Oblicza kryptografii
Transkrypt
Oblicza kryptografii
WYWIADY Oblicza kryptografii „Informacja” to najcenniejszy zasób XXI wieku wymagający szczególnego rodzaju ochrony. O współczesnych zastosowaniach kryptografii z dr inż. Jackiem Pokraśniewiczem, prezesem Enigma Systemy Ochrony Informacji rozmawia Jakub Radecki dzisiejszych wysokich wymagań na dostępność rozmaitych protokołów sieciowych oraz przepustowość (a więc i wydajność urządzenia) mierzoną w Mb/s, a często już w Gb/s, dalej wymagań na możliwość – Na szpiegowaniu się nie barzdalnego zarządzania bezpiedzo znamy i nie potrafię nic pewczeństwem, pracy w trudnych nego na ten temat powiedzieć. warunkach środowiskowych, prezes Enigma A żmudne zajęcie przetwarzania Systemy Ochrony Informacji ochrony przed ulotem elekrzędów cyfr przypada dziś na Jacek Pokraśniewicz tromagnetycznym, ochrony szczęście komputerom. Kryptoprzed próbami zewnętrznych logia dzisiejsza to dwie rzeczy: tworzenie ingerencji w urządzenie – dobry algorytm nowych szyfrów i ocena ich bezpieczeństwa kryptograficzny okazuje się niezbędnym, (czyli kryptografia i kryptoanaliza w sen- ale jednak tylko niewielkim fragmentem sie ścisłym, naukowym) oraz dostarczanie całej układanki nazywanej „rozwiązaniem praktycznych narzędzi kryptograficznych kryptograficznym”. użytkownikom końcowym. W pierwszym sensie kryptografią zajmuje się pewnie nie Nazwa firmy, którą Pan kieruje, Enigma więcej niż kilka pojedynczych setek ludzi na SOI, nawiązuje do chlubnej przeszłości świecie, a ich dokonania publikowane są na i sukcesów polskiej myśli matematycznej. Czy konferencjach naukowych. możemy mówić o ciągłości tradycji polskiej Na podstawie tej wiedzy tworzone są szkoły kryptografii? Czemu obecnie służy normy dotyczące technik kryptograficz- kryptografia? nych. Z tej powszechnej wiedzy korzystają – Ciągłość tradycji została przerwana też konstruktorzy algorytmów niejawnych, przez wojnę i lata komunizmu. To co możwytwarzanych na zlecenie służb specjal- na teraz robić to nawiązywać do tamtej tranych poszczególnych państw i służących dycji. Polska jest jednym z niewielu państw do ochrony informacji oznaczonych wyż- w Europie i na świecie, które posiada całszymi klauzulami. Trzeba sobie jednak kowicie własne, kompleksowe rozwiązania zdawać sprawę, że kryptografia w tym zna- służące do ochrony najbardziej wrażliwych czeniu jest zjawiskiem „rzadko zmiennym”. tajemnic państwowych. Polska kryptografia Nowe znaczące algorytmy kryptograficzne to kilkadziesiąt lat doświadczeń w konstruopracowuje się co kilkanaście lat lub rza- owaniu, produkcji i certyfikacji narodowych dziej. Nie jest to więc proces fascynujący urządzeń kryptograficznych, co daje pojęcie dla osób postronnych. Znacznie ciekawsza o potencjale firmy Enigma SOI (i szerzej – jest kryptografia rozumiana jako dostar- grupy kapitałowej COMP S.A.) i inżynierów czanie wydajnych, użytecznych i bezpiecz- w niej pracujących. nych narzędzi kryptograficznych (urządzeń Obecnie informacja to najcenniejsze doi/lub oprogramowania) użytkownikom bro na rynku. Informacje dzielimy na ogólkońcowym. Dla użytkowników – czyli nodostępne, (które zmuszeni jesteśmy seurzędników, funkcjonariuszy, żołnierzy, lekcjonować, aby odnaleźć te najbardziej czy wreszcie np. automatycznych stacji wartościowe) i informacje chronione na radarowych – ten aspekt kryptografii jest podstawie różnych aktów prawnych. Mamy znacznie ciekawszy i ważniejszy. W dobie więc „tajemnicę przedsiębiorcy” (czyli ta„Kryptografia” owiana jest aurą tajemniczości. Na ile jest to działalność z pogranicza filmów szpiegowskich, a na ile to żmudna sztuka posługiwania się rzędami cyfr tworzących złożone algorytmy? 12 jemnice firm komercyjnych), inne tajemnice takie jak: tajemnica „bankowa”, „skarbowa”, „statystyczna”, i w końcu mamy „tajemnicę państwową” dzieloną na klauzule od „zastrzeżonych”, przez „poufne” i „tajne”, na „ściśle tajnych” kończąc. Oczywiście najwięcej informacji stanowiących tajemnicę państwową jest oznaczona najniższą klauzulą „zastrzeżone”, najmniej informacji jest oznaczonych klauzulą „ściśle tajne”. Zgodnie z nową ustawą o ochronie informacji niejawnych, wszystkie urządzenia i narzędzia kryptograficzne (a więc oprogramowanie lub sprzęt komputerowy) służące do ochrony informacji niejawnych powinny posiadać stosowny certyfikat wydany przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego. Dotyczy to wszystkich klauzul tajemnicy państwowej określonych w ustawie, a więc już od klauzuli najniższej – od informacji „zastrzeżonych”. O naszym potencjale, jako Enigmy i szerzej – Centrum Kompetencyjnego Bezpieczeństwa Grupy COMP (którego liderem jest Enigma), świadczy to, że mamy rozwiązania kryptograficzne certyfikowane do klauzul tajności począwszy od „zastrzeżonych” aż do „tajnych”. Najnowszymi i najbardziej nowoczesnymi naszymi urządzeniami są szyfratory sieci IP CompCrypt ETA – MIL 10P, posiadające certyfikat wydany przez SKW, pozwalający na ochronę informacji do „poufnych” włącznie. Urządzenia te, poza najwyższymi zabezpieczeniami kryptograficznymi, są także zabezpieczone przed ulotem elektromagnetycznym na poziomie normy SDIP-27 level A (poziom najwyższy, potwierdzony certyfikatem), co umożliwia eksploatację urządzeń poza wydzielonymi strefami ochrony elektromagnetycznej. Obecnie pracujemy nad wersją urządzenia spełniającą dodatkowo wymagania środowiskowe jak dla grupy klimatycznej N.7-UZ-11-A wg normy NO-06-A103, co umożliwi eksploatację urządzeń w warunkach polowych. www.armia24.pl WYWIADY Jednak paradoksalnie nazwa firmy zajmującej się kryptografią dotyczy konstrukcji, która została „złamana”, co ważne przez naszych przodków. Czy zatem możemy mówić o kryptografii doskonałej? Zapytam wprost: istnieje sprzęt gwarantujący 100% bezpieczeństwo? – Tak, istnieje i my jesteśmy jego producentem. To oczywiście trochę żart, ale jednocześnie całkowita prawda. Mówiąc poważnie – z matematycznego punktu widzenia istnieje jeden szyfr, który jest w 100% bezpieczny. Cóż, kiedy wymaga on klucza dłuższego niż suma długości wszystkich zabezpieczonych nim wiadomości, a w dodatku klucza można użyć tylko raz. Czy więc można taki szyfr zastosować w praktyce? Można, ale w zasadzie wyłącznie w sytuacjach awaryjnych, do bieżącej łączności to się raczej nie nadaje. Niektóre z naszych urządzeń mają taki tryb – w sytuacji kryzysowej, gdyby się okazało, że normalny algorytm utajniający został złamany, można włączyć na jakiś czas „szyfr 100% bezpieczny”. W normalnych sytuacjach łączności specjalnej musimy jednak posługiwać się metodami „99,999%” pewnymi. Dodatkowo trzeba na to spojrzeć też od innej strony – matematyczne bezpieczeństwo algorytmu kryptograficznego jest tylko pewnym elementem bezpieczeństwa całego rozwiązania. Równie konieczne jest zapewnienie, aby samo urządzenie nie miało słabych punktów konstrukcyjnych (a więc ważne jest tu zabezpieczenie przed „podsłuchem” emitowanego promieniowania czy sygnału na linii zasilającej, zabezpieczenie przed „złamaniem” systemu poprzez przejęcie egzemplarzy urządzeń zawierających tajne algorytmy), a także zabezpieczenie przed tym, żeby sam proces konstrukcji i produkcji urządzenia dawał pewność wysokiej jakości, rozumianej także w ten sposób, że urządzenie nie posiada żadnej możliwości pozyskania informacji poza normalnymi, udokumentowanymi kanałami – czyli nie posiada „bocznych wejść”, wprowadzonych celowo lub w wyniku błędu. Dlatego proces wytwarzania urządzeń przeznaczonych do zabezpieczania informacji „zastrzeżonych”, „poufnych” czy „tajnych” jest – i musi być – tak czasochłonny i drogi. Przede wszystkim certyfikowane urządzenie musi powstawać w firmie posiadającej bezpieczne środowisko pracy, certyfikowane przez jedną ze służb ochrony państwa (ABW lub SKW). Konstrukcja urządzenia jest realizowana przez personel posiadający 14 poświadczenia bezpieczeństwa osobowego uprawniające do dostępu do tajemnicy państwowej o odpowiedniej klauzuli (sam projekt urządzenia kryptograficznego jest często niejawny). Cały proces wytwórczy urządzenia – od projektu początkowego, poprzez wszystkie etapy implementacji, jest prowadzony w ścisłej współpracy i pod nadzorem jednej ze służb ochrony państwa. Po realizacji projektu prototypy urządzeń wraz z bardzo szczegółową dokumentacją są przekazywane do certyfikacji (który sam w sobie zajmuje nierzadko 1–2 lata) – i na koniec dopiero mamy gotowe, wyposażone w certyfikat, zdatne do produkcji i wdrażania u klientów urządzenie kryptograficzne. Oczywiście w przypadku konieczności jakichkolwiek zmian w urządzeniu (np. poprawki drobnego błędu oprogramowania urządzenia), trzeba przejść proces recertyfikacji i uzyskać aprobatę zmiany. Myślę, że jak sobie uświadomić całość tego złożonego procesu – który dopiero zrealizowany w całości gwarantuje bezpieczeństwo rozwiązania – widać wyraźnie, że choć bezpieczeństwo samego algorytmu utajniającego jest kluczowe, to nie można tracić z oczu innych aspektów całego procesu. Wydawałoby się, że to humaniści powinni dysponować szeroką wyobraźnią. Niemniej, czy sztuka kryptografii ograniczona jest wyłącznie „ludzkim umysłem”. A może to jednak komputery także tu zastąpią całkowicie człowieka? – Nie zastąpią. Komputer to w gruncie rzeczy jedynie wielkie liczydło. Jest w stanie dużo i szybko policzyć. Nawet komputery kwantowe – o ile kiedyś powstaną – będą jedynie jeszcze większymi liczydłami. Pewnie, że do łamania szyfrów się doskonale nadają – zwłaszcza, jak „łamanie” polega na sprawdzeniu wszystkich lub „prawie wszystkich” możliwości. Pewnie, że od czasów powstania maszyny „Enigma”, a więc od czasów ETA-MIL 10P powszechnego wdrożenia kryptografii maszynowej – do samej realizacji szyfrowania komputery się doskonale nadają. Ale komputer nic nowego nie wymyśli – żadnego nowego algorytmu, żadnego nowego sposobu ataku na bezpieczeństwo algorytmu. O to jestem spokojny. W przeszłości działania związane z kryptografią były domeną służb specjalnych. Dzisiaj rozwiązaniami z zakresu ochrony danych zainteresowane są także podmioty cywilne. Czym charakteryzuje się współczesna działalność z zakresu ochrony informacji? – Zastosowanie urządzeń kryptograficznych przez podmioty cywilne to nie nowość, znany jest np. fakt że niemiecka maszyna szyfrująca „Enigma”, zanim została wdrożona do użytku (po modyfikacji i zwiększeniu bezpieczeństwa) przez wojsko, była przeznaczona na rynek cywilny, dla firm mających potrzebę utajniania przesyłanych informacji. Zresztą potrzeba utajniania informacji komercyjnych jest zapewne tak stara, jak sam handel czy rzemiosło. Tylko sposoby utajniania były inne. To co się zasadniczo zmieniło w ostatnich latach (rozumianych jako lata powojenne, a w każdym razie od lat 70.), to rozwój kryptografii (a właściwie „kryptologii”, czyli nauki o konstrukcji i „łamaniu” szyfrów) jako cywilnej nauki oraz powstanie algorytmów klucza publicznego. Kryptologia jako nauka cywilna, jawna, z algorytmami, artykułami i analizami publikowanymi w sposób powszechnie dostępny dla wszystkich chętnych pozwoliła na wypracowanie metod kryptograficznych, które są uznane na całym świecie za bezpieczne (w każdym razie do zastosowań bankowo-komercyjnych). Umożliwiło to standaryzację i, co za tym idzie – możliwość globalnej wymiany informacji – w zabezpieczony sposób, pomiędzy różnymi podmiotami komercyjnymi np. funkcjonującymi w różnych krajach, posługującymi się oprogramowaniem od różnych dostawców itd. Algorytmy publicznego klucza (takie jak RSA) z kolei umożliwiły realizację nowej usługi kryptograficznej – podpisu elektronicznego. W chwili obecnej w „świecie cywilnym” usługa podpisu elektronicznego jest co najmniej równie często potrzebna jak usługa utajniania informacji. Nasza firma ma także bogate doświadczenia w produkcji i wdrażaniu systemów zabezpieczeń na rynku cywilnym – już w latach 90. wdrażaliśmy systemy utajniawww.armia24.pl nia i podpisu elektronicznego w systemach międzybankowych zarządzanych przez Narodowy Bank Polski, a także w systemach bankowych używanych przez wiele banków komercyjnych. 60. walczył swoimi książkami na arenie międzynarodowej o uznanie polskiego wkładu w złamanie szyfru Enigmy (w tamtych latach wyłączną zasługę przypisywali sobie Brytyjczycy, a i teraz daleko jest jeszcze niestety do pełnego uznania historycznej prawdy). Stąd przy tworzeniu pierwszej polskiej cywilnej firmy kryptograficznej w Polsce pokomunistycznej, nawiązanie do tamtego pięknego okresu polskiej myśli kryptograficznej wydawało się w miarę oczywiste. Czy Enigma aspiruje do miana kontynuatora dzieła polskich matematyków? Czy temu służy zaangażowanie firmy w przedsięwzięcia naukowe, integrowanie środowiska, czy też ogłaszanie konkursów dla studentów kierunków matematycznych? – Wprost kontynuatorami się nie czujemy. Prace kryptoanalityczne były prowadzone przed wojną w Biurze Szyfrów – jednostce organizacyjnej Sztabu Generalnego Wojska Polskiego – i były wysiłkiem zmierzającym do „złamania” systemu łączności specjalnej sąsiedniego kraju. Natomiast firma „Enigma Systemy Ochrony Informacji” została utworzona głównie z myślą o „zaniesieniu” kryptografii także do świata cywilnego – do banków i firm mających potrzebę ochrony swoich informacji, czy to pod względem poufności, czy też takich zabezpieczeń jak podpis elektroniczny. Wśród założycieli naszej firmy był m.in. Krzysztof Gaj (obecnie profesor w USA), który opublikował w 1979 książkę o złamaniu szyfru Enigmy od strony aparatu matematycznego. W grupie znajomych przyglądających się z dużą życzliwością powstaniu naszej firmy był też śp. płk Władysław Kozaczuk, bliski znajomy przede wszystkim Krzysztofa Gaja, który już od lat r e ETA-MIL 10P-Ex 1997 roku organizowaliśmy doroczną Krajową Konferencję Zastosowań Kryptografii, a od 2003 roku organizujemy – wspólnie z dr. Krzysztofem Gajem – seminarium Qua Vadis Cryptology (ostatnia jak dotąd edycja Quo Vadis odbyła się w maju br.). Seminarium to stanowi unikalną możliwość posłuchania i podyskutowania ze światowymi sławami kryptografii cywilnej, przyjeżdżającymi na nasze seminarium z całego świata – w tym z twórcami algorytmu AES, twórcami algorytmów – finalistów konkursu na nową funkcję skrótu, autorami analiz i ataków na najważniejsze współczesne algorytmy kryptograficzne, publikowanych w najważniejszym czasopismach naukowych. Państwa firma organizuje konferencję o międzynarodowej randze. Z tego względu chciałbym zapytać na koniec „Quo Vadis Cryptology?” – Wszyscy historyczni założyciele spółki ENIGMA SOI, do których mam przyjemność się zaliczać, czuli się mocno związani ze środowiskiem akademickim, głównie z Politechniką Warszawską. Wystarczy wspomnieć, że z szóstki założycieli spółki, w tej chwili jedynie jedna osoba nie ma doktoratu, czy to z kryptologii, czy też z informatyki lub matematyki. Stąd nie może chyba dziwić nasze przywiązanie do sposobów wyrażania zainteresowań właściwych dla środowiska akademickiego. Stąd od k l W imieniu Czytelników i redakcji ARMII serdecznie dziękuję za rozmowę. n Źródło zdjęcia: ENIGMA SOI a m a ARMIA • 10 (40) PAŹDZIERNIK 2011 15