Современных операционны системы, а также большинство распространенных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты информации от несанкционированного (постороннего) доступа и изменения путем ее представления в специальной форме (кодирования). Как правило, эти функции реализуют сложные математические алгоритмы защищающего кодирования информации для предотвращения ее несанкционированного просмотра, а также алгоритмы вычисления специальных аутентифицирующих признаков обрабатываемых данных для предотвращения их несанкционированного изменения или фальсификации. Поэтому можно утверждать, что функции защиты данных в любой современной автоматизированной информационной системе являются ее важной неотьемлемой частью, хотя и небольшой по объему. Рассмотрим их основные элементы.
НАУКА. Как все начиналось. Первые активные попытки использования методов специального защищающего кодирования данных в открытых коммерческих информационных системах, прежде всего банковских, начались еще в конце 60-х годов. Они привели к появлению совершенно новой отрасли в самой криптологии - так называемой “открытой криптологии”. Дело в том, что до середины 60-х годов серьезные криптографические методы использовались почти исключительно для защиты важной и преимущественно секретной информации государственными организациями, прежде всего для защиты военных и дипломатических секретов с помощью шифров. Поэтому и люди и методы, которые они разрабатывали и применяли, были также весьма специфическими. Это были в большинстве своем (а в СССР - исключительно) «секретные» ученые и инженеры, и специальные офицеры связи, которые занимались разработкой, анализом, техническим воплощением и эксплуатацией так называемых “шифровальных средств”, представляющих собой как правило довольно громоздкую и черезвычайно секретную, а потому недоступную простому пользователю и крайне неудобную даже для специально обученного персонала (“специальную”) технику. К тому же, ее использование было сопряжено с таким количеством дополнительных ограничений “режимного” характера, так называемых “организационных мер”, и мер физической защиты всего этого оборудования, что во многих случаях его не удавалось заставить нормально работать даже самим профессионалам в области защиты государственных секретов - представителям государственных спецслужб, отвечающих за обеспечение засекреченной связи в войсках или правительственной связи. Во время военных учений и маневров бывали случаи, когда командовавший войсками военначальник при серьезных сбоях в работе так называемой “спецсвязи” высказывал с военной прямотой все, что он думал по этому поводу своему начальнику связи и вынужден был отдавать приказ на работу “в открытом эфире”. Это было характерно отнюдь не только для СССР с его отставанием в области электроники. Даже в США, с их традиционно высоким уровнем развития электронных военных технологий известен случай, когда во время войны во Вьетнаме командующий авиацией приказал “выбросить” на склады всю шировальную технику новой модели для самолетов, поступившую на вооружение, поскольку установление защищенной связи с в полете ее помощью (так называемое “вхождение в связь”) занимало у экипажей около 40 секунд, что в условиях боевых действий было для пилотов просто непреемлемым и они отказывались пользоваться такой аппаратурой, как представляющей серьезную опасность для жизни. Большинство же гражданских пользователей при первой возможности предпочитало вообще отказываться от применения так называемых “шифровальных средств”, даже в ущерб сохранению своих секретов, так они были неудобны в использовании из-за повышенной секретности. Секретность их объяснялась прежде всего секретностью самих методов и алгоритмов обработки информации: шифрования и защиты от навязывания ложных сообщений (“имитозащиты”). Секретность же методов происходила от желания разработчиков и государственных экспертов в области шифровальных средств подстраховаться на случай возможных слабостей по части главного свойства шифров - их так называемой “стойкости”, или, другими словами, способности шифра “устоять” при всех попытках его “взлома” со стороны любых оппонентов, обычно называемых противниками. Действительно, с точки зрения чиновника специальной службы, отвечающего за шифры, секретность самого шифра никак не может повредить его стойкости, а в случае какого-либо “прокола” можно будет “принять все необходимые меры” для того, чтобы вовремя замять возможный скандал. Поэтому, чем больше секретности вокруг всего, связанного с «шифровальными средствами», - тем более уверенно чувствуют все те, кто разрабатывал и контролирует использование этих шифровальных средств, а если для будущих пользователей таких шифровальных средств создаются практически трудно выносимые условия применения, то на это всегда есть аргументы, аппелирующие к требованиям “национальной безопасности” или еще более увесистым требованиям “государственной безопасности”, хотя по существу за большинством из них скрывался всего лишь ведомственный, а в некоторых случаях и еще более узкокорыстный частный интерес. Открытому коммерческому миру необходимы были совершенно другие решения. Прежде всего, при всей противоречивости коммерческих интересов различных финансовых и промышленных групп необходимы доступные для всех, и всеми признаваемые абсолютно надежными методы защиты информации от несанкционированного доступа и изменения, и в частности, алгоритмы специального представления (кодирования) данных с целью предотвращения их просмотра посторонними, а также алгоритмы защиты от изменения или фальсификации передаваемых по каналам электросвязи электронных документов (сообщений). Именно исходя из этих соображений, был разработан, опубликован и принят первый в мире открытый национальный стандарт на преобразование данных, не составляющих государственной тайны, с целью их защиты от постороннего (несанкционированного) просмотра - так называемый алгоритм DES, разработанный фирмой IBM и принятый Национальным Бюро Стандартов США в качестве стандарта в 1977 году. Он является так называемым “блочным алгоритмом” (когда информация обрабатывается блоками фиксированной длины) и имеет так называемый «ключ» (т.е. специальное число, определяющее конкретный выбор преобразования среди множества возможных однотипных) - число длиной 56 бит. Алгоритм DES был впервые опубликован в 1973 году. И с тех пор во всем мире о нем написано такое количество различных статей и разделов в специальных книгах, что казалось бы он должен давно быть “вскрыт”. Однако, не произошло не только “взлома” этого алгоритма, но по существу даже снижения оценок его надежности, как защищающего информацию кода. Под такими оценками обычно подразумевают сложность наиболее эффективных практических или даже гипотетических алгоритмов “вскрытия” или “взлома” алгоритма, которые удалось придумать и оценить экспертам. Ясно, что наиболее прямолинейным и потому наиболее простым для оценки является метод полного (или тотального) перебора всех возможных вариантов кода и их проверки на правильность восстановления закодированной информации до получения истинного ключа. Такой метод заведомо приводит к успеху после проделывания работы по перебору всех возможных вариантов ключа и поэтому служит как бы эталоном наиболее сложного из всех возможных методов “взлома” шифра. Обычно, если алгоритм допускает методы “вскрытия” существенно меньшей сложности, чем тотальный перебор, то он не считается надежным. До настоящего времени практически наиболее эффективными методами взлома ( т.е. получения открытой информации из закодированной без предварительного знания индивидуального числа-ключа кода, не путать с термином декодирование, который означает получение открытой информации из закодированной с помощью известного числа-ключа) алгоритма DES в его полном варианте являются методы, основанные на полном переборе всех возможных вариантов ключа до получения истинного варианта. Конечно, прогресс вычислительной техники за эти годы был настолько большим, что перебор всех возможных 2**56 ( или примерно 10**17 ) вариантов ключа уже не кажется сейчас столь же невероятной задачей, какой он представлялся в 70-х годах. Однако даже сейчас, если посмотреть на эту задачу практически, то для ее решения с помощью мощного современного суперкомпьютера, позволяющего производить, скажем, 1 миллиард (т.е. 1 000 000 000) операций в секунду, при затратах всего в 100 операций на опробование и отбраковывание каждого ложного варианта кода, для нахождения истинного кода, потребуется не менее 10**10 секунд или около 300 лет непрерывной работы. Поэтому и по сей день алгоритм DES остается очень популярным алгоритмом защиты данных в коммеческих приложениях по всему миру. Главная проблема с этим алгоритмом оказалась совсем в другом: буквально сразу же после его опубликования спецслужбы обнаружили, что его простые модификации обладают слишком высокой стойкостью, чтобы спокойно их воспринимать как незначительное препятствие для доступа к закодированной информации. К тому же этот алгоритм является открытым и доступным для реализации любым мало-мальски грамотным программистом. Теперь уже любой разработчик мог реализовать его в своей аппаратуре или программе и смело утверждать в рекламе, что информация защищается абсолютно надежно согласно официальным заключениям разработавших этот стандарт государственных организаций. И при этом уже не было больше нужды каждый раз аппелировать к авторитету самих этих служб при получении заключений о надежности защиты. А это, понятно, никак не способствовало увеличению их влияния в обществе. Кроме того, широкое распространение в мире техники надежной защиты данных на основе открытого и широко применяемого алгоритма может доставить массу дополнительной головной боли той части разведывательного сообщества, которая отвечает за добывание информации так называемыми “средствами радиоразведки”, т.е. перехватом и дешифрованием чужих сообщений, передаваемых по каналам связи. Поэтому и пытается противодействовать всячески американское Агенство Национальной Безопасности любой возможности свобоного экспорта из США информационных технологий, реализующих защиту информации с надежностью на уровне DES или выше. Однако, справедливости ради надо сказать, что за последние годы в этом вопросе произошли значительные изменения: с 1996 года уже не вызывает особых затруднений получение в США экспортой лицензии на поставку информационных технологий с включенным в них шифрованием данных, если они органически включены и предназначены исключительно для применения в банковких системах, таких как автоматизированные системы межбанковских расчетов, системы типа банк-клиент или сети банкоматов, или системах электронных торгов на фондовом рынке.
Следуя примеру американцев, в 1989 году государственный стандарт шифрования данных для сетей ЭВМ приняли в СССР. Он получил обозначение ГОСТ 28147-89 и имел гриф “Для служебного пользования” до конца существования СССР. Практически же он в то время не был востребован по причине отсутствия в СССР самих сетей ЭВМ. В России этот алгоритм был принят официально с 1992 года как стандарт шифрования данных наряду с другими бывшими стандартами СССР путем простого признания их впредь до принятия чего-либо нового своего, и был формально объявлен полностью “открытым” в мае 1994 года. Адгоритм ГОСТ 28147 так же, как и DES, является блочным алгоритмом преобразования данных. Длина блока информации составляет также 64 бита. Длина ключа составляет 256 бит, и ни о какой практической возможности перебора всех допустимых вариантов ключа здесь уже не может быть речи. Примерно в это же время (в 1989 году) был разработан и опубликован аналогичный алгоритму DES проект открытого национального стандарта шифрования данных Японии, получивший обозначение FEAL. Он также является блочным алгоритмом кодирования данных, использует блок данных из 64 бит и ключ длиной 64 бита. Впрочем, ни он, ни какой-либо другой алгоритм так и не принят до настоящего времени в качестве национального стандарта шифрования Японии. Затем, в 1990 году К. Лэй и Дж. Мэсси (Швейцария) предложили проект международного стандарта защитного кодирования данных, получивший обозначение IDEA (International Data Encryption Algorithm), который в международном криптологическом сообществе оценивается весьма высоко и за последние годы усилиями международных организаций по стандартизации (прежде всего,- европейских) активно продвигается к рубежу превращения в официальный общеевропейский стандарт для защиты коммерческих и частных данных. В Австралии был в том же году опубликован свой проект стандарта защиты данных, получивший обозначение LOKI. Он также является блочным алгоритмом с размером блока 64 бита. Таким образом, к началу 90-х годов в области защиты информации, не составляющей государственной тайны, был сделан первый принципиальный шаг по пути отказа от традиционных “шифровальных средств” - в большинстве стран мира, в том числе и в России, отказались от применения секретных алгоритмов шифрования информации как таковых, оставив их спецслужбам как традиционный элемент их игр между собою. Первая проблема. С широким распространением в коммерческих, прежде всего, финансовых, организациях различных устройств и компьютерных программ для защиты данных путем их преобразования (кодирования) по одному из принятых в мире открытых алгоритмов (DES, ГОСТ, FEAL, LOKI, IDEA, . . . ) пользователи вдруг обнаружили, что существует не менее важная, чем сам алгоритм кодирования данных, проблема, связанная с тем, что для обмена закодированными сообщениями по каналу связи необходимо на оба его конца заранее доставить информацию о том, какой индивидуальный алгоритм кодирования из допустимого класса будет применяться (так называемое индивидуальное число-ключ кода). Необходимо также сохранять это число-ключ надежно защищенным от всех посторонних, поскольку именно на его неопределенности и основывается оценка надежности защиты данных с помощью конкретного кода Проблема становится тем более сложной, чем больше удаленных друг от друга пользователей желают обмениваться между собою защищенными кодом сообщениями. Так, если для сети из десяти пользователей необходимо иметь одновременно в действии 36 различных чисел-ключей, то для сети из ста пользователей будет необходимо иметь одновременно в действии уже 4851 различное число-ключ, а для сети из тысячи пользователей - 498501 различное число-ключ ключ. Поскольку числа-ключи, определяющие конкретные номера кодов должны меняться как можно чаще из соображений безопасности информации, на них защищаемой, то изготоление, упаковка и рассылка их с надежными курьерами из некоего абсолютно надежного центра, (как это привычно делают в действующих системах «специальной закрытой (шифрованной) связи»), становится задачей совершенно нереальной. Все попытки ее решения традиционными методами обычно приводят при обращении пользователей с числами-ключами к такому количеству нарушений категорических требований контролирующих специальных служб, что практически вся защита информации в таких системах в лучшем случае оборачивается пустой тратой денег, а в худшем - одним большим обманом, который может привести к еще большим потерям, чем просто отсутствие всякой защиты информации, поскольку порождает у пользователей ложное чувство безопасности. Осознание этого среди пользователей коммерческих сетей связи произошло буквально сразу же с началом практического применения средств защиты информации при помощи устройств и программ кодирования данных, реализующих алгоритм DES. Требовалось принципиально новое решение. Такое решение было предложено в виде так называемого принципа «ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ». Суть его состоит в том, что пользователи самостоятельно и независимо с помощью датчиков случайных чисел генерируют свои индивидуальные числа-ключи, которые хранят на своем индивидуальном носителе: дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (Touch Memory), и т.п.. Затем каждый пользователь из своего индивидуального ключа вычисляет с помощью известной процедуры свой так называемый “открытый ключ”, т.е. блок информации, который он делает общедоступным для всех, с кем хотел бы обмениваться сообщениями. Для образования общего числа-ключа, определяющего конкретный номер кода между двумя пользователями, каждый из них “замешивает” свое индивидуальное число-ключ с открытым ключом партнера. Процедура “замешивания” общеизвестна и одинакова у всех пользователей, так что ее описание и реализацию не нужно сохранять в секрете. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей защищаемых сообщений, Или же могут поручить кому-то из них собрать все открытые ключи пользователей в единый список (каталог или базу данных), и заверив его своей подписью, разослать всем остальным. Организационно это гораздо проще. Передача открытых ключей и рассылка каталога могут быть проделаны с помощью любых доступных каналов связи: телеграф, телефон (голосовая связь), модемная связь или электронная почта. Именно такая технология работы с числами-ключами была реализована нами в программах “ЛАН Крипто” в 1991 году и полностью оправдала себя при практическом использовании ее за прошедшие годы более чем 500 банками государств СНГ, а также многими торговыми организациями, крупными, средними и мелкими производственными предпрятиями и предприятиями сервиса. При этом операции обращения с числами-ключами становятся настолько простыми, что никакого специального обучения не требуется даже начинающим пользователям. Наибольшее распространение в мире технология открытого распределения ключей получила в корпоративных телекоммуникационных сетях и общедоступных сетях обмена электронными данными и, прежде всего, в Интернет. Американский программист Филипп Циммерман даже написал свободно распространяемый пакет программ для обмена сообщениями по электронной почте, получивший название PGP ( Pretty Good Privacy ), в котором присутствуют как функции генерации секретных и открытых ключей, так и реализация различных методов кодирования данных. Пакет PGP в первых его версиях вместе с исходными текстами программ был распространен в 1992 году по сетям электронной почты практически по всему миру и был использовани многими программистами в своих разработках средств защиты мнформации как неплохой и, главное, бесплатный материал. В наиболее распространенных в мире коммерческих программных или программно-аппаратных реализациях открытого распределения ключей обычно используется одно из защищенных патентами США решений, принадлежащих корпорации CYLINK, Inc. или корпорации RSA Data Security, Inc. , расположенных в Калифорнии. Для того, чтобы легально использовать аналогичные решения в отечественных разработках, применяемых пользователями на международном рынке необходимо приобрести лицензии у обладателей прав на эти патенты. Насколько нам известно, ни один из отечественных разработчиков, в том числе и все государственные организации, работающие в зтой области, такой лицензии не имеет. Поэтому с формально-юридической точки зрения все предлагаемые ими решения не являются патентно чистыми с точки зрения международного законодательства в области охраны авторских прав. Поэтому мы, имея в этой области достаточный элемент своего know-how, используем его в собственных разработках так, чтобы не нарушать патентных прав авторов перечисленных выше или других известных в мире патентов в этой области. Тем самым нашим клиентам гарантируется патентнуя чистота предлагаемых решений даже на американском и международном рынке. На внутреннем российском рынке эта проблема не представляется пока столь важной, как на рынке международном, поскольку в СССР эти решения патентной защиты не имели, как не имеют ее до настоящего времени и в России.
ТЕХНОЛОГИЯ. В предыдущем разделе мы затронули некоторые вопросы техники реализации основных криптологических процедур: защиты данных путем их специального кодирования и генерации пользователями индивидуальных чисел-ключей. Рассмотрим теперь технологические вопросы их реализации. Традиционный подход состоит в том, что реализация этих процедур выносится в некоторый единый аппаратный или программно-аппаратный модуль ( называемый обычно сервером безопасности, криптосервером и т.п.), который и называется шифровальным средством, призванным служить для обеспечения той самой “комплексной защиты информации”. При этом, как правило не получается ни надежной защиты информации, ни комплексности, а получается очередной глобальный проект, который как обычно заканчивается без всякой практической отдачи. За последние годы среди глобальных общегосударственных программ можно легко найти не один пример такого рода. В отличие от такого традиционного подхода, обычный во всем мире подход к этим вопросам состоит в том, что прежде всего, на уровне определений и руководстива пользователей происходит четкое разделение ответственности сторон, участвующих в процессе обработки и передачи информации, за ее использование и защиту. Если владелец информации считает, что риск ее потери или искажения не стоит тех затрат, на которые ему придется пойти для создания той самой “комплексной” системы защиты этой информации, то это его полное право как истинного хозяина информации и никакие сторонние организации не в праве и не в силах, навязать ему другое решение. Именно поэтому в широко распространенных в мире операционных средах и прикладных программных средствах основные функции, связанные с защитой информации: кодирование данных и генерация пользователями индивидуальных чисел-ключей, не только не выделяются в отдельные самостоятельные исполняемые программы, но часто даже не включаются в виде отдельных исполняемых модулей в другие прикладные программы, а просто встраиваются непосредственно в ядро операционной системы. Мы к сожалению не имеем пока возможности работать “напрямую”, непосредственно с создателями операционных систем, поэтому единственно возможное приближение к непосредственной разработке автоматизированной банковской или другой прикладной программной системы,- создание и поставка программных библиотек для разработчика прикладной программы или набора готовых средств разработки программ (так называемого tool-kit’a ). При этом достигается четкое разделение ответственности между создателями непосредственно программных модулей защиты информации и разработчиками прикладной программной системы вцелом. Появляется реальная возможность предоставлять конечному пользователю функции защиты информации в том виде и с такой степенью надежности, с какой он этого пожелает и способен оплатить и реально использовать. Получается как бы индивидуальная служба защиты информации для каждого отдельного пользователя компьютерной системы, который в своем выборе партнеров по общению и обмену конфиденциальными и авторизованными (подписанными) сообщениями технически ничем не ограничен. Он может с успехом использовать свой индивидуальный “электронный сейф” для хранения важной информации как на своем персональном компьютере, так и на серверах докальных сетей, в которые вхож, и при этом он может быть абсолютно уверен, что если он сохранил число-ключ от сейфа недоступным для посторонних, то его информация не могла стать доступной для кого бы то ни было, кроме него самого. Пользователь также может без всякой предварительной договоренности или личной встречи организовать обмен конфиденциальными сообщениями по общедоступным каналам связи в абсолютно непроницаемых для постороннего глаза «цифровых конвертах» с любым своим партнером-пользователем такой же программы. Даже если они находятся на противоположных сторонах земного шара и никогда прежде не знали ничего друг о друге. Кроме того, в этом случае нет никакой необходимости прибегать к так называемым шифровальным средствам, «деятельность по распространению» которых лицензируется в России согласно федерального закона «О лицензировании отдельных видов деятельности» от 1998 года. Образно говоря, процессы, которые происходят сейчас благодаря открытой криптологии в так называемом кибернетическом пространстве очень сильно напоминают развитие автомобиля в первой половине двадцатого века. Как ни старались железнодорожные компании в то время сохранить свою монополию на наземные транспортные услуги, но автомобиль - этот компактный и быстро движущийся автономный экипаж, предназначенный для индивидуального пользования, занял подобающее ему место в нашей цивилизации. Конечно, для этого потребовались многие годы и усилия нескольких поколений по строительству автодорог, безопасных, удобных и доступных по ценам автомобилей, системы сервиса и ремонта. Сейчас развитие аналогичных процессов значительно ускорилось: аналогичные автодорогам информационные магистрали уже есть в виде международных сетей телекоммуникаций и Интернет, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны. Единственное, чего сейчас не хватает - это широко доступных и принятых во всем мире, совместимых технически и организационно, надежных, простых в использовании и дешевых средств защиты инфомации. Средств защиты информации для индивидуального использования любым обладателем персонального компьютера или абонентом сети электронной почты. Как мы попытались объяснить выше, нерешенных технических и техноллогических проблем для широкого распространения таких средств практически нет. Есть и сами средства. Остались проблемы чисто политического и психологического свойства. На первое место выходит глубокая проблема: где та разумная грань между правами личности на частную жизнь (в области защиты информации это право защищать свои секреты), и правом государства в лице уполномоченных организаций на полный контроль за частной жизнью граждан (т.е. возможность все частные секреты добывать помимо воли их обладателя), объясняемый интересами безопасности самого государства или всего общества. Дело в том, что современная криптология с легкостью предоставляет любому пользователю самомого простого персонального компьютера, или даже программируемого калькулятора, возможность закрывать свои данные на жестком диске компьютера, в памяти калькулятора или на других носителях, равно как и электронные сообщения, передаваемые по каналам связи настолько надежно, что без его индивидуального числа-ключа пользователя, примененного для такого закрытия, ни одна организация, будь то самая совершенно оснащенная государственная спецслужба, или даже все они вместе взятые, не сможет “добыть” из закодированной информации ни одного бита истинных данных. Конечно, практически эта проблема может решаться (и обычно решается) путем получения тем или иным способом самого индивидуального числа-ключа непосредственно от пользователя, но сохранность одного числа-ключа обеспечить гораздо проще чем физически защищать от постороннего доступа большие объемы информации или сами персональные компьютеры и серверы баз данных. Вот тут и выступает на первый план ЗАКОНЫ и ПОЛИТИКА. Во-первых, попытки решать проблемы с открытой криптологией методами грубого нажима, неоднократно предпринимавшиеся в США за последние 15 лет, не привели ни к чему. Так, ограничения на проведение открытых научных исследований в области криптологии, которые были предложены совместной комиссией представителей АНБ, промышленности и академических кругов в 1982 году, как было фактически признано всеми ее участниками, привели только к отставанию в развитии американской открытой криптологии, но отнюдь не к ограничению распространения и развития этих идей в мире. Поэтому они были фактически забыты во второй половине восьмидесятых и формально отменены в 1990 году. Во-вторых, те зарубежные пользователи, которые нуждаются реально в надежных средствах защиты информации и способны за это платить, получают эти средства различными путями от американских производителей, несмотря на все запреты и ограничения на экспорт таких технологий. Во-третьих, все попытки принудительного или добровольного “внедрения” так называемой технологии депонирования ключей (технологии доверительного их хранения), предусматривающей хранение копий индивидуальных ключей всех пользователей в специальных агентствах, доступ в которые правоохранительные или иные государственные органы могли бы получать только по решению суда. После 15 лет безуспешных попыток ввести различные ограничения на исследования и разработки в области криптологии, затем на производство и продажу средств защиты информации на основе алгоритмов высокой надежности американское государство пришло к выводу, что это вредит прежде всего интересам самих Соединенных Штатов. Поэтому, еще в марте 1996 года двумя представителями Конгресса США, представляющими демократов и республиканцев, был совместно внесен законопроект, получивший название S.1726 (Pro-CODE), который был в первом чтении рассмотрен Конгрессом США на второй сессии 2 мая 1996 года. Приведем несколько характерных выдержек из этого проекта:
“(15) Федеральное Правительство - (А) разработало технологию предварительного депонирования индивидуальных ключей пользователей, чтобы решить проблему с ключами; и (В) проигнорировало тот факт, что: (i) нет явно выраженной коммерческой потребности в технологии, дающей правительству легкий доступ к зашифрованной информации; и (ii) большое количество различных альтернатив этой технологии доступны в виде коммерческих продуктов иностранных производителей и свободно распространяемых через Интернет.
(16) Для развития электронной торговли в XXI веке и для реализации полного потенциала Интернет и других компьютерных сетей: (А) Бизнес США должен быть стимулирован к развитию и продаже продукты и программы, включающие функции шифрования; и (В) Федеральному Правительству должно быть запрещено налагать ограничения и проводить политику, которая бы не стимулировала использование и продажу средств шифрования.” Выражено на мой взгляд было достаточно ясно и в дополнительных комментариях не нуждается. Правда, до принятия подобного закона в конце 1999 года американскому обществу пришлось ждать с тех пор еще более трех лет. Только в послании Конгрессу США от 16 сентября прошлого года Президент Клинтон представил законопроект названный «Акт об электронной безопасности в киберпространстве 1999», в котором было наконец отменено лицензирование экспорта из США технологий шифрования информации любой стойкости. Этот законопроект стал законом и вступил в действие в середине января 2000 года, и теперь американские производители средств защиты информации на основе шифрования имеют все возможности конкурировать на равных на международном рынке.
А что же у нас? Исходя из действующего законодательства РФ, следует прежде всего сказать, что все регулирование в этой области относится только к так называемым «шифровальным средствам». Этот термин употребляется как основной в тексте указа Президента РФ №334 от 3 апреля 1995 года, в тексте указа Президента РФ №1268 от 26 августа 1996 года, а также в тексте федерального закона «О лицензировании отдельных видов деятельности» от 25 сентября 1998 года. Однако, официального определения этого основного для регулирования термина до настоящего времени не существует. Все попытки дать такое содержательное и непротиворечивое определение основных терминов в данной области, предпринимавшиеся до настоящего момента представителями гос. органов в ведомственных документах и публикациях в печати, оказались несостоятельными. Получается либо нечто необъятно широкое, включающее все текстовые редакторы и программы архивирования данных, что лишено смысла, либо достаточно узкий класс специальных технических устройств и «программно-аппаратных комплексов», применение которых в реальном коммерческом обороте практически невозможно, что явно не устраивает авторов определений. Даже трактуемое весьма расширительно ведомственное определение так называемых «средств криптографической защиты информации» (этот термин не употребляется ни в одном из принятых нормативных документов!) включает только аппаратные, программные или аппаратно-программные средства предназначенные (специально предназначенные !!) именно для преобразования информации с помощью криптографических алгоритмов с целью ее защиты от постороннего доступа. Поскольку ни одна из реально созданных для работы в банках и компаниях автоматизированных систем или систем электронной почты, применяемых на практике в коммерческих целях не предназначается и не может по самой сути своей предназначаться именно (и только) для защиты обрабатываемой информации, то она даже по чисто формальному критерию текстов цитированных выше нормативных документов к шифровальным средствам не относится и не подлежит таким образом никакому специальному лицензированию со стороны шифровальной правительственной службы. Об этом совершенно явно, ясно и четко написано, как цитированных выше законе и указах Президента РФ, так и в принятом еще раньше постановлении Правительства РФ № 1418 от 24 декабря 1994 года о лицензировании, в котором четко определялась как единственная, подлежащая лицензированию деятельность в области криптологии, лишь “ деятельность, связанная с шифровальными средствами”, и “предоставление услуг по шифрованию информации”. Еще более узко эта область была очерчена в ранних постановлениях Правительства РФ по поводу экспорта и импорта “шифровальных средств” от 1992 и 1993 годов по этому вопросу. Более того, в постановлении Правительства РФ № 608 от 27 июня 1995 года специально явно указывается, что вообще сертификация средств защиты информации обязательна только для пользователей, имеющих доступ к сведениям, составляющим государственную тайну, и применяющим такие средства для защиты именно таких сведений. Таким образом, в точном соответствии со всеми действующими законами РФ, указами Президента и постановлениями Правительства РФ любой пользователь (в том числе и любая государственная организация), непременно желающий применять в своей практике работы с автоматизированной банковской или офисной системой “шифровальные средства”, определяет это для себя сам. Исходя из своих потребностей и необходимости, он обращается к продавцам таких средств, принимая на себя при этом все бремя сверхжестких и крайне ограничительных требований по их содержанию и эксплуатации, а также необходимость выносить практически тотальный контроль со стороны правительственной шифровальной службы, но не имея возможности при этом переложить на нее ни грана ответственности за возможные последствия утечки важной информации. Если же он решает не применять в своей системе “шифровальных средств”, то он волен защищать свою информацию сам под свою полную ответственность любыми другими средствами (в том числе и средствами криптографии), естественно уже без внешнего контроля. Использование таких средств защиты не требует от него обращаться за специальной лицензей или разрешением. То, что мы констатировали выше в качестве современного положения дел с законодательством РФ в области защиты информации, отнюдь не означает, что правительственная шифровальная служба ФАПСИ не желала бы видеть положение другим. Цель явно и неявно проводимой политики ФАПСИ в этом вопросе - достижение полной и безусловной монополии в области разработки, производства, продажи и контроля за эксплуатацией любых криптографических средств защиты информации. Вопрос состоит только в том достижима ли эта цель в настящих условиях. Я полагаю, что не достижима. Во-первых, при действующем законодательстве силой достичь такой монополии уже невозможно. Во-вторых, принятие более жестких законодательных актов в этой области маловероятно в ближайшем будущем при любых политических коллизиях. Введение же такой монополии, особенно сейчас, на фоне нынешнего снятия ограничений на экспорт криптологических технологий и решений любой стойкости из США, отбросило бы нас назад в области новых информационных технологий, а это пожалуй одна из немногих несырьевых отраслей, обещающих России реальный прорыв к постиндустриальному обществу. И наконец, как выразился один международный обозреватель, пишущий на тему о криптологии “зубная паста сильной открытой криптологии уже выдавлена из тюбика и нет такой силы в мире, которая затолкала бы ее обратно”.
_____________________________________________
Таким образом, единствеными, кто оказывается вынужденным использовать так называемые “шифровальные средства” со всей их секретностью и вытекающими отсюда всевозможными ограничениями и неудобствами для пользователей, являются представители государственных служб, имеющих отношение к сведениям, составляющим государственную тайну, которые должны подобные сведения передавать по каналам связи. Они, как обязанные в данном случае пользоваться только такими шифровальными средствами для защиты своих секретов, передаваемых по каналам связи, вынуждены в силу своего положения мириться и со всеми ограничениями и неудобствами. Связано это только с тем, что они оперируют по-существу такими секретами, собственниками которых никто из конкретных людей не является. Абстрактный же хозяин всех этих секретов – государство, до последнего времени был не очень озабочен удобством и ценой применяемых его служащими «шифровальных средств». Хотя последний фактор в настоящее время уже не столь маловажен, как это было при «реальном социализме».