Опубликовано в журнале "Компьютерра" №6 от 19.02.2002 г.
Заметное место на международной конференции «РусКрипто’02» - уже четвертой по счету - заняло обсуждение попытки передела рынка средств защиты информации с помощью новой редакции ФЗ «О лицензировании…» и вновь принятого ФЗ «Об ЭЦП».
«Мы, нижеэлектронноподписавшиеся…»
Публикуя «Путеводитель по основным ошибкам» последнего (см. «КТ» #428 от 27 января с.г.), я знал, что он неполон. После обсуждения на «РусКрипто» я знаю, что он неполон ужасающе. И в зале, и в кулуарах я набрал столько примеров прогнозируемых проблем, проистекающих из этих ошибок, и столько пикантных подробностей прохождения законопроектов, что ими можно было бы заполнить пару номеров журнала.
Полагаю, для части собравшихся поиски ответа на вопрос о том, что же делать в сложившейся ситуации, когда наработанные годами технологии и бизнес-методики пытаются запретить, стали одной из основных причин присутствия. Конференция собрала в этом году полторы сотни участников, что для России совсем немало.
Очевидное направление следующей атаки на российский рынок средств защиты информации - противодействие одобрению в качестве национальных стандартов таких ныне действующих международных стандартов в области обеспечения безопасности, как «Единые критерии…» (ISO/IEC 15408). Я серьезно опасаюсь, что к этой теме придется скоро возвращаться, и вполне возможно, что через год придется разбираться с этой ситуацией, и опять постфактум.
Тем не менее, идти по второму кругу с этой тематикой сейчас было бы явной передержкой, а на «РусКрипто» было много чего более интересного.
К вопросу о жанре
Достаточно характерным изменением содержания дискуссий в бизнес-части мне кажется переход от обсуждения свойств отдельных алгоритмов и их реализаций (того, что в прикладной криптографии и других computer sciences принято называть примитивами) к обсуждению того, как они вписываются в структуры реальных вычислительных и коммуникационных систем.
Я полагаю, это закономерно для созревания и «матерения» прикладной криптографии у нас в стране, хотя со стороны может показаться и парадоксом: как так, на криптоконференции выходят один за другим докладчики и во первых строках объявляют, что «собственно крипто обсуждать не будем»?
Большинство выступлений на секционном заседании «Практика создания систем информационной безопасности» были связаны с темой обеспечения безопасности в операционных системах. Впервые полновесным докладом было представлено сообщество разработчиков решений на основе Linux: выступили Дмитрий Левин и Стас Иевлев из ALT Linux Team, коим и принадлежит фраза «не будем обсуждать криптографию» в явном виде. А обсуждались рамочные механизмы операционной системы, как традиционные, так и разработанные в недавнее время 1, позволяющие изолировать процессы и их окружения, разделять менеджмент системы и менеджмент ее защиты и механизмы, используемые сообществом для повышения надежности решений (такие как аудит кода).
«Решения Microsoft» изнутри…
Несколько докладов было посвящено особенностям реализации систем безопасности в Microsoft Windows - начиная с выступления Дмитрия Вишнякова из самой Microsoft (www.microsoft.ru) и кончая разработчиками независимых «провайдеров криптоуслуг» (CSP), как соответствующие модули у них там принято называть.
По поводу Microsoft могу с удовольствием заметить, что компания, будучи в этом году генеральным спонсором конференции, отнюдь не стремилась «прогнуть» обсуждение в свою сторону и вообще менее всего показывала типичное для себя «маркетинговое» (в плохом смысле слова) поведение. Предметом докладов ее представителей были технические решения, а не доктрины (в частности, «новый курс на надежность», усиленно продвигаемый в популярной прессе, вообще не обсуждался), и слушать их было интересно даже тем, кто следит за развитием Microsoft Windows и почитывает MSDN.
Бизнес-смысл того, что хотели донести до нас представители компании (если я их правильно понял) заключается в том, что Microsoft стремится унифицировать интерфейсы в рамках своих решений и совсем не пытается «впарить» поставляемые с Microsoft Windows криптомодули все без разбора, а, наоборот, приветствует альтернативу - как в части реализации примитивов, так и в части собственно сервисов, в том числе таких сложных, как полнофункциональная инфраструктура сертификации открытых ключей (PKI).
Несколько интересных деталей. Во-первых, я выяснил, что Microsoft больше не испытывает никаких сложностей с поставкой в Россию 128-битных «родных» RSA’шных примитивов на носителях. В частности, Enhanced Crypto Service Provider 2 включен в MS Windows 2000 Service Pack 2. Стоит напомнить, что после ревизии американских экспортных ограничений Россия оставалась чуть ли не единственной страной, в которую «официально» ввозились лишь MS Windows с «обрезанными» ключами, а MS ECSP администраторам систем приходилось качать с сайта компании. Видимо, в Microsoft договорились с ФАПСИ (на вмешательство которого кивали как на причину ограничений), а вот как именно - остается загадкой.
Во-вторых, в Microsoft Windows XP и в обещанном Microsoft .NET Server принудительная реализация механизма восстановления данных отменена. Возможно, до принимающих техническую политику менеджеров дошли вопли какого-нибудь администратора 3, которому в поисках ключей восстановления положили на живот утюг. Теперь, говорят, пользователи, озабоченные доступностью данных больше, чем их защищенностью, могут использовать как альтернативу резервное копирование своих ключей 4.
В-третьих - нужно отдать должное настырности аудитории. Докладчику все-таки пришлось вслух произнести то, что зарыто в горах документации: декларируемая гибкость механизма CSP не доходит до того, чтобы позволить администратору использовать решение независимого разработчика в службах, относящихся собственно к ведению ОС (таких как шифрование файлов на локальных носителях), - по сути дела, заменять можно только примитивы, используемые в протоколах прикладного уровня. То есть архитектура заменяемых CSP со всей ее упомянутой гибкостью служит альтернативой не столько использованию штатных примитивов, сколько грамотному «отслоению» прикладного уровня от конкретной ОС (в частности, разработке стандартных, независимых от ОС реализаций прикладного уровня протоколов и бизнес-логики), которая сама остается столь же «монолитной», сколь и раньше.
…и снаружи
Из выступления Владимира Попова из компании «Крипто Про», разработавшей свой CSP, впрочем, следует, что заменить системные сервисы все же можно, если очень хочется и если знаешь, как работает механизм detours. По кулуарам ходили слухи о некоем письме Microsoft партнерам, в котором этот механизм, якобы, настоятельно рекомендуется использовать только для целей отладки, но не в конечно-пользовательских решениях; вслух же было сказано, что корпорация ни в коей мере не против его использования. Однако CSP от «Крипто Про» остается не подписанным Microsoft 5, в отличие от ряда других, среди которых уже три российских. Тем не менее, алгоритмы ГОСТ 28147-89, Р 34.11-94, Р 34.11-94, ГОСТ Р 34.10-94 в CSP от «Крипто Про» реализованы, и можно смотреть, как они ложатся в стандартные рамочные протоколы.
Доклад Попова - в этом он похож на доклад Иевлева с Левиным, и эта их особенность заставила меня выше сказать об изменении содержания дискуссий, - был сконцентрирован не столько на структуре системы защиты информации в ее статике, сколько на составе процессов, обусловливающих саму безопасность (или ее отсутствие). В докладе были поставлены вопросы о доверии к среде, в которой «обитают» средства защиты информации, фиксации параметров примитивов, «недостандартизированных» отечественными ГОСТами.
Бизнес-смысл замены одного криптопровайдера-«черного ящика» (от RSA) другим таким же (от «Крипто Про», от кого угодно) остался мне, впрочем, непонятен. Если мы доверяем системе, почему отказывать в доверии ее штатным модулям? А если мы не доверяем последним, на чем основано предположение, что сама система не выкинет какой-нибудь фортель? Вроде бы «из одной бочки налиты» как одна, так и другие. К сожалению, параллельное проведение секционных заседаний не позволило взглянуть (кроме кратких тезисов) на научные результаты, полученные за год.
Крайне интересным оказалось вынесенное на пленарные заседания обсуждение прошлогоднего случая публичного академического «взлома» алгоритма сбора случайных чисел в одной из отечественных клиент-банковских программ. Во-первых, Алексей Волчков (ассоциация «РусКрипто») выступил с интересным обзором способов сбора и использования случайно-числового материала в распространенных программах для персональных компьютеров, включающим ряд полезных рекомендаций.
А во-вторых, Анатолий Лебедев («ЛАН Крипто» - исследование проводилось по субконтракту по ее контракту с пользователями этой программы) попытался обсудить этику экспертизы. Как мне кажется, обсуждение не вполне удалось: видимо, при узости самого поля экспертизы основная масса (потенциальных) экспертов просто не накопила опыта - морального опыта - для такого обсуждения. А вопросы достаточно интересные: прежде всего, должен ли эксперт браться за работу под подписку о неразглашении, если очевидно, что в ходе экспертизы могут обнаружиться факты, влияющие на безопасность массово используемых решений?
1 (обратно к тексту) - Дистрибутив ALT Linux Castle представляет собой, похоже, самую насыщенную их «коллекцию».
2 (обратно к тексту) - «Enhanced» - это и есть полноценная реализация, а «не enhanced» - обрезанная до 56 бит эффективной стойкости.
3 (обратно к тексту) - Эзотерический черный юмор - в том, что агентом восстановления в Microsoft Windows по умолчанию является администратор локального хоста, «надавив» на которого, можно захватить систему целиком.
4 (обратно к тексту) - Гениальное решение, с которым авторов концепции можно только поздравить. Я так и поступаю последние десять лет.
5 (обратно к тексту) - По крайней мере, оставался на момент конференции. Сайт самой компании, видимо, защищен радикально - мне, кроме сообщения «302», ничего с него получить не удалось.