rateico
Главная / Обзоры / Краткая история крипты (часть 2)
100 point scale
Автор Stepan Gershuni

Краткая история крипты (часть 2)

Оперативнее и чуть более полно я выкладываю эту серию в телерам-канале: https://t.me/cryptoEssay. Там же ссылка на первую часть серии.

PGP

Итак, Меркль-Диффи-Хеллман создают протокол обмена шифрованными сообщениями во враждебной среде, а Ривест-Шамир-Адельман — способ генерации пар ключей. Тем не менее вплоть до конца 1980ых это является либо исключительно теоретической разработкой, либо привилегией военных, спецслужб и гигантских корпораций. Примерно в такой же стадии находится интернет — доступ к нему имеют либо учёные, либо военные.

В 1991 году, когда Филипп Циммерман также живущий в Сан-Франциско выпускает первую программу с открытым кодом, которая являлась удобным и доступным каждому средством использования публичной криптографии — PGP или Pretty Good Privacy, что можно перевести как “довольно-таки неплохая приватность”. На момент создания PGP интернет почти полностью исчерпывался электронной почтой и пользовательскими группами (usenet, прото-форумы), соответственно именно для этих целей использовались первые версии программы. Однако сегодня реализации OpenPGP и GnuPG используются повсеместно — это целая линейка мобильных, десктопных и серверных приложений с открытым исходным кодом.

Филипп Циммерман
“В 1990-х я понял, что если мы хотим выстоять против этой разрушительной тенденции правительства по установлению криптографии вне закона, одна из мер, которой мы можем воспользоваться, — это применять криптографию столько, сколько сможем, пока её применение ещё легально. Когда применение стойкой криптографии станет популярным, правительству будет труднее криминализировать её. Поэтому использование PGP может выступать как средство сохранения демократии. Если права на частную жизнь станут вне закона, только те, кто вне закона, будут иметь частную жизнь.”

(Из эссе Фила о философии PGP: WhyIWrotePGP.html)

На вопрос “зачем мне нужен PGP?”

Отвечает сайт русскоязычного сообщества pgpru.com:
“Все интернет-пользователи должны отчётливо понимать, что обычная электронная почта и сетевая связь не предоставляют совершенно никаких механизмов защиты, и любое сообщение может быть прочитано множеством людей, не имеющих отношения ни к отправителю, ни к получателю письма, даже без всякой нужды осуществлять его целенаправленный перехват. Копия сообщения остаётся в кэше сервера вашего интернет-провайдера, сетевые серверы у вас на работе, в университете или в интернет-кафе, не говоря о бесплатных почтовых службах вроде mail.ru, также сохраняют копию, копии остаются на всех серверах, через которые сообщение проходит по пути к адресату. Системные администраторы этих серверов могут по своему желанию прочитать ваше письмо и переслать его, кому захотят. Спецслужбы крупных государств в рабочем порядке сканируют электронную почту на предмет подозрительных ключевых слов и фраз (система ECHELON (глобальная, США), проект Carnivore (национальный, США), российские системы СОРМ и СОРМ-2 и множество иных подобных по всему миру). С помощью PGP вы можете зашифровать сообщение для своего адресата, даже если никогда прежде с ним не общались. Все названные организации и люди смогут по-прежнему получить доступ к зашифрованному письму, но уже не будут иметь ни малейшего представления о его содержании. Таков принцип секретности.

Кто угодно может перехватить ваше сообщение и отредактировать его содержание; кто угодно может отправить сообщение, выглядящее так, будто отправлено лично вами (обратный адрес и служебные заголовки письма легко подделываются и модифицируются). С помощью PGP вы можете электронно подписать своё письмо, заверяя не только его авторство, но и конкретное содержание. Получив письмо, адресат сверит вашу электронную подпись, чем установит, что а) отправителем являетесь именно вы и б) сообщение получено им ровно в том виде, в каком оно было подписано вами (т.е. не было по пути кем-то подделано или изменено).

Таков принцип подлинности. Оба этих принципа в исполнении PGP в равной степени относятся как к электронной почте, так и к файлам, хранящимся в вашем компьютере или передаваемым через сеть.”

(Больше — тут).

Несмотря на то, что сам Фил не планировал распространение этого приложения за пределами США, благодаря тому что исходный код был доступен в интернет, PGP быстро стал доступен глобально, а сам Фил надолго увяз в криминальном расследовании относительно экспорта военных технологий за рубеж. По законам того времени в США криптография являлась военной технологией, а её экспорт юридически тождественен экспорту оружия. Филу и его коллегам-криптопанкам, среди которых наиболее активен был Хал Финни, пришлось бороться с правоохранителями в очень креативном ключе. Фил издал полный исходный код PGP в виде книги через MIT Press и затем добился того, чтобы книга начала продаваться глобально. На судебном процессе Фил продемонстрировал, что любой человек может сначала отсканировать код из книги, а затем скомпилировать его, получив в итоге идентичную копию программы PGP. А поскольку экспорт любой литературы разрешен и это право гарантируется Первой Поправкой к конституции США (о свободе слова), этот поступок не является нарушением закона. К 1996 году расследование было завершено без предъявления обвинений.

Фил Зиммерман сформулировал довольно точно выполяющийся закон, частный случай Закона Мура, который так и называется «Закон Зиммермана».

«Закон Зиммермана»
С естественным прогрессом технологий возможностей для слежки становится больше, а способность компьютеров отслеживать наши действия удваивается каждые 18 месяцев.

Хал Финни, автор PGP версии 2.0

Проблема криптографии с публичным ключем оставалась такой же, как и у старых симметричных криптосистем, а именно — процесс обмена ключами и установления их подлинности. Используя RSA & Diffie-Hellman я могу гарантировать, что сообщение будет прочитано только владельцем приватного ключа, но как мне узнать что этот публичный ключ действительно связан с нужным адресатом? В отсутствии подобной гарантии, существует несколько способов (векторов) атак, в том числе Man in the Middle, которые позволят злоумышленнику расшифровать переписку.

Web of Trust

Модель WOT

Одна из ключевых инноваций PGP — Web of Trust или по-русски Сеть Доверия: подход, когда каждый пользователь лично выбирает источники доверия ключей, а также сам может выступать заверителем чужих ключей, поручительствуя в их благонадёжности. В концепции сети доверия вступая в контакт с другими пользователями, вы постепенно убеждаетесь в аутентичности их публичного ключа и личности (identity). Имея на кону свою собственную репутацию в сети, вы можете поручиться за другого пользователя, а если у вас к нему нет доверия, то вы можете попросить у сети доказательства аутентичности у тех, с кем выбранный пользователь вступал в контакт.

Модель PKI

PKI

Альтернативой сети доверия является централизованный способ хранения и распределения ключей через сертифицирующие центры (Certificate Authority). Фактически вся криптография современного интернат работает на основе Web of Trust (WOT) и инфраструктуры сертификации публичных ключей — Public Key Infrastructure (PKI). Именно конкуренция и противопоставление PKI и WOT является основной борьбой централизации и децентрализации в современном интернете, и именно с этих двух концепций началась эволюция идеи децентрализации, воплощенная потом в Биткоине и других криптовалютах. Централизация всегда дешевле и проще, но всегда является single point of failure (единой точкой отказа) для всей криптосистемы (читай: интернета). Децентрализация — это дорого, медленно и очень трудно. Трудно до такой степени, что даже в PGP к 2000ым внедрили собственный аналог сертифицирующих центров.

Примерно 100% ваших действий в интернете сегодня шифруются ключами полученным именно от централизованных сертифицирующих центров (то, что мы называем TLS/SSL). И это несмотря на очень масштабные и весьма регулярные взломы этого механизма.
(раз: www.slate.com/articles/technology/future_tense/2016/12/how_the_2011_hack_of_diginotar_changed_the_internet_s_infrastructure.html
два:
https://www.wired.com/2011/03/comodo-hack/
три:
https://resources.infosecinstitute.com/cybercrime-exploits-digital-certificates/#gref)

И что же такое децентрализация?

Именно сейчас мы подбираемся к той дихотомии, разрешить которую большинству криптовалют не удается и по сей день. Децентрализованные системы наиболее устойчивы, на них сложно влиять извне и они идеально сохраняют анонимность и приватность пользователей. Централизованную систему всегда гораздо дешевле взломать, чем каждого по отдельности участника такой же по размеру децентрализованной сети. Но децентрализация требует участия от пользователей и, самое главное, децентрализация не бывает частичной — то есть, децентрализация не имеет смысла пока в системе остается одна уязвимая точка отказа (single point of failure). Ваша криптовалюта может работать на распредленной сети нод и майнеров, но если код для неё пишет один человек (кхе-кхе, бикеш!), то вся эта валюта настолько надежна, насколько вы можете доверять этому одному человеку. Децентрализация это всегда про исключение доверия из всех уровней протокола.

Несмотря на всю гениальность, концепция web of trust так и не стала основным способом подтверждения аутентичности — во многом из-за отсутствия экономического стимула использования системы, на что в будущем обратит внимание Сатоши. Сетью доверия как пользовались, так и продолжают пользоваться в первую очередь криптопанки и гики. Децентрализация требует мотивации пользователя к ней и не может быть навязана. Человеку всегда удобнее пользоваться пользоваться полностью централизованным сервисом, но только до тех пор пока он не чувствует стимула к приватности и анонимности. Например, тогда, когда это из невинных электронных сообщений превращается в живые электронные деньги.

Satoshi Nakamoto, 11/2008
“У государств прекрасно получается отсекать головы централизованно управляемым сервисам вроде Napster, однако полностью p2p сети вроде Gnutella, Tor, BitTorrent держатся хорошо”.

Пруф: satoshi.nakamotoinstitute.org/emails/cryptography/4/

В следующей части мы поговорим об попытках реализации анонимных и децентрализованных денег произошедших до появления Биткоина. Хоть идея валюты для интернета всегда была приоритетной для криптопанков, технологии криптодецентрализации (RSA, Diffie-Hellman, PGP) нашли применение в других очень успешных системах, вроде Tor и BitTorrent. Оба протокола появились в самом начале 2000ых и с тех пор неизменно набирают популярность, имея сегодня миллионы ежедневных активных пользователей, десятки клиентов и огромное активное сообщество разработчиков.

TOR (the onion router) позволяет анонимно пользоваться интернетом, таким образом чтобы владелец сервера или ваш провайдер ничего не мог знать о вашей личности. Кроме того, Tor даёт достук к так называемому Даркнету — скрытом (тёмному) сегменту интернета, где в принципе может быть всё тоже самое, что в обычной сети, но наиболее популярны форумы хакеров, маркетплейсы наркотиков, краденных карточек, гемблинг и прочие запрещенные государством вещи. Протокол Bittorent позволяет в формате peer-to-peer (от одного пользователя напрямую к другому) обмениваться любыми файлами.

Смотрите что получается: Tor это основной способ розничной продажи наркотиков в очень-очень многих странах (включая Россию), BitTorent это главный инструмент пиратства и распространения нелегального контента. Неужели крупнейшие государства и спецслужбы мира не хотели бы прекратить торговлю наркотиками? Неужели крупнейшие киностудии и музыкальные лейблы мира не хотели бы прекратить пиратство? Думаете они не пытались и не вкладывали в эти попытки миллионы долларов?

Пытались, но децентрализация и публичная криптография сильнее, чем специалисты Европола, АНБ и ФСБ; распределённая сеть и грамотные правила мотивации участников сильнее чем когорты адвокатов Warner Bros и 21st Century Fox. Именно это прекрасно видел и понимал Сатоши.

Автор: Stepan Gershuni
Канал в ТГ: CryptoEssay

Комментарии / отзывы