Криптография и российское законодательство


SATtva, как обстоит дело в нашем законодательстве, в вопросе законности производства, продажи и коммерческого использования средств сильной криптографии?


Комментарии
— SATtva (01/12/2003 20:49)   
Вполне нормально обстоит. Можно и производить, и продавать... и даже использовать! :D Основная правовая база — законы "Об информации, информатизации и защите информации", принятый намедни "О коммерческой тайне". Ограничений на стойкость нет, депонирование ключей не требуется. Вообще, надо заметить, наше законодательство в этом плане весьма либеральное. Ряд компаний сертифицируют себя и свои продукты по нормам Гостехкомиссии, но это дело добровольное и только для пущей солидности.
— Lahesis (02/12/2003 13:14)   
Ага, а почему в таком случае не выдача пароля по требованию представителей власти попадает под сокрытие вещдоков. Я понимаю, вопрос, что есть информация – философский. Одна и та-же информация может быть как зашифрована PGP, так и храниться в формате любого другого например текстового редактора. И в том и в другом случае она не будет доступна для восприятия без определенных технических и программных средств. Но в данном случае форма не меняет содержание. Почему в таком случае объект обязан предоставить пароли, ключи и проч. если не они являются вещдоком, а вещдоком является сам объект содержащий информацию (контейнер PGP, .doc файл). Причем наличие информации в зашифрованном виде само по себе не является преступлением. Что в законах по поводу этого? Или такая гипотетическая ситуация, как быть если объект разработки элементарно потерял/забыл пароль/ключ?
Конечно вся эта софистика имеет смысл в правовом государстве где не используются недокументированные возможности ведения следствия :(
— SATtva (02/12/2003 18:43)   
Lahesis, читайте ГПК, УПК, законы о следственной и оперативной работе и все подзаконные акты, если всерьёз интересуетесь вопросом. Он слишком обширен и специфичен для обсуждения в этом форуме. Смотрите www.systema.ru, www.garant.ru и др. ресурсы.

Коротко:
Ага, а почему в таком случае не выдача пароля по требованию представителей власти попадает под сокрытие вещдоков.

А почему невыдача ключей от сейфа подпадает под определение сокрытие доказательств и препятствование ведению следствия? Ни сейф, ни "контейнер PGPdisk'а" не являются в данном контексте доказательством чего бы то ни было, мы их рассматриваем как вместилище вещдоков. Более того, сейф и контейнер PGPdisk'а не являются в должной мере равнозначными "вещами", поскольку сейф действительно вещественен, но PGPdisk — суть набор математических формул, преобразующих изначальную непосредственно (через компьютерные средства вывода) воспринимаемую информацию в шифртекст.

Или такая гипотетическая ситуация, как быть если объект разработки элементарно потерял/забыл пароль/ключ?

Выясняется в ходе следствия и доказывается / опровергается в суде.

Конечно вся эта софистика имеет смысл в правовом государстве где не используются недокументированные возможности ведения следствия

Не драматизируйте, не так всё плохо в целом...
Гость (19/12/2003 15:57)   
Поясните пожалуйста такой вопрос. Насколько мне известно, существует такая правовая норма: "обвиняемый не может быть принуждён свидетельствовать против себя". Равно как и его ближайшие родственники не могут быть принуждены давать против него обвинительные показания. Например, в Штатах – вроде бы существует даже весьма известная поправка к Конституции как раз на эту тему. Эта же норма присутствует во всех законодательствах развитых стран – в том числе и у нас.
Единственным исключением стала вроде бы с недавних пор Великобритания. Там специально принят закон, касающийся криптографических средств защиты. Там обвиняемый обязан предоставить следствию ключи от используемых им криптографических средств защиты – под угрозой подвергнуться в противном случае тюремному заключению на срок до года.

Таким образом, я делаю вывод о том, что требовать предоставления ключей в нашей стране можно только и исключительно от лиц привлекающихся исключительно как свидетели – например, от офицеров безопасности компании, чьи руководители обвиняются в сокрытии доходов.

Кроме того, даже в таком случае, для привлечения к ответственности за сокрытие улик – со стороны обвинения обязательно требуется доказать суду, что ключ известен например этому офицеру.

Далее.

Обвиняемый по любому делу – в таком случае не может быть привлечён к ответственности за сокрытие улик.

Таким образом, в нашей стране частным лицам, пока можно не опасаться "криптографических домогательств" со стороны органов. Особенно, в случае если такой человек является единственным ответчиком по делу. Разумеется, оставляем за скобками "недокументированные" методы ведения следствия.

Итак, прав я или нет?
— SATtva (19/12/2003 16:28)   
Ушк, в целом Вы правы. Однако... Депонирование криптографических ключей частных лиц и негосударственных организаций в развитых странах мира, и у нас в том числе, пока не требуется (надеюсь, впредь этот порядок не изменится). В то же время, в отличие от Великобритании, где у Вас могут потребовать предъявить ключи расшифрования даже при прохождении таможни, законодательства подавляющего большинства стран обязывает любого подследственного с санкции суда выдать криптографические ключи для целей проведения расследования. Таким образом, в случае организации обязать по долгу службы могут сотрудника СБ. Если ответчиком по делу выступает частное лицо, выдать ключи должно именно оно. Уничтожение или сокрытие ключей подпадает под определение уничтожения или сокрытия вещественных доказательств, за что, если факт будет доказан в суде стороной обвинения, ответчик понесёт дополнительную ответственность.
— Lahesis (19/12/2003 17:24)   
Ага, а еще есть такое упражнение как слоник. Это когда противогаз на морду и черемухой в трубу....
— Ghola (20/12/2003 02:27)   
А если "ключами" – являются парольные фразы?
А если дело развалится без этих улик – то тогда и сам факт их сокрытия не может быть признан состоявшимся?
— SATtva (21/12/2003 15:56)   
Парольная фраза — такой же ключ, поскольку фактический криптографический ключ расшифрования формируется из неё по конкретному алгоритму.

Факт сокрытия в любом случае должен быть доказан стороной обвинения в ходе судебного процесса. Априори ничего утверждать не могу.
Гость (22/12/2003 16:56)   
В контексте юридического противостояния с государственными структурами в вопросе выдачи ключей – применение физических носителей ключевой информации выглядит существенно менее предпочтительным, по сравнению с парольной фразой.

Хотя, если касаться реальной криптографической стойкости – то тут, разумеется, всё наоборот.

Но в плане практического применения – все и всяческие токены, а уж тем более биометрия – проигрывают с самым разгромным счётом.

Мне трудно представить как можно доказать в суде, что некто действительно помнит парольную фразу – но не хочет её сообщать. Тут даже детектор лжи не поможет, так как его показания: во-первых, носят вероятностный характер, во-вторых, могут применяться, насколько я знаю, исключительно для оправдания обвиняемого, и, в-третьих – подвергнуться тесту на нём можно только добровольно.
— SATtva (22/12/2003 18:20)   
Хотя, если касаться реальной криптографической стойкости – то тут, разумеется, всё наоборот.

Отнюдь. Если мы говорим о PGP, использование ключевой фразы для шифрования данных только симметричным ключом в вычислительном плане даже более стойко, если использовать 256-битовый шифр (AES-256 или Twofish). Видите ли, 256-битовый симметричный ключ эквивалентен 15.000-битовому асимметричному. PGP же поддерживает модули асимметричных ключей длиной только до 4096 битов, что, безусловно, обеспечивает непробиваемую защиту, однако сводит общую стойкость системы примерно на уровень 150-160-битовых симметричных шифров. Впрочем, едва ли кто-нибудь возьмётся взламывать "в лоб" и их. (Подробно механизм формирования ключей из пароля недавно выложил в FAQ в раздел технических вопросов.)

Вы верно отметили, что полно и достаточно доказать в суде факт намеренного сокрытия обвиняемым ключа расшифрования (любые сомнения всегда толкуются судом в пользу подсудимого), если этот ключ хранится только у него в голове в виде пароля, мало реально (граммотный адвокат спишет такую "забывчивость" на оказанное со стороны следственных органов моральное и физическое давление). К сожалению, мне незнакомы прецеденты подобных дел, но сам я не вижу, как следствие определит этот факт, если подследственный был достаточно осторожен, чтобы материалы ключа не сохранились где-либо в компьютере.

К сожалению, использование одних только парольных фраз (т.е. симметричного шифрования) не очень практично для передачи информации по открытым каналам. На это существует асимметричная криптография.

Для решения дилеммы между удобством открытых ключей и надёжностью (с криптографической и юридической точек зрения) симметричных тайных ключей могу предложить простую схему: создать зашифрованный контейнер (PGPdisk или что-либо иное, но сопоставимо надёжное), защищённый исключительно паролем. В сам же контейнер поместить связки открытых и закрытых ключей.

