Política de criptografía de EE. UU.

logo11d 4 1

Política estadounidense en el campo de la criptografía .

Política de Estados Unidos en el campo de la criptografía

Revisión de seguridad internacional. — 1997. — Enero/febrero. — P. 11-14.

POLÍTICA DE CRIPTOGRAFÍA DE EE. UU.

La criptografía de clave pública, que data de 1970, cambió radicalmente y amplió la aplicación de esta tecnología para clasificar información. Al mismo tiempo, se ha intensificado la lucha entre los partidarios del uso de la criptografía exclusivamente en interés de los gobiernos y aquellos que consideran necesario y aconsejable utilizarla más ampliamente.

En Estados Unidos, la política gubernamental en el campo de la criptografía lo lleva a cabo la Agencia de Seguridad Nacional: NSA (Agencia de Seguridad Nacional — NSA), en el Reino Unido las funciones correspondientes las realiza la Sede de Comunicaciones del Gobierno (GCHQ).

Estas agencias se dedican a obtener información de inteligencia por medios electrónicos y descifrar los códigos de posibles adversarios e incluso de sus aliados. Los gobiernos interesados ​​en el funcionamiento eficaz de estos organismos asignan grandes cantidades de fondos para su mantenimiento. Las asignaciones reales realizadas a estas agencias permanecen secretas.

Si una criptografía buena y sólida está ampliamente disponible para su uso, tendrá cierto impacto en las actividades de la NSA de EE. UU. y la Agencia de Comunicaciones del Gobierno del Reino Unido. Estas agencias están tratando de demostrar que la distribución generalizada e incontrolada de criptografía y tecnología criptográfica tendrá un impacto negativo en la seguridad nacional de los estados. En apoyo de este argumento se aportan datos sobre el impacto que tuvo la exitosa divulgación de los códigos alemanes por parte de los servicios de inteligencia aliados en el resultado de las operaciones militares durante la Segunda Guerra Mundial. Este argumento no se puede ignorar, pero el problema es que el estado actual de la criptografía y sus aplicaciones no se puede juzgar desde la perspectiva de una época en la que el público no sabía prácticamente nada sobre criptografía.

El segundo argumento principal del gobierno contra la flexibilización de los controles sobre el uso de la criptografía es que podría ser explotada por elementos criminales y terroristas, lo que haría mucho más difícil para las fuerzas del orden combatirlos. Este argumento no cuenta con un apoyo generalizado en las esferas no gubernamentales. Muy pocas personas consideran que este problema sea relevante. Esto se puede explicar por la ausencia casi total de publicaciones sobre el fracaso de determinadas operaciones debido al uso de criptografía por parte de elementos delictivos.

Actualmente, casi nada puede impedir el uso de la criptografía por parte de delincuentes y terroristas. Tienen acceso a programas de protección criptográfica para mensajes transmitidos a través de redes de comunicaciones y correo electrónico como Pretty Good Privacy (PGP). Esto significa que el control sobre el uso de la criptografía será ineficaz y no podrá impedir el uso de comunicaciones criptográficas con fines delictivos. Incluso sin el uso de criptografía, los elementos criminales tienen muchas formas de comunicarse entre sí sin temor a ser detectados por las autoridades.

Por tanto, el argumento sobre la necesidad de reforzar el control sobre el uso de la criptografía como medio para combatir la delincuencia y el terrorismo no puede percibirse sin tener en cuenta cómo afectará esto a toda la sociedad. Como resultado, se puede lograr una interacción más efectiva entre los diferentes sectores con los organismos encargados de hacer cumplir la ley y una comprensión de los desafíos que enfrentan. Ahora hay indicios de que la criptografía puede ser una barrera para esta oportunidad.

Por otro lado, ahora existen fuertes argumentos a favor de un uso más amplio de la criptografía. Durante la última década, Internet ha experimentado un desarrollo continuo, asociado principalmente a transacciones comerciales a través de esta red. A pesar del gran tamaño de esta red, se considera lo suficientemente confiable para realizar este tipo de operaciones, lo que puede explicarse por el estricto cumplimiento de una determinada disciplina por parte de la mayoría de sus usuarios, y no por una cierta seguridad inherente a la propia red. De hecho, hace tiempo que se sabe que las acciones de algunos individuos pueden tener un efecto adverso en toda la red. Así lo demostró un incidente reciente llamado Internet Worm, cuando un tal R. Morris lanzó un programa que inutilizaba muchos ordenadores centrales conectados a la red, cuyo funcionamiento normal se restableció sólo después de unos días.

Esta vulnerabilidad de la red no puede satisfacer las necesidades de la expansión del comercio electrónico, por lo que estos factores y una serie de otras condiciones determinan la dirección del desarrollo de la criptografía en la actualidad. Estas otras condiciones incluyen:

  • identificación y autenticación de usuarios;
  • preservación de la integridad de los datos;
  • el uso de firmas digitales (electrónicas);
  • eliminación de la posibilidad de que el remitente o el destinatario de los mensajes se niegue a participar en el proceso de intercambio.

Es en estos áreas en las que se manifiesta la especial flexibilidad de la tecnología criptográfica, ya que puede proporcionar un enfoque general para resolver todos estos problemas.

En 1992, el gobierno de Estados Unidos intentó equilibrar las demandas en competencia por el uso de criptografía con la Iniciativa Clipper. El objetivo de este programa era proporcionar técnicas de criptografía confiables para aplicaciones comerciales preservando al mismo tiempo los intereses gubernamentales. El gobierno retuvo el derecho de acceder a las claves de cifrado cuando fuera necesario (legalmente). Dado que los poseedores de las claves criptográficas eran terceros independientes, este sistema criptográfico se denominó «criptografía de claves en custodia» (criptografía de claves en custodia). (Escrowed Encrypton).

Este sistema inmediatamente provocó objeciones y protestas:

  • los grupos de derechos civiles y la comunidad de usuarios de Internet vieron este programa como una violación de sus derechos y libertad de utilizar ciertos sistemas criptográficos a su discreción;
  • Las empresas estadounidenses de informática y comunicaciones, por temor a la pérdida de sus clientes y consumidores, se opuso tajantemente a las propuestas del gobierno;
  • los expertos pronto descubrieron debilidades en el sistema propuesto; esto redujo la confianza en él e hizo casi imposible su implementación.

Con esta actitud interna hacia el sistema Clipper, las empresas de la industria informática estadounidense, que son los principales proveedores de productos de hardware y software para la infraestructura de información global Gil (Global Information Infrastruktur), se han enfrentado a demandas cada vez mayores por parte de sus clientes internacionales para suministrarles servicios más fiables. productos. Pero las empresas estadounidenses no pudieron cumplir con estos requisitos, ya que ninguno de los sistemas criptográficos de 40 bits que el gobierno permitió exportar podía considerarse lo suficientemente seguro para cumplir con los nuevos requisitos. Esto fue confirmado por estudiantes que, utilizando la potencia informática adicional de las computadoras de Internet, revelaron dichas claves en unas pocas horas.

En esta situación, las empresas estadounidenses han propuesto varios esquemas de criptografía más confiables:

A). Criptografía diferencial — Este es un programa de cifrado Lotus similar al estándar de cifrado DES, que utiliza una longitud de clave de 56 bits, pero permite a las agencias gubernamentales de EE. UU. obtener fácilmente una clave de cifrado de 16 bits si es necesario. Esto reduce el costo del descubrimiento de claves para el gobierno de EE. UU. al costo equivalente de una clave de 40 bits, al mismo tiempo que brinda a los usuarios los beneficios de aumentar la longitud de la clave a 56 bits. Para aquellos usuarios que no ven una amenaza por parte de Estados Unidos, este sistema aporta ciertas ventajas. Pero para la mayoría, esta solución se considera inaceptable.

b). Criptografía «Activar y cifrar» (Criptografía Plug & Play) — Este producto se vende con una interfaz que permite el uso de módulos criptográficos externos. El problema de aplicar este sistema es que los controles de exportación a Estados Unidos se aplican no sólo a los productos criptográficos, sino también a otros productos relacionados con su uso.

Sin embargo, la administración estadounidense aceptó el uso de las interfaces de este sistema, siempre que los módulos criptográficos utilizados con ellas estén certificados con una firma digital. Esta firma permite verificar los módulos antes de utilizarlos para ejecutar determinadas aplicaciones y ejercer control durante su funcionamiento. El uso de módulos criptográficos no aprobados (no autorizados) será muy difícil, ya que el control criptográfico se puede ejercer incluso si dichas interfaces están presentes.

