Секреты криптографии
Секреты криптографии
Автор: Киви Берд
Необычно тихо в истории криптографии удалось решить один весьма любопытный вопрос. Речь идет об известном сюжете из первой половины 1970-х годов, когда базовые принципы и конкретные алгоритмы криптографии с открытым ключом были открыты одновременно и независимо в «параллельных мирах»: коллективом засекреченных математиков из разведслужб и учеными академического сообщества. О работах криптографов из английской спецслужбы GCHQ (Штаб-квартира правительственной связи), чуть-чуть опередивших общепризнанных в мире первооткрывателей Диффи, Хелмана, Райвеста, Шамира и Адлемана, известно уже около десяти лет. Но в этой истории до последнего времени оставался один непроясненный и довольно существенный нюанс — о роли Агентства национальной безопасности США. Ибо еще четверть века назад, на рубеже 1970—80-х годов тогдашний директор АНБ адмирал Бобби Инман в одном из выступлений мимоходом отметил, что принципы криптографии с открытым ключом были изобретены в стенах его спецслужбы на несколько лет раньше, чем вышла новаторская работа Уитфилда Диффи и Мартина Хелмана. И поскольку в дальнейшем от каких-либо комментариев АНБ упорно уклонялось, то после документально подтвержденного признания английской спецслужбы в 1997 году получалось, что одна и та же важная криптотехнология была изобретена независимо и сразу в трех местах…
Столь удивительное совпадение многим представлялось маловероятным. И лишь теперь получены свидетельства тому, что адмирал Инман ввел всех в заблуждение. Неизвестно, сделал он это преднамеренно или будучи неверно информирован подчиненными, но наверняка можно говорить, что адмирал имел в виду изобретение математиков из GCHQ, с которыми криптографы АНБ давно и тесно связаны. Достоверно известно это стало отнюдь не по добровольному признанию АНБ, а благодаря подвижнической деятельности нью-йоркского правозащитника Джона Янга, более всего знаменитого в Интернете благодаря его «разоблачительному» сайту Cryptome. Еще в 1999 году Янг направил в АНБ соответствующий FOIA-запрос (то есть на основании закона о праве граждан на доступ к государственной информации). И вот теперь, по прошествии семи с лишним лет, Янгу прислали пакет из десятка документов по этой теме (cryptome.org/nsa-nse/nsa-nse-01.htm). В основном, правда, это уже известные работы, включая статьи англичан из GCHQ, но есть и несколько американских, со снятыми серьезными грифами вплоть до Top Secret. И из этих текстов отчетливо видно, что обсуждение проблем криптографии с открытым ключом идет исключительно в контексте секретных изобретений англичан и общеизвестных работ криптосообщества.
Другая околокриптографическая новость пришла от компании Seagate, которая наконец приступила к поставкам жестких дисков Momentus 5400 FDE.2, аппаратно обеспечивающих полное шифрование хранимой информации. О намерении выпустить на рынок такого рода продукт Seagate впервые объявила в 2005 году, и вот разработка завершена, а с конца марта первые ноутбуки со встроенной технологий защиты Seagate DriveTrust начинает продавать корпоративным клиентам малоизвестная американская фирма-изготовитель ASI. Впрочем, переговоры с Seagate о закупках 2,5-дюймовых дисков Momentus FDE (в версиях 80, 100, 120 и 160 Гбайт) ведут и другие, более именитые производители.
Собственно шифрование всей информации на диске новацией, конечно же, не является, ибо применяется для защиты данных повсеместно и не первое десятилетие. Но делается это обычно или на чисто программном уровне (наиболее уязвимом для компрометации), или аппаратно с помощью дополнительных и недешевых спецсредств вроде криптографической платы. Опускать же шифратор до самого нижнего аппаратного уровня — микросхемы в контроллере винчестера — долгое время никто не считал насущной задачей. Но жизнь меняется, и в последние годы все чаще приходят известия о потерях и кражах ноутбуков с ценной информацией компаний, финансовых институтов и государственных учреждений. И в Seagate решили, что пора выводить на рынок диски, которые сами заботятся о надежной защите данных.
Что касается собственно криптографии, то шифрование возложено на стандартный, быстрый и очень сильный алгоритм AES с ключом длиной 128 бит. Алгоритм зашит в криптографический чип контроллера, так что шифрование-расшифрование при записи и считывании данных, по свидетельству разработчиков, практически не сказывается на скорости работы накопителя. От пользователя потребуется задать пароль доступа к диску при самом первом включении компьютера. Затем пароль будет запрашиваться каждый раз при очередном включении/загрузке.
Весьма важный, конечно, вопрос — это вопрос о «черном ходе», позволяющем получать доступ к данным в обход ключей пользователей. Поначалу в Seagate хотели принципиально отказаться от таких «универсальных ключей доступа» (практикуемых, например, изготовителями BIOS) и прочих лазеек. Это означало бы, что если пароль качественный (не поддающийся взлому перебором), но по каким-то причинам забыт или потерян, то с данными на диске можно распрощаться навсегда. Однако давно известно, что подобный подход к общедоступной криптографии категорически не устраивает Агентство национальной безопасности США, дающее добро на массовый экспорт американских криптопродуктов лишь в том случае, если у АНБ имеется возможность доступа к зашифрованным данным. По этой причине, вероятно, нынешние анонсы о выводе на рынок дисков Momentus FDE уже не содержат упоминаний об отсутствии лазеек, но отмечают «дополнительные сервисные возможности» — одновременное применение до четырех разных ключей пользователей и до четырех «мастер-ключей», обеспечивающих аварийный доступ к данным в обход обычных ключей.