laboratory for Computer Science, MIT, Cambridge, MA, August 1994. 48 Thomas Beth, Hans-Joachim Knoblock, Marcus Otten, Gustavus J. Simmons, Peer Wichmann, «Clipper Repair Kit: Towards Acceptable Key Escrow Systems», Proceedings of the Second Association for Computing Machinery Conference on Communications and Computer Security, 1994. Software Engineering School |
|
||
Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Другие сайты | Наверх |
||||
|