id: Гость   вход   регистрация
текущее время 14:41 28/03/2024
создать
просмотр
редакции
ссылки

20.05 // Право // Английское МВД заставит выдать шифровальные ключи


Английское правительство ищет возможности дать органам полиции полномочия изымать шифровальные ключи частных лиц и организаций, за отказ в чём последние могут поплатиться двумя годами тюрьмы.


Закон о правовом регулировании следственных полномочий (Regulation of Investigatory Powers Act, или сокращённо RIP Act или просто RIPA) был принят в июле 2000 года. Этот законодательный акт можно сравнить с нашим законом "О следственно-оперативных и розыскных мероприятиях", однако более широкой сферы применения.


Этот массивный и весьма сложный документ состоит из пяти частей. Первая посвящена перехвату коммуникаций в сетях электросвязи, вторая — наблюдению и слежке, третья — следственным действиям, затрагивающим зашифрованные данные, четвёртая — надзорным органам, а пятая содержит справочную информацию и различные приложения.


До принятия закона большие споры вызывала первая часть. Индустрию коммуникационных провайдеров волновал вопрос компенсаций со стороны правительства на установку оборудования для перехвата и прослушивания сообщений (похожую дискуссию можно вспомнить и у нас в связи с принятием закона о СОРМ). Закон не оговаривает явно размер таких компенсационных выплат, и были мнения, что введение закона в силу может привести к банкротству множества небольших компаний.


Третья и самая короткая часть RIPA, озаглавленная "Investigation of Electronic Data Protected by Encryption etc.", является самой неоднозначной.


Проблема в том, что нормы этой части закона относятся к любым зашифрованным или иным образом защищённым данным, полученным любым силовым ведомством в установленном любым законом порядке (пункт 1 раздела 49). Иными словами, для применения норм RIPA не требуется соблюдения каких-то специальных условий.


Последствия этого таковы, что любое облечённое законом лицо (полиция, таможня, спецслужбы), получившее в распоряжение перехваченные или изъятые зашифрованные данные, имеет право наложить на сторону, которая, как это лицо "полагает на разумных основаниях" (пункт 2 раздела 49), может располагать шифровальным ключом, "требование о раскрытии [информации]" (Imposition of a disclosure). Согласно этому требованию, обязанная им сторона должна представить либо ключ к защищённым данным, либо расшифровку этих данных, однако вид раскрытия определяет уполномоченное лицо (пункт 4 раздела 49, подпункт g).


Eсли уполномоченное лицо увидит "исключительные обстоятельства", для расследования которых недостаточно получения только расшифровки данных, то, согласно разделу 51, оно имеет право обязать подследственную сторону выдать шифровальный ключ для защищённых данных. А теперь присядьте: если подследственная сторона заявит, что не располагает рассматриваемой информацией либо нужным ключом расшифрования, она будет обязана выдать ВСЕ(!) шифровальные ключи, находившиеся в её распоряжении на момент получения требования (пункт 3 раздела 50).


(Всё вышесказанное относится как непосредственно к ключевому материалу, так и к парольным фразам, алгоритмам и всему остальному, "что позволяет получить или восстановить ключ либо обратить защищённую информацию в разумный вид" (пункт 9 раздела 50).)


Есть и ряд ограничений. Так, согласно пункту 9 раздела 49 требование о раскрытии не может быть представлено к ключам цифровой подписи, однако лишь в том случае, если ключ не использовался для шифрования данных. Кроме того, требование о раскрытии ключа, а не данных, должно соизмеряться с возможным "ущербом для бизнеса лица, обязанного требованием о раскрытии" (пункт 5 раздела 51, подпункт b), т.е., по идее, не должно налагаться на мастер-ключи банковских учреждений. Кроме того, требование о раскрытии исключительно шифровальных ключей может налагать только высшее руководство силового ведомства; выданный ключ должен применяться только для расшифрования изначально полученной и заявленной в требовании информации, а затем быть уничтожен (раздел 55).


Итак, если, несмотря на получение требования о раскрытии, подследственное лицо откажется от выдачи расшифровки или ключа либо не выдаст их до истечения срока требования, то, согласно разделу 53, его ожидает уголовное преследование. Если в суде обвинение докажет, что а) сторона располагала ключом в момент получения требования и б) не возникнет разумных сомнений в обратном, подследственный может быть приговорён к сроку до двух лет тюрьмы, либо к штрафу, либо к тому и другому вместе.


Всё это довольно страшно... однако по сей день не действует. Английское право основано на т.н. первичном и вторичном законодательстве (primary and secondary legislation). Первичное — это непосредственно законодательные акты, принятые Парламентом. Вторичное — это распоряжения министров, вводящие те или иные положения законов в силу. Принятие RIPA в 2000 году вызвало столько шума, что вторичные распорядительные акты "активизировали" все части закона, кроме третьей. Считалось, что правительство не хочет ввязываться в перепалку с правозащитниками и придерживает эти жёсткие нормы "на чёрный день". Теперь с помощью ставших уже обычными жупелов "детская порнография" и "терроризм" МВД Великобритании пытается запустить третью часть RIPA в действие.


(До нынешнего времени таможня Объединённого Королевства могла также потребовать выдачи шифровальных ключей для перевозимых через границу данных, но это было связано с другим законодательством, относящимся именно к перемещению информации через границу.)


Как со всем этим бороться? Методов несколько. Технические — это стеганография и "отрицаемое шифрование" (deniable encryption), используемое, в частности, в TrueCrypt (без привлечения дополнительных мер и улик в суде невозможно доказать, что контейнер TC — это зашифрованные данные, а любые сомнения всегда толкуются в пользу обвиняемого); для защиты пересылаемых данных следует использовать PFS — краткосрочные сеансовые ключи, согласуемые после аутентификации с помощью ключей цифровой подписи, а после передачи данных стираемые (такая схема применяется в Tor, в ремэйлерах и во множестве других систем и протоколов). Есть ещё проект m-o-o-t — ОС, специально разработанная как противодействие третьей части RIPA, которую авторы обязуются опубликовать после ввода этих норм в силу.


Правовые методы защиты — это ссылки на забывчивость: подсудимый может утверждать, что пароль, защищающий ключ, был настолько сложен, что стресс от предъявления требования о раскрытии информации привёл к забыванию. Но "прокатит" ли такая отмазка в суде — вопрос открытый. Вообще, на мой взгляд, лучше пойти на сотрудничество со следствием, и если дело касается зашифрованного PGP-сообщения, выдать сеансовый ключ, что позволяет сделать GnuPG: это ограничит ущерб и не приведёт к нежелательным уголовным последствиям.


Источник: "openPGP в России"


 
Комментариев нет [показать комментарии/форму]
Общая оценка документа [показать форму]
страница еще не оценена