Иным вариантом будет использование асимметричных ключей, размещённых на смарт-карте, для единичного согласования по открытому каналу тайного пароля, которым будут шифроваться все дальнейшие коммуникации. Произведя это согласование, смарт-карта должна быть уничтожена: сожжена, растёрта в порошок и утоплена в озере. :)

Третий вариант, весьма практичный, как мне кажется, и применимый для сверх-ценной информации (которой только и могут заинтересоваться компетентные органы). Как вы знаете, PGP позволяет разделять закрытый ключ между несколькими хранителями так, что только вместе они могут привести его в рабочее состояние. Воссоздание ключа может производиться и удалённо через TLS-защищённое соединение. Если один или более из хранителей находятся в государстве, с которым у России нет соглашения о выдаче, следствие ни коим образом не сможет получить зашифрованные данные, а подследственным на территории РФ не будет грозить срок за сокрытие, ведь им ничего не будет нужно скрывать: они обладают только частью ключа, которую предъявляют органам, но без остальных частей она бесполезна, следовательно, у следствия и суда нет открытого текста информации, а подследственные не несут никакой ответственности. Следствие может, конечно, предпринять некоторые действия характера социальной инженерии, чтобы обманным путём получить оставшиеся части ключа, но эта угроза решается бОльшим числом зарубежных хранителей (в надежде, что не все на уловку поведутся) или иными процедурами на случай неблагоприятного развития событий, при котором они свои части ключа должны уничтожить.
Гость (22/12/2003 21:31)   
Что касается несколько пониженной практической криптографической стойкости парольной фразы, то нельзя забывать о том, что человеку её надо помнить. Эта слабость практическая, проистекающая из человеческой природы, а не из конструкции криптосистемы. Парольная фраза не может быть полностью случайной последовательность байтов. Ну и, разумеется, она ведь состоит из букв, причём в случае PGP, по требованиям надёжности и совместимости, – практически только из букв латинского алфавита и неалфавитных клавиатурных символов. (Поэтому, в частности, я и не выбрал бы использование конкретно PGPdisk).
Итак, тут как минимум два возможных сужения области определения – сначала то, что может человек набрать на латинском регистре клавиатуры (что может надёжно воспринять программа), а затем – ещё и то, что он сможет запомнить. Это немаловажно, особенно с учётом требования смены паролей. Можно ещё зазубрить что-то неудобопонятное единократно, но постоянно, каждый месяц или пусть даже квартал – зубрить новую "птичью" парольную фразу – весьма затруднительно. Запутаешься. Придётся либо её записывать, либо не менять часто пароль.

создать зашифрованный контейнер (PGPdisk или что-либо иное, но сопоставимо надёжное), защищённый исключительно паролем. В сам же контейнер поместить связки открытых и закрытых ключей.

Да конечно! Это же просто лежит на поверхности. Весьма практичная схема, не требующая никаких аппаратных средств. По-моему практически все её используют. Кстати, в общем случае, файл-контейнер может размещаться и на сменном носителе. Этот вариант представляется весьма жизненным ещё и потому, что сам факт обладания закрытым ключом, соответствующим некоторому открытому – может расцениваться как улика. Т.е. это намертво "привязывает" авторство зашифрованных и/или подписанных сообщений к субъекту – владельцу ключа.

Во втором случае – смарт-карту жалко :)

Третий вариант – разделение ключей, возможно в некоторых случаях и весьма неплох, но совершенно не подходит, как мне кажется, для большинства применений. Конечно, когда альтернативы нет – придётся терпеть неудобства, но всё равно область возможного применения – достаточно узка. Здесь никто из владельцев ключей не обладает полным контролем над информацией, содержащейся в контейнере. Контейнер получается как неуничтожимая для одного человека свинья-копилка, в которую можно что-то положить, но нельзя потом этим самому воспользоваться.
— SATtva (26/12/2003 13:16)   
Позвольте по первому пункту не согласиться. Скажем, Ваш покорный слуга может за 10-30 минут с помощью мнемотехник выучить случайный пароль (случайную последовательность) из порядка 20 символов. Это сможет сделать каждый, если подобный случайный пароль начать тут же активно использовать — пальцы сами запомнять движения по клавиатуре.

