Журнал "Information Security/ Информационная безопасность" #1, 2019

При анализе работы клептографических систем традиционно выделяют сле- дующих трех участников [1]: l разработчик – обладает информацией о лазейке, владеет секретным клю- чом к лазейке, не владеет секретным ключом поль- зователя; l пользователь – владеет секретным ключом поль- зователя, в случае успеш- ного реверс-инжиниринга обладает информацией о лазейке, но не владеет ее секретным ключом; l злоумышленник – в слу- чае успешного реверс- инжиниринга обладает информацией о лазейке, но не владеет ее секрет- ным ключом, а также секретным ключом поль- зователя. Пользователи зачастую получают лишь иллюзию защиты. Используя алго- ритм, все детали работы которого известны только его разработчику, пользова- тель располагает единствен- ной гарантией стойкости – утверждением самого раз- работчика о надежности алгоритма. В то же время разработчики готовых про- дуктов объективно имеют возможность встроить лазейки в реализуемые криптографические алгорит- мы по своей ли инициативе, по чьему-либо заказу или по указанию "сверху". гиваются люди, совершенно далекие от математики (напри- мер, вопрос о том, возможно ли – и как – читать сообщения защищенных чатов мессендже- ра Telegram, не обсуждал только ленивый). Эти люди зачастую предлагают не самые адекват- ные (с точки зрения криптогра- фии) решения. Так, например, уже упомянутый в начале статьи Род Розенштейн считает, что вопросы доступа спецслужб к зашифрованной информации можно решить по аналогии с системой распространения лицензионных ключей и ключей обновления программного обес- печения. И тут снова можно вспомнить и про Горбушку, и про торрент-трекеры 5 . А существуют ли надежные методы обеспечения эксклю- зивного доступа спецслужб к пользовательской информации при сохранении достаточного уровня стойкости от стороннего нарушителя? Авторы планируют посвятить этому вопросу цикл статей. В них будут рассмотре- ны различные аспекты клепто- графии 6 – деятельности по внедрению уязвимостей в мате- матическую структуру крипто- графических систем и пользо- вательских устройств. Не касаясь этических, юри- дических, экономических и политических сторон этого явле- ния, рассмотрим его с крипто- графической, а точнее – с мате- матической точки зрения: какие математические модели и меха- низмы лежат в основе меха- низма той или иной клептогра- фической лазейки, можно ли обнаружить лазейку, кто может воспользоваться теми возмож- ностями, которые она предо- ставляет, и какие меры проти- водействия существуют, – со всем этим мы и постараемся разобраться в статьях, которые планируется опубликовать в ближайших выпусках журнала. Проблема существования лазеек в криптографических системах Окружающая нас информа- ционная среда включает раз- нообразные программно-аппа- ратные средства для решения задач информационной без- опасности, в том числе про- граммно и аппаратно реализо- ванные криптографические алгоритмы, которые для поль- зователей зачастую представ- ляются как черные ящики. Это или аппаратные устройства шифрования, логика которых реализована на низком уровне, или пакеты программ, часто без наличия исходных текстов. Конкретную структуру алгорит- ма сложно отследить даже в программных продуктах при отсутствии текстов исходных программ. И даже в тех случаях, когда спецификация становится доступной для пользователя, последний весьма редко про- веряет соответствие имеюще- гося в его распоряжении про- дукта официальной документа- ции. Таким образом, пользова- тели зачастую получают лишь иллюзию защиты. Используя алгоритм, все детали работы которого известны только его разработчику, пользователь располагает единственной гарантией стойкости – утвер- ждением самого разработчика о надежности алгоритма. В то же время разработчики готовых продуктов объективно имеют возможность встроить лазейки в реализуемые криптографиче- ские алгоритмы по своей ли инициативе, по чьему-либо заказу или по указанию "сверху". Другой способ подтверждения безопасности кода – сертифи- кация (например, на соответ- ствие Common Criteria или на соответствие отраслевым стан- дартам, таким как EMV для бан- ковских карт) – к сожалению, тоже не всегда безупречен. При- чина в том, что зачастую, хотя международные сертифика- ционные лаборатории и являют- ся формально независимыми, но реально их деятельность все равно подчиняется локальному законодательству в области информационной безопасности, т.е. спецслужбе той страны, где лаборатория расположена. Таким образом, сертифика- ция может защитить от недоб- росовестного разработчика, но не гарантирует отсутствия пра- вительственных закладок. В итоге вопрос состоит в том, что может сказать пользователь о той конкретной реализации криптографического алгоритма, которая находится в его распо- ряжении. Насколько в действи- тельности она его защищает? Насколько легко производите- лям программных продуктов и аппаратных модулей безопас- ности встроить лазейку в свою продукцию так, что она оста- нется незамеченной, но в то же время позволит производителю нарушить конфиденциальность пользователя? Итак, основными вопросами, возникающими при пользова- нии криптографическими чер- ными ящиками, являются: 1. Предоставляет ли данная реализация алгоритма недоку- ментированные возможности и, в частности, содержит ли она незаявленные включения, поз- воляющие реализовать недо- кументированные возможно- сти? 2. Имеет ли место утечка сек- ретной информации? 3. Возникает ли риск для пользователя в случае успеш- ного реверсинжиниринга дан- ного продукта третьей сторо- ной? Встроенные каналы утечки информации (лазейки) Облегченный доступ ко всем данным, имеющимся в инфор- мационном пространстве, может быть обеспечен либо за счет явного ослабления меха- низмов защиты информацион- ных систем и пользовательских устройств, либо путем введения в структуру алгоритмов замас- кированных лазеек. По своей сути лазейки являются встроен- ными каналами утечки инфор- мации. Модифицированные таким образом криптосистемы называют также зараженными (или инфицированными) крип- тосистемами. К сожалению, сложившейся, общепризнанной терминологии в этой области пока нет. Даже в англоязычной литературе, насчитывающей несколько сотен работ, написанных за несколько последних десяти- летий и посвященных заклад- кам-лазейкам, нет устоявше- гося мнения относительно того, как следует называть крипто- графические лазейки. Тем не 38 • ТЕХНОЛОГИИ 5 Напоминаем, что многие торрент-трекеры в РФ заблокированы Роскомнадзором за нарушение авторских прав, но технические способы обхода блокировок существуют (авторы статьи не одобряют подобные методы, т.к. это нарушает российское законодательство). 6 Термин появился благодаря работам А. Янга и М. Юнга (Adam Young, Moti Yung).

RkJQdWJsaXNoZXIy Mzk4NzYw