Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 249
Текст из файла (страница 249)
Какого-либо простого решения проблемы не существует. Возможно, положение может спасти создание нового поколения операционных систем, базирующихся на защищенных микроядрах, и сплоченность пользователей, процессов и ресурсов. Социальный аспект Интернет и технологии защиты информации — это те области, в которых очень тесно сплелись социальные вопросы, государственная политика и технологии. Далее мы кратко рассмотрим три проблемы: конфиденциальность, свободу слова и авторские права. Совершенно очевидно, что в рамках этой книги мы сможем дать лишь поверхностное описание этой темы.
Более подробную информацию следует искать в (Апбегзоп, 2001; Сагйпке! и ВратТогд, 2002; Ясппетег, 2000). Многие материалы можно прочитать в Интернете. Достаточно лишь набрать в поис- 924 Глава 8. Безопасность в сетях ковой машине «конфиденциальность» (рйчасу — для получения информации на английском языке), «цензура» (сепзогз1>|р) или «авторские права» (соруг18ЬГ).
Конфиденциальность Имеют ли люди право на секреты? Хороший вопрос. Четвертая поправка к конституции США запрещает правительственным организациям без особой нужды интересоваться намерениями граждан, их жильем и личными бумагами. Ограничен перечень обстоятельств, при которых этот запрет может быть нарушен. Таким образом, вопрос конфиденциальности стоит на повестке дня уже более 200 лет, по крайней мере, в США, Что изменилось за последнее десятилетие? Правительство получило возможность с невиданной легкостью шпионить за гражданами, а граждане — с не меньшей легкостью предотвращать шпионаж. В Х «"П1 веке для получения доступа к личным бумагам гражданина требовалось выслать к нему в имение полицейского, которому нужно было в любую непогоду доскакать на коне, претерпевая всевозможные лишения, которые нередки в долгом пути, — и все это для того, чтобы прочесть один чу>кой листок бумаги.
В наши дни телефонные компании и поставщики услуг Интернета обеспечивают всех, кто может предъявить соответствующий ордер, подслушивающими устройствами. С их помощью задача полицейских сильно облегчается, к тому же нет риска выпасть из седла, заснув в пути. Тем не менее, использование криптографии в значительной степени меняет дело. Любой желающий может озаботиться загрузкой и установкой РСР, генерированием хорошо защигденного, надежного ключа, и в результате он получит уверенность в том, что никто во Вселенной не сможет прочесть его электронную почту, независимо от наличия у него ордера на обыск.
Правительства прекрасно это понимают, и им, разумеется, это сильно не нравится. В реальности конфиденциальность означает, что уполномоченным органам очень трудно следить за преступниками всех мастей, а также за журналистами и политическими оппонентами.
Неудивительно, что многие правительства запрещают использование и экспорт криптографии. Во Франции, к примеру, до 1999 года любая негосударственная криптография была просто запрещена, если только государству не предоставлялись все используемые ключи. Франция в этом деле не была одинока.
В апреле 1993 года правительство США объявило о своем желании создать аппаратный криптопроцессор (с!1ррег с)>1р) и сделать его стандартным для применения в любых сетевых коммуникациях. Таким образом, как было заявлено, граждане получат гарантированную конфиденциальность. Вместе с тем, упоминалось о том, что правительство будет иметь возможность расшифровывать весь трафик таких крнптопроцессоров при помоши специальной технологии, позволяющей правительству получать доступ ко всем ключам. Однако были даны обещания использовать эту возможность только при наличии соответствующей санкции. Понятно, что такое заявление вызвало болыпой фурор: сторонники конфиденциальности осуждали весь план от начала до конца, а чиновники, выступающие в поддержку этого начинания, были Социальный аспект 925 восхищены предложением правительства.
Тем не менее, правительство почемуто сдало позиции и отказалось от собственной идеи. Огромное количество материалов, посвященных конфиденциальности цифровой информации, доступно на веб-сайте фонда Е!есегопгс агент!ег (ава.е(т.огц), Анонимные рассылки РОР, ЯКЕ и другие технологии позволяют устанавливать между двумя сторонами защищенные, аутентифицированные соединения, не подверженные вмешательству третьих сторон. Однако иногда конфиденциальность лучше всего обеспечивается как раз отсушстивиеж аутентификации, то есть, по сути дела, установлением анонимных соединений.
Анонимность востребована как при передаче сообщений между двумя пользователями, так и в сетевых телеконференциях. Рассмотрим некоторые примеры. Во-первых, политические диссиденты, живущие при авторитарном режиме, могут захотеть во избежание репрессий общаться анонимно. Во-вторых, различные нарушения во многих коммерческих, образовательных, правительственных н других организациях зачастую выявляются не без помоши доносчиков, которые желают оставаться неизвестными. В-третьих, приверженцы нетрадиционных (а значит, как правило, порицаемых) социальных политических или религиозных убеждений видят одну из немногих возможностей общения в телеконференциях (или электронной почте), где они могут скрывать свои истинные имена.
В-четвертых, многие предпочитают обсуждать алкоголизм, душевные заболевания, сексуальные проблемы, проблемы жестокого обращения с детьми или отношение к преследуемым меньшинствам в телеконференпиях, где они могут оставаться анонимными. Кроме того, конечно, существует масса иных примеров. Рассмотрим олин конкретный пример. В 1990-х годах некоторые критики одной нетрадиционной религиозной секты опубликовали свои взгляды в конференции ()5Е!ч'ЕТ с помощью анонимной рассылки.
Сервер позволял пользователям создавать псевдонимы и посылать на него электронные письма, которые затем рассылались от имени выбранного псевдонима. В итоге не было возможности понять, кто является настоящим автором письма. Некоторые из этих статей были разоблачениями, в состав которых, по мнению представителей секты, входили коммерческие тайны и документы, защищенные авторским правом. В ответ на эти разоблачения секта подала в суд, жалуясь на раскрытие коммерческих тайн и нарушение закона об авторском праве.И то, и другое в том округе, где находился сервер, считалось преступлением. Последовал суд, и владельцев сервера вынудили раскрыть истинные имена тех, кто скрывался под псевдонимами и писал разоблачения (кстати, это был не первый прецедент, связанный с недовольством церкви раскрытием ее тайн; Уильям Тиндэйл (%'!111аш Тупг!а!е) был в 1536 году сожжен на столбе за перевод Библии на английский).
Значительная часть Интернет-сообшества была сильно возмущена таким грубым нарушением принципов конфиденциальности. Все были согласны и с тем, что владелец анонимной рассылки, хранившей таблицу соответствия настоящих электронных адресов и псевдонимов (это было названо анонимной рассылкой первого типа), был не прав. Этот случай стимулировал развитие анонимных рассылок, которые могли бы противостоять таким атакам со стороны суда. 926 Глава 8. Безопасность в сетях рассылки нового типа, часто называемые шифрованными панковскими рассылками (сур(тегрцпк гетш1ег), работают следующим образом.
Пользователь создает электронное письмо с обычными заголовками КЕС 822 (разумеется, отсутствует Егот), шифрует его открытым ключом рассылки и отправляет на сервер. Там от него отрезаются заголовки КБС 822, содержимое расшифровывается, и сообщение рассылается подписчикам. В рассылке нет никаких учетных записей, не ведутся никакие журналы, поэтому даже в случае конфискации сервера никаких следов прошедших через него писем обнаружено не будет, Многие пользователи, которые особенно сильно озабочены проблемой собственной анонимности, прогоняют свои сообщения через цепочки анонимных рассылок, как показано на рис.
8.49. В данном примере Алиса хочет послать Бобу действительно очень-очень анонимное поздравление с днем св. Валентина. Для этого она использует три анонимные рассылки. Она сочиняет письмо М и вставляет заголовок, содержащий адрес электронной почты Боба. Затем все зто сообщение шифрустся открытым ключом рассылки 3, Ез (показано горизонталыюй штриховкой). К этому прибавляется заголовок с электронным адресом рассылки 3 (передается открытым текстом). В итоге получается сообщение, показанное между рассылками 2 и 3 на рисунке.