Apple и ФБР выступили в Конгрессе США

Apple и ФБР выступили в Конгрессе США

Вчера, 1 марта 2016 года, представители компании Apple и правоохранительных органов более пяти часов излагали Конгрессу США суть своего спора, краеугольным камнем которого стал смартфон iPhone 5c, принадлежавший террористу Сеиду Фаруку — одному из стрелков, который участвовал в массовом убийстве в американском городе Сан-Бернардино в декабре 2015 года.

Никаких судьбоносных решений вчера не принимали, Конгресс просто пожелал лучше понять ситуацию и заслушать обе стороны конфликта. Но за пять часов набралось немало интересного. Так, юрисконсульт Apple назвал Telegram опасным приложением, а ФБР призналось, что наделало ошибок со смартфоном террориста, пишет xakep.ru.

Одним из докладчиков выступил главный юрисконсульт Apple Брюс Сьюелл (Bruce Sewell). В целом компания, в лице Сьюелла, гнула уже знакомую всем линию о том, что создание бэкдора по требованию правительства — неприемлемо и подрывает сами основы американского общества. Во время своего выступления Сьюелл также отметил, что даже если спецслужбы в будущем получат доступ к устройствам компании, то есть вынудят Apple исполнить их требования, им все равно придется иметь дело с другими защищенными сервисами. В качестве примера главный юрисконсульт компании привел приложение Telegram, в ходе речи оговорившись и неоднократно назвав мессенджер Telegraph:

«[Telegram] является одним из наиболее опасных приложений в руках террористов, — заявил Сьюелл. — Даже если Apple создаст операционную систему для взлома iPhone, это повлияет на  безопасность миллионов невинных людей, но никак не скажется на террористах. Он [Telegram] может быть установлен на любом телефоне, не имеющем отношения к Apple, он может быть загружен из Интернета. Это абсолютно невзламываемый метод связи».

Напомню, что Павел Дуров неоднократно отвечал на вопросы о том, как компания относится к тому, что их мессенджером пользуются террористы. Так, на конфернеции TechCrunch Disrupt Дуров сказал:

«Я считаю, что приватность в целом и наше с вами право на приватность, в конечном счете, важнее, чем страх перед терроризмом. Да, на Ближнем Востоке идет война. Террористы всегда найдут способ общаться друг с другом. Если какой-то способ связи окажется для них небезопасным, они просто найдут другой. Поэтому я не считаю, что мы принимаем какое-то участие в их активности. И я не считаю, что мы должны чувствовать себя виноватыми. Я до сих пор убежден, что мы делаем правильную вещь – защищаем приватность наших пользователей».

Выступивший перед Конгрессом директор ФБР Джеймс Коми (James Comey), высказывался весьма осторожно и признал, что его ведомство само усложнило ситуацию со взломом смартфона террориста из Сан-Бернардино.

Дело в том, что ранее сообщалось, что правоохранители умудрились сбросить пароль Apple ID, менее чем через 24 часа после того, как устройство террориста попало к ним в руки. Из-за этого ФБР было вынуждено запросить помощи Apple в брутфорсе аппарата, хотя компания предлагала спецслужбам другое решение проблемы: просто подключить iPhone Фарука к интернету, поместив его в зону любой доступной сети Wi-Fi. Смартфон должен был синхронизироваться с аккаунтом iCloud и сделать очередной автоматический бэкап данных. Но представители органов уже успели сбросить пароль, что сделало этот вариант невозможным.

Коми признал ошибку правоохранительных органов:

«Со слов экспертов я понял, что в течение 24 часов после атаки была совершена ошибка. Окружная полиция [Сан-Бернардино], по просьбе ФБР, предприняла шаги, которые усложнили, сделали просто невозможным очередное сохранение бэкапа данных в iCloud», — рассказал Коми.

Еще одна интересная деталь, озвученная во время выступления директора ФБР: у Коми спросили, к каким федеральным агентствам ФБР обращалось за помощью, и он вынужден был признать, что ФБР просило помощи у АНБ. При этом Коми сообщил, что присутствующие, видимо, слишком много смотрят телевизор (раз полагают, что в АНБ работают какие-то волшебники), и ответил, что АНБ не сумело помочь со взломом iPhone.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пятый алгоритм HQC дополнит стандарты NIST по постквантовому шифрованию

Национальный институт стандартов и технологий США (NIST) объявил о включении пятого алгоритма — HQC — в свой портфель постквантовой криптографии (PQC). Этот алгоритм станет резервным для ML-KEM и предназначен для механизмов encapsulation (KEM).

Согласно опубликованному отчету (PDF) о четвертом раунде стандартизации PQC, NIST планирует выпустить черновой стандарт HQC в начале 2026 года, а финализированный стандарт ожидается в 2027 году.

До этого институциональный портфель PQC уже включал четыре алгоритма, три из которых были утверждены в качестве стандартов:

Четвертый алгоритм, FALCON, проходит этап стандартизации и вскоре будет опубликован как FIPS 206 (FN-DSA).

HQC, как и ML-KEM, предназначен для установления общего секретного ключа по открытому каналу. В отличие от ML-KEM, построенного на основе структурированных решеток, HQC использует математический аппарат кодов исправления ошибок.

Алгоритм HQC требует больше вычислительных ресурсов и обладает большей длиной ключа, но, по словам ведущего специалиста NIST Дастина Муди, «его чистота и безопасность делают его достойным резервным вариантом».

В категории цифровых подписей (DSA) основным стандартом остается Dilithium (FIPS 204, ML-DSA). FALCON (FIPS 206, FN-DSA) предлагается для случаев, где требуется меньший размер подписи, а Sphincs+ (FIPS 205, SLH-DSA) выступает в качестве резервного алгоритма на основе криптографических хеш-функций.

Несмотря на включение HQC, NIST подчеркивает, что организациям не следует откладывать переход на постквантовую криптографию в ожидании резервных алгоритмов. В первую очередь рекомендуется использовать ML-KEM и другие уже утвержденные стандарты.

«Мы добавили HQC, чтобы иметь резервный вариант, использующий иной математический подход, чем ML-KEM», — пояснил Муди.

Таким образом, с включением HQC NIST завершил формирование полного набора первичных и резервных алгоритмов для постквантового шифрования, обеспечивая криптографическую гибкость (crypto agility) на случай будущих угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru