Центр стратегических оценок и прогнозов

Автономная некоммерческая организация

Главная / Оборона и безопасность / Вопросы информационной безопасности / Статьи
О борьбе с терроризмом и криптографии от Microsoft
Материал разместил: -Дата публикации: 21-09-2001

Еще в начале 90-х годов представители Европейского союза и ФБР пришли к выводу, что в связи с интенсивным развитием средств телекоммуникаций снижа-ется эффективность традиционных методов контроля над информацией. Что про-тиворечит принятым концепциям национальной безопасности ряда государств.

В качестве введения в проблему

По результатам международной конференции TREVI (Terrorism, Radicalism, Extremism and Violence), прошедшей в 1991 году, было рекомендовано привести национальные законодательства в соответствии со сложившейся ситуацией и обязать поставщиков телекоммуникационных услуг сотрудничать с полицией и органами безопасности. Кроме того, было отмечено, что необходима разработка стандартов оборудования, позволяющего устанавливать надзор за распространением информации.

В 1993 году Советом министров юстиции и внутренних дел Евросоюза была принята резолюция под названием «Перехват информации, распространяемой по линиям связи».

Согласно этому документу, операторы сетей связи и поставщики услуг обязаны выделять один или несколько постоянных каналов для перехвата распространяемой по коммуникационным линиям информации и передачи ее компетентным органам (так называемые – «фискальные каналы»). Появилась также возможность в реальном масштабе времени уточнить местоположение конкретного лица (например, абонентов мобильной связи).

Далее, в декабре 1995 года Комитет постоянных представителей государств, входящих в состав Европейского союза, принял решение направить письмо международным организациям, разрабатывающим телекоммуникационные стандарты, в том числе Международной организации по стандартизации и Международному союзу электросвязи. В письме, в частности, отмечалось, что телекоммуникационное оборудование и предоставляемые услуг должны отвечать требованиям, определенным Евросоюзом, а разработку перспективных стандартов нужно проводить с учетом необходимости перехвата сведений, представляющих угрозу национальной безопасности.

Существующие стандарты на системы GSM и тем более на системы третьего поколения сотовой связи практически полностью удовлетворяют требованиям доступности для перехвата любой информации.

Вместе с развитием информационных технологий и становлением информационного общества в киберпростарнстве происходят скрытые столкновения интересов многих государств. Пока на этой стадии идет осмысление возможностей и преобладают мероприятия оборонительного характера, но кто может поручиться за то, что завтра не разразится информационная война? 

О MicrosoftCryptoAPI и криптографии

Еще в феврале 1996 специалисты Microsoft впервые представили широкой общественности информацию о новом проекте криптографического интерфейса прикладного программирования (Crypto API). Оставаясь верной себе, компания Microsoft вновь ограничилась описанием только общедоступных функций этого интерфейса, оставив массу Undocumented функций для неофициальных исследований.

Стандартный API включает 23 криптогафических функции (например, функция генерации ключа, шифрования, расшифрования) которые могут использоваться приложениями для выполнения функций криптографического закрытия информации. Идея состоит в том, чтобы скрыть подробности операций по криптографическому закрытию информации от приложений, а также дать возможность использования разных алгоритмов шифрования просто загружая разные библиотеки. Это было особенно важно для самой популярной операционной системы в мире, что позволяло использовать на территории США криптостойкие алгоритма, а экспортировать Windows с криптоалгоритмами, не попадающими под экспортные ограничения.  СryptoAPI является частью интерфейса WIN32.

CryptoAPI обеспечивает секретность через упрощенные криптогафические функции (simplifiedcryptographicfunctions), и через основные криптогафические функции (basecryptographicfunctions). Эти функции обеспечивают путь для приложений, чтобы зашифровать или в цифровой форме подписать данные гибким способом, при обеспечении защиты для чувствительных данных секретного ключа пользователя.

Криптографические алгоритмы реализуются в модулях, получивших название «поставщик криптографической услуги» (Crypto Service Provider, CSP), эти модули содержат криптографические функции, лежащие ниже API и выполняют наиболее критичные с точки зрения информационной безопасности функции по криптографической защите. Для создания CSP доступно прикладное средство разработки, которое позволяет Вам создавать собственные CSP.

Начиная с версии 2.0, Crypto API предоставляет набор функций для работы с цифровыми сертификатами и списками отозванных сертификатов (certificate revocation lists).

Установление подлинности с помощью цифровых сертификатов поддержано в CryptoAPI через функции кодирования/раскодирования сертификатов (certificateencode/decodefunctions) и через функции хранения cертификата (certificatestorefunctions). Сертификат - это набор данных, который уникально описывает специфический объект, и обычно включает общественный ключ(клавишу) того объекта. Свидетельство выпущено Уполномоченным центром (Certifying Authority, CA) после того, как проведена процедура подтверждения подлинности объекта.

Программная модель CryptoAPI (Рис. 1) может быть сравнима с моделью графического интерфейса Windows. В этом случае модули криптографических поставщиков услуг (CSPs) аналогичны графическим драйверам устройства, а криптографическое оборудование аналогично аппаратному обеспечению машинной графики.

Все бы ничего, но Microsoft была бы не Microsoft, если дело закончилось бы выпуском нового интерфейса прикладного программирования. Самое важное то, что пользователь не сможет просто так встроить в Windows разработанный им CSP: чтобы этот модуль работал, его необходимо заверить цифровой подписью Microsoft. Вот так. 

Операционная система не будет загружать и старые CSP. Любой используемый в системе CSPs должен быть подписан ключом Microsoft. Считается, что ядро Windows содержит 1024 битный открытый ключ RSA, который используется для проверки подписи когда пользователь пробует загружать CSP. Если произошел сбой в проверке подписи, CSP не будет загружаться. Представители Microsoft утверждали, что фирма подпишет любой CSP от любого разработчика, после того, как они удостоверятся, что реализованный в них алгоритм удовлетворяет экспортным ограничениям. Так что можно получить собственный подписанный модуль CSP, если используются разрешенные для экспорта криптографические алгоритмы или если CSP не будет использован за пределами США и Канады.  Таким образом конечный пользователь не может применять собственный CSP, даже для внутреннего использование, не получив сначала его подписанную Microsoft версию (фактически, средство разработки CSP позволяет это сделать, но для этого нужно специальная версия ядра).

Скандал вокруг CryptoAPI

Однако уже через три года после анонса разразился крупный скандал, связанный с криптографическим интерфейсом Windows. В начале сентября 1999 года Эндрю Фернандес главный специалист компании Cryptonym, занимающейся вопросами защиты информации, распространил через Интернет сообщение о том, что Агентство национальной безопасности CША может иметь доступ к ядру безопасности широко распространенных операционных систем Windows.

В своем сообщении он указал, что «…добавив ключ АНБ, они облегчили для АНБ работу по установке компонент защиты на вашем компьютере без вашего разрешения или одобрения …».

В Microsoft естественно отрицали, что АНБ имеет какое-либо отношение к найденному ключу.

Один из сотрудников отдела разработки программы защиты Windows NT Скотт Кулп в одном из опровержений, данных через Интернет сказал, что указанный ключ - это ключ Microsoft, и он не разделен ни с одной организацией, включая АНБ. Этот ключ был добавлен в подпись, чтобы показать, что CSP соответствует стандартам шифрования АНБ.

Как бы там ни было, но ключ существует во всех версиях операционных систем Windows, включая Windows 95, 98, 2000, и NT.

Проблема возникла вокруг двух ключей, которые отправляют со всеми копиями Windows. Ключи предоставляют внешней стороне доступ, который требуется для установки компоненты защиты без разрешения пользователя.

Первый ключ используется Microsoft, чтобы подписать его собственные модули службы безопасности, о чем говорилось выше. Однако до последнего времени, существование и держатель второго ключа оставалось тайной.

По словам Э. Фернандеса, в предыдущих версиях Windows Microsoft замаскировала держателя второго ключа,  удаляя маркировочные знаки. Применив дизассемблирование Windows NT Service Pack 5 Э. Фернандес обнаружил, что в Microsoft на этот раз случайно оставили информацию об идентификации неповрежденной. Он обнаружил, что второй секретный ключ помечен как "_NSAKEY".

Как сам Э. Фернандес так и многие другие эксперты в области защиты информации отмечают, что Агентство национальной безопасности США - наиболее мощная спецслужба мира, и такое совпадение не случайно.

Используя данный недостаток в системе защиты Windows подразделение сигнальной разведки АНБ получит доступ к компьютерным системам других государств.

Самое интересное, что тогда АНБ не ответило на просьбу прокомментировать сложившуюся ситуацию.

Однако в последовавшем за этим кратком пресс-релизе АНБ постаралось дистанцироваться от этого происшествия при помощи высказывания, что «… вопросы относительно определенных изделий должны быть адресованы компании-разработчику». 

Всевидящее око АНБ

В открытой печати уже появились сведения о глобальной разведывательной сети «Эшелон», созданной Агентством национальной безопасности США в период «холодной войны». Систему обслуживают сотрудники Агентства Национальной Безопасности совместно с сотрудниками Правительственного бюро обеспечения безопасности коммуникаций Новой Зеландии, Правительственного центра коммуникаций Великобритании, Канадского министерства безопасности коммуникаций и войск связи Министерства обороны Австралии. Основу системы составляет орбитальная группировка космических аппаратов радиоэлектронной разведки.

Система «Эшелон» представляет собой сеть скрытых пунктов перехвата электронной информации, разбросанных по всему миру. Аппаратура этих пунктов, при активном использовании спутникового сегмента системы, способно перехватывать сообщения электронной почты, телефонные разговоры (в том числе и через сотовые телефонные аппараты), факсимильные сообщения, а также трафик, проходящий по глобальным оптоволоконным сетям связи и в СВЧ-диапазоне.

Вся перехваченная информация поступает в центр сбора, находящийся на территории Великобритании в Менвит-Хилле, а затем передается из Европы в США в Форт-Мид (штат Мэриленд). Здесь находится суперкомпьютерный центр системы, предназначенный для обработки поступающей информации. Находящиеся здесь технические средства позволяют с помощью современных технологий распознавания речи, оптического распознавания и обработки данных, выделять из потока информацию по заданному набору критериев.

По словам некоторых экспертов, система «Эшелон» и другие телекоммуникационные центры перехвата информации, финансируемые Европейским союзом и США, позволяют эффективно противостоять образованию очагов напряженности, с которыми невозможно справиться другими путями. Другими словами, это практически идеальное средство контроля над ситуацией в любом регионе на поверхности Земли. 

Размышления

Последние годы XX века ознаменовались рядом крупных скандалов в области электронного шпионажа. Сначала это система контроля трафика и перехвата электронной корреспонденции типа «Carnivore», затем система глобального шпионажа «Эшелон», теперь NSAKEY в MS Windows. А ведь еще пять лет назад никто и не думал о возможности тотального съема информации с компьютеров, подключенных в сеть. Однако жизнь есть жизнь. А что же в России?

Первым серьезным шагом на пути обеспечения национальной безопасности России в информационной сфере стало подписание Президентом Российской Федерации 9 сентября 2000 года Доктрины информационной безопасности Российской Федерации.

Сегодня прошло уже более года с момента подписания этого документа. Что изменилось в этом направлении? Приходится констатировать, что изменений, как таковых, нет. Более того, в настоящее время, к примеру, активно продвигается необходимость вхождения России в международное Соглашение о сертификации средств защиты информации по общим критериям (в США проект курируется АНБ), что может значительно подорвать информационную безопасность России, открыв доступ на российский рынок иностранным аппаратным и программным продуктам в области защиты информации. Обсуждается проект нового государственного стандарта на алгоритм шифрования (опять за основу взяты международные стандарты). Активно ведутся разговоры од использовании цифровых сертификатов, забывая, что одним из ключевых моментов в проекте создания Publik Key Infrastructure (PKI) в США является программа «Восстановление ключа» Key Recovery, которая также курируется АНБ. В феврале 2001 года получил сертификат соответствия требованиям ФАПСИ первый российский продукт на основе MS Crypto API …

Так для чего же принималась Доктрина?

Сергей Гриняев


МАТЕРИАЛЫ ПО ТЕМЕ: Оборона и безопасность