Oblicza kryptografii

Transkrypt

Oblicza kryptografii
WYWIADY
Oblicza kryptografii
„Informacja” to najcenniejszy zasób XXI wieku wymagający szczególnego rodzaju ochrony.
O współczesnych zastosowaniach kryptografii z dr inż. Jackiem Pokraśniewiczem, prezesem Enigma
Systemy Ochrony Informacji rozmawia Jakub Radecki
dzisiejszych wysokich wymagań na dostępność rozmaitych
protokołów sieciowych oraz
przepustowość (a więc i wydajność urządzenia) mierzoną
w Mb/s, a często już w Gb/s,
dalej wymagań na możliwość
– Na szpiegowaniu się nie barzdalnego zarządzania bezpiedzo znamy i nie potrafię nic pewczeństwem, pracy w trudnych
nego na ten temat powiedzieć.
warunkach środowiskowych,
prezes Enigma
A żmudne zajęcie przetwarzania Systemy Ochrony Informacji ochrony przed ulotem elekrzędów cyfr przypada dziś na Jacek Pokraśniewicz tromagnetycznym, ochrony
szczęście komputerom. Kryptoprzed próbami zewnętrznych
logia dzisiejsza to dwie rzeczy: tworzenie ingerencji w urządzenie – dobry algorytm
nowych szyfrów i ocena ich bezpieczeństwa kryptograficzny okazuje się niezbędnym,
(czyli kryptografia i kryptoanaliza w sen- ale jednak tylko niewielkim fragmentem
sie ścisłym, naukowym) oraz dostarczanie całej układanki nazywanej „rozwiązaniem
praktycznych narzędzi kryptograficznych kryptograficznym”.
użytkownikom końcowym. W pierwszym
sensie kryptografią zajmuje się pewnie nie Nazwa firmy, którą Pan kieruje, Enigma
więcej niż kilka pojedynczych setek ludzi na SOI, nawiązuje do chlubnej przeszłości
świecie, a ich dokonania publikowane są na i sukcesów polskiej myśli matematycznej. Czy
konferencjach naukowych.
możemy mówić o ciągłości tradycji polskiej
Na podstawie tej wiedzy tworzone są szkoły kryptografii? Czemu obecnie służy
normy dotyczące technik kryptograficz- kryptografia?
nych. Z tej powszechnej wiedzy korzystają
– Ciągłość tradycji została przerwana
też konstruktorzy algorytmów niejawnych, przez wojnę i lata komunizmu. To co możwytwarzanych na zlecenie służb specjal- na teraz robić to nawiązywać do tamtej tranych poszczególnych państw i służących dycji. Polska jest jednym z niewielu państw
do ochrony informacji oznaczonych wyż- w Europie i na świecie, które posiada całszymi klauzulami. Trzeba sobie jednak kowicie własne, kompleksowe rozwiązania
zdawać sprawę, że kryptografia w tym zna- służące do ochrony najbardziej wrażliwych
czeniu jest zjawiskiem „rzadko zmiennym”. tajemnic państwowych. Polska kryptografia
Nowe znaczące algorytmy kryptograficzne to kilkadziesiąt lat doświadczeń w konstruopracowuje się co kilkanaście lat lub rza- owaniu, produkcji i certyfikacji narodowych
dziej. Nie jest to więc proces fascynujący urządzeń kryptograficznych, co daje pojęcie
dla osób postronnych. Znacznie ciekawsza o potencjale firmy Enigma SOI (i szerzej –
jest kryptografia rozumiana jako dostar- grupy kapitałowej COMP S.A.) i inżynierów
czanie wydajnych, użytecznych i bezpiecz- w niej pracujących.
nych narzędzi kryptograficznych (urządzeń
Obecnie informacja to najcenniejsze doi/lub oprogramowania) użytkownikom bro na rynku. Informacje dzielimy na ogólkońcowym. Dla użytkowników – czyli nodostępne, (które zmuszeni jesteśmy seurzędników, funkcjonariuszy, żołnierzy, lekcjonować, aby odnaleźć te najbardziej
czy wreszcie np. automatycznych stacji wartościowe) i informacje chronione na
radarowych – ten aspekt kryptografii jest podstawie różnych aktów prawnych. Mamy
znacznie ciekawszy i ważniejszy. W dobie więc „tajemnicę przedsiębiorcy” (czyli ta„Kryptografia” owiana jest aurą
tajemniczości. Na ile jest to
działalność z pogranicza filmów
szpiegowskich, a na ile to żmudna
sztuka posługiwania się rzędami
cyfr tworzących złożone
algorytmy?
12
jemnice firm komercyjnych), inne tajemnice
takie jak: tajemnica „bankowa”, „skarbowa”,
„statystyczna”, i w końcu mamy „tajemnicę
państwową” dzieloną na klauzule od „zastrzeżonych”, przez „poufne” i „tajne”, na
„ściśle tajnych” kończąc. Oczywiście najwięcej informacji stanowiących tajemnicę
państwową jest oznaczona najniższą klauzulą „zastrzeżone”, najmniej informacji jest
oznaczonych klauzulą „ściśle tajne”. Zgodnie
z nową ustawą o ochronie informacji niejawnych, wszystkie urządzenia i narzędzia
kryptograficzne (a więc oprogramowanie
lub sprzęt komputerowy) służące do ochrony informacji niejawnych powinny posiadać
stosowny certyfikat wydany przez Agencję
Bezpieczeństwa Wewnętrznego lub Służbę
Kontrwywiadu Wojskowego. Dotyczy to
wszystkich klauzul tajemnicy państwowej
określonych w ustawie, a więc już od klauzuli najniższej – od informacji „zastrzeżonych”.
O naszym potencjale, jako Enigmy i szerzej
– Centrum Kompetencyjnego Bezpieczeństwa Grupy COMP (którego liderem jest
Enigma), świadczy to, że mamy rozwiązania
kryptograficzne certyfikowane do klauzul
tajności począwszy od „zastrzeżonych” aż
do „tajnych”. Najnowszymi i najbardziej
nowoczesnymi naszymi urządzeniami są
szyfratory sieci IP CompCrypt ETA – MIL
10P, posiadające certyfikat wydany przez
SKW, pozwalający na ochronę informacji
do „poufnych” włącznie. Urządzenia te,
poza najwyższymi zabezpieczeniami kryptograficznymi, są także zabezpieczone przed
ulotem elektromagnetycznym na poziomie
normy SDIP-27 level A (poziom najwyższy,
potwierdzony certyfikatem), co umożliwia
eksploatację urządzeń poza wydzielonymi
strefami ochrony elektromagnetycznej.
Obecnie pracujemy nad wersją urządzenia spełniającą dodatkowo wymagania
środowiskowe jak dla grupy klimatycznej
N.7-UZ-11-A wg normy NO-06-A103, co
umożliwi eksploatację urządzeń w warunkach polowych.
www.armia24.pl
WYWIADY
Jednak paradoksalnie nazwa firmy zajmującej
się kryptografią dotyczy konstrukcji,
która została „złamana”, co ważne przez
naszych przodków. Czy zatem możemy
mówić o kryptografii doskonałej? Zapytam
wprost: istnieje sprzęt gwarantujący 100%
bezpieczeństwo?
– Tak, istnieje i my jesteśmy jego producentem. To oczywiście trochę żart, ale
jednocześnie całkowita prawda. Mówiąc
poważnie – z matematycznego punktu
widzenia istnieje jeden szyfr, który jest
w 100% bezpieczny. Cóż, kiedy wymaga
on klucza dłuższego niż suma długości
wszystkich zabezpieczonych nim wiadomości, a w dodatku klucza można użyć tylko
raz. Czy więc można taki szyfr zastosować
w praktyce? Można, ale w zasadzie wyłącznie w sytuacjach awaryjnych, do bieżącej
łączności to się raczej nie nadaje. Niektóre
z naszych urządzeń mają taki tryb – w sytuacji kryzysowej, gdyby się okazało, że normalny algorytm utajniający został złamany,
można włączyć na jakiś czas „szyfr 100%
bezpieczny”. W normalnych sytuacjach
łączności specjalnej musimy jednak posługiwać się metodami „99,999%” pewnymi.
Dodatkowo trzeba na to spojrzeć też od
innej strony – matematyczne bezpieczeństwo algorytmu kryptograficznego jest tylko
pewnym elementem bezpieczeństwa całego rozwiązania. Równie konieczne jest zapewnienie, aby samo urządzenie nie miało
słabych punktów konstrukcyjnych (a więc
ważne jest tu zabezpieczenie przed „podsłuchem” emitowanego promieniowania czy
sygnału na linii zasilającej, zabezpieczenie
przed „złamaniem” systemu poprzez przejęcie egzemplarzy urządzeń zawierających tajne algorytmy), a także zabezpieczenie przed
tym, żeby sam proces konstrukcji i produkcji urządzenia dawał pewność wysokiej jakości, rozumianej także w ten sposób, że
urządzenie nie posiada żadnej możliwości
pozyskania informacji poza normalnymi,
udokumentowanymi kanałami – czyli nie
posiada „bocznych wejść”, wprowadzonych
celowo lub w wyniku błędu.
Dlatego proces wytwarzania urządzeń
przeznaczonych do zabezpieczania informacji „zastrzeżonych”, „poufnych” czy „tajnych” jest – i musi być – tak czasochłonny
i drogi. Przede wszystkim certyfikowane urządzenie musi powstawać
w firmie posiadającej bezpieczne środowisko pracy, certyfikowane przez jedną
ze służb ochrony państwa (ABW lub SKW).
Konstrukcja urządzenia
jest realizowana przez
personel posiadający
14
poświadczenia bezpieczeństwa osobowego uprawniające do dostępu do tajemnicy
państwowej o odpowiedniej klauzuli (sam
projekt urządzenia kryptograficznego jest
często niejawny). Cały proces wytwórczy
urządzenia – od projektu początkowego,
poprzez wszystkie etapy implementacji,
jest prowadzony w ścisłej współpracy i pod
nadzorem jednej ze służb ochrony państwa.
Po realizacji projektu prototypy urządzeń
wraz z bardzo szczegółową dokumentacją
są przekazywane do certyfikacji (który sam
w sobie zajmuje nierzadko 1–2 lata) – i na
koniec dopiero mamy gotowe, wyposażone
w certyfikat, zdatne do produkcji i wdrażania u klientów urządzenie kryptograficzne.
Oczywiście w przypadku konieczności jakichkolwiek zmian w urządzeniu (np. poprawki drobnego błędu oprogramowania
urządzenia), trzeba przejść proces recertyfikacji i uzyskać aprobatę zmiany.
Myślę, że jak sobie uświadomić całość
tego złożonego procesu – który dopiero zrealizowany w całości gwarantuje bezpieczeństwo rozwiązania – widać wyraźnie, że choć
bezpieczeństwo samego algorytmu utajniającego jest kluczowe, to nie można tracić
z oczu innych aspektów całego procesu.
Wydawałoby się, że to humaniści powinni
dysponować szeroką wyobraźnią. Niemniej,
czy sztuka kryptografii ograniczona jest
wyłącznie „ludzkim umysłem”. A może to
jednak komputery także tu zastąpią całkowicie
człowieka?
– Nie zastąpią. Komputer to w gruncie
rzeczy jedynie wielkie liczydło. Jest w stanie
dużo i szybko policzyć. Nawet komputery
kwantowe – o ile kiedyś powstaną – będą jedynie jeszcze większymi liczydłami. Pewnie,
że do łamania szyfrów się doskonale nadają
– zwłaszcza, jak „łamanie” polega na sprawdzeniu wszystkich lub „prawie wszystkich”
możliwości. Pewnie, że od czasów powstania maszyny „Enigma”, a więc od czasów
ETA-MIL 10P
powszechnego wdrożenia kryptografii maszynowej – do samej realizacji szyfrowania
komputery się doskonale nadają. Ale komputer nic nowego nie wymyśli – żadnego nowego algorytmu, żadnego nowego sposobu
ataku na bezpieczeństwo algorytmu. O to
jestem spokojny.
W przeszłości działania związane z kryptografią
były domeną służb specjalnych. Dzisiaj
rozwiązaniami z zakresu ochrony danych
zainteresowane są także podmioty cywilne.
Czym charakteryzuje się współczesna
działalność z zakresu ochrony informacji?
– Zastosowanie urządzeń kryptograficznych przez podmioty cywilne to nie nowość,
znany jest np. fakt że niemiecka maszyna
szyfrująca „Enigma”, zanim została wdrożona do użytku (po modyfikacji i zwiększeniu bezpieczeństwa) przez wojsko, była
przeznaczona na rynek cywilny, dla firm
mających potrzebę utajniania przesyłanych
informacji. Zresztą potrzeba utajniania informacji komercyjnych jest zapewne tak
stara, jak sam handel czy rzemiosło. Tylko
sposoby utajniania były inne.
To co się zasadniczo zmieniło w ostatnich
latach (rozumianych jako lata powojenne, a w każdym razie od lat 70.), to rozwój
kryptografii (a właściwie „kryptologii”, czyli
nauki o konstrukcji i „łamaniu” szyfrów) jako
cywilnej nauki oraz powstanie algorytmów
klucza publicznego.
Kryptologia jako nauka cywilna, jawna,
z algorytmami, artykułami i analizami publikowanymi w sposób powszechnie dostępny
dla wszystkich chętnych pozwoliła na wypracowanie metod kryptograficznych, które
są uznane na całym świecie za bezpieczne
(w każdym razie do zastosowań bankowo-komercyjnych). Umożliwiło to standaryzację i, co za tym idzie – możliwość globalnej
wymiany informacji – w zabezpieczony sposób, pomiędzy różnymi podmiotami komercyjnymi np. funkcjonującymi w różnych krajach, posługującymi się oprogramowaniem
od różnych dostawców itd.
Algorytmy publicznego klucza (takie
jak RSA) z kolei umożliwiły realizację nowej usługi kryptograficznej
– podpisu elektronicznego. W chwili obecnej
w „świecie cywilnym”
usługa podpisu elektronicznego jest co najmniej
równie często potrzebna
jak usługa utajniania informacji.
Nasza firma ma także bogate doświadczenia w produkcji
i wdrażaniu systemów zabezpieczeń na rynku cywilnym – już w latach 90. wdrażaliśmy systemy utajniawww.armia24.pl
nia i podpisu elektronicznego w systemach
międzybankowych zarządzanych przez Narodowy Bank Polski, a także w systemach
bankowych używanych przez wiele banków
komercyjnych.
60. walczył swoimi
książkami na arenie
międzynarodowej
o uznanie polskiego wkładu w złamanie szyfru Enigmy
(w tamtych latach
wyłączną zasługę
przypisywali sobie Brytyjczycy, a i teraz daleko jest jeszcze
niestety do pełnego uznania historycznej
prawdy). Stąd przy tworzeniu pierwszej
polskiej cywilnej firmy kryptograficznej
w Polsce pokomunistycznej, nawiązanie
do tamtego pięknego okresu polskiej myśli kryptograficznej wydawało się w miarę
oczywiste.
Czy Enigma aspiruje do miana kontynuatora
dzieła polskich matematyków? Czy temu
służy zaangażowanie firmy w przedsięwzięcia
naukowe, integrowanie środowiska, czy
też ogłaszanie konkursów dla studentów
kierunków matematycznych?
– Wprost kontynuatorami się nie czujemy.
Prace kryptoanalityczne były prowadzone
przed wojną w Biurze Szyfrów – jednostce
organizacyjnej Sztabu Generalnego Wojska
Polskiego – i były wysiłkiem zmierzającym
do „złamania” systemu łączności specjalnej
sąsiedniego kraju. Natomiast firma „Enigma Systemy Ochrony Informacji” została
utworzona głównie z myślą o „zaniesieniu”
kryptografii także do świata cywilnego – do
banków i firm mających potrzebę ochrony
swoich informacji, czy to pod względem
poufności, czy też takich zabezpieczeń jak
podpis elektroniczny. Wśród założycieli naszej firmy był m.in. Krzysztof Gaj (obecnie
profesor w USA), który opublikował w 1979
książkę o złamaniu szyfru Enigmy od strony
aparatu matematycznego. W grupie znajomych przyglądających się z dużą życzliwością powstaniu naszej firmy był też śp. płk
Władysław Kozaczuk, bliski znajomy przede
wszystkim Krzysztofa Gaja, który już od lat
r
e
ETA-MIL 10P-Ex
1997 roku organizowaliśmy doroczną Krajową Konferencję Zastosowań Kryptografii,
a od 2003 roku organizujemy – wspólnie
z dr. Krzysztofem Gajem – seminarium
Qua Vadis Cryptology (ostatnia jak dotąd
edycja Quo Vadis odbyła się w maju br.).
Seminarium to stanowi unikalną możliwość
posłuchania i podyskutowania ze światowymi sławami kryptografii cywilnej, przyjeżdżającymi na nasze seminarium z całego
świata – w tym z twórcami algorytmu AES,
twórcami algorytmów –
finalistów konkursu na nową funkcję
skrótu, autorami analiz i ataków na najważniejsze współczesne algorytmy kryptograficzne, publikowanych w najważniejszym
czasopismach naukowych.
Państwa firma organizuje konferencję
o międzynarodowej randze. Z tego względu
chciałbym zapytać na koniec „Quo Vadis
Cryptology?”
– Wszyscy historyczni założyciele spółki
ENIGMA SOI, do których mam przyjemność się zaliczać, czuli się mocno związani
ze środowiskiem akademickim, głównie
z Politechniką Warszawską. Wystarczy
wspomnieć, że z szóstki założycieli spółki, w tej chwili jedynie jedna osoba nie ma
doktoratu, czy to z kryptologii, czy też z informatyki lub matematyki. Stąd nie może
chyba dziwić nasze przywiązanie do sposobów wyrażania zainteresowań właściwych
dla środowiska akademickiego. Stąd od
k
l
W imieniu Czytelników i redakcji ARMII
serdecznie dziękuję za rozmowę.
n
Źródło zdjęcia: ENIGMA SOI
a
m
a
ARMIA • 10 (40) PAŹDZIERNIK 2011 15

Podobne dokumenty