id: Гость   вход   регистрация
текущее время 15:05 28/03/2024
Автор темы: Lahesis, тема открыта 01/12/2003 19:28 Печать
http://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир/КриптографияИРоссийскоеЗаконодательство
создать
просмотр
ссылки

Криптография и российское законодательство


SATtva, как обстоит дело в нашем законодательстве, в вопросе законности производства, продажи и коммерческого использования средств сильной криптографии?


 
На страницу: 1, 2 След.
Комментарии
— SATtva (01/12/2003 20:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вполне нормально обстоит. Можно и производить, и продавать... и даже использовать! :D Основная правовая база — законы "Об информации, информатизации и защите информации", принятый намедни "О коммерческой тайне". Ограничений на стойкость нет, депонирование ключей не требуется. Вообще, надо заметить, наше законодательство в этом плане весьма либеральное. Ряд компаний сертифицируют себя и свои продукты по нормам Гостехкомиссии, но это дело добровольное и только для пущей солидности.
— Lahesis (02/12/2003 13:14)   профиль/связь   <#>
комментариев: 38   документов: 5   редакций: 0
Ага, а почему в таком случае не выдача пароля по требованию представителей власти попадает под сокрытие вещдоков. Я понимаю, вопрос, что есть информация – философский. Одна и та-же информация может быть как зашифрована PGP, так и храниться в формате любого другого например текстового редактора. И в том и в другом случае она не будет доступна для восприятия без определенных технических и программных средств. Но в данном случае форма не меняет содержание. Почему в таком случае объект обязан предоставить пароли, ключи и проч. если не они являются вещдоком, а вещдоком является сам объект содержащий информацию (контейнер PGP, .doc файл). Причем наличие информации в зашифрованном виде само по себе не является преступлением. Что в законах по поводу этого? Или такая гипотетическая ситуация, как быть если объект разработки элементарно потерял/забыл пароль/ключ?
Конечно вся эта софистика имеет смысл в правовом государстве где не используются недокументированные возможности ведения следствия :(
— SATtva (02/12/2003 18:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Lahesis, читайте ГПК, УПК, законы о следственной и оперативной работе и все подзаконные акты, если всерьёз интересуетесь вопросом. Он слишком обширен и специфичен для обсуждения в этом форуме. Смотрите www.systema.ru, www.garant.ru и др. ресурсы.

Коротко:
Ага, а почему в таком случае не выдача пароля по требованию представителей власти попадает под сокрытие вещдоков.

А почему невыдача ключей от сейфа подпадает под определение сокрытие доказательств и препятствование ведению следствия? Ни сейф, ни "контейнер PGPdisk'а" не являются в данном контексте доказательством чего бы то ни было, мы их рассматриваем как вместилище вещдоков. Более того, сейф и контейнер PGPdisk'а не являются в должной мере равнозначными "вещами", поскольку сейф действительно вещественен, но PGPdisk — суть набор математических формул, преобразующих изначальную непосредственно (через компьютерные средства вывода) воспринимаемую информацию в шифртекст.

Или такая гипотетическая ситуация, как быть если объект разработки элементарно потерял/забыл пароль/ключ?

Выясняется в ходе следствия и доказывается / опровергается в суде.

Конечно вся эта софистика имеет смысл в правовом государстве где не используются недокументированные возможности ведения следствия

Не драматизируйте, не так всё плохо в целом...
— Гость (19/12/2003 15:57)   <#>
Поясните пожалуйста такой вопрос. Насколько мне известно, существует такая правовая норма: "обвиняемый не может быть принуждён свидетельствовать против себя". Равно как и его ближайшие родственники не могут быть принуждены давать против него обвинительные показания. Например, в Штатах – вроде бы существует даже весьма известная поправка к Конституции как раз на эту тему. Эта же норма присутствует во всех законодательствах развитых стран – в том числе и у нас.
Единственным исключением стала вроде бы с недавних пор Великобритания. Там специально принят закон, касающийся криптографических средств защиты. Там обвиняемый обязан предоставить следствию ключи от используемых им криптографических средств защиты – под угрозой подвергнуться в противном случае тюремному заключению на срок до года.

Таким образом, я делаю вывод о том, что требовать предоставления ключей в нашей стране можно только и исключительно от лиц привлекающихся исключительно как свидетели – например, от офицеров безопасности компании, чьи руководители обвиняются в сокрытии доходов.

Кроме того, даже в таком случае, для привлечения к ответственности за сокрытие улик – со стороны обвинения обязательно требуется доказать суду, что ключ известен например этому офицеру.

Далее.

Обвиняемый по любому делу – в таком случае не может быть привлечён к ответственности за сокрытие улик.

Таким образом, в нашей стране частным лицам, пока можно не опасаться "криптографических домогательств" со стороны органов. Особенно, в случае если такой человек является единственным ответчиком по делу. Разумеется, оставляем за скобками "недокументированные" методы ведения следствия.

