Ситуация с шифрованием данных в нашей стране стала притчей во языцех. С одной стороны, данные конфиденциального характера, передаваемые по сетям общего доступа (прежде всего Internet), не просто желательно, но и необходимо защищать от несанкционированного доступа - этого требует закон. С другой же - деятельность по обеспечению надежной защиты данных путем их шифрования находится под жестким колпаком правительственных ведомств. Насколько оправданна такая политика с чисто практической точки зрения? Не мешает ли она развитию российской экономики? Не страдают ли от нее коммерческие структуры и отдельные граждане? Еженедельник Computerworld Россия предпринял собственную попытку разобраться в этом вопросе.
Основу нынешнего материала составили, с одной стороны, законодательные и нормативные акты, касающиеся шифрования данных, а с другой - мнения специалистов и руководителей компаний, государственных организаций, ведомств, а также законодателей. В первую очередь мы связались с компаниями, которые легально разрабатывают продукты, пригодные для шифрования или для иных, не менее замысловатых способов преобразования передаваемых через Internet данных, либо создают системы защиты от несанкционированного доступа, которые позволяют эти продукты использовать. Кроме того, мы опросили ряд фирм, которые занимаются проблемами защиты информации, но вопросами криптографии интересуются только в плане теории. Наконец, мы постарались выяснить мнение высокопоставленных сотрудников некоторых государственных ведомств, имеющих отношение к этой проблеме.
К сожалению, нам не удастся предложить читателям развернутого комментария проблем шифрования данных при передаче через Internet-провайдера - едва узнав тему предстоящего разговора, они отказывались вести беседу, ссылаясь на то, что их компании являются лишь поставщиками транспортной среды. Представители провайдеров рекомендовали нам обратиться в государственные ведомства, прежде всего в Федеральное агентство правительственной связи и информации при Президенте РФ (ФАПСИ). В свою очередь, сотрудники этого ведомства любезно согласились дать свой комментарий, пообещав одновременно, что будут столь же доступны для наших корреспондентов и впредь.
В целом следует отметить предельно осторожную позицию многих компаний, которые, хотя и недовольны нынешним положением дел в области криптографии, тем не менее вынуждены принимать существующие правила игры, чтобы "не ссориться" с государством.
Отметим также, что поскольку точка зрения некоторых наших собеседников может вызвать раздражение у влиятельных чинов и структур, далеко не все приведенные в статье мнения снабжены ссылками на конкретных лиц, их высказавших.
Дело ясное, что дело темное
По меткому выражению одного из наших собеседников, "защита информации должна быть снабжена средствами шифрования точно так же, как дверь - замком". Представим теперь страну, где государство ставит на учет каждый замок независимо от того, куда он вставляется - в дверь квартиры, банка, секретного объекта, сейфа или простого чемоданчика. Причем поставщиков замков всего два или три (производство замков требует лицензирования, их импорт и экспорт запрещен), а разновидности этих устройств можно пересчитать по пальцам. Кроме того, согласно законам страны, любой человек, желающий подписывать какие-либо документы (неважно какие), должен встать на учет, поскольку использование подписи неизбежно влечет за собой применение "замочных" технологий. Как вы считаете, насколько удобно жить в таком государстве и, тем более, вести там бизнес? Если и удобно, то, думается, далеко не всем. А ведь примерно такие правила действуют сейчас в отношении технологий шифрования в Internet (см. врезку "Правила игры").
Волей-неволей возникают два серьезных вопроса. Вопрос первый: где, в какой степени необходимо или желательно использовать технологии шифрования при обмене данными через Internet? Ответить на него относительно несложно (криптосредства - необходимый элемент электронной торговли, систем электронной подписи, а также основа для создания виртуальных частных сетей VPN). А вот второй вопрос способен многих поставить в тупик: насколько оправданна столь строгая политика в отношении технологий шифрования, стоит ли (и если стоит, то как) изменить эту политику, чтобы и государственная безопасность не пострадала, и гражданам жилось легче.
Закон велит защищаться
Естественно, защищать информацию требуется не всегда. Однако есть случаи, когда делать это просто необходимо. Так, пункт 1 статьи 21 Федерального закона #24-ФЗ "Об информации, информатизации и защите информации" от 20 февраля 1995 года гласит: "Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации устанавливается: <...> в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона; в отношении персональных данных - Федеральным законом". Причем, согласно пункту 7 статьи 6 того же закона, "собственник информационных ресурсов пользуется всеми правами, предусмотренными законодательством Российской Федерации, в том числе он имеет право: <...> устанавливать в пределах своей компетенции режим и правила обработки, защиты информационных ресурсов и доступа к ним; определять условия распоряжения документами при их копировании и распространении".
Перечень сведений конфиденциального характера утвержден указом #188 Президента РФ от 6 марта 1997 года. Согласно этому указу, к такого рода данным отнесены сведения о "фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях", а также сведения, "связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна)". Относительно частных лиц следует вспомнить и статью 23 Конституции РФ, в соответствии с которой (пункт 2) каждый гражданин нашей страны "имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения".
Как видим, федеральное законодательство достаточно четко определяет, что собственник информации не только имеет право, но и обязан ее защищать. Естественно, встает вопрос - как он это может сделать, передавая информацию по общедоступным сетям. Желательно иметь такой алгоритм кодирования, который бы не позволял снимать в реальном либо приемлемом времени защиту с сообщений. Возникает новый вопрос - какие мощности компьютеров следует считать предельными. На взлом иного алгоритма уйдут многие месяцы, а то и годы работы суперкомпьютера, алгоритмы попроще нельзя в реальном времени "ломать" на одном ПК, зато часто можно на нескольких подключенных к Сети машинах (недаром одна известная компьютерная компания взяла на вооружение лозунг - "Сеть - это компьютер"). Между прочим, опытные хакеры (кстати, далеко не всегда это юные романтики) неплохо владеют технологиями распределенных вычислений и умеют создавать вычислительные комплексы из машин, находящихся в разных концах света.
Надежные алгоритмы есть, но они относятся к области шифрования, а эта сфера находится в нашей стране под жестким контролем отечественных государственных ведомств, которые, выполняя начертанное в федеральных законах и указах Президента, требуют получения лицензий не только на право разработки или продажи криптографических продуктов, но и на их использование. Делается это в "целях обеспечения безусловного исполнения Закона Российской Федерации "О федеральных органах правительственной связи и информации", а также усиления борьбы с организованной преступностью и повышения защищенности информационно-телекоммуникационных систем органов государственной власти, российских кредитно-финансовых структур, предприятий и организаций" (именно так сказано в указе #334 Президента РФ от 3 апреля 1995 года "О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации").
Монополия на замки... или замочные скважины?
Естественно, у государства имеется ряд доводов, оправдывающих политику в области шифрования.
Довод первый: боязнь утечки секретных данных. Но, во-первых, государство, будучи хозяином положения, имеет все возможности для того, чтобы, с одной стороны, сколь угодно надежными средствами защищать собственную секретную информацию, а с другой - контролировать служащих, имеющих к ней доступ. Во-вторых, существуют тысячи способов передачи секретных данных, причем подавляющее их большинство гораздо надежнее шифрования, и, главное, эти способы обмена информацией сами по себе вполне легальны. В конце концов, у государства есть право входить в любой дом или офис, проверять кого угодно и что угодно (соблюдая при этом предусмотренную законом процедуру). Если кого-то подозревают в передаче секретных данных посредством систем шифрования для Internet, то можно просто прийти "в гости" с санкцией на обыск.
Довод второй: государство боится, что средствами шифрования воспользуются преступники. В результате возникает ситуация, аналогичная той, что существует с использованием оружия: законопослушные граждане им не владеют, потому что легально его получить, владеть им и распоряжаться очень сложно, а вот преступный мир всегда вооружен. Если злоумышленники захотят, то они все равно будут пользоваться средствами шифрования - нелегально или прикрываясь лицензиями, принадлежащими контролируемым мафией лицам. Почему же простые люди не должны иметь возможности легально и анонимно купить шифрующий "замок" только потому, что за некоторыми из "дверей" с такими "замками" могут скрываться преступники? (Интересно, что было бы, если пришлось бы регистрировать каждый покупаемый и вставляемый в дверь замок?) Кстати, в ФАПСИ нам разъяснили, что продуктами криптозащиты могут легально пользоваться и частные лица, но для этого они должны получить лицензию, при этом процедура их выдачи та же, что и для юридических лиц.
Почему бы не разрешить простым людям легальное приобретение продуктов для шифрования без всяких лицензий? Продаются же многие лекарства без рецептов, хотя их передозировка может привести к летальному исходу. Неужели криптотехнологии настолько опасны? Ведь сами по себе они не несут вреда чьему-либо здоровью или обороноспособности страны. Подавляющее большинство законопослушных граждан желает пользоваться ими не для передачи за рубеж государственных секретов (мало кто имеет к ним доступ) или организации террористических и прочих криминальных акций, а для того, чтобы реализовать свое конституционное право на тайну переписки. А для слежки за подозреваемыми у государства существует множество других способов. Кстати, по словам Глеба Кухты, ведущего специалиста отдела системного администрирования компании "Открытые технологии", во Франции частные лица могут совершенно легально, без всякой лицензии, пользоваться шифровальными средствами, об этом ему сообщили сотрудники французского центра обучения корпорации Netscape Communications.
Но зачем же, могут спросить, частнику шифровать свои данные? Во-первых, чтобы пользоваться электронной подписью. Поскольку для этого требуются технологии шифрования, законопослушному гражданину (если, конечно, он не является клиентом компании, имеющей лицензию ФАПСИ на использование средств шифрования и включившей возможности их применения в договор с заказчиком) нужно, в соответствии с нынешними правовыми нормами, получить лицензию ФАПСИ. Вторая область применения криптотехнологий частником - электронные платежи. Пользователь покупает устройство для чтения смарт-карт, вставляет его в мобильный или стационарный ПК и оплачивает товары и услуги посредством электронной почты (при этом информация, естественно, шифруется). На Западе такой способ оплаты уже довольно широко распространен. (По нашим данным, возможность осуществлять платежи через Internet в России предоставляет всего один банк - "Платина".) Ну, и третий спектр применений - шифрование информации пользователя о самом себе (например, резюме, биографии, заполнение бланка для получения загранпаспорта, медицинских документов). Оно, хотя и редко, но все же может понадобиться.
Впрочем, по мнению некоторых из опрошенных нами экспертов, электронная коммерция в нашей стране только зарождается. Пока еще слишком мало граждан имеют доступ в Internet, причем далеко не все из них морально готовы оплачивать что-либо посредством Internet, и лишь малая часть тех, кто готов воспользоваться услугами электронной коммерции, владеет банковскими карточками. При доставке товара в Россию могут возникнуть проблемы, связанные с большой территориальной протяженностью страны и плохим состоянием российских дорог. Да и сами торговые организации в подавляющем большинстве не готовы к электронной коммерции.
Довод третий: государство стремится защитить коммерческие структуры от использования некачественных продуктов для шифрования. Именно на этом аргументе делает акцент ФАПСИ, когда речь заходит о криптопродуктах коммерческого применения. Эта забота в общем радует - если продукт продается легально, то государство гарантирует его качество. Подобная практика принята, например, в отношении медицинских препаратов. Нечто похожее существует и в области производства спиртных напитков. Но достаточно взглянуть на полки аптек и винных магазинов, чтобы убедиться: практика лицензирования производителей не мешает развитию рынка лекарств и спиртного. Следует к тому же заметить, что одна из главных целей сертификации этих продуктов - проверка их на безопасность для здоровья граждан. Эффективность лекарств и крепость напитков различаются очень сильно, да и формулы и технологии, по которым эти продукты создаются, также достаточно разнообразны.
Однако государство не допускает разнообразия сертифицированных средств шифрования. Все криптографические средства должны содержать внутри себя единую "формулу" - ГОСТ 28147-89 для систем шифрования данных или ГОСТ Р 34.10-94 для систем электронной цифровой подписи. По мнению большинства экспертов, это очень надежные средства (в варианте ГОСТ 28147-89 для коммерческого применения используются 256-разрядные ключи). Но ведь далеко не всем коммерческим структурам нужен уровень надежности, при котором для взлома криптозащиты требуются десятки, а то и сотни лет работы суперкомпьютера. Почему бы не допустить существование рынка сертифицированных шифровальных средств с различными свойствами, основанных на разных алгоритмах, почему бы не предоставить потребителю право выбирать не между двумя-тремя, а между множеством продуктов, почему бы не создать условия для реальной конкуренции между продуктами?
Впрочем, некоторые полагают, что конкуренция не всегда полезна. Конкуренция в сфере качества и функциональных возможностей продуктов - вещь, безусловно, хорошая. Когда же начинается конкуренция цен, неизбежно страдает качество. В некоторых секторах экономики, куда порой относят и шифрование, не следует допускать конкуренцию цен в ущерб качеству. Думается, эти доводы весьма серьезны, хотя они все-таки не позволяют достаточно убедительно объяснить, почему практически отсутствует и конкуренция качества в области криптографических продуктов. Как-то не верится, что за пределами государственных ведомств и вне стен ряда коммерческих компаний, чьи продукты для шифрования передаваемых через Internet данных получили сертификаты вышеупомянутых ведомств, невозможно найти сильных математиков-криптографов. И это в стране гениальных ученых, изобретателей и конструкторов, чьи достижения давно известны всему миру! Нет, совсем не верится, чувство национального самосознания упрямо твердит об обратном.
Представители ФАПСИ объясняют малое число сертифицированных продуктов (на криптографические средства коммерческого применения выдано всего 28 сертификатов, но лишь немногие из этих средств пригодны для использования в Internet) борьбой за высокое качество ("зачем нашим людям криптоалгоритмы, которые ненадежно шифруют?"), а также очень высокой науко- и трудоемкостью процедуры сертификации. Возможно, все это так. Тем не менее независимые разработчики недовольны волокитой при сертификации - рыночная борьба требует быстрого выхода новых разработок.
Например, по мнению вице-президента "ЭЛВИС+" по производству и технологиям Сергея Рябко (кстати, его компания в настоящее время принципиально не занимается созданием криптосредств), с точки зрения разработчика ведомственная сертификация - процедура платная, закрытая и для многих специалистов непонятная. Даже в самом благоприятном случае процесс сертификации будет выглядеть следующим образом. Разработчик приносит дискету с продуктом, которую у него принимают и предлагают зайти через месяц. По окончании срока из окошка передают документ с печатью - лицензию или сертификат. По каким критериям проводилась экспертиза, что конкретно гарантирует лицензия, несет ли кто-то ответственность за качество оценки - неизвестно.
Рябко считает, что у разработчиков было бы гораздо меньше претензий к государству, если бы оно придерживалось большей открытости в отношении процесса сертификации криптосредств. Примером такой открытости могли бы, например, служить ежегодные конференции по алгоритму RSA. Мало того, что спецификации этого алгоритма открыты для всеобщего обозрения - разработчикам программ предоставлена возможность постоянно обсуждать его особенности. Тысячи ведущих криптографов всего мира постоянно анализируют спецификации RSA. Появись в них "дырка" или даже ее тень - сразу проходит череда докладов, семинаров, статей, начинается интенсивная переписка. Впрочем, даже это не обеспечивает стопроцентных гарантий надежности - "дыру" можно проглядеть и всем миром. Тем не менее такая открытость, пожалуй, единственный путь к проведению разностороннего, обстоятельного анализа алгоритма и оценки его качества.
Довод четвертый: защита национальных интересов экономического и военного плана. Государство заботится о том, чтобы на его территории не использовались криптографические продукты, созданные за рубежом. Но оно крайне неохотно легализует решения независимых отечественных криптографов, работающих в коммерческих структурах. По сути государство пытается приравнять создание средств шифрования к производству оружия и желает перенести в сферу криптографии практику, при которой, скажем, производством огнестрельного и многих других видов оружия занимаются только госпредприятия. Большинство наших собеседников считает, что государство препятствует независимым разработчикам как в сертификации продуктов, так и в их экспорте, снижая тем самым позиции страны на мировом рынке криптографических средств.
Но ведь между криптосредствами и оружием имеется существенная разница. Во-первых, средства шифрования - это средства защиты, своего рода бронежилеты, а не пистолеты. Сами по себе они никому не вредят, в этом смысле табуреты, гантели и кухонные ножи таят куда большую опасность. Во-вторых, криптосредства, предназначенные для защиты передаваемых через Internet данных, но установленные на одном отдельно стоящем компьютере, вообще бесполезны, если компьютер, с которым происходит обмен зашифрованной информацией, не оборудован аналогичными продуктами, поскольку расшифровать полученные данные будет невозможно. В отличие от пользователя криптосредств, человек с пистолетом представляет собой потенциальную угрозу для окружающих независимо от того, есть у других людей пистолеты или нет. Иными словами, криптосредства могут работать и приносить пользу или вред как минимум в паре, тогда как оружие опасно прежде всего тогда, когда у других его нет. Неужели человек с системой электронной подписи в ноутбуке для государства в самом деле опаснее человека с охотничьим ножом или пистолетом?
А как оценивают ситуацию сами независимые разработчики? Они единодушно считают, что государство проводит в отношении шифрования данных при передаче через Internet слишком жесткую политику, преследуя при этом две цели: во-первых, держать под контролем российских спецслужб весь трафик российской части Internet, и, во-вторых, обеспечить определенным коммерческим структурам монопольное положение на этом рынке, чтобы поддерживать цены на производимые ими криптопродукты независимо от уровня функционального совершенства последних (подавляющее большинство жалоб экспертов связано не с оценкой надежности шифрования, а с функциональными качествами криптосредств как программных продуктов). Большую сумятицу вносит недостаточно четкое российское законодательство. Так, в различных законах и нормативных актах можно встретить свыше трех десятков определений различного рода тайн, при этом, как правило, непонятно, как же эти тайны соотносятся между собой.
Компромисс с государством в принципе возможен
На сегодняшний день политика государства такова, что использование средств шифрования без лицензии ФАПСИ вообще запрещено. Подобное положение устраивает далеко не всех, прежде всего, потому, что таким образом ограничиваются закрепленные в законе права владельцев конфиденциальной информации на ее защиту: получается, что коммерческой структуре или физическому лицу каждый раз в случае возникновения необходимости в доступе к средствам надежной защиты информации приходится обращаться за разрешением к государству.
Однако какой из этого выход? Можно ли, например, последовать примеру американцев, ограничивающих длину ключей при экспорте технологий криптозащиты? Проведенные недавно на Западе эксперименты по взлому систем шифрования с коротким ключом показали, что при наличии достаточного количества компьютеров можно организовать распараллеливание вычислений так, что общее время взлома окажется относительно небольшим - несколько недель или месяцев. Это означает, что сейчас, при нынешнем уровне развития вычислительной техники, если задаться целью подобрать конкретный ключ к конкретному алгоритму с 40-, 48- или 56-разрядным ключом, это можно сделать за приемлемое время, хотя контролировать весь трафик Internet в реальном времени пока невозможно.
Американское правительство считает, что ограничение длины ключа - достаточно эффективный компромисс с точки зрения соблюдения и свободы слова, и национальной безопасности. Тем не менее Рябко из компании "ЭЛВИС+" уверен, что для государства легализация коротких ключей - не лучший вариант. Математически доказано, что повторное шифрование с помощью DES или любого другого хорошего, стойкого к дешифрации алгоритма эквивалентно шифрованию с использованием ключа, длина которого равна сумме длин ключей при одиночных операциях шифрования. Это означает, что, например, 50-кратное шифрование с помощью 40-разрядного ключа эквивалентно применению ключа длиной 2000 разрядов.
