Криптография и российское законодательство
SATtva, как обстоит дело в нашем законодательстве, в вопросе законности производства, продажи и коммерческого использования средств сильной криптографии?
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 38 документов: 5 редакций: 0
Конечно вся эта софистика имеет смысл в правовом государстве где не используются недокументированные возможности ведения следствия :(
комментариев: 11558 документов: 1036 редакций: 4118
Коротко:
А почему невыдача ключей от сейфа подпадает под определение сокрытие доказательств и препятствование ведению следствия? Ни сейф, ни "контейнер PGPdisk'а" не являются в данном контексте доказательством чего бы то ни было, мы их рассматриваем как вместилище вещдоков. Более того, сейф и контейнер PGPdisk'а не являются в должной мере равнозначными "вещами", поскольку сейф действительно вещественен, но PGPdisk — суть набор математических формул, преобразующих изначальную непосредственно (через компьютерные средства вывода) воспринимаемую информацию в шифртекст.
Выясняется в ходе следствия и доказывается / опровергается в суде.
Не драматизируйте, не так всё плохо в целом...
Единственным исключением стала вроде бы с недавних пор Великобритания. Там специально принят закон, касающийся криптографических средств защиты. Там обвиняемый обязан предоставить следствию ключи от используемых им криптографических средств защиты – под угрозой подвергнуться в противном случае тюремному заключению на срок до года.
Таким образом, я делаю вывод о том, что требовать предоставления ключей в нашей стране можно только и исключительно от лиц привлекающихся исключительно как свидетели – например, от офицеров безопасности компании, чьи руководители обвиняются в сокрытии доходов.
Кроме того, даже в таком случае, для привлечения к ответственности за сокрытие улик – со стороны обвинения обязательно требуется доказать суду, что ключ известен например этому офицеру.
Далее.
Обвиняемый по любому делу – в таком случае не может быть привлечён к ответственности за сокрытие улик.
Таким образом, в нашей стране частным лицам, пока можно не опасаться "криптографических домогательств" со стороны органов. Особенно, в случае если такой человек является единственным ответчиком по делу. Разумеется, оставляем за скобками "недокументированные" методы ведения следствия.
Итак, прав я или нет?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 38 документов: 5 редакций: 0
комментариев: 63 документов: 5 редакций: 0
А если дело развалится без этих улик – то тогда и сам факт их сокрытия не может быть признан состоявшимся?
комментариев: 11558 документов: 1036 редакций: 4118
Факт сокрытия в любом случае должен быть доказан стороной обвинения в ходе судебного процесса. Априори ничего утверждать не могу.
Хотя, если касаться реальной криптографической стойкости – то тут, разумеется, всё наоборот.
Но в плане практического применения – все и всяческие токены, а уж тем более биометрия – проигрывают с самым разгромным счётом.
Мне трудно представить как можно доказать в суде, что некто действительно помнит парольную фразу – но не хочет её сообщать. Тут даже детектор лжи не поможет, так как его показания: во-первых, носят вероятностный характер, во-вторых, могут применяться, насколько я знаю, исключительно для оправдания обвиняемого, и, в-третьих – подвергнуться тесту на нём можно только добровольно.
комментариев: 11558 документов: 1036 редакций: 4118
Отнюдь. Если мы говорим о PGP, использование ключевой фразы для шифрования данных только симметричным ключом в вычислительном плане даже более стойко, если использовать 256-битовый шифр (AES-256 или Twofish). Видите ли, 256-битовый симметричный ключ эквивалентен 15.000-битовому асимметричному. PGP же поддерживает модули асимметричных ключей длиной только до 4096 битов, что, безусловно, обеспечивает непробиваемую защиту, однако сводит общую стойкость системы примерно на уровень 150-160-битовых симметричных шифров. Впрочем, едва ли кто-нибудь возьмётся взламывать "в лоб" и их. (Подробно механизм формирования ключей из пароля недавно выложил в FAQ в раздел технических вопросов.)
Вы верно отметили, что полно и достаточно доказать в суде факт намеренного сокрытия обвиняемым ключа расшифрования (любые сомнения всегда толкуются судом в пользу подсудимого), если этот ключ хранится только у него в голове в виде пароля, мало реально (граммотный адвокат спишет такую "забывчивость" на оказанное со стороны следственных органов моральное и физическое давление). К сожалению, мне незнакомы прецеденты подобных дел, но сам я не вижу, как следствие определит этот факт, если подследственный был достаточно осторожен, чтобы материалы ключа не сохранились где-либо в компьютере.