Если мы используем 20-значный случайный (именно истинно случайный) пароль из латинских букв обоих регистров и цифр, простые подсчёты дают нам пространство из 704 423 425 546 998 022 968 330 264 616 370 000 возможных комбинаций (т.е. (26+26+10)^20 ). По понятным причинам атака "по словарю" здесь бесполезна. Если же попытаться подобрать этот пароль полным перебором на гипотетической распределённой системе из 1.000 компьютеров, каждый из которых способен на 1 млн. тестов в секунду, всё равно на взлом в среднем уйдёт более триллиона лет (где-то 1117 трлн... в среднем).

Даже если ввести драконовские меры безопасности и требовать ежемесячной смены этого пароля, это не вызовет больших неудобств.
— Ghola (27/12/2003 20:49)   
А что за мнемотехники такие? Можно ссылку? Или здесь рассказать...
— SATtva (27/12/2003 20:56)   
Например.[link1]
— SATtva (27/12/2003 23:59)   
Плюс к тому, в Литературе давно лежит небольшая инструкция по формированию истинно случайных произносимых (и, соответственно, легче запоминаемых) ключевых фраз.
http://www.pgpru.com/articles/pozobume.htm
— SATtva (30/12/2003 15:57)   
В Литературе разместил интересную статью, близкую теме нашего обсуждения. Рекомендую ознакомиться.
http://www.pgpru.com/articles/isrevolt.htm

Добавлено:

Кроме того, раздел Литература дополнен законодательными актами, в той или иной мере регламентирующими использование средств ИБ. Поэтому всем участникам дискуссии, заинтересованным в детальных ответах относительно легитимности применения данных средств, настоятельно советую внимательно изучить эти документы.
Гость (06/01/2004 01:10)   
Спасибо, SATtva! Статья относительно законодательства весьма интересна! Как говорится, свой взгляд автора. Я же скажу, что в нашей стране государственная сертификация криптосистемы, особенно от отечественных производителей – по существу равняется её дискредитации (или компрометации) в глазах частных лиц и мелких предпринимателей. И чем сильнее будут насаждаться на государственном уровне отечественные криптосистемы – тем более активным будет противодействие. Тем более, что ни о каких открытых исходниках речи не идёт, как я понял?

И ещё, напомните-ка, кажется криптоалгоритм ГОСТ – до сих пор не считается официально полностью открытым?
[quote:fe5c02dbfd="Алгоритм шифрования ГОСТ 28147-89, его использование и реализация
для компьютеров платформы Intel x86. Андрей Винокуров (avin@chat.ru)"]"...согласно установленному порядку, для шифрования информации, имеющей гриф, должны быть использованы ключевые данные, полученные от уполномоченной организации."
]>
Т.е. доступно описание собственно криптоалгоритма, но генерация ключей для него не стандартизована, и открытых данных насчёт "слабых" ключей этого криптоалгоритма – нет?
— SATtva (06/01/2004 03:31)   
Ушк, о пространствах слабых ключей в ГОСТ мне неизвестно, насколько знаю, таковых нет. Алгоритм полностью открыт и опубликован, собственно, в ГОСТе No 28147-89. Дизайн его весьма прост, основан на сети Файстеля, не помню никаких тёмных мест, в которые гэбисты могли теоретически упрятать лазейку. Так или иначе, подобные подозрения равносильны сомнениям в надёжности, допустим, DES, ведь к его разработке американское АНБ руку приложило (авторские узлы замены они полностью пересмотрели; впоследствии оказалось, что с целью противодействия дифференциальному криптоанализу — методу, который АНБ изобрело за несколько лет до Шамира), SHA1 вообще детище АНБ...

В приведённой Вами цитате, однако, речь идёт о том, что если конкретная реализация ГОСТа предназначена для шифрования информации, отнесённой к гос. тайне, то криптографические ключи должны быть получены от "уполномоченной организации" (с лета 2003-го это ФСБ). Такой порядок предусмотрен для цели депонирования ключей. По-моему, всё абсолютно справедливо.
Гость (10/04/2004 10:19)   
Насколько я понимаю из ваших слов я, как физическое лицо, могу совершенно законно использовать PGP для защиты всоей корреспонденции?
А как насчет противоположных заявлений типа: http://pgp2all.org.ru/pravo.html?
— SATtva (10/04/2004 14:04)   
Заявлять можно всё, что угодно, только положения вещей это не изменит. Я бы поостерёгся приводить в качестве аргумента пресловутый Указ Президента №334 от 03.04.95 по причинам чисто юридическим.

П. 4 названного Указа запрещает деятельность юридических и физических лиц по эксплуатации СКЗИ без лицензии, выданной ФАПСИ при Президенте РФ. В соответствии с п. 1 ст. 1 Федерального закона "О лицензировании отдельных видов деятельности" от 08.08.2001, "закон регулирует отношения, возникающие между федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, юридическими лицами и индивидуальными предпринимателями в связи с осуществлением лицензирования отдельных видов деятельности в соответствии с перечнем, предусмотренным пунктом 1 статьи 17 настоящего Федерального закона". В то же время перечень лицензируемых на территории РФ видов деятельности, предусмотренный п. 1 ст. 17, не включает положения о лицензировании деятельности, связанной с эксплуатацией СКЗИ. Это раз.

УК не предусматривает наказания за эксплуатацию несертифицированных СКЗИ. Это два.

С КоАП ответ не столь очевиден. Согласно п. 2 ст. 13.12 КоАП от 30.12.2001, "использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну), – влечет наложение административного штрафа на граждан в размере от пяти до десяти МРОТ с конфискацией несертифицированных средств защиты информации или без таковой; на должностных лиц – от десяти до двадцати МРОТ; на юридических лиц – от ста до двухсот МРОТ с конфискацией несертифицированных средств защиты информации или без таковой". В то же время, п. 1 положения "О сертификации средств защиты информации", утверждённого постановлением Правительства РФ №509 от 23.04.96, гласит: "Настоящее Положение устанавливает порядок сертификации средств защиты информации в Российской Федерации и ее учреждениях за рубежом. Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации. Указанные средства подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации". С точки зрения данного положения PGP и иные СКЗИ, не предназначенные для защиты сведений, составляющих государственную тайну РФ, выходят из-под требований обязательной сертификации, благодаря чему административная ответственность за их эксплуатацию невозможна. Это три.

О судебных прецедентах возложения ответственности на юридических или физических лиц за эксплуатацию несертифицированных СКЗИ в РФ мне неизвестно. Это четыре.
Гость (28/07/2004 17:57)   
Ушк:
Третий вариант – разделение ключей, возможно в некоторых случаях и весьма неплох, но совершенно не подходит, как мне кажется, для большинства применений. Конечно, когда альтернативы нет – придётся терпеть неудобства, но всё равно область возможного применения – достаточно узка. Здесь никто из владельцев ключей не обладает полным контролем над информацией, содержащейся в контейнере. Контейнер получается как неуничтожимая для одного человека свинья-копилка, в которую можно что-то положить, но нельзя потом этим самому воспользоваться.

ничто не мешает нам эту удаленную часть ключика знать здесь
и пользоваться копилкой в обе стороны.
Гость (04/01/2005 15:25)   
Здравствуйте.
На странице http://netz.narod.ru/articles/pgp.html прочитал следующую фразу -" В России применение любой системы шифрования (формально даже архивирование!) требует лицензирования". Откуда у автора такие данные?
— SATtva (05/01/2005 00:51)   
Может лучше автора о том и спросить? Заблуждение — не порок, вооще-то...
Гость (17/05/2005 06:41)   
Скажите, в РФ сертифицирована система S/MIME, которую можно применять с Outlook, получив сертификат формата X.509?
— SATtva (01/07/2005 16:35)   
S/MIME — это стандарт MIME-форматирования сообщений, содержащих криптографированные данные. Стандарт не описывает ничего иного, кроме порядка формирования таких сообщений и режимов использования стандартных алгоритмов. Сертифицировать стандарт нельзя; можно только само программное средство, реализующее криптографические функции, т.е. Outlook, например, или, если более точно, системную библиотеку MS CryptoAPI, которую используют все программы MS для проведения криптографических вычислений. CryptoAPI сертификата ФСБ не имеет и вряд ли когда-нибудь получит: наша система сертификации и предъявляемые к сертифицируемым средствам требования столь сложны, что ни одно ПО общего назначения не имеет подобных сертификатов соответствия.
— тестерТьюринга (14/07/2016 10:49)   

Тема скончалась раньше, чем правоверы изменили границы[link2] истолкования "правовой базы"
Как говорил широко известный в узких кругах помощник прокурора, читая постановление правительства, фуфло, какое-то! Профессионал. Знает, где работает.
— А сколько дивизий у папы римского? — внезапно прервал Сталин рассуждения Черчилля.

"Страшно подумать", сколько дивизий у педофилов. SATtva, а Вы любите детей?

Ссылки
[link1] http://www.yandex.ru/yandsearch?text=мнемотехника+запоминание+развитие+памяти&stype=&nl=0

[link2] https://eais.rkn.gov.ru/