Экспорт криптографии из США - Export of cryptography from the United States

Исходный код шифрования RSA с ограничением экспорта, напечатанный на футболке, сделал футболку боеприпасом с ограничением экспорта в знак протеста свободы слова против ограничений экспорта шифрования США ( оборотная сторона ). Изменения в законе об экспорте означают, что экспорт этой футболки из США больше не является незаконным, а граждане США не могут показывать ее иностранцам.

Экспорт криптографических технологий и устройств из США строго ограничивался законодательством США до 1992 года. Закон постепенно смягчался примерно до 2000 года, но некоторые ограничения все еще сохраняются.

После Второй мировой войны многие правительства, включая США и их союзников по НАТО , регулировали экспорт криптографии по соображениям национальной безопасности, и еще в 1992 году криптография была в Списке боеприпасов США в качестве вспомогательного военного оборудования.

Из-за огромного влияния криптоанализа во время Второй мировой войны эти правительства увидели военную ценность в отказе нынешним и потенциальным противникам в доступе к криптографическим системам. Поскольку США и Великобритания считали, что у них лучшие криптографические возможности, чем у других, их спецслужбы пытались контролировать все распространение более эффективных криптографических методов. Они также хотели контролировать дипломатические коммуникации других стран, в том числе тех, которые возникли в постколониальный период и чья позиция по вопросам холодной войны была жизненно важной.

Первая поправка производится контроль всего использования криптографии внутри США незаконно, но контроль доступа к событиям в США по другим более практичный - не было никаких конституционных препятствий.

Соответственно, правила были введены как часть контроля над боеприпасами, которые требовали лицензий на экспорт криптографических методов (и даже их описания); правила устанавливали, что криптография сверх определенной силы (определяемой алгоритмом и длиной ключа ) не будет лицензироваться для экспорта, кроме как на индивидуальной основе. Эта политика была принята и в других странах по разным причинам.

Разработка и публичный выпуск стандарта шифрования данных (DES) и методов асимметричного ключа в 1970-х годах, рост Интернета и готовность некоторых рисковать и сопротивляться судебному преследованию, в конечном итоге сделали эту политику невозможной, и к концу 1990-х годов она ослаблялась в США и в некоторой степени в других местах (например, во Франции). Еще в 1997 году официальные лица АНБ в США были обеспокоены тем, что широкое использование надежного шифрования подорвет их способность предоставлять SIGINT в отношении иностранных организаций, включая террористические группы, действующие на международном уровне. Представители АНБ ожидали, что американское программное обеспечение для шифрования, поддерживаемое разветвленной инфраструктурой, после выхода на рынок, скорее всего, станет стандартом для международных коммуникаций. В 1997 году Луи Фри , тогдашний директор ФБР , сказал:

Для правоохранительных органов проблема проста. В наше время великолепных телекоммуникаций и компьютерных технологий, когда информация может иметь исключительную ценность, наличие надежного шифрования имеет важное значение. Никто в правоохранительных органах с этим не спорит. Очевидно, что в сегодняшнем мире и, тем более, в будущем возможность шифрования как одновременных сообщений, так и хранимых данных является жизненно важным компонентом информационной безопасности.

Однако, как это часто бывает, есть еще один аспект проблемы шифрования, который, если его не решить, будет иметь серьезные последствия для общественной и национальной безопасности. Правоохранительные органы единодушны в том, что широкое использование надежного шифрования без восстановления ключей в конечном итоге подорвет нашу способность бороться с преступностью и предотвращать терроризм. Неразрушаемое шифрование позволит наркобаронам, шпионам, террористам и даже жестоким бандам безнаказанно сообщать о своих преступлениях и заговорах. Мы потеряем одну из немногих оставшихся уязвимостей самых страшных преступников и террористов, от которых зависят правоохранительные органы, чтобы успешно расследовать и часто предотвращать самые ужасные преступления.

По этой причине правоохранительное сообщество единодушно призывает к сбалансированному решению этой проблемы.

История

Эпоха холодной войны

В первые дни холодной войны США и их союзники разработали серию тщательно продуманных правил экспортного контроля, призванных предотвратить попадание широкого спектра западных технологий в руки других, особенно Восточного блока . Для экспорта технологий, отнесенных к категории «критических», требуется лицензия. CoCom был организован для координации западного экспортного контроля.

Защищались два типа технологий: технология, связанная только с военным оружием («боеприпасы»), и технология двойного назначения, которая также имела коммерческое применение. В США экспорт технологий двойного назначения контролировался Министерством торговли , а боеприпасы контролировались Государственным департаментом . Поскольку сразу после Второй мировой войны рынок криптографии был почти полностью военным, технология шифрования (методы, а также оборудование и, после того как компьютеры стали важными, криптографическое программное обеспечение) была включена в «Категория XI - Разные статьи», а затем в категорию XIII. - Вспомогательное военное оборудование »в Список боеприпасов США 17 ноября 1954 года. Многонациональный контроль над экспортом криптографии на западной стороне раздела времен холодной войны осуществлялся через механизмы CoCom.

Однако к 1960-м годам финансовые организации начали требовать надежного коммерческого шифрования в быстрорастущей области проводных денежных переводов. Введение правительством США стандарта шифрования данных в 1975 году означало, что коммерческое использование высококачественного шифрования станет обычным явлением, и начали возникать серьезные проблемы экспортного контроля. Как правило, они рассматривались посредством рассмотрения индивидуальных запросов на экспортную лицензию, подаваемыми производителями компьютеров, такими как IBM , и их крупными корпоративными клиентами.

Эпоха ПК

С появлением персональных компьютеров контроль за экспортом шифрования стал предметом общественной озабоченности . Phil Zimmermann «s PGP криптосистема и его распределение по сети Интернет в 1991 году был первый крупный„индивидуальный уровень“вызов контроля на экспорт криптографии. Рост электронной коммерции в 1990-х годах создал дополнительное давление для снижения ограничений. VideoCipher II также использовал DES для шифрования звука спутникового телевидения.

В 1989 году использование криптографии без шифрования (например, управление доступом и проверка подлинности сообщений) было исключено из-под экспортного контроля в соответствии с юрисдикцией сырьевых товаров. [1] В 1992 году в USML было официально добавлено исключение для использования криптографии (и дескремблеров спутникового телевидения) без шифрования, а соглашение между NSA и Ассоциацией издателей программного обеспечения сделало 40-битное шифрование RC2 и RC4 легко экспортируемым с помощью Commodity Юрисдикция со специальными процессами проверки «7 дней» и «15 дней» (которые передали контроль от Государственного департамента Департаменту торговли). На этом этапе правительства западных стран фактически разделились, когда дело касалось шифрования; Политика была разработана военными криптоаналитиками, которые были исключительно озабочены предотвращением получения секретов своими «врагами», но затем эта политика была доведена до коммерции официальными лицами, чья работа заключалась в поддержке промышленности.

Вскоре после этого, Netscape «s SSL технология получила широкое распространение в качестве способа защиты транзакций по кредитным картам с использованием криптографии с открытым ключом . Netscape разработала две версии своего веб-браузера . «Версия для США» поддерживала полноразмерные (обычно 1024-битные и более) открытые ключи RSA в сочетании с полноразмерными симметричными ключами (секретными ключами) (128-битные RC4 или 3DES в SSL 3.0 и TLS 1.0). В «International Edition» эффективная длина ключа была уменьшена до 512 бит и 40 бит соответственно ( RSA_EXPORT с 40-битным RC2 или RC4 в SSL 3.0 и TLS 1.0). Приобретение «внутренней» версии в США оказалось достаточно хлопотным занятием, и большинство пользователей компьютеров, даже в США, остановились на «международной» версии, слабое 40-битное шифрование которой в настоящее время может быть взломано за считанные дни с помощью одного компьютер. Похожая ситуация произошла с Lotus Notes по тем же причинам.

Юридические проблемы со стороны Питера Юнгера и других гражданских либертарианцев и защитников конфиденциальности, широкая доступность программного обеспечения для шифрования за пределами США и восприятие многими компаниями того факта, что негативная огласка слабого шифрования ограничивает их продажи и рост электронной коммерции, привели к серия ослаблений экспортного контроля США, кульминацией которой стало подписание президентом Биллом Клинтоном в 1996 году Указа 13026 о переносе коммерческого шифрования из Списка боеприпасов в Список контроля за торговлей . Кроме того, в приказе говорилось, что «программное обеспечение не должно рассматриваться или рассматриваться как« технология »в смысле Правил экспортного контроля . Процесс товарной юрисдикции был заменен процессом товарной классификации, и было добавлено положение, разрешающее экспорт 56-битного шифрования, если экспортер обещал добавить бэкдоры для "восстановления ключей" к концу 1998 года. В 1999 году EAR был изменен на позволяют экспортировать 56-битное шифрование (на основе RC2, RC4, RC5, DES или CAST) и 1024-битный RSA без каких-либо бэкдоров, и для поддержки этого были представлены новые комплекты шифров SSL ( RSA_EXPORT1024 с 56-битным RC4 или DES) . В 2000 году Министерство торговли ввело правила, которые значительно упростили экспорт коммерческого программного обеспечения и программного обеспечения с открытым исходным кодом, содержащего криптографию, включая разрешение снятия ограничений длины ключа после прохождения процесса классификации товаров (для классификации программного обеспечения как «розничного») и добавление исключения для общедоступного исходного кода шифрования.

Текущий статус

С 2009 года экспорт невоенной криптографии из США контролируется Бюро промышленности и безопасности Министерства торговли США . Некоторые ограничения все еще существуют даже для товаров массового потребления, особенно в отношении экспорта в « государства-изгои » и террористические организации. Военизированное шифровальное оборудование, одобренная TEMPEST электроника, специальное криптографическое программное обеспечение и даже консультационные услуги по криптографии по-прежнему требуют экспортной лицензии (стр. 6–7). Кроме того, регистрация шифрования в BIS требуется для экспорта «товаров массового потребления, программного обеспечения и компонентов для шифрования с шифрованием, превышающим 64 бит» (75 FR 36494 ). Кроме того, другие товары требуют единовременной проверки или уведомления BIS перед экспортом в большинство стран. Например, BIS необходимо уведомить до того, как криптографическое программное обеспечение с открытым исходным кодом станет общедоступным в Интернете, хотя проверка не требуется. Правила экспорта были смягчены по сравнению со стандартами, существовавшими до 1996 года, но все еще остаются сложными. Другие страны, особенно страны-участницы Вассенаарских договоренностей , имеют аналогичные ограничения.

Правила экспорта США

Экспорт невоенной продукции США контролируется Правилами экспортного управления (EAR), сокращенным названием Свода федеральных правил США (CFR), раздел 15, глава VII, подраздел C.

Элементы шифрования специально разработаны, изготовлено , настроены, адаптированы или модифицированы для военного применения ( в том числе управления, контроль и разведка приложений) находятся под контролем Государственного департамента по списку США боеприпасов .

Терминология

Терминология экспорта шифрования определена в части 772.1 EAR. Особенно:

  • Компонент шифрования - это продукт или программное обеспечение для шифрования (но не исходный код), включая микросхемы шифрования, интегральные схемы и т. Д.
  • Элементы шифрования включают невоенные средства шифрования, программное обеспечение и технологии.
  • Открытый криптографический интерфейс - это механизм, который позволяет покупателю или другой стороне добавлять криптографические функции без вмешательства, помощи или помощи производителя или его агентов.
  • Вспомогательные элементы криптографии в основном используются не для вычислений и коммуникаций, а для управления цифровыми правами ; игры, бытовая техника; печать, фото и видео запись (но не видеоконференцсвязь); автоматизация бизнес-процессов ; промышленные или производственные системы (включая робототехнику , пожарную сигнализацию и HVAC ); автомобильные , авиационные и другие транспортные системы.

Пункты назначения экспорта классифицируются в Приложении № 1 к Части 740 EAR на четыре группы стран (A, B, D, E) с дальнейшими подразделениями; страна может принадлежать более чем к одной группе. Для целей шифрования важны группы B, D: 1 и E: 1:

  • B - это большой список стран, на которые распространяются упрощенные правила экспорта шифрования.
  • D: 1 - это краткий список стран, которые подлежат более строгому экспортному контролю. Известные страны в этом списке включают Китай и Россию.
  • E: 1 - очень короткий список стран, «поддерживающих террористов» (по состоянию на 2009 год, включает пять стран; ранее содержал шесть стран и также назывался «террористическая 6» или T-6).

Приложение EAR № 1 к Части 738 (Таблица стран для торговли) содержит таблицу с ограничениями по странам . Если строка таблицы, соответствующая стране, содержит X в столбце причины для контроля , экспорт контролируемого объекта требует лицензии, если не может быть применено исключение . Для целей шифрования важны следующие три причины для контроля:

  • Колонна национальной безопасности NS1 1
  • AT1 Антитеррористическая колонка 1
  • Элементы шифрования EI в настоящее время такие же, как NS1

Классификация

Для целей экспорта каждый товар классифицируется с помощью Классификационного номера экспортного контроля (ECCN) с помощью Списка торгового контроля (CCL, Дополнение № 1 к EAR, часть 774). Особенно:

  • 5A002 Системы, оборудование, электронные сборки и интегральные схемы для «защиты информации. Причины контроля: NS1, AT1.
  • 5A992 Шифровальные товары для массового рынка и другое оборудование, не контролируемое 5A002. Причина контроля: AT1.
  • 5B002 Оборудование для разработки или производства изделий, классифицированных как 5A002, 5B002, 5D002 или 5E002. Причины контроля: NS1, AT1.
  • 5D002 Программа шифрования. Причины контроля: НС1, АТ1.
    • используется для разработки, производства или использования предметов, классифицированных как 5A002, 5B002, 5D002
    • поддерживающая технология, управляемая 5E002
    • моделирование функций оборудования под управлением 5A002 или 5B002
    • используется для сертификации программного обеспечения, контролируемого 5D002
  • 5D992 Программное обеспечение шифрования, не контролируемое 5D002. Причины контроля: АТ1.
  • 5E002 Технология разработки, производства или использования оборудования, контролируемого 5A002 или 5B002, или программного обеспечения, управляемого 5D002. Причины контроля: НС1, АТ1.
  • 5E992 Технология для изделий 5x992. Причины контроля: АТ1.

Элемент может быть либо самоклассифицированным, либо классификационным («обзором»), запрошенным в BIS. Проверка BIS требуется для типовых элементов, чтобы получить классификацию 5A992 или 5D992.

Смотрите также

использованная литература

внешние ссылки