Эксперты против доступа правительства к зашифрованным данным

shutterstock_167794895

Элитная группа специалистов по безопасности заявила, что американское и британское правительства не могут получить специальные права доступа к зашифрованным коммуникациям, не подвергнув опасности наиболее конфиденциальные данные в мире и критически важную инфраструктуру.

Новый отчет от группы, в которую вошли 14 заслуженных криптографов и компьютерных ученых, — это серьезный аргумент в споре между лидерами спецслужб и правоохранительных органов с одной стороны и техническими экспертами и защитниками конфиденциальности с другой. После откровений Эдварда Сноудена, указавшего на многочисленные бреши в защите компьютерных систем и раскрывшего подлинные масштабы государственных программ наблюдения и слежки, шифрование стало одной из важнейших тем в дебатах о праве на частную жизнь.

Это сделало центром схватки Кремниевую долину. Узнав о том, что АНБ и его аналоги в других странах прослушивают линии связи и взламывают корпоративные центры данных, многие технологические компании, в том числе Apple, Microsoft и Google, заявили о намерениях шифровать больше корпоративных и клиентских данных.

Однако руководители правоохранительных органов и спецслужб утверждают, что эти меры подрывают их возможности следить за преступниками и террористами. Премьер-министр Великобритании Дэвид Кэмерон вообще грозится запретить шифрование почты. Директор АНБ Майкл Роджерс предложил обязать технологические компании создавать цифровой ключ-отмычку для разблокирования зашифрованных данных “компетентными органами”.

Вопрос шифрования жестко разделил две стороны спора. Группа криптографов намеренно выпустила свой отчет за день до того как Джеймс Коми, директор ФБР, и Салли Квиллиан Йетс, прокурор из Министерства юстиции, должны были свидетельствовать перед юридическим комитетом Сената о том, как технологии шифрования помешают государственным службам эффективно выполнять их работу.

Новый отчет представляет собой первый глубокий технический анализ правительственных предложений, выполненный ведущими криптографами и специалистами по безопасности, такими как Уитфилд Диффи (Whitfield Diffie), основатель криптографии с открытым ключом, и Роналд Ривест (Ronald L. Rivest) — буква “R” в RSA, широко используемом криптографическом алгоритме с открытым ключом. В отчете утверждается, что любые попытки предоставить государству “исключительный доступ” к зашифрованным коммуникациям технически неосуществимы и подвергнут риску конфиденциальные данные и критически важную инфраструктуру, в том числе банки и электростанции.

Для передачи государству ключей к зашифрованным коммуникациям также потребовался бы экстраординарный уровень доверия. В условиях, когда взломы государственных служб стали привычным делом, — достаточно вспомнить взломы Управления кадров Соединенных Штатов, Госдепартамента и Белого дома — нельзя рассчитывать, что государство сможет защитить ключи от хакеров и преступников. Эксперты добавили, что если США и Великобритания санкционируют “бэкдоры для спецслужб”, это подтолкнет Китай и другие государства сделать то же самое.

“Такой доступ предоставит преступникам и враждебным государствам еще более широкие возможности атаковать тех самых людей, которых хотят защитить правоохранительные органы, — говорится в отчете. — Это потребует существенных затрат и затормозит инновации, а следствия таких мер для экономического роста спрогнозировать почти невозможно. Кроме того, это подорвет “мягкую силу” развитых стран и наш моральный авторитет”.

Пресс-секретарь ФБР отказался от комментариев до выступления Коми в юридическом комитете Сената. Сам Коми недавно сказал CNN: “Наша работа — искать иголки в стоге сена размером с государство, иголки, которые все труднее заметить из-за сквозного шифрования”.

Представитель Министерства юстиции, согласившийся поговорить с нами на условиях анонимности, сказал, что оно поддерживает надежное шифрование, но подтвердил, что определенные способы применения криптографических технологий — в частности, сквозное шифрование, которое вынуждает правоохранительные органы отправляться за паролями и данными непосредственно к фигурантам расследований, а не к технологическим компаниям, — мешает государственным службам получать нужные данные и создает риск для общественной безопасности.

Пол Кохер (Paul Kocher), президент отделения криптографических исследований в компании Rambus, который не участвовал в написании работы, сказал, что она смещает дебаты о шифровании от вопроса о полномочиях спецслужб к технологическим аспектам получения специального доступа к зашифрованным коммуникациям.

“Отчет подробно описывает многие технологические причины, по которым обязательные государственные бэкдоры были бы неработоспособны, и объясняет катастрофические последствия регуляции шифрования для компьютерной безопасности, — сказал мистер Кохер. — Это должно положить конец любым техническим вопросам по поводу реалистичности таких мер”.

Группа авторов отчета и раньше боролась с предложениями обеспечить доступ к шифрованным коммуникациям. В 1997 году она проанализировала технические риски и дефекты проекта Clipper, рассматривавшегося администрацией Клинтона. Предполагалось, что производители оборудования должны будут в обязательном порядке устанавливать в своих продуктах небольшую микросхему, позволяющую государству расшифровывать зашифрованные данные.

Правительство закрыло проект после того как проведенный группой анализ показал, что решение технически неработоспособно. Главнй удар по проекту нанес Мэтт Блэйз (Matt Blaze), работавший в то время в AT&T Bell Laboratories и принявший участие в подготовке нового отчета. Он обнаружил в Clipper дефект, позволяющий достаточно подготовленным пользователям шифровать данные так, что их не смогло бы прочитать даже государство.

Теперь группа собралась впервые с 1997 года. “От решений законодателей зависит будущее всего Интернета, и мы хотим, чтобы они получили адекватный технологический анализ”, — сказал Дэниэл Вайцнер (Daniel J. Weitzner), глава исследовательской инициативы по кибербезопасности и интернет-политике в MIT и бывший советник по технологиям Белого дома. Именно он координировал создание нового отчета.

Авторы отчета подчеркивают, что ставки в нынешней игре с шифрованием гораздо выше, чем были в 1997 году. В 1990-х эра Интернета только начиналась: работа 1997 года содержит множество упоминаний “электронной почты” и “факсимильного обмена данными”, о котором уже успели позабыть. Сегодняшние планы правительства могут повлиять на технологии защиты финансовых и медицинских данных и проделать бреши в защите множества критически важных систем, которые стремительно перемещаются в онлайн, таких как нефтепроводы, АЭС и электросети.

“За 18 лет проблемы стали гораздо серьезнее, — сказал Питер Ньюманн (Peter G. Neumann), соавтор обоих отчетов и эксперт по компьютерной безопасности в SRI International, исследовательской лаборатории в Кремниевой долине. — Количество уязвимостей и способов их эксплуатации выросло многократно, а правительство хочет сделать технологии еще ‘глупее'”.

В число авторов нового отчета вошли также Стивен Белловин (Steven M. Bellovin), профессор компьютерных наук из Колумбийского университета; Гарольд Абельсон (Harold Abelson), профессор компьютерных наук из MIT; Джош Бенало (Josh Benaloh), ведущий криптограф в Microsoft; Сьюзен Ландау (Susan Landau), профессор кибербезопасности в Вустерском политехническом институте и бывший старший аналитик конфиденциальности в Google, и Брюс Шнайер (Bruce Schneier), который не нуждается в представлениях.

“Предложения правительства по исключительному доступу к коммуникациям ошибочны в принципах и неработоспособны на практике, — сказал Росс Андерсон (Ross Anderson), профессор Кембриджского университета и единственный автор отчета из Великобритании. — Мы будем объяснять это столько, сколько потребуется, и в США, и в Великобритании, потому что мы категорически несогласны с подобными инициативами”.

Николь Перлрот (Nicole Perlroth), 7 июля 2015 г.

Источник: nytimes.com



Categories: Безопасность, Государство, Законы

1 reply

Trackbacks

  1. Как правительство развязывает криптовойну 2.0 – Bit•Новости

Поделитесь своими мыслями

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: