Необычно
тихо в истории криптографии удалось решить один весьма любопытный
вопрос. Речь идет об известном сюжете из первой половины 1970-х годов,
когда базовые принципы и конкретные алгоритмы криптографии с открытым
ключом были открыты одновременно и независимо в "параллельных мирах":
коллективом засекреченных математиков из разведслужб и учеными
академического сообщества. О работах криптографов из английской
спецслужбы GCHQ (Штаб-квартира правительственной связи), чуть-чуть
опередивших общепризнанных в мире первооткрывателей Диффи, Хелмана,
Райвеста, Шамира и Адлемана, известно уже около десяти лет. Но в этой
истории до последнего времени оставался один непроясненный и довольно
существенный нюанс - о роли Агентства национальной безопасности США.
Ибо еще четверть века назад, на рубеже 1970–80-х годов тогдашний
директор АНБ адмирал Бобби Инман в одном из выступлений мимоходом
отметил, что принципы криптографии с открытым ключом были изобретены в
стенах его спецслужбы на несколько лет раньше, чем вышла новаторская
работа Уитфилда Диффи и Мартина Хелмана. И поскольку в дальнейшем от
каких-либо комментариев АНБ упорно уклонялось, то после документально
подтвержденного признания английской спецслужбы в 1997 году получалось,
что одна и та же важная криптотехнология была изобретена независимо и
сразу в трех местах...
Столь удивительное совпадение многим представлялось маловероятным. И
лишь теперь получены свидетельства тому, что адмирал Инман ввел всех в
заблуждение. Неизвестно, сделал он это преднамеренно или будучи неверно
информирован подчиненными, но наверняка можно говорить, что адмирал
имел в виду изобретение математиков из GCHQ, с которыми криптографы АНБ
давно и тесно связаны. Достоверно известно это стало отнюдь не по
добровольному признанию АНБ, а благодаря подвижнической деятельности
нью-йоркского правозащитника Джона Янга, более всего знаменитого в
Интернете благодаря его "разоблачительному" сайту Cryptome. Еще в 1999
году Янг направил в АНБ соответствующий FOIA-запрос (то есть на
основании закона о праве граждан на доступ к государственной
информации). И вот теперь, по прошествии семи с лишним лет, Янгу
прислали пакет из десятка документов
по этой теме. В основном, правда, это уже известные работы, включая
статьи англичан из GCHQ, но есть и несколько американских, со снятыми
серьезными грифами вплоть до Top Secret. И из этих текстов отчетливо
видно, что обсуждение проблем криптографии с открытым ключом идет
исключительно в контексте секретных изобретений англичан и
общеизвестных работ криптосообщества.
Другая околокриптографическая новость пришла от компании Seagate,
которая наконец приступила к поставкам жестких дисков Momentus 5400
FDE.2, аппаратно обеспечивающих полное шифрование хранимой информации.
О намерении выпустить на рынок такого рода продукт Seagate впервые
объявила в 2005 году, и вот разработка завершена, а с конца марта
первые ноутбуки со встроенной технологий защиты Seagate DriveTrust
начинает продавать корпоративным клиентам малоизвестная американская
фирма-изготовитель ASI. Впрочем, переговоры с Seagate о закупках
2,5-дюймовых дисков Momentus FDE (в версиях 80, 100, 120 и 160 Гбайт)
ведут и другие, более именитые производители.
Собственно шифрование всей информации на диске новацией, конечно же,
не является, ибо применяется для защиты данных повсеместно и не первое
десятилетие. Но делается это обычно или на чисто программном уровне
(наиболее уязвимом для компрометации), или аппаратно с помощью
дополнительных и недешевых спецсредств вроде криптографической платы.
Опускать же шифратор до самого нижнего аппаратного уровня - микросхемы
в контроллере винчестера - долгое время никто не считал насущной
задачей. Но жизнь меняется, и в последние годы все чаще приходят
известия о потерях и кражах ноутбуков с ценной информацией компаний,
финансовых институтов и государственных учреждений. И в Seagate решили,
что пора выводить на рынок диски, которые сами заботятся о надежной
защите данных.
Что касается собственно криптографии, то шифрование возложено на
стандартный, быстрый и очень сильный алгоритм AES с ключом длиной 128
бит. Алгоритм зашит в криптографический чип контроллера, так что
шифрование-расшифрование при записи и считывании данных, по
свидетельству разработчиков, практически не сказывается на скорости
работы накопителя. От пользователя потребуется задать пароль доступа к
диску при самом первом включении компьютера. Затем пароль будет
запрашиваться каждый раз при очередном включении/загрузке.
Весьма важный, конечно, вопрос - это вопрос о "черном ходе",
позволяющем получать доступ к данным в обход ключей пользователей.
Поначалу в Seagate хотели принципиально отказаться от таких
"универсальных ключей доступа" (практикуемых, например, изготовителями
BIOS) и прочих лазеек. Это означало бы, что если пароль качественный
(не поддающийся взлому перебором), но по каким-то причинам забыт или
потерян, то с данными на диске можно распрощаться навсегда. Однако
давно известно, что подобный подход к общедоступной криптографии
категорически не устраивает Агентство национальной безопасности США,
дающее добро на массовый экспорт американских криптопродуктов лишь в
том случае, если у АНБ имеется возможность доступа к зашифрованным
данным. По этой причине, вероятно, нынешние анонсы о выводе на рынок
дисков Momentus FDE уже не содержат упоминаний об отсутствии лазеек, но
отмечают "дополнительные сервисные возможности" - одновременное
применение до четырех разных ключей пользователей и до четырех
"мастер-ключей", обеспечивающих аварийный доступ к данным в обход
обычных ключей.
Источник: http://www.computerra.ru |