Кивино гнездо: О чём скандал? Берд Киви
Кивино гнездо: О чём скандал?
Берд Киви
Начиная с первого мая сего года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях шифрования. Лишь те китайские и иностранные компании, что подчиняются данным требованиям, будут допускаться к конкурсам на поставку оборудования и программ для государственных структур Китая — как в центре, так и во всех провинциях. А значит, речь идёт о контрактах, общая стоимость которых исчисляется если и не миллиардами, то сотнями миллионов долларов ежегодно.
Вся эта история тянется уже довольно давно, по меньшей мере, с 2007 года. За прошедшее время набор требований к поставщикам существенно менялся в сторону послаблений, общие формулировки правил по-прежнему звучат довольно расплывчато, однако вполне очевидно, что власти США и Евросоюза выступают категорически против подобных нововведений. С самого начала оппоненты настаивают, что предоставление информации о встроенных в продукты технологиях шифрования — это «нечто такое, что компании не могут и не будут делать», цитируя слова Йорга Вуттке (Jorg Wuttke), президента Торговой палаты Евросоюза. Иначе говоря, скандал, давно тлеющий вокруг спорной криптоинициативы Китая, ныне вступает в очевидную фазу обострения.
Принимая же во внимание то обстоятельство, что в ИТ-индустрии давным-давно принято использовать стандартные и общеизвестные криптоалгоритмы, вроде шифров AES и RSA, почти все публикации прессы вокруг разгорающегося скандала порождают у читателей абсолютно закономерный вопрос — а об чем, собственно, скандал-то? Ведь если речь идёт, главным образом, об общеизвестных алгоритмах, то почему западные власти и компании так нервничают по поводу раскрытия подобных «коммерческих тайн»?
Практически ни в одной из многочисленных публикаций СМИ на данную тему вы не найдёте прямого ответа на этот наивный вопрос. В лучшем случае, как это сделано в одном из компьютерных изданий, вам процитируют комментарий известного криптоэксперта Брюса Шнайера, данный, когда его попросили оценить, станут ли американские компании подчиняться требованиям Китая: «Некоторые фирмы согласятся, а некоторые нет. Ведь есть же в США компании, которые продают репрессивным режимам электрошоковые дубинки, ну а встроенные в продукты возможности для слежки оправдать гораздо легче»...
И хотя в явном виде это не произносится нигде — ни в требованиях китайской стороны, ни в решительных возражениях оппонентов — можно вполне уверенно предполагать, что именно данная неназываемая особенность современного компьютерно-сетевого обеспечения и оказалась в центре скандала. У Китая, вероятно, имеются основания считать, что массово поставляемые на рынок ИТ-продукты имеют в своих криптосистемах встроенный «тайный ход», обеспечивающий беспрепятственный доступ к зашифрованной информации для тех, кто знает секрет.
В прежние времена подобные скрытые слабости обычно обеспечивались секретными «проприетарными» криптоалгоритмами (кое-где, вроде систем автомобильной сигнализации или RFID-чипов, дожившими до сегодняшнего дня). Однако ныне, когда общеутвердившейся нормой инфобезопасности являются открыто опубликованные шифры, доказавшие свою стойкость к любым известным попыткам взлома, тайный ход в систему встраивается на этапе конкретной реализации криптоалгоритма.
Как показывает опыт обратной инженерной разработки программ, варианты умышленного ослабления криптосистемы могут быть самыми разными. К примеру, «лобовыми», когда в изначально длинном криптоключе значащими оставляются лишь 20-50 битов, относительно легких для перебора, а все прочие бесхитростно забиваются нулями (варианты такого подхода реализованы в мобильных телефонах GSM). Или, к примеру, через интерфейс, связывающий пользователя и криптоалгоритм — как, скажем, в «защищённых» USB-флэшках, где расшифрование хранимой информации может запускать не правильный ввод ключа доступа, а выдача программой-интерфейсом определенного управляющего байта (что позволяет умельцам легко извлекать информацию, вообще не интересуясь ключом).
Или, наконец, более тонкий вариант ослабления — на уровне генерации «случайных» криптоключей. Подобные ключи внешне могут выглядеть как вполне приличные псевдослучайные последовательности без характерных признаков слабости и предсказуемости, однако в действительности порождаются такой программой-генератором, весь выход которой легко предсказывается как вперед, так и назад. Что для криптогенератора абсолютно недопустимо, однако именно таким образом было реализовано в нескольких поколениях ОС Windows (подробности см. в статье "Хитрости крипторемесла").
Короче говоря, имеются весьма серьёзные основания полагать, что практически во всех коммерческих продуктах рынка, содержащих криптографию, непременно можно отыскать ту или иную слабость, существенно облегчающую взлом или обход шифра. Поиск подобных слабостей через обратную инженерную разработку кода — это дело весьма хлопотное и небыстрое. Поэтому вполне можно понять китайцев, которые просто одним из условий для получения госконтракта объявили предоставление полной информации о реализации технологий шифрования (включая исходные коды программ).
Более того, так поступает вовсе не только Китай. В ходе дебатов по поводу ввода новых правил, китайская сторона вполне резонно указала, что и США выставляют подобные требования о полном раскрытии информации как условие госзакупки многих передовых технологий. Оппоненты на этот счёт возражают, конечно же, что да, так действительно делается, но только лишь для некоторых технологий, предназначенных к использованию в областях военного применения и национальной безопасности. А для всех остальных товаров процедуры американской сертификации намного менее требовательны и проводятся в лабораториях, независимых от государства.
