Экспорт криптографии из США

редактировать
Перенос из США в другую страну устройств и технологий, связанных с криптографией Экспорт ограничен RSA шифрование исходный код, напечатанный на футболке, сделал футболку боеприпасом с ограничениями на экспорт, поскольку свобода слова протест против ограничений США на экспорт шифрования ( Оборотная сторона ). Изменения в законе об экспорте означают, что экспорт этой футболки из США больше не является незаконным, а граждане США больше не могут показывать ее иностранцам.

Экспорт криптографической технологии и устройств из США Штаты были жестко ограничены законом США до 1992 года. Закон постепенно смягчался примерно до 2000 года, но некоторые ограничения все еще остаются.

Начиная с Второй мировой войны, многие правительства, включая США и их союзников по НАТО, регулировали экспорт криптографии по соображениям национальной безопасности, а также 1992, криптография была на США Список боеприпасов как вспомогательное военное оборудование.

Из-за огромного влияния криптоанализа во время Второй мировой войны эти правительства увидели военную ценность в отказе нынешним и потенциальным противникам в доступе к криптографическим данным. системы. Поскольку США и Великобритания считали, что у них лучшие криптографические возможности, чем у других, их спецслужбы пытались контролировать любое распространение более эффективных методов шифрования. Они также хотели отслеживать дипломатические связи других стран, в том числе тех, которые возникли в постколониальный период и чья позиция по вопросам холодной войны была жизненно важной.

Первая поправка сделала контроль над любым использованием криптографии внутри США незаконным, но контроль доступа к разработкам в США других лиц был более практичным - не было никаких конституционных препятствий.

Соответственно, правила были введены как часть контроля боеприпасов, которые требовали лицензий на экспорт криптографических методов (и даже их описания); правила устанавливали, что криптография сверх определенной силы (определяемой алгоритмом и длиной ключа ) не будет лицензироваться для экспорта, кроме как на индивидуальной основе. Эта политика была принята и в других странах по разным причинам.

Разработка и общедоступная версия стандарта шифрования данных (DES) и методов асимметричного ключа в 1970-х годах, появление Интернета, а готовность некоторых пойти на риск и сопротивляться судебному преследованию в конечном итоге сделала невозможным осуществление этой политики, и к концу 1990-х годов она ослаблялась в США и в некоторой степени в других странах (например, во Франции). Еще в 1997 году официальные лица АНБ в США были обеспокоены тем, что широкое использование надежного шифрования подорвет их способность предоставлять SIGINT в отношении иностранных организаций, включая террористические группы, действующие на международном уровне. Представители АНБ ожидали, что американское программное обеспечение для шифрования, поддерживаемое разветвленной инфраструктурой, после выхода на рынок, скорее всего, станет стандартом для международной связи. В 1997 году Луи Фри, тогда директор ФБР, сказал, что

для правоохранительных органов легко сформулировать проблему. В наше время великолепных телекоммуникаций и компьютерных технологий, когда информация может иметь исключительную ценность, наличие надежного шифрования имеет важное значение. Никто в правоохранительных органах с этим не спорит. Очевидно, что в сегодняшнем мире и, тем более, в будущем возможность шифрования как одновременных сообщений, так и хранимых данных является жизненно важным компонентом информационной безопасности.

Однако, как это часто бывает, есть еще один аспект проблемы шифрования, который, если его не решить, будет иметь серьезные последствия для общественной и национальной безопасности. Правоохранительные органы единодушны в том, что широкое использование надежного шифрования без восстановления ключа в конечном итоге подорвет нашу способность бороться с преступностью и предотвращать терроризм. Неразрушаемое шифрование позволит наркобаронам, шпионам, террористам и даже жестоким бандам безнаказанно сообщать о своих преступлениях и заговорах. Мы потеряем одну из немногих оставшихся уязвимостей самых страшных преступников и террористов, от которых зависят правоохранительные органы для успешного расследования и зачастую предотвращения самых тяжких преступлений.

По этой причине правоохранительное сообщество единодушно призывает к сбалансированному решению этой проблемы.

Содержание
  • 1 История
    • 1.1 Эпоха холодной войны
    • 1.2 Эпоха ПК
    • 1.3 Текущее состояние
  • 2 Правила экспорта США
    • 2.1 Терминология
    • 2.2 Классификация
  • 3 См. Также
  • 4 Ссылки
  • 5 Внешние ссылки
История

Холодная война эра

В первые дни холодной войны США и их союзники разработали тщательно продуманный ряд правил экспортного контроля, направленных на предотвращение широкого спектра западных технологий. от попадания в чужие руки, в частности Восточный блок. Для экспорта технологий, отнесенных к категории «критических», требуется лицензия. CoCom был организован для координации западного экспортного контроля.

Были защищены два типа технологий: технологии, связанные только с военным оружием («боеприпасы»), и технологии двойного назначения, которые также имели коммерческое применение. В США экспорт технологий двойного назначения контролировался Министерством торговли, а боеприпасы контролировались Государственным департаментом. Поскольку сразу после Второй мировой войны рынок криптографии был почти полностью военным, технология шифрования (методы, а также оборудование и, после того, как стали важны компьютеры, криптографическое программное обеспечение) была включена в «Категория XI - Разные статьи», а затем в категорию XIII. - «Вспомогательное военное оборудование» в Список боеприпасов США 17 ноября 1954 года. Многонациональный контроль над экспортом криптографии на западной стороне разрыва холодной войны осуществлялся через механизмы CoCom.

Однако к 1960-м годам финансовые организации начали требовать надежного коммерческого шифрования в быстрорастущей области проводных денежных переводов. Введение правительством США стандарта Data Encryption Standard в 1975 году означало, что коммерческое использование высококачественного шифрования станет обычным явлением, и начали возникать серьезные проблемы экспортного контроля. Как правило, они рассматривались посредством рассмотрения индивидуальных запросов на экспортную лицензию со стороны производителей компьютеров, таких как IBM, и их крупных корпоративных клиентов.

Эпоха ПК

Контроль за экспортом шифрования стал предметом общественной озабоченности с появлением персонального компьютера. PGP Криптосистема Фила Циммермана и ее распространение в Интернете в 1991 году было первой серьезной проблемой «индивидуального уровня» для контроля над экспорт криптографии. Рост электронной коммерции в 1990-х годах создал дополнительное давление для снижения ограничений. VideoCipher II также использовал DES для шифрования звука спутникового телевидения.

В 1989 году использование криптографии без шифрования (например, контроль доступа и аутентификация сообщений) было исключено из-под экспортного контроля в соответствии с юрисдикцией в отношении сырьевых товаров. [1] В 1992 году в USML было официально добавлено исключение для использования криптографии (и дескремблеров спутникового телевидения) без шифрования, и была заключена сделка между NSA и Ассоциацией издателей программного обеспечения 40-битное шифрование RC2 и RC4, легко экспортируемое с использованием товарной юрисдикции со специальными процессами проверки «7 дней» и «15 дней» (которые передали контроль от Государственного департамента до Министерства торговли). На этом этапе правительства западных стран фактически разделились, когда дело касалось шифрования; Политика была разработана военными криптоаналитиками, которые были исключительно озабочены предотвращением получения секретов своими «врагами», но затем эта политика была доведена до коммерции чиновниками, чья работа заключалась в поддержке промышленности.

Вскоре после этого технология Netscape SSL получила широкое распространение в качестве метода защиты транзакций по кредитным картам с использованием криптографии с открытым ключом. Netscape разработала две версии своего веб-браузера. «Версия для США» поддерживает полноразмерные (обычно 1024-битные или более) открытые ключи RSA в сочетании с полноразмерными симметричными ключами (секретными ключами) (128-битные RC4 или 3DES в SSL 3.0 и TLS 1.0). В «International Edition» эффективная длина ключа была уменьшена до 512 бит и 40 бит соответственно (RSA_EXPORT с 40-битным RC2 или RC4 в SSL 3.0 и TLS 1.0). Приобретение США Внутренняя версия оказалась настолько сложной, что большинство пользователей компьютеров, даже в США, остановились на версии «International», слабое 40-битное шифрование которой в настоящее время может быть взломано за считанные дни с помощью один компьютер. Аналогичная ситуация произошла с Lotus Notes по тем же причинам.

Правовые проблемы со стороны Питера Юнгера и других гражданских либертарианцев и защитников конфиденциальности, широкая доступность программного обеспечения для шифрования за пределами США и мнение многих компаний о том, что негативная реклама слабого шифрования ограничивает их продажи и рост электронной коммерции привели к ряду ослаблений экспортного контроля в США, кульминацией которого стало подписание президентом Биллом Клинтоном в 1996 году Указа 13026 о передаче коммерческого шифрования из Список боеприпасов к Списку контроля за торговлей. Кроме того, в приказе говорилось, что «программное обеспечение не должно рассматриваться или рассматриваться как« технология »» в смысле Правил экспортного контроля. Процесс товарной юрисдикции был заменен процессом товарной классификации, и было добавлено положение, разрешающее экспорт 56-битного шифрования, если экспортер обещал добавить бэкдоры «восстановления ключа» к концу 1998 года. В 1999 году EAR был изменен на позволяют экспортировать 56-битное шифрование (на основе RC2, RC4, RC5, DES или CAST) и 1024-битный RSA без каких-либо бэкдоров, и для поддержки этого были представлены новые наборы шифров SSL (RSA_EXPORT1024 с 56-битным RC4 или DES). В 2000 году Министерство торговли внедрило правила, которые значительно упростили экспорт коммерческого и программного обеспечения с открытым исходным кодом, содержащего криптографию, включая разрешение снятия ограничений длины ключа после прохождения Товарной классификации. процесс (чтобы классифицировать программное обеспечение как «розничное») и добавление исключения для общедоступного исходного кода шифрования.

Текущее состояние

По состоянию на 2009 год экспорт невоенной криптографии из США находится под контролем Бюро промышленности и безопасности Министерства торговли. Некоторые ограничения все еще существуют, даже для товаров массового потребления, особенно в отношении экспорта в «государства-изгои » и террористические организации. Военизированное шифровальное оборудование, электроника, одобренная TEMPEST, специальное криптографическое программное обеспечение и даже консультационные услуги по криптографии по-прежнему требуют экспортной лицензии (стр. 6–7). Кроме того, регистрация шифрования в BIS требуется для экспорта «массовых товаров, программного обеспечения и компонентов для шифрования с шифрованием, превышающим 64 бит» (75 FR 36494 ). Кроме того, другие товары требуют одноразовой проверки или уведомления BIS перед экспортом в большинство стран. Например, BIS должна быть уведомлена до того, как криптографическое программное обеспечение с открытым исходным кодом станет общедоступным в Интернете, хотя проверка не требуется. Правила экспорта были смягчены по сравнению со стандартами, существовавшими до 1996 года, но все еще остаются сложными. Другие страны, особенно страны, участвующие в Вассенаарских договоренностях, имеют аналогичные ограничения.

США. правила экспорта

США невоенный экспорт регулируется Правилами экспортного контроля (EAR), сокращенным названием США Кодекс федеральных правил (CFR), раздел 15, глава VII, подраздел C.

Элементы шифрования, специально разработанные, разработанные, настроенные, адаптированные или модифицированные для военных приложений (включая приложения для управления, контроля и разведки), контролируются Государственным департаментом из Списка боеприпасов США.

Терминология

Терминология экспорта шифрования определена в части 772.1 EAR. В частности:

  • Компонент шифрования - это товар или программное обеспечение для шифрования (но не исходный код), включая микросхемы шифрования, интегральные схемы и т. Д.
  • Элементы шифрования включают невоенные средства шифрования, программное обеспечение и технологии.
  • Открытый криптографический интерфейс - это механизм, который предназначен для того, чтобы позволить заказчику или другой стороне добавлять криптографические функции без вмешательства, помощи или помощи производителя или его агентов.
  • Вспомогательные криптографические элементы являются те, которые в основном используются не для вычислений и связи, а для управления цифровыми правами ; игры, бытовая техника; печать, фото и видео запись (но не видеоконференцсвязь); автоматизация бизнес-процессов ; промышленные или производственные системы (включая робототехнику, пожарную сигнализацию и HVAC ); автомобилестроение, авиация и другие транспортные системы.

Пункты назначения экспорта классифицируются в Приложении № 1 к Части 740 EAR по четырем группам стран (A, B, D, E) с дальнейшими подразделениями; страна может принадлежать более чем к одной группе. Для целей шифрования важны группы B, D: 1 и E: 1:

  • B- это большой список стран, на которые распространяются ослабленные правила экспорта шифрования.
  • D: 1 - короткий список стран, которые подлежат более строгому экспортному контролю. Известные страны в этом списке включают Китай и Россия
  • E: 1 - очень короткий список стран, «поддерживающих террористов» (по состоянию на 2009 год, включает пять стран; в шести странах и также назывался «террористическая 6» или T-6)

Приложение EAR № 1 к Части 738 (Таблица стран торговли) содержит таблицу с ограничениями по странам. Если строка таблицы, соответствующая стране, содержит X в столбце «Причина для контроля», для экспорта контролируемого объекта требуется лицензия, если не может быть применено исключение. Для целей шифрования важны следующие три причины для контроля:

  • NS1 Столбец национальной безопасности 1
  • AT1 Антитеррористический столбец 1
  • EIЭлементы шифрования в настоящее время такие же, как NS1

Классификация

Для целей экспорта каждый товар классифицируется с помощью Классификационного номера экспортного контроля (ECCN) с помощью Списка коммерческого контроля (CCL, Дополнение No. 1 к части 774 EAR). В частности:

  • 5A002 Системы, оборудование, электронные сборки и интегральные схемы для "информационной безопасности. Причины контроля: NS1, AT1.
  • 5A992 Товары для массового рынка" шифрования и другое оборудование, не контролируется 5A002. Причина контроля: AT1.
  • 5B002 Оборудование для разработки или производства элементов, классифицируемых как 5A002, 5B002, 5D002 или 5E002. Причины контроля: NS1, AT1.
  • 5D002 Шифрование программное обеспечение. Причины для контроля: NS1, AT1.
    • используется для разработки, производства или использования элементов, классифицированных как 5A002, 5B002, 5D002
    • вспомогательная технология, контролируемая с помощью 5E002
    • моделирования. функции оборудования, управляемого 5A002 или 5B002
    • , используемого для сертификации программного обеспечения, управляемого 5D002
  • 5D992 Программное обеспечение шифрования, не контролируемое 5D002. Причины для контроля: AT1.
  • 5E002 Технология для разработки, производства или использования оборудования, контролируемого 5A002 или 5B002, или программного обеспечения, управляемого 5D002. Причины для контроля: NS1, AT1.
  • 5E992 Технология для элементов 5x992. Причины для контроля: AT1.

Элемент может быть либо самоклассифицированным, либо классификацией («обзор»), запрошенной от BIS. Проверка BIS требуется для типовых элементов, чтобы получить классификацию 5A992 или 5D992.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-19 10:03:14
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте