Не желая быть мишенью всего компьютерного андеграунда, Министерство обороны развернуло целый комплекс жестких мер по защите своей информационной собственности. К сожалению, разногласия между Министерством и деловой Америкой по поводу стандартов шифрования могут замедлить развитие электронной коммерции и подвергнуть риску коммерческие системы. Эдвард Харт, который в свое время руководил службой защиты информации в Агентстве Национальной Безопасности, а сейчас работает в компании Science Application International в качестве специалиста по защите информации, призывает промышленные круги принять за основу ряд стандартов шифрования для коммерческих применений и требует, чтобы правительство интегрировало их со своей шифровальной техникой.

Дебаты о расщеплении ключей

Основные разногласия вызывает правительственный вариант использования ключей шифрования под названием key-escrow ("расщепление ключей"), работающий на аппаратном уровне. В большинстве коммерческих программных продуктов этот подход не используется. Причина недоверия - условие, согласно которому ключ должен быть известен кому-то третьему (читай, Дяде Сэму). Тем не менее Министерство обороны выбрало карту Fortrezza PCMCIA для защиты двух миллионов пользователей ее новой системы Defence Message System. Эта карта представляет собой устройство, родственное небезызвестному чипу Clipper; в обоих изделиях используется расщепление ключей и вызвавший так много толков секретный алгоритм шифрования Skipjack. Пентагону, на который хакеры нападают очень часто, эти карты по душе за их почти непробиваемую защиту. Но коммерческий мир предпочитает более дешевые и простые в использовании варианты. "Похоже, правительство абсолютно не в состоянии прислушаться к тому, чего хочет рынок", - выражает свое мнение Линн Макналти, президент компании McNulty and Assotiates, а уж он-то знает, что говорит, так как до недавнего времени возглавлял правительственную инициативу, касающуюся шифрования с расщеплением ключей, в Национальном Институте по стандартам и технологиям. Потенциальных коммерческих пользователей Defence Message System остановят два важных фактора. Во-первых, каждая карта Fortrezza стоит 69 долл., во-вторых, большинство персоналок из обычных магазинов нужно модернизировать для работы с PCMCIA. По словам Пескаторе, менее 4% всех настольных ПК снабжены возможностью работать с PCMCIA. Большинство коммерческих пользователей используют в качестве стандарта алгоритм шифровки от RSA Data Security.

Удача для штатских

Стоимость модернизации для работы с картой Fortrezza - это препятствие и для "штатской" части правительства. "В результате в гражданских агентствах не усиливается защищенность электронной почты или электронного обеспечения торговли", - считает Джон Пескаторе, возглавляющий исследования по защите информации в IDC Government.

"Если какая-либо компания или агентство примет правительственный подход, она должна будет интегрировать Fortrezza с широко распространенным ПО шифрования, которым оно уже пользуется, или содержать две системы, одну - для правительства, другую - для кого-нибудь еще, - говорит Рэймонд Х. Ховинг, вице-президент Society for Information. - Выбора нет, иначе придется либо вообще отказаться от передачи данных электронным путем, либо рискнуть и посылать информацию незашифрованной. Одобренная правительством схема криптографии вынуждает к излишним тратам".

Однако, похоже, правительство не склонно прислушиваться к нежелательным мнениям. Пентагон собирается переоснастить систему путешествий своих служащих, приносящую ежегодно 3,5 млрд. долл., картами Fortrezza или их программными эквивалентами, разработанными правительством. "Правительство определенно не хочет, чтобы Fortezza была совместима с шифрованием, выполняющимся без расщепления ключей, - утверждает Фред Мэйлмэн из Hewlett-Packard, - что противоречит стремлению к совместимости, которое характерно для правительства". Это напоминает историю с повсеместным внедрением языка программирования Ада, встретившего упорное сопротивление пользователей и производителей и так и не принятого частными компаниями.

Помимо карт Fortrezza правительство приготовило еще один объект для критики - трехуровневую схему защиты информации:

1 уровень - главные секреты, например ядерные коды, жизненно важные для национальной безопасности;

2 уровень - информация меньшей военной важности, а также важная, но не классифицированная информация, например банковские транзакции или информация о перемещениях в воздухе;

3 уровень - информация, не имеющая национальной важности, но требующая конфиденциальности, например личная электронная почта.

По мнению правительства, уровни 1 и 2 должны быть защищены на аппаратном уровне, допустим, картами Fortrezza PCMCIA. А программное шифрование подходит для третьего уровня, где, собственно, и действует весь коммерческий мир. Эта схема имеет только один недостаток - правительственное шифрование с помощью аппаратных средств не совместимо с частными системами. Возможный выход для правительства - обеспечить устройства второго уровня любыми средствами шифрования, которые коммерческий мир мог бы принять в качестве стандартов. "Впрочем, само представление о том, что можно разделить целые классы данных и приложений на четко разграниченные уровни, более чем наивно и простодушно, - отмечает Пол А. Страссманн, бывший директор по защите информации в Пентагоне. - Вместо этого бизнесмены должны провести серьезные аналитические исследования по поводу того, насколько уязвима каждая из этих систем и во что могут обойтись возможные ошибки. Располагая такой информацией, фирма сможет предпринять необходимые действия по защите. Иногда она может оказаться настолько же проста, как установка брандмауэра между Internet и корпоративными системами".


КЛЮЧИК К СЕКРЕТНОМУ ЧИПУ

1. Каждый чип имеет уникальный ключ, сделанный во время изготовления. В это же время ключ, расщепляется на две части, каждая из которых по отдельности не способна отомкнуть чип.

2. Обе половины шифруются. Они хранятся двумя разными агентствами в составе Казначейства и NIST.

3. Чип вставляется в устройство шифрования, которое в свою очередь может использоваться с устройствами передачи данных.

4. Следователь, подозревающий, что детали преступления можно узнать из телефонных переговоров, просит судью подписать разрешение на перехват переговоров на линии.

5. Следователь, имея на руках судебное постановление, отправляется в телефонную компанию, обслуживающую данную линию.

6. Если подозреваемый использует шифрование, производится проверка на использование чипа; такая проверка возможна, поскольку каждый чип издает свойственный ему идентифицирующий сигнал. Определив серийный номер чипа, следователь направляется в агентства, у которых находятся переданные на хранение половинки ключа.

7. Половинки помещаются в специальное декодирующее устройство, шифрованные сообщения передаются в него и декодируются.

8. Поскольку судебное постановление выдается на ограниченный срок, по его истечении ключ должен быть либо возвращен, либо уничтожен.