Выход, пожалуй, один - снятие ограничений на использование криптопродуктов отечественного производства для защиты конфиденциальной информации, не связанной с государственной тайной. В этом случае граждане и коммерческие организации могут взять на себя заботу о тайне собственной переписки (которую гарантирует Конституция), самостоятельно выбирая средства защиты данных (как владельцы информации они имеют на это полное право). Непонятно, правда, согласятся ли власти на этот компромисс, который повлечет за собой резкое ограничение функций ведомств в области контроля над средствами шифрования. Тем не менее, как сообщил депутат Владимир Лопатин, председатель подкомитета по информационной безопасности Комитета по безопасности Государственной Думы, работа над новым законодательством, регламентирующим деятельность в области защиты информации, в Федеральном собрании идет.
Как работает One-Time Pad
Действие алгоритма One Time Pad основано на применении операции суммирования по модулю к числам, представленным в виде двух одномерных массивов. Первый из них состоит из чисел, соответствующих отдельным символам сообщения, второй (ключ) - из случайно сгенерированных чисел. Неуязвимость алгоритма в том, что ключ используется только один раз: массив-ключ имеет переменную длину, равную длине сообщения, и заново генерируется для шифрования каждого отдельного сообщения. Алгоритм необычайно надежен, но в коммерческом применении он неудобен, поэтому используется очень редко.
Пример
Представим символы исходного текста в виде двоичных чисел с равным количеством цифр. Для наглядности, не мудрствуя лукаво, возьмем порядковые номера букв в алфавите. Буквы английского алфавита получают номера от 0 до 24. Выберем их двоичное представление:
A=00000, B=00001, C=00010, D=00011, E=00100, F=00101, G=00110, H=00111 и так далее, до буквы Z, код которой равен 11001.
Следующий этап - генерация ключа, то есть полученной случайным образом последовательности из нулей и единиц. Длина последовательности равна числу цифр в двоичном представлении оригинального текста. Такая последовательность может быть создана с помощью стандартной программы генерации случайных чисел. На самом деле она выдает псевдослучайные числа, поэтому полученный таким образом ключ безусловно ненадежен. Чтобы получить действительно случайную последовательность, лучше использовать явления квантовой механики, такие как ядерный распад. Чтобы сгенерировать нули и единицы, можно прибегнуть к счетчику Гейгера: длинный промежуток между щелчками примем за единицу, короткий - за ноль, при этом пороговое значение между длинным и коротким промежутками выбираем таким образом, чтобы нулей и единиц было поровну (за определенный, достаточно большой интервал времени).
Если используемый для генерации ключа алгоритм действительно создает случайную последовательность, то вероятность того, что некая последовательность чисел, имеющая ту же длину, что и сообщение, является ключом, равна 1/(2L), где L - длина ключа. Заметим, что по мере роста длины сообщения множество ключей одинакового размера увеличивается экспоненциально, следовательно, вероятность совпадения ключей уменьшается также экспоненциально.
Применим логическую операцию XOR к каждой паре цифр, стоящих в одинаковых позициях обоих массивов. Напомним, что результат операции XOR вычисляется по следующей таблице.
P | K | C | ||
0 | 0 | 0 | ||
0 | 1 | 1 | ||
1 | 0 | 1 | ||
1 | 1 | 0 |
где P - представление исходного текста, K - сгенерированная последовательность (ключ), а C - текст, зашифрованный с помощью операции XOR.
Итак, шифруем сообщение LONDONCALLING:
L | O | N | D | ... | L | L | I | N | G | |
Текст: | 01011 | 01110 | 01101 | 00011 | ... | 01011 | 01011 | 01000 | 01101 | 00110 |
Ключ: | 01001 | 10010 | 11101 | 01110 | ... | 10110 | 11101 | 00010 | 01011 | 01001 |
Шифр: | 00010 | 11100 | 10000 | 01101 | ... | 11101 | 10110 | 01010 | 00110 | 01111 |
Код: | 00010 | 11100 | 10000 | 01101 | ... | 11101 | 10110 | 01010 | 00110 | 01111 |
Для расшифровки достаточно проделать ту же операцию, то есть выполнить операцию XOR, параметрами которой на этот раз будут цифры полученной в результате шифрации последовательности и ключа.
Уязвимость
Этот способ шифрования недаром получил название One-Time Pad - "одноразовый блокнот". Если дважды использовать один и тот же ключ для шифрования двух различных сообщений, то результат получается значительно более уязвимым. Если взломщик применит операцию XOR к двум зашифрованным и двум исходными сообщениям, то и в том и другом случае он получит один и тот же текст. Результат является аналогом сообщения, зашифрованного неслучайным ключом, и сводит решение этой задачи к взлому шифра Augustus. Математический аппарат для этого иллюстрируется ниже.
P1 - исходный текст 1
P2 - исходный текст 2
K - ключ
C1 - зашифрованный текст 1
C2 - зашифрованный текст 2
X - операция (мы выбрали XOR), для которой выполняются ассоциативный и коммутативный законы:
A X B = B X A
(A X B) X C = A X (B X C) = A X B X C,
и, кроме того:
A X A = 0
A X 0 = A
Два шифра получены с помощью одного и того же ключа:
C1 = P1 X K
C2 = P2 X K
Взломщик перехватывает два зашифрованных текста и делает следующее
C1 X C2 = (P1 X K) X (P2 X K) = P1 X K X P2 X K = (по ассоциативному закону XOR) = P1 X P2 X (K X K) = (по коммутативному закону XOR) = P1 X P2 (A X A = 0 и A X 0 = A)
Так как ни P1, ни P2 не являются случайными, злоумышленник может очень просто решить эту задачу. Если он будет последователен, то не только декодирует сообщения P1 и P2, но и получит ключ K (так как P1 X C1 = K).
Distributed.net - грандиозная вычислительная система
Примером высокопроизводительной вычислительной системы может служить некоммерческий проект Distributed.net, основная цель которого - демонстрация мощи распределенных вычислений. Именно в его рамках удалось взломать несколько популярных на Западе алгоритмов шифрования. Руководители проекта считают, что суммарная мощность задействованных к концу февраля компьютеров эквивалентна производительности 11 264 машин с процессором DEC Alpha 21064 с тактовой частотой 533 МГц, или 15 316 рабочих станций Sun Ultra I с тактовой частотой процессора 167 МГц, или 22 393 ПК с процессором Pentium II 333 МГц, или 23 909 компьютеров Macintosh с кристаллом PowerPC 604e 200 МГц, или 41 712 ПК на базе Pentium 166 МГц. (Естественно, подавляющее большинство вовлеченных в проект компьютеров не были закуплены специально, они принадлежали добровольцам, согласившимся принять участие в проекте в надежде на денежное вознаграждение в случае, если именно их машина подберет искомый ключ.)
В официальных пресс-релизах проекта указывается, что максимальное быстродействие такой вычислительной установки составляет 34 430 460 000 ключей в секунду (следовательно, максимальная производительность ПК с Pentium 166 МГц достигает примерно 825 тыс. ключей в секунду). Это означает, что для вскрытия 40-разрядного ключа (число вариантов которого не превышает 1,1 триллионов) при наилучшем раскладе сил требуется примерно полмесяца работы всего одного ПК с Pentium 166 МГц! На компьютере с процессором DEC Alpha 21064 с тактовой частотой 533 МГц подбор ключей при благоприятном раскладе займет чуть больше 4 суток! Даже если предположить, что реальная производительность машин будет в 10 раз меньше, то при наличии 10 машин задача будет выполнена примерно за то же время, что и при пиковой производительности компьютеров! Глядя на эти цифры, перестаешь удивляться тому, что США разрешают экспорт технологий шифрования с 40-разрядным ключом.
Проблемы шифрования: взгляд из парламента
Затронув столь тонкую и щекотливую проблему, каковой является проблема шифрования данных в Internet, мы стремились отразить мнения самых разных сторон. Не остались без внимания и законодатели. Научный редактор еженедельника Computerworld Россия Михаил Зырянов встретился с одним из тех, кто непосредственно участвует в подготовке законодательных актов в сфере защиты информации, - депутатом Государственной Думы РФ, председателем подкомитета по информационной безопасности Комитета по безопасности Госдумы Владимиром Лопатиным.
Как вы оцениваете нынешнюю правовую ситуацию в области использования шифровальных средств в нашей стране?
Ситуация на рынке шифровальных средств, где монополистом является государство, объясняется неопределенностью понятия информационной безопасности. Представители бывшего Роскоминформа, индустрии связи, гуманитарии выступают за то, чтобы ограничить его только теми сферами, которые так или иначе связаны с тайной. И, соответственно, все, что с ней не связано, к области информационной безопасности при таком подходе относиться не может. То есть, ни о каком участии спецслужб в регулировании оборота информации, которая не составляет государственной или какой-либо иной тайны, не может быть и речи. Представители силовых структур имеют собственную позицию и настаивают на включении в понятие информационной безопасности буквально всех вопросов сферы информации.
Истина, как всегда, лежит посередине. Наш парламентский подкомитет по информационной безопасности сейчас заканчивает разработку концепции законодательства в этой сфере, ее основные положения были одобрены на заседании межведомственной комиссии Совета безопасности РФ. Мы предлагаем в законодательном порядке определить понятие информационной безопасности и четко ограничить сферу его действия. Решив этот общий, концептуальный вопрос, мы предрешим и ситуацию в сфере средств шифрования, в том числе и для Internet.
Независимые разработчики считают, что нынешняя политика государства в отношении шифровальных средств ведет к монополизации рынка. Каково ваше мнение?
Чтобы сделать существенный прорыв в этой области, следует принять закон о лицензировании. Ведомственное нормотворчество, ведущее к обилию лицензий и разрешений, которые требуются для осуществления деятельности, в том числе и в информационной сфере, отбивает всякую охоту заниматься задуманным делом. Самое главное, что нужно сделать, - это установить в данной сфере законами, а не подзаконными актами запреты, чтобы правила игры не менялись чиновниками, чтобы они были четкими и постоянными, чтобы предприниматель, вкладывая деньги, был уверен: завтра государство не присвоит себе его деньги.
Второе - нужно сократить число разрешений и лицензий на те или иные виды деятельности в этой сфере. Третье - объединить многочисленные лицензионные центры в единый центр, который занимался бы лицензионной политикой и нес ответственность. Тогда не останется места для крючкотворства чиновников - центр будет находиться под единым контролем и действовать по единым правилам. Соответствующие предложения внесены в программу обсуждения на Совете безопасности РФ.
Кроме того, государство должно определить перечень сфер, где необходима обязательная государственная защита информации, в том числе с использованием шифровальных средств. Но все, что не входит в этот перечень, должно быть передано на усмотрение собственников информации, которые имеют право защищать себя самостоятельно. В своем послании Федеральному собранию на 1998 год Президент России четко обозначил в качестве основного направления сужение области ведомственных тайн.
Мне кажется, реализация этого подхода позволит нам сделать большой шаг вперед. Государство должно иметь монополию на средства защиты информации, обеспечивающие сохранность государственных секретов, информационных систем, применяемых в органах государственной власти, систем управления оружием и систем, отвечающих за банковскую и финансовую стабильность. Решение данного вопроса относительно других систем должно зависеть от того, захотят субъекты права (прежде всего коммерческие структуры и граждане) передать полномочия государству или нет. Без их добровольного согласия вводить монополизацию в других сферах не следует. В любом случае дубликаты ключей должны храниться у владельца информации, дабы он был уверен, что никто не получит к ней доступ без его ведома, в противном случае сделку купли-продажи шифровального средства нельзя считать честной и добросовестной.
Возможны ли изменения экспортной политики в области средств шифрования данных, передаваемых через Internet?
Этот вопрос непосредственно касается другой, более общей проблемы - прав Российской Федерации как государства на результаты интеллектуальной деятельности, полученные при выполнении госзаказов. Наше законодательство охватывает широкий круг проблем в области защиты интеллектуальной собственности. Но один важный момент не отрегулирован: то, что было создано за счет государственных средств при выполнении НИОКР в различных институтах, стало как бы ничьим, поскольку государство вовремя не заявило о своих правах на него. Результаты этих работ представляют огромную ценность - в том числе и в денежном выражении, но, к сожалению, они уплывают за границу практически за бесценок.
К такого рода результатам, наверное, можно отнести и разработки в области шифрования, которые находятся в нашей стране на очень высоком уровне. Лидерство России в этой сфере общепризнанно. Вопрос экспорта достаточно тонкий. Безусловно, нельзя полностью запретить экспорт шифровальных технологий. Но нужно решить вопрос об интеллектуальной собственности, полученной на государственные деньги и по сути являющейся собственностью государства. Я представил в Государственную Думу законопроект о внесении изменений и дополнений в законы "О государственном регулировании внешнеторговой деятельности" и "О государственном оборонном заказе", необходимые для защиты интеллектуальной собственности в интересах государства. Думаю, что уже в апреле законопроект будет рассмотрен в парламенте. Справившись с этой проблемой, мы сможем перейти к решению более частных вопросов, в том числе и тех, которые касаются экспорта технологий шифрования.
Распространится ли новое законодательство на описанный в ГОСТ 28147-89 алгоритм - ведь ныне действующие законы не позволяют использовать иные алгоритмы шифрования?
Предлагаю немного подождать, пока не решится вышеназванный принципиальный вопрос о защите интеллектуальной собственности в интересах государства, а затем специально вернуться к вопросу об алгоритме.
Взгляд из-за океана: у кого ключ?
В один прекрасный день (хотя прекрасным его можно назвать с большой натяжкой) к администратору информационной системы может прийти агент ФБР и, предъявив разрешение суда, потребовать предоставить частный ключ одного из сотрудников компании, отославшего сообщение по Internet. Можно ли усмотреть в действиях администратора (вернее, в его бездействии) нарушение закона, если у него попросту нет этого ключа?
Применение технологии шифрования по-прежнему не дает покоя правоохранительным органам Соединенных Штатов, как, впрочем, и других стран мира. И пока Вашингтон пререкается с различными лобби по поводу политики в отношении шифрования, администраторы информационных систем остаются в положении мальчиков для битья и в конечном счете оказываются кругом - куда ни кинь - виноваты. Им приходится лавировать между неповоротливостью существующего законодательства и стремительными изменениями технологии. Причем порой эти два фактора противоречат друг другу.
Представители правоохранительных органов утверждают, что шифрование 128-разрядным ключом, который не так-то просто взломать, представляет серьезную угрозу, поскольку лишает их возможности вести поиск, производить изъятие информации и выполнять надзор за электронными коммуникациями. Чтобы не допустить этого, правительство США ввело экспортные ограничения на технологию шифрования. Власти стремятся к тому, чтобы к концу 1998 года все экспортируемые продукты шифрования включали в себя систему восстановления ключей.
Восстановление ключей откроет для следователей доступ к электронному обмену данными, то есть они смогут получать и применять вторую копию частных ключей, с помощью которых пользователи кодируют информацию.
"Мы считаем, что без сбалансированного подхода к шифрованию, который предусматривает создание жизнеспособной инфраструктуры управления ключами, реализующей возможность прямой
дешифровки в случаях, предусмотренных законом, вероятность успешного расследования, а порой и предотвращения серьезных преступлений и террористических проявлений сильно уменьшается", - отметил Льюис Фри, директор регионального отдела ФБР из штата Вирджиния в своем докладе, представленном в Постоянном специальном комитете по разведке при палате представителей США.
Непродуманные решения поставят корпорации в положение надзирателей, вынужденных контролировать использование шифрования для нужд своего бизнеса.
Сейчас целый ряд компаний, в том числе Worldtalk и Hewlett-Packard, планируют продавать системы надежного шифрования некоторым международным организациям. Но чтобы получить соответствующее разрешение от Бюро управления экспортом Министерства торговли США, большинство систем шифрования к декабрю должны быть снабжены системой восстановления ключей.
Таким образом, многим администраторам информационных систем, планирующим реализовать средства защиты при международных обменах информацией по Internet, приходится решать задачи управления не только системой шифрования, но и восстановлением ключей, что вряд ли их устраивает.
"В сущности, мы настолько погрязли в этой работе, что вынуждены увеличивать численность сотрудников, так как даже поддержка восстановления ключей требует наращивания ресурсов",- заявил Роберт Отани, менеджер по разработкам для Internet, который работает в компании Psygnosis, выпускающей компьютерные игры и имеющей представительства в Англии и США.
Хотя фирмам, имеющим дело с технологией шифрования, надлежит поддерживать восстановление ключа в своих продуктах, ответственность за предоставление ключа в случаях, оговоренных законом, лежит на пользователе.
Однако, как отметил Эдвард Аллен, заместитель директора подразделения информационных ресурсов ФБР, администраторы информационных систем, которые работают с продуктами, обеспечивающими надежное шифрование при международных обменах информацией, и сейчас не располагают системой восстановления ключей, освобождаются от судебной ответственности, если не могут предоставить ключ. Такое положение сохранится, по крайней мере до тех пор, пока реализация этих возможностей не станет обязательной для их систем.
Роберт Литт, сотрудник Министерства юстиции, заверил членов судебного комитета сената США, что поскольку продукты, реализующие надежное 128-разрядное шифрование и не имеющие возможностей восстановления ключа, уже широко используются на территории США, правоохранительные органы не намерены насильственно внедрять восстановление ключа на внутреннем рынке.
По данным Министерства торговли, ФБР и относящиеся к нему структуры по-прежнему заинтересованы в сохранении доступа к зашифрованной информации. Они намерены добиться этого опосредованным влиянием на рынок, а также путем ведения переговоров с ведущими компаниями, выпускающими средства шифрования.
Пытаясь управлять шифрованием, ФБР изменила свою стратегию в отношении восстановления ключа и отказалась от системы, предусматривающей присутствие доверенных лиц, в пользу самостоятельного владения ключами пользователем. Подобная смена ориентиров была вызвана многочисленными нареканиями при использовании системы независимых доверенных лиц.
"Первоначально при восстановлении ключей предполагалось пользоваться услугами независимых доверенных лиц, а затем было решено остановиться просто на доверенных лицах, - отметил Аллен. - Мы ни в коем случае не предполагали предоставление ключей ФБР без каких бы то ни было законных оснований или соответствующей судебной процедуры".
Однако компании и правоохранительные органы никак не могут прийти к согласию по поводу того, какая именно зашифрованная информация требует восстановления ключа.
Фирмы, которые намерены использовать шифрование при международных обменах информацией без восстановления ключа, пока еще имеют такую возможность. Они могут применять менее надежные системы 56-разрядного шифрования, лицензия на которые не предусматривает восстановления ключей, в частности, систему Ambrosia компании Open Horizon. Кроме того, у них есть возможность приобретать системы надежного шифрования у зарубежных производителей и на законном основании ввозить их в США, хотя подобная перспектива серьезно беспокоит американских разработчиков.
По словам представителя одной из американских фирм, у них сорвалось две сделки в Европе, поскольку предлагаемые ими средства шифрования оказались менее надежными, чем продукция других европейских фирм, что существенно ударило и по репутации, и по бизнесу Worldtalk.
Подобными "лазейками для иностранных компаний" запугивают пользователей защитники права на частную жизнь (в частности, группа Americans for Computer Privacy) в надежде помешать законотворчеству, направленному на регулирование шифрования.
В любом случае администраторы информационных систем, обеспечивающие поддержку технологии надежного шифрования в своих компаниях, скорее всего будут вынуждены взять на себя ответственность за функционирование систем восстановления ключей, или работать в соответствии с законами, учитывая вносимые в них изменения. По мнению большинства, им остается только ждать дальнейшего развития событий, поскольку нельзя инвестировать средства в то, что потенциально может квалифицироваться как противозаконное действие.
Многие компании допускают возникновение необходимости в восстановлении ключей для зашифрованных данных, хранящихся на их оборудовании (скажем, при потере ключей или других непредвиденных ситуациях, когда теряются средства доступа к информации), а также для коммуникаций, предусматривающих передачу данных по Internet.
Правоохранительные органы признают обоснованность этих доводов.
"И то и другое верно, - подтверждает Аллен. - Нам требуется доступ к хранящимся данным в тех случаях, когда мы осуществляем поиск и извлечение информации. В то же время передаваемые данные интересны нам с точки зрения надзора за электронными коммуникациями".
Оба сценария, предусматривающие восстановление ключей, затрагивают целый ряд юридических и технологических вопросов, отягощенных требованиями по соблюдению закона и обеспечению защищенности рынка, которые следует учитывать при поиске решения.
"Правительство не придерживается никаких приоритетов в своей политике в отношении восстановления ключей, идет ли речь о передаваемых данных или об условиях их хранения, - заявил Розцел Томсон, представляющий адвокатскую компанию Thomsen and Burke. - Нам необходимо провести четкую границу между требованиями рынка, требованиями ФБР и требованиями Национального агентства безопасности. Вполне вероятно, что единого для всех решения попросту не существует".
InfoWorld, США
Правила игры
Действующие ныне законодательные и нормативные акты определяют следующий порядок использования средств шифрования. Главное, что необходимо сделать, - это получить лицензию ФАПСИ. Для этого необходимо, во-первых, подать заявление, в котором должно быть отдельно указано, что пользователь предполагает шифровать информацию, не содержащую государственной тайны. Кроме того, в заявлении следует перечислить, где именно планируется установить шифровальные средства. (При этом вполне возможен вариант, при котором компания подает заявление на право использования криптосредств не только у себя, но и у своих клиентов или партнеров.) Помимо заявления необходимо также представить документы, предусмотренные постановлением Правительства РФ "О лицензировании отдельных видов деятельности" и утвержденным ФАПСИ и Гостехкомиссией России "Положением о государственном лицензировании деятельности в области защиты информации".
Во-вторых, если пользователь - юридическое лицо, то он должен основательно подготовиться к использованию криптосредств в соответствии с разработанными ФАПСИ "Требованиями к заявителю на право установки (инсталляции), эксплуатации сертифицированных ФАПСИ шифровальных средств и предоставления услуг по шифрованию информации при защите информации по уровню "C" (уровень "C" - это криптозащита на уровне потребителя). В частности, руководству предприятия надлежит определить круг должностных лиц, ответственных за организацию криптозащиты, разработать внутрикорпоративные правила использования средств шифрования, а также обеспечить сохранность конфиденциальной информации внутри предприятия так, чтобы максимально ограничить доступ к этой информации, а также к криптосистемам лиц, не имеющих на это права (без этих мер шифрование теряет смысл). Помещения, в которых хранится конфиденциальная информация, следует оборудовать прочными входными дверями, металлическими решетками, установить сигнализацию. Дистрибутивы криптосредств, документация к ним, внутрикорпоративные инструкции по их использованию, а также шифровальные ключи должны храниться в сейфах, доступ к которым также требуется резко ограничить. Кроме того, необходимо организовать строгий учет всех применяемых на предприятии криптоключей. На системные блоки компьютеров с криптосистемами нужно установить средства, позволяющие установить факт вскрытия корпуса.
В-третьих, пользователь, конечно, должен приобрести средства шифрования, причем последние обязательно должны быть снабжены сертификатом ФАПСИ.
После выполнения предварительных процедур ФАПСИ посредством одного из своих сертифицированных центров проводит экспертизу, в ходе которой проверяется, насколько пользователь готов к применению у себя средств шифрования. Если у экспертов нет серьезных замечаний, желаемая лицензия выдается компании - организатору защищенной сети. Клиенты такой сети имеют право применять криптосредства без получения лицензии ФАПСИ - достаточно того, что у заказчиков есть договоры с компанией - организатором сети, в которых обе стороны оговаривают правила использования средств шифрования. Однако если компания - организатор пожелает создать новую защищенную сеть, то ей потребуется новая лицензия.
Государство, возможно, выжидает
Еще один критический довод в отношении Internet привел Александр Ефимов, заведующий отделом информационных систем Московского регионального аналитического центра при Правительстве Москвы. По его мнению, государство обеспокоено, во-первых, отсутствием в международных стандартах Сети встроенных средств аутентификации пользователей, а также принятой в сообществе Internet системы разграничения ответственности за вред, нанесенный вследствие взлома систем, подделки информации и прочих происшествий. Государственные круги сильно раздражает тот факт, что в случае неприятностей очень часто спрашивать бывает не с кого. По мнению Ефимова, эту проблему можно бы решить, во-первых, путем заключения международного соглашения по Internet, и во-вторых, введением новых стандартов.
К сожалению, деятельность политиков в отношении Internet, как правило, направлена не на заключение международных договоров по использованию Сети, а на введение ограничений внутри своих стран. Что касается новых стандартов, то над ними ведется интенсивная работа. Ефимов придает особое значение подготовке Open Group концепции распределенной вычислительной среды DCE, а также IT Dialtone - основанной на открытых стандартах глобальной информационной инфраструктуры, которая, по замыслу авторов проекта, должна быть такой же простой в использовании, как телефон (отсюда и название), и в то же время надежной и безопасной в плане защиты передаваемых данных от чтения и подделывания. Предполагается, что поддержкой IT Dialtone будет заниматься консорциум или совет, в который войдут представители как поставщиков информационных технологий, так и пользователей.
Разумная безопасность
Не секрет, что практически все алгоритмы шифрования в принципе можно взломать. (Глеб Кухта из компании "Открытые технологии" обратил мое внимание на то, что лишь один алгоритм считается в принципе невзламываемым. Он применялся в России в 1917 году и известен за рубежом под названием "one-time pad" - "одноразовый блокнот". По словам же Рябко из компании "ЭЛВИС+", этот алгоритм описан в книге Брюса Шнайера "Applied cryptography", и в принципе он тоже взламывается - путем полного перебора.) Весь вопрос заключается в том, сколько сил и времени на это потребуется. Следовательно, если государство захочет, оно может методом простого перебора за приемлемое время вскрыть любой алгоритм, естественно при наличии достаточно мощных вычислительных систем (см. другую врезку - "Distributed.net").
Возникает вопрос - какой надежности алгоритм можно считать приемлемым для криптографической защиты пересылаемых через Internet данных? Исходя из здравого смысла, можно сделать следующие предположения. Если речь идет о защите внутри туннелированного канала, то алгоритм должен предотвращать дешифрацию за время действия одного ключа (предполагается, что ключи систематически меняются независимо от того, "взломаны" они или нет). Следует не забывать еще об одном важном факторе: шифровальные алгоритмы работают довольно медленно, следовательно, для создания туннелированных каналов непригодны реализации криптозащиты данных, которые не способны в реальном времени обрабатывать протекающий через канал поток данных.
Защита отдельных сообщений и систем электронной подписи предъявляет более жесткие требования. В этом случае алгоритм должен быть таким, чтобы данные нельзя был вскрыть за более-менее обозримое время (от года и больше при попытке взлома с помощью новейшего суперкомпьютера или равной ему по мощности распределенной вычислительной установки). Для подавляющего большинства граждан и коммерческих организаций этот уровень надежности более чем приемлем.
Легальные криптосистемы для Internet
Из 28 сертифицированных ФАПСИ средств шифрования данных, предназначенных для коммерческого использования, нам удалось найти совсем немного продуктов, которые можно применять для криптографической защиты данных, передаваемых через Internet.
"Вербальные" интерфейсы
Для защиты конфиденциальной информации, не имеющей статуса государственной тайны, компания "Московское отделение Пензенского научно-исследовательского электротехнического института" (МОПНИЭИ) создает продукты, основанные на криптографических ядрах серии "Верба-О". По словам заместителя начальника отдела проектов Александра Асташкина, к настоящему времени разработано несколько "полуфабрикатов" - библиотечных криптомодулей: "Верба-О" для встраивания в DOS-приложения; "Верба-OU" для приложений Digital Unix и HP-UX (возможна настройка на другие версии Unix); а также DLL-библиотеки "Верба-OW" для Windows 3.x, Windows 95 и Windows NT. Все эти модули обеспечивают криптозащиту информации, формирование ключей для электронной цифровой подписи, а также проверку на наличие искажений, оперируя при этом как файлами, так и блоками данных в оперативной памяти.
Еще один продукт, способный работать на базе TCP/IP, - это так называемый защищенный почтамт на базе системы Messenger 400 компании Infonet Software Solutions. Эта почтовая система (имеется как серверная, так и клиентская ее часть) ориентирована на стандарт передачи сообщений X.400. Интеграция с системами SMTP и MIME также возможна - она производится с помощью специальных шлюзов. Из серверных платформ поддерживается множество клонов Unix, а также NT, из клиентских - Windows 3.x и Windows 95.
Основная функция третьего продукта, именуемого "Шифратором IP-потоков", видна из его названия. Это средство, реализованное в виде программно-аппаратного комплекса на базе FreeBSD, ориентировано на защиту распределенных корпоративных сетей путем туннелирования.
Продукты "Анкад"
Как рассказал заместитель генерального директора компании по маркетингу и сбыту Геннадий Кузьмин, для защиты коммерческой информации "Анкад" разрабатывает как чисто программные, так и аппаратно-программные продукты. Среди программных продуктов компании - пакет CryptonLITE, обеспечивающий шифрование файлов, групп файлов и разделов дисков, а также передаваемых по общедоступным сетям данных, и кроме того, позволяющий применять электронную цифровую подпись. Два других продукта представляют собой специализированные средства шифрования: CryptonMail предназначен для криптозащиты сообщений электронной почты, и CryptonSign - для работы с электронной подписью. С помощью перечисленных систем зашифрованная и заверенная электронной подписью информация может быть передана по любым общедоступным сетям, в том числе Internet. Перечисленные системы функционируют исключительно в DOS. Кроме этого, компания поставляет библиотеки, используемые для работы с шифровальными платами собственного производства серии "Криптон" и устройствами для чтения смарт-карт. В настоящее время проводятся тестовые испытания двух аппаратно-программных продуктов, предназначенных для шифрования IP-трафика. Один из них - CryptonDionis - разрабатывается совместно с НПП "Фактор", второй, CryptonFortE+, совместно с "ЭЛВИС+". Выпуск коммерческих версий этих продуктов запланирован на май текущего года.
Шифровать или кодировать?
Согласно нынешнему законодательству, все вопросы, связанные с разработкой, продажей и использованием средств шифрования данных, контролирует ФАПСИ. Но существует также класс средств защиты данных без встроенных криптосредств. Их сертификацией занимается Гостехкомиссия РФ. Поскольку нормативно-правовой регламент создания и применения защиты данных в этом случае не столь жесток, как при шифровании данных, некоторые коммерческие разработчики предпочитают создавать системы защиты, предусматривающие использование как библиотек, обеспечивающих защиту данных путем кодирования, но не являющихся, строго говоря, криптографическими, так и сертифицированных ФАПСИ модулей. В частности, сертификат Гостехкомиссии получили программные продукты для создания виртуальных частных сетей (VPN) "SKIP" и "Инфотекс" компании "ЭЛВИС+", в которых средства шифрования или кодирования передаваемых через Internet данных не используются, но могут быть встроены самим заказчиком.
Комментарий специалиста
Анатолий Лебедев, президент компании "ЛАН Крипто", дополнил наше изложение нормативно-правовых норм, определяющих порядок использования средств шифрования данных, двумя важными замечаниями. Первое из них касается экспорта криптопродуктов. По словам Лебедева, список, увержденный указом Президента РФ # 1268 от 26 августа 1996 г. "О контроле за экспортом из Российской Федерации товаров и технологий двойного назначения", содержит важную оговорку: экспортные ограничения не распространяются на программное обеспечение для массового рынка и на свободно распространяемое ПО (к сожалению, нам не удалось быстро найти текст этого указа).
Второе важное замечание заключается в том, что системы поддержки электронной подписи относятся не к шифровальным инструментам, а к средствам аутентификации. Кроме того, они находятся не под контролем ФАПСИ, которое, согласно нынешнему законодательству, обязано следить за использованием криптопродуктов, а в компетенции Гостехкомиссии при Президенте РФ, поскольку электронная подпись - это средство аутентификации, которая в свою очередь представляет собой один из способов защиты от несанкционированного доступа. В отличие от шифрования, которое меняет исходный документ таким образом, что прочесть его становится невозможно, электронная подпись оставляет сообщение полностью открытым - любой желающий по-прежнему может ознакомиться с документом. Единственное, что меняется, - добавляется небольшой фрагмент данных, служащий идентификатором владельца документа - своего рода подписью.