Державний контроль та право суспільства на криптографію 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Державний контроль та право суспільства на криптографію



 

За роки, що минули після Другої світової війни, відбулися дві важливі пов'язаних між собою події в області обміну інформацією. Це поява комп'ютерів і "сильної" криптографії. Асиметрична криптографія, або системи з відкритим ключем дозволяють зашифрувати повідомлення для конкретного адресата без попереднього обміну ключами, тобто зашифрувати листа, телефонну розмову і т.п. з людиною, з якою ви спілкуєтеся вперше, таким чином, що перехопити ключ до шифру принципово неможливо. З іншого боку, асиметрична криптографія дозволяє підтвердити, що повідомлення було надіслано володарем конкретного ключа і ніким іншим (електронний підпис). Слід зазначити, що тут розглядаються алгоритми надійні і доступні. Тобто, наприклад, лист, зашифрований за кілька хвилин на дешевому персональному комп'ютері, для "розколювання" потребує багатьох днів, а то й років, роботи найпотужніших суперкомп'ютерів, якими володіє ФСБ і ЦРУ, навіть якщо був використаний "слабкий" варіант захисту. Криптографічні методи годяться для будь-якого носія інформації - можна дискети поштою пересилати, можна шифрувати голос при розмові по телефону, можна навіть телевізійне зображення шифрувати, якщо знадобиться. Основні, найбільш актуальні застосування - електронна пошта (e-mail) і телефон. Інша сторона технічного прогресу полягає в тому, що нові носії збільшують можливість перехоплення інформації. Стільникові телефони прослуховуються приймачем абсолютно непомітно. Електронну пошту можна сканувати на великих вузлах мережі. При цьому, по-перше, масове прослуховування можна влаштувати при зовсім невеликих витратах, а по-друге, легко уникнути залишення доказів. Збільшується і можливість підробити інформацію. Наприклад, автора електронного листа неможливо впізнати по почерку або по голосу, тому завжди є ймовірність, що його відправив хтось інший.

Криптографія і тільки криптографія дозволяє надійно вирішити проблеми секретності і автентичності інформації.

Держава традиційно бере на себе захист прав особистості (недоторканність листування, заборона підслуховування телефону, відповідальність за підробку документів). І при цьому залишає за собою право порушувати ці правила в обумовлених законом випадках, для боротьби з злочинами.

Поява загальнодоступної криптографії все змінює. Людина може самостійно забезпечити таємність і автентичність своїх зв'язків з іншими людьми. А держава втрачає потужний спосіб виявлення і доказів злочинів. Держава в особі правоохоронних структур страждає - вона позбавляється частини функцій, а виконання іншої частини функцій сильно ускладнюється. Воно намагається загальмувати життя, і доводить нам, що неконтрольоване використання криптографії принесе проблеми.

Аргументі, висунуті державою, звучать приблизно таким чином: "дайте нам можливість ловити злочинців (не використовуйте криптографію), а ми забезпечимо вам недоторканність інформації (зловимо і покараємо осіб, що здійснюють незаконне підслуховування)". Інколи держава не говорить цього прямо, а пропонує нам користуватися системами, що пройшли "перевірку" та сертифікацію. При цьому може матися на увазі (хоча і заперечуватися офіційно), що "перевірені" системи доступні для злому самою державою, будучи імовірно недоступні для зловмисників. У такому випадку говорять, що система містить "back door " - "чорний хід", або просто спеціально "ослаблена ". Відкрито проводять таку політику США (проект Clipper), завуальовано - Франція і Росія (заборонено використання "несертифікованих" систем).

Але ці аргументи не витримують критики. По-перше, держава не отримає вигоди від того, що зможе підслуховувати законослухняних людей. Бо цілком надійні засоби криптографії вільно доступні (і навіть безкоштовні), і зловмисні

люди, які свідомо йдуть на порушення законів, легко порушать ще й заборону на криптографію. Їх-то якраз держава не зможе підслухати.

Практично в даний час ніщо не може перешкодити використанню криптографії кримінальними елементами і терористами. Їм доступні програми криптографічного захисту повідомлень, переданих по мережах зв'язку та електронної пошти типу Pretty Good Privacy (PGP). Це означає, що контроль за застосуванням криптографії буде мало ефективним і не зможе перешкоджати використанню криптографічного зв'язку в злочинних цілях. Навіть без застосування криптографії злочинні елементи мають багато способів спілкування між собою без побоювання бути виявленими правоохоронними службами.

З іншого боку, держава нездатна захистити від перехоплення інформації зловмисними людьми. Чисто технічно. Знайти приймач, що прослуховує стільникові телефони, практично неможливо. Як майже неможливо знайти і програму, що сканує інформацію, що проходить через мережу. Це не "жучок " у квартирі або "крокодили " на клемах телефонного щита, які можна реально побачити і зняти з них відбитки пальців.

Є ще причини не довіряти аргументам державі - корупція і відносна політична нестабільність. У будь-якій державі існують недобросовісні чиновники, готові поділитися доступною їм інформацією за гроші. А в Україні рівень корупції досить високий. Так що інформація, доступна з обов'язку служби чиновнику, може потрапити до злочинця. А якщо влада в країні перейде до "ліво" налаштованим керівникам, законно зібрана інформація може бути використана для пошуку інакомислячих, занадто багатих, і т.п.

Нарешті, слід розуміти, навіть якщо держава витратить купу зусиль і грошей(з податків громадян) на те, щоб обмежити використання криптографії, нічого не вийде. У своєму програмному втіленні, криптографічні системи доступні на тисячах серверів в мережі, розташованих в багатьох країнах світу, і

встановлені на мільйонах комп'ютерів. Просто нереально знайти всіх користувачів таких систем і примусити їх відмовитися від їх використання.

Окреме питання - питання довіри до криптографічних систем. Якщо система "закрита", тобто користувач не може (потенційно) вивчити її внутрішній устрій у всіх деталях, то немає гарантії, що в неї не вбудований вже згадуваний вище "чорний хід". Держава виправдовується і на цю тему, стверджуючи, що сертифікація дозволить гарантувати відсутність цього "чорного ходу". А інакше, мовляв, такої гарантії отримати не можна. Але це можна спростувати. По-перше, є об'єктивні передумови, розглянуті вище, до того, щоб держава сама прагнула залишити "чорний хід" в криптографічних системах, саме для успішного виконання своїх законних функцій. По-друге, можна самому перевірити криптографічну систему - якщо вона повністю відкрита. Відкритість системи не зменшує її надійності, оскільки, як зазначено вище, сам алгоритм не є секретом, що забезпечує захист. Зате після того, як систему перевірять сотні любителів і професіоналів у всьому світі, ймовірність наявності в ній "чорного ходу" буде прагнути до нуля, і ймовірність помилок, що порушують захист, теж стане суттєво малою. І такі відкриті системи у вигляді комп'ютерних програм, доступних в початкових текстах, існують. Одна з найвідоміших, PGP, дозволяє шифрувати і/або підписувати будь-які комп'ютерні файли (електронні листи, тексти, картинки, що завгодно) для подальшої передачі по мережі, або на дискетах поштою, або як завгодно. Інша, SpeakFreely, дозволяє використовувати комп'ютер, підключений до мережі, як телефон із зашифрованою передачею звуку (для цього достатньо звичайного персонального комп'ютера з звуковою платою, підключеного до Internet через модем). Включення подібних засобів в стільникові і звичайні телефони, пейджер і т.п. не представляє в наш час технічних проблем, і не вимагає великих витрат. Цей процес гальмуватися виключно зусиллями держави.

З іншого боку, в даний час існують вагомі аргументи на користь більш широкого застосування криптографії. Протягом останнього десятиліття відбувався безперервний розвиток мережі Інтернет, а разом з ним бурхливий розвиток технологій електронної комерції. Незважаючи на великі розміри зазначеної мережі вона вважається досить надійною для проведення таких операцій, що можна пояснити суворим дотриманням певної дисципліни більшістю її користувачів, а не певим рівнем безпеки, властивій самій мережі. Насправді вже давно встановлено, що дії деяких осіб можуть негативно вплинути всю мережу. Це показав інцидент, що отримав назву Internet Worm, коли хакер R. Morris запустив програму, яка вивела з ладу багато центральних комп'ютерів, підключених до мережі, нормальне функціонування яких було відновлено тільки через кілька днів.

Ця вразливість мережі не може відповідати вимогам розширення електронної комерції, внаслідок чого ці фактори і ряд інших умов визначають напрями розвитку криптографії в даний час. До цих інших умов відносяться:

ідентифікація та аутентифікація користувачів;

збереження цілісності даних;

використання цифрових (електронних) підписів;

виключення можливості відмови відправника або одержувача повідомлень від участі в процесі обміну.

Саме в цих областях проявляється особлива гнучкість криптографічного техніки, так як вона може дати загальний підхід до вирішення всіх цих завдань.

У 1992 р. уряд США зробило спробу досягти балансу протилежних вимог до використання криптографії, прийнявши програму Cliper Initiative. Мета цієї програми полягала в наданні надійних методів криптографії для комерційних застосувань при збереженні державних інтересів. Уряд зберігав за собою право доступу до ключів шифрування в необхідних випадках (на законних підставах).

Так як володільцями кріптоключа були треті незалежні сторони, ця криптографічна система отримала назву "криптографія з депонованими ключами" (Escrowed Encrypton).

Ця система одразу викликала заперечення і протести:

Групи захисту цивільних прав і спільнота користувачів мережі Інтернет побачили в цій програмі порушення їх прав і свободи користування тими чи іншими криптографічними системами за своїм розсудом;

Фірми обчислювальної техніки і техніки зв'язку США, побоюючись втратити своїх замовників і споживачів, різко заперечили проти пропозицій уряду;

Фахівці незабаром виявили слабкі місця в пропонованій системі це знижувало довіру до неї і робило практично неможливим її впровадження.

При такому ставленні до системи Cliper всередині країни фірми комп'ютерної промисловості США, що є основними постачальниками апаратних і програмних продуктів для глобальної інформаційної інфраструктури Gil (Global Information infrastruktur), зустрілися з зростаючими вимогами їхніх міжнародних замовників на поставку їм більш надійних продуктів. Але фірми США не могли виконати ці вимоги, так як жодна з криптографічних систем з довжиною ключа 40 біт, експорт яких був дозволений урядом, не могла вважатися досить безпечними і відповідати новим вимогам. Це було підтверджено студентами, які, використовуючи резервні обчислювальні потужності комп'ютерів мережі Інтернет, розкривали такі ключі протягом декількох годин.

У такій ситуації фірми США запропонували кілька схем більш надійною криптографії:

а) Диференціальна криптографія (Differential Cryptography) - це програма шифрування Lotus типу стандарту шифрування DES, що використовує ключ довжиною 56 біт, але дає можливість урядовим агентствам США легко

отримувати при необхідності 16 біт ключа шифрування. Це знижує витрати уряду США на розкриття ключів до еквівалентної вартості розкриття ключа довжиною 40 біт при збереженні для користувачів переваг, пов'язаних із збільшенням довжини ключа до

біт. Для тих користувачів, хто не бачить загрози з боку США, ця система дає певні переваги. Але для більшості таке рішення вважається неприйнятним.

б) Криптографія "Вмикай і шифрів" (Plug & Play Cryptography) - цей продукт продається з інтерфейсом, що дає можливість використовувати зовнішні криптографічні модулі. Проблема застосування цієї системи полягає в тому, що контроль експорту в США поширюється не тільки на криптографічні продукти, а й на інші продукти, що відносяться до їх застосування.

Іншою важливою проблемою, пов'язаною з впровадженням загальноприйнятої хорошої криптографічної системи, є проблема розкриття криптографічних ключів. Ця проблема викликана питанням про те, що станеться, якщо уряди припинять свої дії, що перешкоджають широкому поширенню криптографії високого рівня.

Відповідь полягає в тому, що високонадійна криптографія швидко стане загальнодоступною, але користувачі незабаром зрозуміють, що у разі втрати ними своїх ключів шифрування (а це безумовно буде відбуватися) їх життєво важлива інформація буде втрачена назавжди, так як вони не зможуть розшифрувати її.

У таких обставинах вони будуть змушені звернутися до постачальників криптографічних продуктів з проханням забезпечити їх засобами швидкого відновлення інформації для захисту від можливих небезпечних наслідків, пов'язаних з втратою ключа шифрування (що аналогічно зверненню до слюсаря з проханням злому і заміни замка вхідних дверей квартири в разі втрати ключа). При цьому важливо гарантувати, щоб така можливість відновлення ключів не відкривала доступ до конфіденційної інформації користувачів "третій стороні". Це, разом з тим, дає певні комерційні переваги при наступних обставинах:

Фірми будуть змушені звертатися за допомогою у відновленні інформації, зашифрованою на ключах їх співробітників, у разі смерті такого співробітника або звільнення з фірми з тих чи інших причин;

У багатьох випадках фірмам важливо мати незалежні записи про свою діяльність і дії їх апарату і використовувати такі записи для пояснень на вимогу законодавчих та контрольних органів.

Важлива відмінність між відновленням ключів шифрування таким способом і депонуванням ключів полягає в наступному: в першому випадку організація або фірма самі управляють своїми ключами, а в другому - для цього створюється нейтральний, але обов'язковий урядовий механізм. Може бути запропонована система відновлення ключів з "центрами відновлення". Системи цього типу можуть бути корисними для невеликих організацій, які з економічних причин не можуть утримувати власну дорогу службу відновлення. Можливо, що уряди деяких країн будуть наполягати на тому, щоб відновлення ключів відбувалося тільки через відповідні центри. Але вже відомо, що уряд однієї з європейських країн схвалив підхід, згідно з яким вибір способу відновлення ключів представляється першій стороні тобто користувачеві, і є підстави вважати, що уряди інших країн вчинять згідно цьому прикладу. Тому можна очікувати появи змішаних систем і служб відновлення ключів з участю третьої сторони і без неї. Так як необхідність служб відновлення ключів обумовлена потребами комерційних фірм і організацій, ідея їх створення підтримується широкими промисловими сферами, наприклад, очолюваними фірмою IBM (США)альянсом відновлення ключів (Key Recovery Alliance), до складу якого входять вже більше 40 інших фірм. Відомо багато інших технічних підходів до реалізації проблеми відновлення ключів, підтримувані фірмами Trusted Information Systems (TIS), Banker Trust та ін. На початку 1997 р. міністерство торгівлі та промисловості Великобританії оголосило про намір ввести контроль надання криптографічних послуг службами мереж зв'язку загального користування. Основою такого контролю має стати ліцензування. У повідомленні цього міністерства для преси не міститься уточнень. Але з подальших роз'яснень представників міністерства можна зробити висновок про те, що мова йде про обов'язкове депонування ключів шифрування. Міністерство заявило, що воно не має наміру змінювати прав окремих громадян Великобританії на застосування криптографії для захисту особистої інформації на їх розсуд. Однак це твердження не відповідає реальній ситуації, оскільки будь-які законодавчі рішення про обмеження застосувань криптографії не можуть не зачіпати особистих інтересів громадян.

Хоча ініціатором введення таких обмежень виступає міністерство торгівлі і промисловості, фактично цю політику визначає Управління урядового зв'язку Великобританії, зацікавлена у встановленні більш суворого контролю за засобами зв'язку та обчислювальної техніки. Певну протидію такій політиці в області криптографії надає ряд громадянських організацій, серед яких найбільшою активністю виділяється організація економічного сприяння і розвитку OECD (Organisation for Economic Cooperation & Development). Діяльність цієї організації підтримується багатьма групами захисту цивільних свобод Європи та США.

Нещодавно уряд США оголосив про важливу зміну своєї політики в області криптографії, що полягає в переході від депонування ключів шифрування до техніки відновлення ключів. Згідно з цим рішенням фірми, які мають намір постачати продукти з відновленням ключів, можуть протягом двох років експортувати криптографічні продукти на основі використання алгоритму шифрування DES з довжиною ключа 56 біт. Після того як техніка відновлення ключів буде впроваджена практично (після перехідного періоду) всі обмеження на крипостійкість алгоритмів шифрування (на довжину ключа), застосовуваних у таких продуктах, будуть зняті.

Ця політика, очевидно, призведе до того, що вироблені в США криптографічні продукти з відновленням ключів, що вимагають участі третьої сторони, будуть легко експортуватися, а продукти з відновленням ключів першою чи третьою сторонами, розроблені і вироблені в інших країнах, будуть доступними тільки в "дружніх" країнах. Хоча ця зміна політики уряду США досить істотна та вітається усіма сферами, інтереси яких воно зачіпає, це не означає, що США відмовилися від свого прагнення керувати безпекою глобальної інформаційної структури. Так, в США зберігається порядок, згідно з яким техніка відновлення ключів шифрування в апаратурі, яка використовується всередині країни, може застосовуватися добровільно, але в апаратурі, що експортується в інші країни, її застосування обов'язкове.

Криптографія, що є областю спеціального призначення, породжує ряд важливих проблем етичного характеру, пов'язаних з відносинами уряду і суспільства в тій чи іншій країні.

У демократичних країнах громадяни можуть спілкуватися між собою, не побоюючись втручання урядових органів. Криптографія в поєднанні з глобальною інформаційною структурою може стати засобом реалізації цього основного цивільного права в міжнародному масштабі. Згідно з офіційними урядовими заявами, політика обмеження застосувань криптографії має метою перешкодити її використанню терористами та іншими злочинними елементами. Однак історія спростовує такі твердження, так як будь-які обмеження на використання криптографії зачіпають права і свободи всіх членів суспільства.

В Україні право на володіння своєю інформацією гарантується ст. 34 Конституції України "Кожен має право вільно збирати, зберігати, використовувати і поширювати інформацію усно, письмово або в інший спосіб - на свій вибір.". А право на захист інформації розкривається в законі "Про інформацію" який встановлює, що кожен має право на вільне одержання, використання, поширення, зберігання та захист інформації, необхідної для реалізації своїх прав, свобод і законних інтересів.

Звичайно, здійснення цих прав може бути обмежене законом в інтересах національної безпеки, територіальної цілісності або громадського порядку з метою запобігання заворушенням чи злочинам, для охорони здоров'я населення, для захисту репутації або прав інших людей, для запобігання розголошенню інформації, одержаної конфіденційно, або для підтримання авторитету і неупередженості правосуддя. Тобто держава визначає право усіх суб’єктів інформаційних відносин на захист своїх даних. А криптографічний захист це один із видів такого захисту.

До суб’єктів інформаційних відносин згідно закону "Про інформацію" належать: фізичні особи, юридичні особи, об’єднання громадян, суб’єкти владних повноважень. Якщо проаналізувати нормативні документи України, що стосуються криптографічного захисту інформації та господарської діяльності, то можна зробити висновок, що будь-яка діяльність, що пов’язана з даним видом захисту інформації перебуває під державним контролем, що виражається через ліцензування даного виду діяльності. При тому порушення вимог ліцензування карається штрафами та іншими стягненнями. Тобто, як бачимо з одного боку держава гарантує захист на свою інформацію, а з іншого обмежує вільне використання одного з інструментів її захисту, звичайно мотивуючи це необхідністю в захисті національних інтересів прав людей та інших прав і свобод. Така позиція держави може викликати недовіру з боку громадян до криптографічних продуктів, що знаходяться в обігу в Україні, адже лише пройшовши певні етапи перевірки і отримавши ліцензію можна використовувати ті чи інші криптографічні системи. І невідомо наскільки ці системи надійні і чи немає в них "чорних ходів" які б дали державі змогу читати засекречену інформацію.

 


Висновки до розділу 2

 

В даному розділі були описані правові механізми врегулювання господарських відносин в сфері криптографії в Україні і з’ясовано, що в нашій державі існує досить жорсткий контроль за використанням, торгівлею та створенням криптопродукції. Будь-яка діяльність, що пов’язана з кирптографією в Україні підлягає ліцензуванню. З одного боку це призводить до підвищення якості продукції, з іншого - звужує можливість іншим на законних підставах захищати свої інформаційні ресурси. Проаналізувавши хід подій у сфері інформаційних правовідносин та інформатизації, зокрема, впровадження системи електронного документування в Україні, різноманітні документи та матеріали, можна зробити висновок, що у цьому напрямку здійснюються певні заходи. Можливо, не настільки інтенсивно, як в інших державах, але можна стверджувати, що через деякий час Україна, за умови системної правової та практичної розбудови системи електронного документування, також буде характеризуватися неабиякими здобутками у цій сфері. Також з’ясовано, що постійне контроль урядів країн за вільним використанням криптографіної продукції суспільством частіше завдає шкоди аніж користь. Як показує світова практика, обмеження на використання криптографії лише позбавляє законослухняних громадян права захищати свою інформацію і в той же час надає можливість правопорушникам її знімати. Ті аргументі, якими уряди виправдовують такий контроль не виправдовують ризики, які суспільство отримає через нього.



Поделиться:


Последнее изменение этой страницы: 2021-03-09; просмотров: 71; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.213.209 (0.032 с.)