Итак, прав я или нет?
— SATtva (19/12/2003 16:28)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ушк, в целом Вы правы. Однако... Депонирование криптографических ключей частных лиц и негосударственных организаций в развитых странах мира, и у нас в том числе, пока не требуется (надеюсь, впредь этот порядок не изменится). В то же время, в отличие от Великобритании, где у Вас могут потребовать предъявить ключи расшифрования даже при прохождении таможни, законодательства подавляющего большинства стран обязывает любого подследственного с санкции суда выдать криптографические ключи для целей проведения расследования. Таким образом, в случае организации обязать по долгу службы могут сотрудника СБ. Если ответчиком по делу выступает частное лицо, выдать ключи должно именно оно. Уничтожение или сокрытие ключей подпадает под определение уничтожения или сокрытия вещественных доказательств, за что, если факт будет доказан в суде стороной обвинения, ответчик понесёт дополнительную ответственность.
— Lahesis (19/12/2003 17:24)   профиль/связь   <#>
комментариев: 38   документов: 5   редакций: 0
Ага, а еще есть такое упражнение как слоник. Это когда противогаз на морду и черемухой в трубу....
— Ghola (20/12/2003 02:27)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
А если "ключами" – являются парольные фразы?
А если дело развалится без этих улик – то тогда и сам факт их сокрытия не может быть признан состоявшимся?
— SATtva (21/12/2003 15:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Парольная фраза — такой же ключ, поскольку фактический криптографический ключ расшифрования формируется из неё по конкретному алгоритму.

Факт сокрытия в любом случае должен быть доказан стороной обвинения в ходе судебного процесса. Априори ничего утверждать не могу.
— Гость (22/12/2003 16:56)   <#>
В контексте юридического противостояния с государственными структурами в вопросе выдачи ключей – применение физических носителей ключевой информации выглядит существенно менее предпочтительным, по сравнению с парольной фразой.

Хотя, если касаться реальной криптографической стойкости – то тут, разумеется, всё наоборот.

Но в плане практического применения – все и всяческие токены, а уж тем более биометрия – проигрывают с самым разгромным счётом.

Мне трудно представить как можно доказать в суде, что некто действительно помнит парольную фразу – но не хочет её сообщать. Тут даже детектор лжи не поможет, так как его показания: во-первых, носят вероятностный характер, во-вторых, могут применяться, насколько я знаю, исключительно для оправдания обвиняемого, и, в-третьих – подвергнуться тесту на нём можно только добровольно.
— SATtva (22/12/2003 18:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хотя, если касаться реальной криптографической стойкости – то тут, разумеется, всё наоборот.

Отнюдь. Если мы говорим о PGP, использование ключевой фразы для шифрования данных только симметричным ключом в вычислительном плане даже более стойко, если использовать 256-битовый шифр (AES-256 или Twofish). Видите ли, 256-битовый симметричный ключ эквивалентен 15.000-битовому асимметричному. PGP же поддерживает модули асимметричных ключей длиной только до 4096 битов, что, безусловно, обеспечивает непробиваемую защиту, однако сводит общую стойкость системы примерно на уровень 150-160-битовых симметричных шифров. Впрочем, едва ли кто-нибудь возьмётся взламывать "в лоб" и их. (Подробно механизм формирования ключей из пароля недавно выложил в FAQ в раздел технических вопросов.)

Вы верно отметили, что полно и достаточно доказать в суде факт намеренного сокрытия обвиняемым ключа расшифрования (любые сомнения всегда толкуются судом в пользу подсудимого), если этот ключ хранится только у него в голове в виде пароля, мало реально (граммотный адвокат спишет такую "забывчивость" на оказанное со стороны следственных органов моральное и физическое давление). К сожалению, мне незнакомы прецеденты подобных дел, но сам я не вижу, как следствие определит этот факт, если подследственный был достаточно осторожен, чтобы материалы ключа не сохранились где-либо в компьютере.

К сожалению, использование одних только парольных фраз (т.е. симметричного шифрования) не очень практично для передачи информации по открытым каналам. На это существует асимметричная криптография.

Для решения дилеммы между удобством открытых ключей и надёжностью (с криптографической и юридической точек зрения) симметричных тайных ключей могу предложить простую схему: создать зашифрованный контейнер (PGPdisk или что-либо иное, но сопоставимо надёжное), защищённый исключительно паролем. В сам же контейнер поместить связки открытых и закрытых ключей.

Иным вариантом будет использование асимметричных ключей, размещённых на смарт-карте, для единичного согласования по открытому каналу тайного пароля, которым будут шифроваться все дальнейшие коммуникации. Произведя это согласование, смарт-карта должна быть уничтожена: сожжена, растёрта в порошок и утоплена в озере. :)

Третий вариант, весьма практичный, как мне кажется, и применимый для сверх-ценной информации (которой только и могут заинтересоваться компетентные органы). Как вы знаете, PGP позволяет разделять закрытый ключ между несколькими хранителями так, что только вместе они могут привести его в рабочее состояние. Воссоздание ключа может производиться и удалённо через TLS-защищённое соединение. Если один или более из хранителей находятся в государстве, с которым у России нет соглашения о выдаче, следствие ни коим образом не сможет получить зашифрованные данные, а подследственным на территории РФ не будет грозить срок за сокрытие, ведь им ничего не будет нужно скрывать: они обладают только частью ключа, которую предъявляют органам, но без остальных частей она бесполезна, следовательно, у следствия и суда нет открытого текста информации, а подследственные не несут никакой ответственности. Следствие может, конечно, предпринять некоторые действия характера социальной инженерии, чтобы обманным путём получить оставшиеся части ключа, но эта угроза решается бОльшим числом зарубежных хранителей (в надежде, что не все на уловку поведутся) или иными процедурами на случай неблагоприятного развития событий, при котором они свои части ключа должны уничтожить.
— Гость (22/12/2003 21:31)   <#>
Что касается несколько пониженной практической криптографической стойкости парольной фразы, то нельзя забывать о том, что человеку её надо помнить. Эта слабость практическая, проистекающая из человеческой природы, а не из конструкции криптосистемы. Парольная фраза не может быть полностью случайной последовательность байтов. Ну и, разумеется, она ведь состоит из букв, причём в случае PGP, по требованиям надёжности и совместимости, – практически только из букв латинского алфавита и неалфавитных клавиатурных символов. (Поэтому, в частности, я и не выбрал бы использование конкретно PGPdisk).
Итак, тут как минимум два возможных сужения области определения – сначала то, что может человек набрать на латинском регистре клавиатуры (что может надёжно воспринять программа), а затем – ещё и то, что он сможет запомнить. Это немаловажно, особенно с учётом требования смены паролей. Можно ещё зазубрить что-то неудобопонятное единократно, но постоянно, каждый месяц или пусть даже квартал – зубрить новую "птичью" парольную фразу – весьма затруднительно. Запутаешься. Придётся либо её записывать, либо не менять часто пароль.

создать зашифрованный контейнер (PGPdisk или что-либо иное, но сопоставимо надёжное), защищённый исключительно паролем. В сам же контейнер поместить связки открытых и закрытых ключей.

Да конечно! Это же просто лежит на поверхности. Весьма практичная схема, не требующая никаких аппаратных средств. По-моему практически все её используют. Кстати, в общем случае, файл-контейнер может размещаться и на сменном носителе. Этот вариант представляется весьма жизненным ещё и потому, что сам факт обладания закрытым ключом, соответствующим некоторому открытому – может расцениваться как улика. Т.е. это намертво "привязывает" авторство зашифрованных и/или подписанных сообщений к субъекту – владельцу ключа.

Во втором случае – смарт-карту жалко :)

Третий вариант – разделение ключей, возможно в некоторых случаях и весьма неплох, но совершенно не подходит, как мне кажется, для большинства применений. Конечно, когда альтернативы нет – придётся терпеть неудобства, но всё равно область возможного применения – достаточно узка. Здесь никто из владельцев ключей не обладает полным контролем над информацией, содержащейся в контейнере. Контейнер получается как неуничтожимая для одного человека свинья-копилка, в которую можно что-то положить, но нельзя потом этим самому воспользоваться.
— SATtva (26/12/2003 13:16)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Позвольте по первому пункту не согласиться. Скажем, Ваш покорный слуга может за 10-30 минут с помощью мнемотехник выучить случайный пароль (случайную последовательность) из порядка 20 символов. Это сможет сделать каждый, если подобный случайный пароль начать тут же активно использовать — пальцы сами запомнять движения по клавиатуре.

Если мы используем 20-значный случайный (именно истинно случайный) пароль из латинских букв обоих регистров и цифр, простые подсчёты дают нам пространство из 704 423 425 546 998 022 968 330 264 616 370 000 возможных комбинаций (т.е. (26+26+10)^20 ). По понятным причинам атака "по словарю" здесь бесполезна. Если же попытаться подобрать этот пароль полным перебором на гипотетической распределённой системе из 1.000 компьютеров, каждый из которых способен на 1 млн. тестов в секунду, всё равно на взлом в среднем уйдёт более триллиона лет (где-то 1117 трлн... в среднем).

Даже если ввести драконовские меры безопасности и требовать ежемесячной смены этого пароля, это не вызовет больших неудобств.
— Ghola (27/12/2003 20:49)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
А что за мнемотехники такие? Можно ссылку? Или здесь рассказать...
— SATtva (27/12/2003 20:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Например.
— SATtva (27/12/2003 23:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Плюс к тому, в Литературе давно лежит небольшая инструкция по формированию истинно случайных произносимых (и, соответственно, легче запоминаемых) ключевых фраз.
http://www.pgpru.com/articles/pozobume.htm
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3