A finales de 1994, Microsoft publicó datos técnicos para las interfaces «Plug & Play», que permite utilizar módulos criptográficos firmados digitalmente con los sistemas operativos Windows NT y Windows 95.

La empresa informa que para recibir un certificado del gobierno de EE. UU., todos los módulos criptográficos deben ser digitalmente firmado por Microsoft en estricta conformidad con las leyes de EE. UU.

En la práctica, esto significa que todos los módulos criptográficos destinados a uso doméstico en los Estados Unidos deben estar firmados digitalmente, independientemente de su solidez criptográfica, es decir, la longitud de la clave, y los módulos exportados para su uso fuera de los Estados Unidos (y Canadá) pueden certificarse digitalmente. firmados sólo si cumplen con los criterios de exportación, lo que equivale a su inadecuación para la seguridad de la información.

Unas semanas después de la publicación de estos datos, aparecieron declaraciones de que el enfoque propuesto permitiría a Estados Unidos obtener un buen sistema criptográfico, y el resto del mundo, incluidos los países amigos de Estados Unidos, no recibiría nada de valor significativo. de ello. Desafortunadamente, tales predicciones se hicieron realidad y el resultado fue el siguiente:

  • Los ciudadanos estadounidenses tienen ciertos beneficios al usar Internet y el sistema WWW, utilizando un buen sistema criptográfico con una longitud de clave de 128 bits. ;
  • los usuarios del resto del mundo recibieron un sistema limitado para proteger su información, determinado por una longitud de clave de 40 bits.

Simultáneamente con la publicación de datos técnicos para las interfaces de la empresa, Microsoft anunció la disponibilidad de herramientas que se pueden utilizar para desarrollar módulos criptográficos integrados utilizando las interfaces de la empresa. Sin embargo, estos fondos también están sujetos a leyes de exportación y, por lo tanto, por ahora solo pueden enviarse a empresas estadounidenses, lo que coloca a los proveedores internacionales de productos criptográficos en desventaja en comparación con sus competidores estadounidenses.

A pesar de estas acciones estadounidenses que restringen la libre competencia y el libre comercio en el mercado global, esto no ha provocado represalias por parte de otros gobiernos (al menos en el área de la criptografía pública). Y aunque muchas empresas de estos países expresan su descontento, esto no tiene un impacto perceptible.

Esto significa que los proveedores de criptografía estadounidenses tienen una ventaja de un año en la venta de productos criptográficos que pueden funcionar con interfaces de Microsoft. Además, el gobierno estadounidense anunció recientemente cambios en sus políticas de exportación que permitirán a las empresas estadounidenses aprovechar esta ventaja. Dada la fuerte posición de los productos de Microsoft en el mercado global, estas circunstancias son desfavorables para los desarrolladores y proveedores de herramientas criptográficas fuera de Estados Unidos. Por lo tanto, sorprende la limitada respuesta de los gobiernos y empresas europeas a esto. Hay algunas razones para creer que tal política del gobierno de Estados Unidos promoverá el desarrollo de la industria en este país. Sin embargo, deberíamos esperar oposición internacional a esta política. Así caracteriza la situación actual el administrador de programación de Sephos Data Security (Reino Unido): “Con su política de criptografía, los estadounidenses se han convertido en objeto de burla general, pero esta política se explica en parte por el hecho de que las empresas europeas nunca han aún ofreció su propio algoritmo de cifrado público. Las restricciones a la exportación de productos criptográficos impuestas por Estados Unidos no pueden detener el desarrollo de sus productos por parte de empresas de otros países del mundo. Pero puede resultar que si Sophos exporta el sistema de protección criptográfica D-Fence 4 que desarrolló a los Estados Unidos, es posible que no reciba permiso para importar este sistema desde los Estados Unidos.

Otras empresas, entre ellas Intel, Novell y Hewlett Packard, están desarrollando un nuevo criptosistema basado también en el uso de firmas electrónicas, que tiene posibilidades de ser aceptado internacionalmente. La idea que subyace al sistema de estas empresas es que certifican con firma electrónica el módulo shell del sistema, cuya finalidad es introducir firmas electrónicas en los eventuales submódulos criptográficos y controlarlos. Además, los submódulos con firma electrónica (y su verificación) permiten que cada país (u organización) cree su propio sistema criptográfico con sus propios criptomódulos, siempre que sus firmas electrónicas sean reconocidas y aceptadas por el módulo shell de nivel superior.

Pero aunque esta cadena de firmas electrónicas proporciona una mejor solución que el enfoque de Microsoft, no elimina el problema político asociado con la cuestión de quién tiene derecho a controlar el nivel más alto de firmas electrónicas. Y esto, en última instancia, determina quién puede utilizar los módulos criptográficos.

Hewlett Packard, por ejemplo, anunció recientemente la creación del Marco Criptográfico Internacional (ICF) para implementar el control sobre un sistema jerárquico de firma electrónica. Al mismo tiempo, la empresa informó que cuenta con el apoyo de los gobiernos de varios países incluidos en los «Siete Grandes» (G7), incluidos Francia y Gran Bretaña.

Sin embargo, incluso si se aceptaran las firmas electrónicas encadenadas como solución, la cuestión vital de elegir al titular de la firma raíz adecuado para tener credibilidad internacional sigue sin resolverse. También es importante establecer un procedimiento para el uso de módulos con firmas electrónicas de un país en otros países, lo que generaría confianza en que esto se hace en estricta conformidad con las leyes de países específicos.

Otro importante El problema asociado con la implementación de buenas prácticas generalmente aceptadas en un sistema criptográfico es el problema de la divulgación de claves criptográficas. Este problema está impulsado por la pregunta de qué pasaría si los gobiernos detuvieran sus acciones que impiden la adopción generalizada de la criptografía de alto nivel.

La respuesta es que la criptografía altamente segura pronto estará ampliamente disponible, pero los usuarios pronto se darán cuenta de que si pierden sus claves de cifrado (como seguramente sucederá), la información vital se perderá para siempre porque no podrán descifrarla. En tales circunstancias, se verán obligados a recurrir a los proveedores de productos criptográficos para solicitarles que les proporcionen los medios para recuperar rápidamente la información para protegerse contra las posibles consecuencias peligrosas asociadas con la pérdida de una clave de cifrado (que es similar a pedirle a un cerrajero para abrir y reemplazar la cerradura de la puerta de entrada de un apartamento si se pierde la llave).

Es importante asegurarse de que esta capacidad de recuperar llaves no proporcione acceso a información confidencial del usuario a & #171;tercero». Esto, sin embargo, proporciona ciertas ventajas comerciales en las siguientes circunstancias:

  • las empresas se verán obligadas a buscar ayuda para recuperar la información cifrada en las claves de sus empleados en caso de que dicho empleado fallezca o abandone la empresa por una razón u otra;
  • en muchos casos es importante que las empresas tengan registros independientes de sus actividades y acciones de sus aparatos y utilicen dichos registros para explicaciones de acuerdo con los requisitos de los órganos legislativos y de control.

Una diferencia importante entre recuperar claves de cifrado de esta manera y depositar claves en custodia es la siguiente: en el primer caso, la organización o empresa gestiona sus propias claves, y en el segundo, — se está creando un mecanismo gubernamental neutral pero obligatorio para este propósito.

Se puede proponer un sistema de recuperación clave con «centros de recuperación&#187. Los sistemas de este tipo pueden resultar útiles para organizaciones pequeñas que, por motivos económicos, no pueden mantener su propio y costoso servicio de recuperación.

Es posible que los gobiernos de algunos países insistan en que la recuperación clave se lleve a cabo únicamente a través de los centros apropiados. Pero ya se sabe que el gobierno de uno de los países europeos aprobó un enfoque según el cual la elección del método de recuperación de claves se presenta a la primera parte, es decir, al usuario, y hay motivos para creer que los gobiernos de otros países Los países seguirán este ejemplo.

Por lo tanto, podemos esperar la aparición de sistemas mixtos y servicios de recuperación clave con y sin la participación de un tercero. Dado que la necesidad de servicios de recuperación clave está impulsada por las necesidades de empresas y organizaciones comerciales, la idea de su creación cuenta con el apoyo de amplios sectores industriales, por ejemplo, la Key Recovery Alliance liderada por IBM (EE. UU.), que ya incluye más que otras 40 empresas. Existen muchos otros enfoques técnicos para implementar el problema de recuperación de claves, respaldados por Trusted Information Systems (TIS), Banker Trust, etc.

A principios de 1997, el Departamento de Comercio e Industria del Reino Unido anunció su intención de introducir controles sobre la prestación de servicios criptográficos por parte de los servicios de redes públicas de telecomunicaciones. La concesión de licencias debería ser la base de dicho control. El comunicado de prensa del ministerio no proporcionó más detalles. Pero de las explicaciones posteriores de los representantes del ministerio podemos concluir que estamos hablando del depósito obligatorio de claves de cifrado. El Departamento ha declarado que no tiene intención de cambiar los derechos de los ciudadanos individuales del Reino Unido a utilizar la criptografía para proteger su información personal a su discreción. Sin embargo, esta afirmación no se corresponde con la situación real, ya que cualquier decisión legislativa para limitar el uso de la criptografía no puede dejar de afectar los intereses personales de los ciudadanos.

Aunque el Ministerio de Comercio e Industria es el iniciador de la introducción de tales restricciones, de hecho esta política la determina la Oficina de Comunicaciones del Gobierno del Reino Unido, que está interesada en establecer un control más estricto sobre las comunicaciones y las instalaciones informáticas.

Existe cierta oposición a esta política en el campo de la criptografía por parte de varias organizaciones civiles, entre las cuales la más activa es la Organización de Cooperación y Desarrollo Económicos (OCDE) (Organización para la Cooperación y el Desarrollo Económicos). Las actividades de esta organización cuentan con el apoyo de muchos grupos de libertades civiles en Europa y Estados Unidos.

El gobierno de EE. UU. anunció recientemente un cambio importante en su política de criptografía, pasando del depósito de claves de cifrado a técnicas de recuperación de claves. Según esta decisión, las empresas que pretendan suministrar productos de recuperación de claves pueden exportar productos criptográficos basados ​​en el algoritmo de cifrado DES con una longitud de clave de 56 bits durante dos años. Una vez que la técnica de recuperación de claves esté prácticamente implementada (después de un período de transición), se eliminarán todas las restricciones sobre la solidez criptográfica de los algoritmos de cifrado (longitud de clave) utilizados en dichos productos.

Esta política obviamente conducirá a eso Los productos criptográficos fabricados en EE. UU. con recuperación de claves de terceros serán fácilmente exportables, mientras que los productos de recuperación de claves propios o de terceros desarrollados y fabricados en otros países estarán disponibles sólo en formato «amigable» países.

Si bien este cambio en la política del gobierno estadounidense es significativo y bienvenido por todos los sectores afectados, no significa que Estados Unidos haya abandonado su compromiso de gestionar la seguridad del tejido informático global. Así, en Estados Unidos se mantiene el procedimiento según el cual la técnica de recuperación de claves de cifrado en equipos utilizados dentro del país se puede utilizar de forma voluntaria, pero en equipos exportados a otros países su uso es obligatorio.

La criptografía, al ser un campo especializado, plantea una serie de cuestiones éticas importantes relacionadas con las relaciones entre el gobierno y la sociedad en un país determinado. En los países democráticos, los ciudadanos pueden comunicarse entre sí sin temor a la interferencia del gobierno. La criptografía, cuando se combina con una estructura de información global, puede proporcionar un medio para implementar este derecho civil básico a escala internacional.

Según declaraciones oficiales del gobierno, las políticas para restringir el uso de la criptografía tienen como objetivo desalentar su uso. uso por terroristas y otros elementos criminales. Sin embargo, la historia refuta tales afirmaciones, ya que cualquier restricción al uso de la criptografía afecta los derechos y libertades de todos los miembros de la sociedad.

Por lo tanto, es lamentable que la política del gobierno de EE.UU. en el campo de la criptografía, impulsada por estrechos intereses nacionales, puede convertirse en un obstáculo en el camino de su uso para la libre comunicación de las personas que viven en diferentes países del mundo.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять