Подробнее о законопроекте и реакции сообщества расскажем далее.
/ фото Paul Sableman CC
Новый биль является наследником предыдущих законопроектов 2014 и 2015 года, которые должны были запретить федеральным агентствам Соединенных Штатов требовать намеренного внедрения уязвимостей в технологии защиты данных. Однако они так и не были приняты.
В этом году члены Палаты представителей США Зо Лофгрен (Zoe Lofgren), Томас Масси (Thomas Massie) и другие решили вновь представить на рассмотрение Secure Data Act (в этот раз с обозначением 2018). Это очередная попытка донести мысль, которую специалисты по криптографии продвигают в течение нескольких десятилетий — безопасных бэкдоров не существует.
Члены Палаты надеются, что в этот раз им удастся успешно «продвинуть» законопроект. В начале мая они даже проводили встречу с членами Фонда электронных рубежей (EFF). На ней специалисты обсуждали технические аспекты реализации бэкдоров и последствия, к которым может привести намеренное ослабление безопасности электронных устройств.
Суть законопроекта
Как сообщают в The Register, законопроект направлен на защиту целостности систем шифрования. Он запрещает любому государственному органу требовать, чтобы производитель (разработчик или даже продавец) вносил в системы безопасности технических продуктов изменения, которые позволят получить доступ к персональной информации пользователей или осуществлять слежку.
К упомянутым продуктам относятся: программное и аппаратное обеспечение, а также другие электронные устройства, находящиеся в публичном доступе.
Помимо этого, закон запретит судам принуждать кого-либо к предоставлению доступа к данным. Однако делает исключение для телекоммуникационных провайдеров. Согласно закону США CALEA (Communications Assistance for Law Enforcement Act) от 1994 года, такие организации обязаны содействовать правоохранительным органам и при необходимости предоставлять им доступ к своим сетям передачи данных.
Как реагирует сообщество
По словам Лофгрен, устройства с бэкдорами подвергают риску пользователей, а также вредят компаниям США, поскольку «дыры» в безопасности снижают конкурентоспособность продуктов на рынке. C Лофгрен соглашаются и представители Ассоциации производителей средств вычислительной техники и связи (CCIA). Они подчеркивают, что «уверенность пользователей в безопасности интернета играет ключевую роль в его жизнеспособности как глобального пространства для самовыражения и коммерческой деятельности».
Обычные интернет-пользователи тоже выступают за принятие Secure Data Act 2018, однако многие из них убеждены, что закон «не пройдет» и на этот раз.
Например, они вспоминают Clipper — чип со встроенным бэкдором для шифрования голосовых сообщений. Хотя тогда, в 1993-м, Clipper Chip и «не прижился». По словам группы исследователей из MIT, AT&T, Microsoft и других компаний, его внедрение подвергло бы риску пользователей и привело к повышению цен на цифровые устройства.
/ фото Valerie Everett CC
Причиной, почему законопроект может «не пройти», также является то, что против него выступают влиятельные игроки индустрии. В частности, в апреле этого года Рэй Оззи (Ray Ozzie), разработчик из Lotus Notes и бывший технический директор Microsoft, сам предложил систему, открывающую доступ к зашифрованным данным мобильных устройств. Он даже получил на неё патент.
Однако, предложение Оззи раскритиковали другие участники индустрии. По мнению Роберта Грэма (Robert Graham) из команды ИБ-исследователей Errata Security, его [Оззи] инициатива не привносит ничего нового, а предлагает решение для давно разрешенных задач. Грэм утверждает, что специалисты и так в курсе, как создавать бэкдоры. Сейчас основная задача — защитить эти бэкдоры, и у Оззи нет её решения.
Мэттью Грин (Matthew Green), специалист по криптографии и профессор Университета Джонса Хопкинса, также подверг предложение Рэя Оззи жесткой критике, равно как и специалист по безопасности и технический директор IBM Resilient Брюс Шнайер (Bruce Schneier). Он сказал, что внедрение таких систем приведет к разрушительным последствиям в долгосрочной перспективе.
Поэтому в сложившейся ситуации сложно спрогнозировать, будет ли одобрен предложенный законопроект. Но какое бы решение ни было принято, оно едва ли станет единогласным.
О чем еще мы пишем в корпоративном блоге 1cloud:
Комментарии (11)
lixmix
03.06.2018 16:28+1Из-за этих бэкдоров Meltdown и spectre придется все устройства поменять. Из-за закладок одни убытки и риски безопасности данных.
robux
04.06.2018 04:49+1Бесполезно. В новых устройствах — более совершенные бэкдоры, которые ещё труднее обнаружить.
Правильный путь — это открытое железо, но по нему с конца 90-х дороги нет.Konachan700
04.06.2018 08:54К сожалению в открытости железа (именно самих чипов) на текущий день нет ни малейшего смысла, поскольку фабрику из интернета не скачать. Даже если интел отдаст документацию на какой-нибудь процессор в свободный доступ, что это изменит? Его даже на государственном уровне повторить экономически невозможно будет, не говоря уже про бытовой, а значит непонятно, какой исходник дали — почищеный от закладок или оригинальный В любом случае будет вопрос доверия производителю и фабрике, процессы которых открытыми быть не могут по понятным причинам.
DenMMM
Даже если что-то запретят, есть же секретные указы.
А жизнь показывает, что влияние граждан на них примерно такое же, как гражданского суда на военных.
И что делать с бэкдорами на уровне алгоритмов, предложенных гос.структурами? Никто не скажет публике о их наличии. Вспоминаем тот же RSA, возможно IPSEC.
sumanai
А что там? Помню про аппаратные генераторы ключей, которые выдавали заведомо слабые ключевые пары, но сам алгоритм, насколько я знаю, никто не скомпрометировал.
a5b
Компания RSA поставляла программные продукты на базе "BSafe Toolkit", где по умолчанию использовали сомнительный генератор случайных чисел Dual_EC_DRBG (если правильно сгенерировать параметры P и Q алгоритма, то выход генератора неотличим от случайного, но внутреннее состояние восстанавливается автором при получении около 30 байтов "случайного потока", например из инициализации SSL/TLS — “Client Random” nonce)
https://www.wired.com/2013/09/nsa-backdoor/ "On Thursday, corporate giant RSA Security publicly renounced Dual_EC_DRBG, while also conceding that its commercial suite of cryptographic libraries had been using the bad algorithm as its default algorithm for years."
https://www.wired.com/2013/09/rsa-advisory-nsa-algorithm/
Сообщали также про некий платеж размером в 10 млн USD в сторону RSA — но RSA категорически отрицает безосновательные предположения о связи платежа и выбора алгоритма в BSafe — http://www.bbc.co.uk/news/technology-25492461
Выбор алгоритма по умолчанию произошел в 2004 (еще до завершения стандартизации в NIST), в 2005 распродали софта на базе bsafe уже на 27 млн usd, в 2007 появились первые предположения про константы но RSA доверилась NIST, 9 сентября 2013 NIST отозвал алгоритм из стандарта.
История: https://en.wikipedia.org/wiki/Dual_EC_DRBG#Timeline_of_the_Dual_EC_DRBG_cryptotrojan
Программа: en.wikipedia.org/wiki/Bullrun_(decryption_program)
Сообщения СМИ про утечки 5-6 сентября 2013 года с упоминанием некоего стандарта 2006 года: https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?hp&_r=0
PS: OpenSSL имел реализацию Dual EC с константами из стандарта, но из-за опечатки она не работала — http://openssl.6102.n7.nabble.com/Flaw-in-Dual-EC-DRBG-no-not-that-one-td47744.html "Flaw in Dual EC DRBG (no, not that one)"
a5b
Интересный сайт — https://projectbullrun.org/dual-ec/index.html
Патенты 2005 (Certicom/Blackberry) — https://projectbullrun.org/dual-ec/patent.html
В 2007 году даже исправляли баг в бекдоре (изменили стандарт), заявив о некоем “backtracking resistance” — https://projectbullrun.org/dual-ec/standard-change.html
В 2009 году пытались увеличить количество сырого random, передаваемого в TLS (“Cryptographic parity”) — https://projectbullrun.org/dual-ec/ext-rand.html (одна из 4 попыток — https://blog.cryptographyengineering.com/2017/12/19/the-strange-story-of-extended-random/ — https://sockpuppet.org/blog/2015/08/04/is-extended-random-malicious/; certain Canon printer… use the RSA BSAFE library… implements the extended_random)
Стоимость атаки https://projectbullrun.org/dual-ec/performance.html (сотни минут cpu времени)
Демонстрация (с другими, специально изготовленными константами) — https://blog.0xbadc0de.be/archives/155
Статья "Dual EC: A Standardized Back Door" (2015), The New Codebreakers. Springer, Berlin, Heidelberg, 2016. 256-281. — https://projectbullrun.org/dual-ec/documents/dual-ec-20150731.pdf — где, в частности, рассказано как установили авторов Dual EC в Агентстве, “generated (P, Q) in a secure, classified way”, "TLS transmits enough random data in plain text during the TLS handshake" (дает 28 байт из 30 необходимых), "OpenSSL-FIPS turned out to have a severe Dual EC bug, despite FIPS validation"
DenMMM
В реализации от Microsoft закладка АНБ.
Про алгоритм в целом возможно переврал.
PsyDoc
Есть секретные указы? Именно есть? Т.е. можно привести пример, где некий секретный указ (кстати, а мы знаем, каков потенциальный круг лиц, которые имеют все же к такого рода документам доступ, сроки секретности, всот это все? мы знаем) приказывал что-то кому-то сделать в обход федерального закона в США? Все же это так не работает. Жду примера, желательно не из седой старины а хотя бы лет за 50.