Код в мешке

Опубликовано в журнале "Домашний компьютер" №10 от 01.10.2001

Сказать о крипто, что оно решает проблемы приватности, - все равно что сказать: средством защиты помещений являются замки. Соль в том, что замок бессмысленно вешать на дверь, готовую свалиться с петель, или, повесив замок, разбрасывать ключи где попало. И уж совсем бессмысленно, купив замок, положить его в ящик стола.

Криптографические «замки» (вне всякой связи с их действительной надежностью) зачастую рекламируются не как техническое средство, а как своего рода «амулет», средство магическое 1. Зайдите в любой магазин, торгующий красочными коробками с софтом, или почитайте рекламу на сайтах поставщиков операционных систем и прикладных программ, и вы в избытке найдете такого рода «информацию».

Однако замок нужно еще врезать, а врезав, использовать правильно: вовремя запирать и убирать ключи в карман. Кроме того, замок нужно еще выбрать - между мебельной задвижкой с ключиком и сейфовым запором большая разница.

И - оценить. Грубо прикинуть надежность замка для двери может каждый, а вот отличить стойкую криптопрограмму от фуфла гораздо труднее: обе вам красиво завернут, сочно отрекламируют и мелким шрифтом снимут с себя всякую ответственность.

Правда жизни заключается в том, что в большинстве случаев конечный пользователь оказывается в ситуации, которую можно назвать «код в мешке». Рынок наполнен «решениями», основанными на разработках, которые зачастую используют доморощенные «гениальные изобретения» вместо проверенных стандартов и соглашений. Эти «решения» поставляются без исходных кодов, прикрываются различными «сертификатами» с туманными «гарантиями стойкости». И врезаются эти «замки» в подавляющем большинстве в трухлявые «двери».

Как и обычно в таких случаях, есть два пути. Можно стать профессионалом в криптографии. В крипто нет ничего мистического, но это сложная в своих подробностях область знания. Есть риск век ей учиться и помереть дураком 2.

Можно опереться на мнение профессионального сообщества, что мы, как правило, и делаем.

Но и в этом случае знание элементарных основ не помешает. Следующее ниже обсуждение нужно рассматривать как первые ориентиры, а не как рекомендацию каких-либо конкретных технологий или продуктов.

Сергей Смирнов в своей статье раскрывает понятие приватности и характеризует современное положение дел в этой области 3. К сказанному известным деятелем правозащитного движения, много сил посвятившим изучению ситуации с приватностью в стране и в мире, а также практической работе по распространению навыков использования средств обеспечения приватности, добавить, в общем-то, нечего. Разве что лишний раз напомнить об условности грани, отделяющей приватность от других прав и свобод, провозглашаемых в современном либеральном обществе.

Моя статья «От тайного знания - к знанию о тайне» представляет собой опыт кратчайшего изложения логики развития криптологического знания и криптографических техник. Это - необходимый минимум для погружения в тему. Статья дополнена врезкой, рассказывающей об исключительной роли, которую сыграл в истории гражданской криптографии Филип Зиммерманн, создатель программы PGP, долгие годы остававшейся символом стойкого крипто, а также о непростой судьбе его детища.

Зиммерманн выступает сегодня и в роли автора - завершает тему отрывок из его работы, посвященный основам криптографии. Впервые эта работа была опубликована по-русски четыре года назад в журнале «Компьютерра», и, готовив тему, я хотел включить что-то посвежее, но, потратив неделю на поиск и самостоятельные попытки, понял: умри, лучше не скажешь.

В справочных материалах, приведенных во врезках, мы с Дмитрием Левиным, разработчиком из команд ALT Linux и RSBAC, попытались перечислить самые интересные и актуальные технологии и продукты, доступные массовому пользователю 4.


1 (обратно к тексту) - В последние годы эта метафора получила буквальное выражение, и к диску с программами прилагается «электронный ключ», «таблетка» или смарт-карта, якобы повышающая надежность защиты.
2 (обратно к тексту) - Любителям рисковать рекомендуем предложенный список литературы.
3 (обратно к тексту) - Можно, конечно, поверить и представителям государства - в погонах или в штатском, но, порывшись в источниках, указанных в статье Смирнова, доверие это легко и утратить.
4 (обратно к тексту) - По причине небезразмерности темы материалы ограничены платформами Linux (как самой перспективной) и Microsoft Windows 9x/Me/NT/00 (как самой распространенной сегодня на «настольных» компьютерах); альтернативные платформы (например, Mac OS) и платформы для новых приложений (КПК, встроенные системы) в тему просто не влезли.

This entry was posted in Домашний компьютер and tagged . Bookmark the permalink.

Leave a Reply