Network World, США
Для того чтобы сохранить данные в секрете, их шифруют с помощью специальных, тщательно отобранных алгоритмов
В Соединенных Штатах, к примеру, самыми популярными алгоритмами являются хорошо известные Triple-DES и AES. Но в других странах, таких как Южная Корея, Россия или Япония, слово «шифрование» ассоциируется прежде всего с алгоритмами SEED, ГОСТ и Camellia, не говоря уже о специализированных шифрах наподобие CAVE и A5/1.
IETF, в ведении которой находится развитие Internet-протоколов, пытается охватить разнообразие алгоритмов шифрования. Стандарты IETF для Web-технологий, виртуальных частных сетей и защиты электронной почты создаются на базе алгоритмов шифрования, одобренных правительством США (главным образом — при посредстве Национального института стандартов и технологий).
Алгоритм Triple-DES обязателен для реализации любого продукта на основе стандартов IETF. Более новый алгоритм — 128-разрядный Advanced Encryption Standard (AES), разработанный бельгийскими криптографами, который в конце 2001 года, после пятилетнего исследования, был утвержден в качестве стандарта в США, — тоже вскоре получит этот статус.
Задачей IETF не является контроль алгоритмов шифрования. Во всем мире этим занимаются соответствующие государственные ведомства, причем, как правило, со значительной помощью сторонних экспертов. Однако IETF стремится интегрировать в свои протоколы только самые надежные шифры.
Как это практически всегда происходит в процессе подготовки стандартов в IETF, на реализацию нового алгоритма шифрования в протоколах, таких как Secure Multi-purpose Internet Mail Extensions (S/MIME), IPSec и Transport Layer Security (TLS), могут уйти годы. Россия и Южная Корея относятся к числу тех стран, которые наиболее настойчивы в продвижении своих национальных стандартов для интеграции в протоколы IETF.
Об успехах этих усилий свидетельствует недавний выпуск IETF документов RFC, регламентирующих использование 128-разрядного симметричного ключа SEED, разработанного в Южной Корее, и созданного в России 256-разрядного ГОСТ, который расширяется до 768 разрядов. (Считается, что чем больше длина ключа, тем — при прочих равных условиях — сложнее взломать зашифрованные данные, хотя внутреннюю надежность алгоритма определяют другие факторы.)
«Если судить по постоянному стремлению придать официальный статус своему комплекту алгоритмов шифрования, эти страны — самые законопослушные граждане Internet», — заметил Расс Хаусли, директор IETF по вопросам защиты.
Для алгоритма SEED, разработанного Корейским агентством по защите информации (Korean Information Security Agency, KISA), специфицировано использование в протоколах TLS и S/MIME и готовится поддержка IPSec. Четыре эксперта KISA подготовили технические спецификации, описали детальное использование SEED и привели доказательства того, что он «надежно противостоит известным атакам». Считается, что SEED широко применяется компаниями, предоставляющими финансовые услуги, в том числе Банком Кореи, для виртуальных частных сетей и управления цифровыми правами. SEED поддерживается во многих продуктах международных компаний, в том числе Chrysalis-ITS, nCipher, Rainbow Technologies и Schlumberger.
Производители систем защиты из России, такие как «Крипто-Про», «Фактор-ТС», «Инфотекс» и НТЦ «Атлас», тоже расшевелили IETF, продвигая российский блочный шифр ГОСТ 28147-89. Их усилия привели к тому, что недавно ГОСТ стал одной из опций в протоколах IETF.
«ГОСТ 28147-89 — это российский национальный стандарт, но в нем описаны некоторые вещи, необходимые для совместимости приложений. Поэтому российские производители средств шифрования совместными усилиями пытаются исправить эту ситуацию», — подчеркнул Хаусли.
Производители согласовывали некоторые детали с правительственными ведомствами, специализирующимися на вопросах безопасности, поскольку российские продукты шифрования подлежат обязательной государственной сертификации. ГОСТ, который используется, в частности, в крупном проекте Министерства финансов России для цифровой подписи и шифрования документов на базе инфраструктуры открытого ключа (private key infrastructure, PKI), не вызвал чрезмерного энтузиазма среди специалистов-криптографов.
«Это старый алгоритм советской эпохи, который некогда был засекреченным, — заметил Берт Калиски, вице-президент по исследованиям и директор по науке компании RSA Security, алгоритм которой, RSA, широко известен тем, что в 70-х годах сыграл ключевую роль в популяризации технологии открытого ключа. — Иногда в нем находят уязвимые места».
Но, как подчеркнул Калиски, данных о том, что этот алгоритм взломан, нет.
«Сейчас ведутся дискуссии о надежности этого алгоритма, — заметил Джон Калласс, директор по технологиям компании PGP, которая выпускает программное обеспечение для шифрования файлов и электронной почты. — Но потребность в нем есть в России, поскольку любое предприятие, занятое в банковской сфере или в сфере государственного управления, обязано использовать ГОСТ».
Каллас, который возглавляет группу IETF, разработавшую стандарт OpenPGP, ведет дискуссии с коллегами о том, следует ли реализовать ГОСТ в OpenPGP. Он отметил, что всегда «хочется поддерживать большее число шифров, но это серьезно усложняет реализацию программных систем».
Кроме того, если бы удалось взломать один из алгоритмов шифрования, указанный для выбора в стандарте IETF, разочарованы были бы многие. (Впрочем, события такого рода обычно не создают большого ажиотажа. К примеру, практическая реализация атак на быстрые функции хеширования MD5, RIPEMD, SHA и существенное снижение оценки стойкости функции SHA-1 мало повлияло на практику построения систем, использующих технологии открытого ключа. Сходным образом и появление методов атак на протоколы SSL и TLS, использующие режимы шифрования СВС, прошло незамеченным у широкой общественности. — Прим. ред.)
Когда в 80-х годах стало известно, что взломан 56-разрядный алгоритм DES, который в 70-х годах был стандартом для США, все перешли на Triple-DES, использующий большую длину ключа. Но шифрование Triple-DES считается медленным, и поиски альтернативы DES продолжаются.
Самым популярным претендентом на эту роль в США стал AES, причем, как считают многие, тот факт, что его создали не американцы, способствовал его распространению на международной арене. Однако то и дело появляются другие достойные претенденты.
Канадский алгоритм, получивший название CAST (по имени его создателей Карлиз Адамс и Стеффорда Травереса), считается классическим, если не самым широко используемым на данный момент.
«Он очень быстрый», — подчеркнул Каллас.
По словам Калиски, преимуществом регистрации алгоритмов в IETF является то, что она не только свидетельствует об их признании, но и требует достаточно глубокого технического описания, помогающего поддерживать совместимость реализаций. Это важно для всех, кто работает над бизнес-проектами в разных странах по всему миру.
Связь между шифром и политикой
Специалистам компании Cybertrust немало известно об алгоритмах шифрования и мировой политике. Компания участвует в проекте инфраструктуры открытого ключа Министерства финансов России, после реализации которого, как предполагается, цифровыми сертификатами на базе российских стандартов шифрования будут пользоваться около 1 млн. человек.
Как пояснил Питер Кассельман, ведущий научный сотрудник компании Cybertrust, исторически так сложилось, что власти разных стран мира создавали свои собственные алгоритмы шифрования, поскольку «не всегда было удобно пользоваться алгоритмами шифрования, разработанными за пределами их сферы влияния». Кассельман отметил, что шифр может стать аргументом в торговых переговорах и в международной политике.
Так произошло в Китае, где для беспроводного доступа к сети требуется поддержка внутреннего китайского стандарта WAPI, что в США считают серьезным препятствием к развитию отношений.
Основная причина всех трений, связанных с WAPI, состоит в том, что китайский вариант включает в себя секретный неопубликованный криптографический алгоритм, который разрешено лицензировать только избранным китайским компаниям. Американцы рассматривают это как недобросовестную практику. По некоторым сведениям, переговоры по этому вопросу продолжаются.
Ряд экспертов по вопросам шифрования в неофициальных беседах поделились своими подозрениями относительно того, что секретный алгоритм, весьма вероятно, имеет «черный ход», позволяющий китайским властям легко дешифровывать данные. Если это действительно так, то китайцы далеко не первые предлагают подобное в национальном масштабе.
Такой же «черный ход» был предложен администрацией Билла Клинтона для использования на территории США. С подачи Агентства национальной безопасности утверждалось, что не поддающееся взлому шифрование представляет угрозу для обеспечения правопорядка. Национальный институт по стандартам и технологиям США предложил стандарт Escrowed Encryption Standard, который допускал вскрытие зашифрованной информации правительственными агентами. В нем применялся алгоритм Skipjack.
В конечном итоге Skipjack был опубликован, и хотя о нем за пределами правительственных кругов уже практически забыли, он был утвержден в IETF как легитимный шифр.
С миру по алгоритму
В спецификациях, находящихся в ведении IETF, применяются криптотехнологии, разработанные в различных странах мира. Приведем примеры.
Российский вклад
Сентябрь 2005
Вклад Южной Кореи
Февраль 2005
Август 2005
Примечание. Процедура добавления новых криптоалгоритмов к протоколам IETF описана в опубликованном рабочей группой IETF документе Summary of S/MIME Mail Security work on updating cryptographic algorithms.