Но если Китаю ныне хочется приравнять все свои государственные закупки к области национальной безопасности, то сможет ли кто-то этому помешать? И на каком, интересно, основании?
К оглавлению
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Кивино гнездо: Непроизносимо Берд Киви
Кивино гнездо: Непроизносимо Берд Киви Опубликовано 27 июля 2010 года Каждый год, когда дело доходит до летней хакерской конференции Black Hat в Лас-Вегасе, одна из самых волнующих тем — это какие из докладов оказались сняты на этот раз. Ибо так уж устроен
Кивино гнездо: Что-то происходит... Киви Берд
Кивино гнездо: Что-то происходит... Киви Берд Опубликовано 22 августа 2011 годаПримерно через месяц, с 30 сентября по 2 октября 2011, в городе Орландо (штат Флорида, США) будет проходить в высшей степени неординарное мероприятие под названием 100 Year Starship Study Public Symposium («Общественный
Кивино гнездо: Отмывание законов БЕРД КИВИ
Кивино гнездо: Отмывание законов БЕРД КИВИ Первая тема — для затравки — не имеет никакого отношения к заголовку статьи. Но с её помощью оказываются видны выразительные параллели между совершенно разными, казалось бы, слоями современного общества. А попутно становится
Кивино гнездо: Зелёный и тёплый БЕРД КИВИ
Кивино гнездо: Зелёный и тёплый БЕРД КИВИ В то время как физики многих стран уже который год и не слишком успешно бьются над тем, чтобы построить эффективный квантовый компьютер при низких, криогенного уровня температурах, другие исследователи выбрали существенно иной
Кивино гнездо: Имитация или подлинник БЕРД КИВИ
Кивино гнездо: Имитация или подлинник БЕРД КИВИ Математические методы анализа, мощно усиленные современными компьютерными технологиями, ныне всё чаще и чаще используются при работе с произведениями искусства. Например, для восстановления давно утраченных фрагментов в
Кивино гнездо: Подбит на взлёте БЕРД КИВИ
Кивино гнездо: Подбит на взлёте БЕРД КИВИ Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт [iacr.org] исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием
Кивино гнездо: Сюжет из «Плейбоя» БЕРД КИВИ
Кивино гнездо: Сюжет из «Плейбоя» БЕРД КИВИ Все знают, чем славится самый известный журнал для мужчин. Но не все, возможно, в курсе, что если из «Плейбоя» полностью убрать его примечательные, спору нет, картинки, то и после этого он остается весьма интересным журналом. То
Кивино гнездо: Кто, где, когда Киви Берд
Кивино гнездо: Кто, где, когда Киви Берд Опубликовано 19 июля 2011 года На проходившей недавно в США конференции MobiSys 2011 (Девятая международная конференция по мобильным системам, приложениям и сервисам, 28 июня — 1 июля 2011, Вашингтон) несложно было
Кивино гнездо: Государственный троянец Берд Киви
Кивино гнездо: Государственный троянец Берд Киви Опубликовано 21 октября 2011 года Германским хакерским сообществом Chaos Computer Club (CCC) — крупнейшей и наиболее авторитетной в Европе организацией подобного рода — опубликованы заявление и подробное
Кивино гнездо: О «взломе» Skype Берд Киви
Кивино гнездо: О «взломе» Skype Берд Киви Опубликовано 14 июля 2010 года Несколько последних дней по интернету гуляет новость о раскрытии исходных кодов программ, защищающих популярную систему IP-телефонии Skype. При этом, как оно часто бывает с темами
Кивино гнездо: Фактор Мэннинга Берд Киви
Кивино гнездо: Фактор Мэннинга Берд Киви Опубликовано 15 июня 2010 года На первый взгляд, вся эта история походила на откровенную газетную утку в духе жёлтой прессы. Будто бы некий молодой американский солдатик, неся службу где-то на одной из военных
Кивино гнездо: Архив-Шнархив Берд Киви
Кивино гнездо: Архив-Шнархив Берд Киви Опубликовано 18 июня 2010 года В нескольких популярных блогах ученых-физиков последние недели живо обсуждалась новая и весьма занятная онлайновая забава учёных под названием snarXiv.org. Внешне этот сайт построен
Кивино гнездо: Конец эпохи Берд Киви
Кивино гнездо: Конец эпохи Берд Киви ОпубликованоБерд Киви На всю эту историю с тотальной компрометацией системы HDCP — чуть ли не последней «публично недовскрытой» технологии для защиты контента от копирования — ушло времени меньше недели. В
Кивино гнездо: Ещё раз про Stuxnet Берд Киви
Кивино гнездо: Ещё раз про Stuxnet Берд Киви Опубликовано 27 января 2011 года За несколько первых недель 2011 года череда независимых друг от друга событий сложилась таким образом, что общая картина вокруг загадочного компьютерного червя Stuxnet стала
Кивино гнездо: Псевдоархеология Берд Киви
Кивино гнездо: Псевдоархеология Берд Киви Опубликовано 26 мая 2010 года В одном из недавних выпусков газеты The New York Times была опубликована довольно большая статья об интересном и весьма плодотворном приложении современных технологий лазерного
Кивино гнездо: За что боролись БЕРД КИВИ
Кивино гнездо: За что боролись БЕРД КИВИ В середине февраля этого года на сайте полиции г. Дубаи, Объединенные Арабские Эмираты, в его англоязычном разделе появилась примерно такая вот информация об объявленных в международный розыск преступниках — с их фотографиями и