В середине мая члены Конгресса США представили законопроект, который получил название Secure Data Act 2018. Он запретит правительству и государственным структурам требовать от производителей технических устройств встраивать в свои продукты бэкдоры. Принуждения нельзя будет добиться даже через суд.

Подробнее о законопроекте и реакции сообщества расскажем далее.


/ фото Paul Sableman CC

Новый биль является наследником предыдущих законопроектов 2014 и 2015 года, которые должны были запретить федеральным агентствам Соединенных Штатов требовать намеренного внедрения уязвимостей в технологии защиты данных. Однако они так и не были приняты.

В этом году члены Палаты представителей США Зо Лофгрен (Zoe Lofgren), Томас Масси (Thomas Massie) и другие решили вновь представить на рассмотрение Secure Data Act (в этот раз с обозначением 2018). Это очередная попытка донести мысль, которую специалисты по криптографии продвигают в течение нескольких десятилетий — безопасных бэкдоров не существует.

Члены Палаты надеются, что в этот раз им удастся успешно «продвинуть» законопроект. В начале мая они даже проводили встречу с членами Фонда электронных рубежей (EFF). На ней специалисты обсуждали технические аспекты реализации бэкдоров и последствия, к которым может привести намеренное ослабление безопасности электронных устройств.

Суть законопроекта


Как сообщают в The Register, законопроект направлен на защиту целостности систем шифрования. Он запрещает любому государственному органу требовать, чтобы производитель (разработчик или даже продавец) вносил в системы безопасности технических продуктов изменения, которые позволят получить доступ к персональной информации пользователей или осуществлять слежку.

К упомянутым продуктам относятся: программное и аппаратное обеспечение, а также другие электронные устройства, находящиеся в публичном доступе.

Помимо этого, закон запретит судам принуждать кого-либо к предоставлению доступа к данным. Однако делает исключение для телекоммуникационных провайдеров. Согласно закону США CALEA (Communications Assistance for Law Enforcement Act) от 1994 года, такие организации обязаны содействовать правоохранительным органам и при необходимости предоставлять им доступ к своим сетям передачи данных.

Как реагирует сообщество


По словам Лофгрен, устройства с бэкдорами подвергают риску пользователей, а также вредят компаниям США, поскольку «дыры» в безопасности снижают конкурентоспособность продуктов на рынке. C Лофгрен соглашаются и представители Ассоциации производителей средств вычислительной техники и связи (CCIA). Они подчеркивают, что «уверенность пользователей в безопасности интернета играет ключевую роль в его жизнеспособности как глобального пространства для самовыражения и коммерческой деятельности».

Обычные интернет-пользователи тоже выступают за принятие Secure Data Act 2018, однако многие из них убеждены, что закон «не пройдет» и на этот раз.

Например, они вспоминают Clipper — чип со встроенным бэкдором для шифрования голосовых сообщений. Хотя тогда, в 1993-м, Clipper Chip и «не прижился». По словам группы исследователей из MIT, AT&T, Microsoft и других компаний, его внедрение подвергло бы риску пользователей и привело к повышению цен на цифровые устройства.


/ фото Valerie Everett CC

Причиной, почему законопроект может «не пройти», также является то, что против него выступают влиятельные игроки индустрии. В частности, в апреле этого года Рэй Оззи (Ray Ozzie), разработчик из Lotus Notes и бывший технический директор Microsoft, сам предложил систему, открывающую доступ к зашифрованным данным мобильных устройств. Он даже получил на неё патент.

Однако, предложение Оззи раскритиковали другие участники индустрии. По мнению Роберта Грэма (Robert Graham) из команды ИБ-исследователей Errata Security, его [Оззи] инициатива не привносит ничего нового, а предлагает решение для давно разрешенных задач. Грэм утверждает, что специалисты и так в курсе, как создавать бэкдоры. Сейчас основная задача — защитить эти бэкдоры, и у Оззи нет её решения.

Мэттью Грин (Matthew Green), специалист по криптографии и профессор Университета Джонса Хопкинса, также подверг предложение Рэя Оззи жесткой критике, равно как и специалист по безопасности и технический директор IBM Resilient Брюс Шнайер (Bruce Schneier). Он сказал, что внедрение таких систем приведет к разрушительным последствиям в долгосрочной перспективе.

Поэтому в сложившейся ситуации сложно спрогнозировать, будет ли одобрен предложенный законопроект. Но какое бы решение ни было принято, оно едва ли станет единогласным.

О чем еще мы пишем в корпоративном блоге 1cloud:

Комментарии (11)


  1. DenMMM
    02.06.2018 20:25

    Даже если что-то запретят, есть же секретные указы.
    А жизнь показывает, что влияние граждан на них примерно такое же, как гражданского суда на военных.
    И что делать с бэкдорами на уровне алгоритмов, предложенных гос.структурами? Никто не скажет публике о их наличии. Вспоминаем тот же RSA, возможно IPSEC.


    1. sumanai
      02.06.2018 21:49
      +1

      Вспоминаем тот же RSA

      А что там? Помню про аппаратные генераторы ключей, которые выдавали заведомо слабые ключевые пары, но сам алгоритм, насколько я знаю, никто не скомпрометировал.


      1. a5b
        02.06.2018 23:02
        +3

        Компания RSA поставляла программные продукты на базе "BSafe Toolkit", где по умолчанию использовали сомнительный генератор случайных чисел Dual_EC_DRBG (если правильно сгенерировать параметры P и Q алгоритма, то выход генератора неотличим от случайного, но внутреннее состояние восстанавливается автором при получении около 30 байтов "случайного потока", например из инициализации SSL/TLS — “Client Random” nonce)


        https://www.wired.com/2013/09/nsa-backdoor/ "On Thursday, corporate giant RSA Security publicly renounced Dual_EC_DRBG, while also conceding that its commercial suite of cryptographic libraries had been using the bad algorithm as its default algorithm for years."


        https://www.wired.com/2013/09/rsa-advisory-nsa-algorithm/


        RSA said that all versions of RSA BSAFE Toolkits, including all versions of Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C, SSL-C were affected.…
        BSafe has six random number generators in it, some are hash-based and several that are elliptic-curve based, like the algorithm in question. Curry says they chose Dual EC DRBG as the default “on the basis of providing the best security for our customers.”

        Сообщали также про некий платеж размером в 10 млн USD в сторону RSA — но RSA категорически отрицает безосновательные предположения о связи платежа и выбора алгоритма в BSafe — http://www.bbc.co.uk/news/technology-25492461
        Выбор алгоритма по умолчанию произошел в 2004 (еще до завершения стандартизации в NIST), в 2005 распродали софта на базе bsafe уже на 27 млн usd, в 2007 появились первые предположения про константы но RSA доверилась NIST, 9 сентября 2013 NIST отозвал алгоритм из стандарта.


        История: https://en.wikipedia.org/wiki/Dual_EC_DRBG#Timeline_of_the_Dual_EC_DRBG_cryptotrojan
        Программа: en.wikipedia.org/wiki/Bullrun_(decryption_program)
        Сообщения СМИ про утечки 5-6 сентября 2013 года с упоминанием некоего стандарта 2006 года: https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?hp&_r=0


        "For the past decade, NSA has lead [sic] an aggressive, multi-pronged effort to break widely used internet encryption technologies," stated a 2010 GCHQ document. "Vast amounts of encrypted internet data which have up till now been discarded are now exploitable."
        The breakthrough, which was not described in detail in the documents, meant the intelligence agencies were able to monitor "large amounts" of data flowing through the world's fibre-optic cables and break its encryption, despite assurances from internet company executives that this data was beyond the reach of government.
        The key component of the NSA's battle against encryption, its collaboration with technology companies, is detailed in the US intelligence community's top-secret 2013 budget request under the heading "Sigint [signals intelligence] enabling".
        … The program "actively engages US and foreign IT industries to covertly influence and/or overtly leverage their commercial products' designs", the document states. None of the companies involved in such partnerships are named; these details are guarded by still higher levels of classification.
        Among other things, the program is designed to "insert vulnerabilities into commercial encryption systems".

        “Eventually, N.S.A. became the sole editor,” the memo says.

        PS: OpenSSL имел реализацию Dual EC с константами из стандарта, но из-за опечатки она не работала — http://openssl.6102.n7.nabble.com/Flaw-in-Dual-EC-DRBG-no-not-that-one-td47744.html "Flaw in Dual EC DRBG (no, not that one)"


        1. a5b
          03.06.2018 00:50
          +1

          Интересный сайт — https://projectbullrun.org/dual-ec/index.html
          Патенты 2005 (Certicom/Blackberry) — https://projectbullrun.org/dual-ec/patent.html
          В 2007 году даже исправляли баг в бекдоре (изменили стандарт), заявив о некоем “backtracking resistance” — https://projectbullrun.org/dual-ec/standard-change.html
          В 2009 году пытались увеличить количество сырого random, передаваемого в TLS (“Cryptographic parity”) — https://projectbullrun.org/dual-ec/ext-rand.html (одна из 4 попыток — https://blog.cryptographyengineering.com/2017/12/19/the-strange-story-of-extended-random/https://sockpuppet.org/blog/2015/08/04/is-extended-random-malicious/; certain Canon printer… use the RSA BSAFE library… implements the extended_random)


          Стоимость атаки https://projectbullrun.org/dual-ec/performance.html (сотни минут cpu времени)
          Демонстрация (с другими, специально изготовленными константами) — https://blog.0xbadc0de.be/archives/155


          Статья "Dual EC: A Standardized Back Door" (2015), The New Codebreakers. Springer, Berlin, Heidelberg, 2016. 256-281. — https://projectbullrun.org/dual-ec/documents/dual-ec-20150731.pdf — где, в частности, рассказано как установили авторов Dual EC в Агентстве, “generated (P, Q) in a secure, classified way”, "TLS transmits enough random data in plain text during the TLS handshake" (дает 28 байт из 30 необходимых), "OpenSSL-FIPS turned out to have a severe Dual EC bug, despite FIPS validation"


      1. DenMMM
        03.06.2018 08:58

        В реализации от Microsoft закладка АНБ.
        Про алгоритм в целом возможно переврал.


    1. PsyDoc
      04.06.2018 07:32

      Есть секретные указы? Именно есть? Т.е. можно привести пример, где некий секретный указ (кстати, а мы знаем, каков потенциальный круг лиц, которые имеют все же к такого рода документам доступ, сроки секретности, всот это все? мы знаем) приказывал что-то кому-то сделать в обход федерального закона в США? Все же это так не работает. Жду примера, желательно не из седой старины а хотя бы лет за 50.


  1. lixmix
    03.06.2018 16:28
    +1

    Из-за этих бэкдоров Meltdown и spectre придется все устройства поменять. Из-за закладок одни убытки и риски безопасности данных.


    1. robux
      04.06.2018 04:49
      +1

      Бесполезно. В новых устройствах — более совершенные бэкдоры, которые ещё труднее обнаружить.
      Правильный путь — это открытое железо, но по нему с конца 90-х дороги нет.


      1. Konachan700
        04.06.2018 08:54

        К сожалению в открытости железа (именно самих чипов) на текущий день нет ни малейшего смысла, поскольку фабрику из интернета не скачать. Даже если интел отдаст документацию на какой-нибудь процессор в свободный доступ, что это изменит? Его даже на государственном уровне повторить экономически невозможно будет, не говоря уже про бытовой, а значит непонятно, какой исходник дали — почищеный от закладок или оригинальный В любом случае будет вопрос доверия производителю и фабрике, процессы которых открытыми быть не могут по понятным причинам.


  1. sena
    03.06.2018 19:38
    +1

    Надо ещё выпустить указ о запрете багов и тогда заживём!


    1. Master_Dante
      03.06.2018 23:21

      А вы не из тех кто делает баги, а потом продает их в даркнете? ;)