К сожалению, использование одних только парольных фраз (т.е. симметричного шифрования) не очень практично для передачи информации по открытым каналам. На это существует асимметричная криптография.
Для решения дилеммы между удобством открытых ключей и надёжностью (с криптографической и юридической точек зрения) симметричных тайных ключей могу предложить простую схему: создать зашифрованный контейнер (PGPdisk или что-либо иное, но сопоставимо надёжное), защищённый исключительно паролем. В сам же контейнер поместить связки открытых и закрытых ключей.
Иным вариантом будет использование асимметричных ключей, размещённых на смарт-карте, для единичного согласования по открытому каналу тайного пароля, которым будут шифроваться все дальнейшие коммуникации. Произведя это согласование, смарт-карта должна быть уничтожена: сожжена, растёрта в порошок и утоплена в озере. :)
Третий вариант, весьма практичный, как мне кажется, и применимый для сверх-ценной информации (которой только и могут заинтересоваться компетентные органы). Как вы знаете, PGP позволяет разделять закрытый ключ между несколькими хранителями так, что только вместе они могут привести его в рабочее состояние. Воссоздание ключа может производиться и удалённо через TLS-защищённое соединение. Если один или более из хранителей находятся в государстве, с которым у России нет соглашения о выдаче, следствие ни коим образом не сможет получить зашифрованные данные, а подследственным на территории РФ не будет грозить срок за сокрытие, ведь им ничего не будет нужно скрывать: они обладают только частью ключа, которую предъявляют органам, но без остальных частей она бесполезна, следовательно, у следствия и суда нет открытого текста информации, а подследственные не несут никакой ответственности. Следствие может, конечно, предпринять некоторые действия характера социальной инженерии, чтобы обманным путём получить оставшиеся части ключа, но эта угроза решается бОльшим числом зарубежных хранителей (в надежде, что не все на уловку поведутся) или иными процедурами на случай неблагоприятного развития событий, при котором они свои части ключа должны уничтожить.
Итак, тут как минимум два возможных сужения области определения – сначала то, что может человек набрать на латинском регистре клавиатуры (что может надёжно воспринять программа), а затем – ещё и то, что он сможет запомнить. Это немаловажно, особенно с учётом требования смены паролей. Можно ещё зазубрить что-то неудобопонятное единократно, но постоянно, каждый месяц или пусть даже квартал – зубрить новую "птичью" парольную фразу – весьма затруднительно. Запутаешься. Придётся либо её записывать, либо не менять часто пароль.
Да конечно! Это же просто лежит на поверхности. Весьма практичная схема, не требующая никаких аппаратных средств. По-моему практически все её используют. Кстати, в общем случае, файл-контейнер может размещаться и на сменном носителе. Этот вариант представляется весьма жизненным ещё и потому, что сам факт обладания закрытым ключом, соответствующим некоторому открытому – может расцениваться как улика. Т.е. это намертво "привязывает" авторство зашифрованных и/или подписанных сообщений к субъекту – владельцу ключа.
Во втором случае – смарт-карту жалко :)
Третий вариант – разделение ключей, возможно в некоторых случаях и весьма неплох, но совершенно не подходит, как мне кажется, для большинства применений. Конечно, когда альтернативы нет – придётся терпеть неудобства, но всё равно область возможного применения – достаточно узка. Здесь никто из владельцев ключей не обладает полным контролем над информацией, содержащейся в контейнере. Контейнер получается как неуничтожимая для одного человека свинья-копилка, в которую можно что-то положить, но нельзя потом этим самому воспользоваться.
комментариев: 11558 документов: 1036 редакций: 4118
Если мы используем 20-значный случайный (именно истинно случайный) пароль из латинских букв обоих регистров и цифр, простые подсчёты дают нам пространство из 704 423 425 546 998 022 968 330 264 616 370 000 возможных комбинаций (т.е. (26+26+10)^20 ). По понятным причинам атака "по словарю" здесь бесполезна. Если же попытаться подобрать этот пароль полным перебором на гипотетической распределённой системе из 1.000 компьютеров, каждый из которых способен на 1 млн. тестов в секунду, всё равно на взлом в среднем уйдёт более триллиона лет (где-то 1117 трлн... в среднем).
Даже если ввести драконовские меры безопасности и требовать ежемесячной смены этого пароля, это не вызовет больших неудобств.
комментариев: 63 документов: 5 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
http://www.pgpru.com/articles/pozobume.htm