Исходные коды программы CryptoPhone

Производители телефонов CryptoPhone публично обьявили исходные тексты микропрограммы (source code) всех своих телефонов. Исходные тексты микропрограмы, которые могут анализировать эксперты программного обеспечения, описывают работу телефона CryptoPhone.

Криптография и защита данных - точная наука, поэтому самая простая ошибка может означать наличие серьезного дефекта оборудования. Покупатели защищенных от прослушивания устройств связи опасаются не только ошибок в программировании, но и так называемых „задних дверей", которые производители могут оставить специально. Такие „задние двери" позволяют определенным людям постоянно прослушивать шифрованные телефонные разговоры (напр. если во время сеанса связи получают ключ кодирования или его часть). „Задние двери" можно внедрить в систему кодирования даже без ведома производителя оборудования, достаточно лишь одного недобросовестного программиста, чтобы скомпрометировать всё изделие.

Стараясь этого избежать, мы даем возможность всем желающим пересмотреть исходные тексты микропрограммы наших изделий. Даже если вы сами не понимаете исходные тексты микропрограммы, вас может успокоить известие, что широкая университетская общественность, которая любит вызовы, старается найти недостатки в наших изделиях. Поэтому любые „задние двери" или ошибки программирования будут в конце концов обнаружены усердными студентами или специалистами по компьютерной безопасности. Разумеется, мы очень стараемся, чтобы создать высококачественный продукт. Кроме того, мы попросили нескольких известнейших в мире консультантов по компьютерной безопасности пересмотреть основные места исходных текстов микропрограммы.

Результаты этой постоянно происходящей оценки опубликованы. Поэтому теоретически вам совершенно не обязательно нам доверять, потому что вы сами все можете проверить. Такой процесс публичного пересмотра исходных текстов микропрограммы - единственный надежный метод, позволяющим нам убедиться в том, что нашим программистам платим деньги только одни мы ;-).Почему выявляетесь единственным производителем, предлагающивсем пересмотреть исходные тексты микропрограммы?Мы можем лишь предполагать, что другие производители что-то скрывают. Они могут бояться конкуренции или же хотят защитить свои так называемые „тайные алгоритмы". Одним из лучших свойств нашего изделия является то, что у нас нет таких тайн, поэтому мы приглашаем каждого производителя выпускать изделия согласно опубликованному нами протоколу.

Мы верим в открытые стандарты, к которым могут присоединиться любые производители, пока они производят свои изделия, а не пробуют скопировать объявленные нами исходные тексты микропрограммы. Некоторые производители криптографического оборудования, также торгующие защищенными от прослушивания телефонами, тайно сотрудничают с разведслужбами и заинтересованными частными организациями.

Некоторые производители даже не пользуются публично проверенными и стандартизированными алгоритмами кодирования (таким, как Diffie-Helman, SHA256, AES и Twofish, которые используем мы), однако используют „фирменные" алгоритмы, которые не подвергались публичной оценке. Несколько „фирменных" алгоритмов, которые не проверялись и не оценивались публично, были легко преодолены в прошлом (напр., алгоритм СОМР128, который используют во многих сетях GSM для установления аутентичности пользователя), поэтому метод „фирменного кодирования" считается ненадежным.В телефонах CryptoPhone внедрены только публично объявленные, хорошо известные и тщательно проверенные университетским криптографическим обществом алгоритмы.


Как я могу удостовериться, что микропрограмма моего телефона CryptoPhone была скомпилирована с тех же исходных текстов микропрограммы, которые вы объявили и отдали на публичный пересмотр?Мы предприняли ряд мер, удостоверяющих в том, что вы получите правильную микропрограмму. Исходные тексты микропрограммы телефонов CryptoPhone хранятся в специальном компьютере, и только один наш надежный программист может делать в их изменения, поскольку никто другой не может к нему подключится.

После того, как независимые эксперты проведут оценку защищенности, несколько специалистов по компьютерной безопасности перед выпуском каждой версии микропрограммы и ее использованием в производстве телефонов CryptoPhone компилируют исходные тексты микропрограммы и публично объявляют полученный машинный код и криптографические SHA256 коды (hash) использованных исходных текстов микропрограммы.