Вся эта история тянется уже довольно давно, по меньшей мере, с 2007 года. За прошедшее время набор требований к поставщикам существенно менялся в сторону послаблений, общие формулировки правил по-прежнему звучат довольно расплывчато, однако вполне очевидно, что власти США и Евросоюза выступают категорически против подобных нововведений. С самого начала оппоненты настаивают, что предоставление информации о встроенных в продукты технологиях шифрования — это «нечто такое, что компании не могут и не будут делать», цитируя слова Йорга Вуттке (Jorg Wuttke), президента Торговой палаты Евросоюза. Иначе говоря, скандал, давно тлеющий вокруг спорной криптоинициативы Китая, ныне вступает в очевидную фазу обострения.
Принимая же во внимание то обстоятельство, что в ИТ-индустрии давным-давно принято использовать стандартные и общеизвестные криптоалгоритмы, вроде шифров AES и RSA, почти все публикации прессы вокруг разгорающегося скандала порождают у читателей абсолютно закономерный вопрос — а об чем, собственно, скандал-то? Ведь если речь идёт, главным образом, об общеизвестных алгоритмах, то почему западные власти и компании так нервничают по поводу раскрытия подобных «коммерческих тайн»?
Практически ни в одной из многочисленных публикаций СМИ на данную тему вы не найдёте прямого ответа на этот наивный вопрос. В лучшем случае, как это сделано в одном из компьютерных изданий, вам процитируют комментарий известного криптоэксперта Брюса Шнайера, данный, когда его попросили оценить, станут ли американские компании подчиняться требованиям Китая: «Некоторые фирмы согласятся, а некоторые нет. Ведь есть же в США компании, которые продают репрессивным режимам электрошоковые дубинки, ну а встроенные в продукты возможности для слежки оправдать гораздо легче»...
И хотя в явном виде это не произносится нигде — ни в требованиях китайской стороны, ни в решительных возражениях оппонентов — можно вполне уверенно предполагать, что именно данная неназываемая особенность современного компьютерно-сетевого обеспечения и оказалась в центре скандала. У Китая, вероятно, имеются основания считать, что массово поставляемые на рынок ИТ-продукты имеют в своих криптосистемах встроенный «тайный ход», обеспечивающий беспрепятственный доступ к зашифрованной информации для тех, кто знает секрет.
В прежние времена подобные скрытые слабости обычно обеспечивались секретными «проприетарными» криптоалгоритмами (кое-где, вроде систем автомобильной сигнализации или RFID-чипов, дожившими до сегодняшнего дня). Однако ныне, когда общеутвердившейся нормой инфобезопасности являются открыто опубликованные шифры, доказавшие свою стойкость к любым известным попыткам взлома, тайный ход в систему встраивается на этапе конкретной реализации криптоалгоритма.
Как показывает опыт обратной инженерной разработки программ, варианты умышленного ослабления криптосистемы могут быть самыми разными. К примеру, «лобовыми», когда в изначально длинном криптоключе значащими оставляются лишь 20-50 битов, относительно легких для перебора, а все прочие бесхитростно забиваются нулями (варианты такого подхода реализованы в мобильных телефонах GSM). Или, к примеру, через интерфейс, связывающий пользователя и криптоалгоритм — как, скажем, в «защищённых» USB-флэшках, где расшифрование хранимой информации может запускать не правильный ввод ключа доступа, а выдача программой-интерфейсом определенного управляющего байта (что позволяет умельцам легко извлекать информацию, вообще не интересуясь ключом).
Или, наконец, более тонкий вариант ослабления — на уровне генерации «случайных» криптоключей. Подобные ключи внешне могут выглядеть как вполне приличные псевдослучайные последовательности без характерных признаков слабости и предсказуемости, однако в действительности порождаются такой программой-генератором, весь выход которой легко предсказывается как вперед, так и назад. Что для криптогенератора абсолютно недопустимо, однако именно таким образом было реализовано в нескольких поколениях ОС Windows (подробности см. в статье "Хитрости крипторемесла").