Принятие в Китае национального стандарта для беспроводных локальных сетей не сулит ничего хорошего конечным пользователям в этой стране. Как считают представители различных отраслевых групп, такой шаг может привести к усилению государственного контроля над технологиями шифрования в этой самой населенной стране мира
Принятие в Китае альтернативного стандарта, как считает председатель совета директоров Wi-Fi Alliance Деннис Итон, может обернуться большими неприятностями как для китайских пользователей, так и для в целом для мировой сетевой отрасли |
Новый стандарт, GB15629.11-2003, очень похож на стандарт IEEE 802.11, который часто называют Wireless Fidelity или Wi-Fi. Однако он регламентирует использование иного протокола защищенного обмена данными — WAPI (WLAN Authentication and Privacy Infrastructure), разработанного в Китае.
Китайский комитет по стандартизации одобрил национальный стандарт еще в мае прошлого года. 1 декабря он вступил в силу. Производители, которые хотят поставлять свои решения для беспроводных локальных сетей в Китае, теперь обязаны выполнять требования этого стандарта. В одночасье, естественно, сделать это было невозможно. Поэтому объявлен так называемый переходный период, в течение которого все продукты должны быть приведены в соответствие со спецификациями GB15629.11-2003.
Причины для обеспокоенности
Принятие в Китае альтернативного стандарта, как считает председатель совета директоров Wi-Fi Alliance Деннис Итон, может обернуться большими неприятностями как для китайских пользователей, так и в целом для мировой сетевой отрасли. Кстати, именно Wi-Fi Alliance занимается сертификацией оборудования для WLAN и популяризацией технологий беспроводных локальных сетей.
«Продукты, соответствующие GB15629.11-2003, будут стоить существенно дороже, — подчеркнул Итон. — Технические требования по реализации поддержки WAPI также значительно строже».
Поддержка китайского стандарта, скорее всего, потребует большего объема памяти в устройствах, а кроме того, ее будет сложнее интегрировать в мобильные устройства, такие как телефоны и КПК. По словам Итона, изменения, которые придется реализовать производителям оборудования для WLAN в своих продуктах, отразятся и на других видах аппаратного обеспечения, использующего возможности беспроводных сетей, в частности на ноутбуках.
Кроме того, различия в стандартах не позволят китайским потребителям, купившим сетевое оборудование в своей стране, применять его в других странах.
Еще больше усложняет ситуацию тот факт, что иностранные производители, намеревающиеся выпускать продукты, соответствующие китайскому стандарту, должны подписать соглашение о совместном производстве с одной из 20 местных компаний, выбранных правительством Китая. Согласно документу, подготовленному Бюро информационных технологий США (USITO), представляющему интересы широкого круга ИТ-компаний, правительство Китая объясняет этот шаг интересами национальной безопасности.
В документе также отмечается, что никаких правил, регламентирующих процедуру заключения и дающих гарантию выполнения таких соглашений, также нет: «Компании, выбранные правительством Китая, либо конкурируют с американскими фирмами, работающими на рынке решений для беспроводных локальных сетей, либо намерены с ними конкурировать. В таких обстоятельствах соглашение ?о совместном производстве? абсолютно невыгодно зарубежной стороне».
Иностранные компании не будут знать, какую технологию местные фирмы добавят к их продуктам, в силу чего возникает множество вопросов по поводу обязательств и приемлемых уровней компенсации для иностранной компании и ее местного партнера. Кроме того, китайские компании, которым будет передана детальная техническая информация по WAPI, могут отказаться предоставлять своему иностранному партнеру сведения об этом протоколе или максимально затягивать процесс, в результате получая серьезные преимущества на рынке.
Детальной информации нет
О технической стороне протокола WAPI практически ничего не известно. Китайский госкомитет по вопросам шифрования не только не представил детальное техническое описание WAPI, но даже не объявил о том, кто владеет правами на интеллектуальную собственность в отношении данного протокола и технологий, на которых он основан. При этом делаются заявления, что только местным компаниям разрешено предоставлять продукты на сертификацию, обязательную для сетевого оборудования на основе GB15629.11-2003, а все расходы по сертификации продуктов «совместного производства» будут обязаны взять на себя иностранные производители.
Хотя детальная техническая спецификация WAPI представлена не была, некоторые ее аспекты тем не менее известны.
WAPI использует для шифрования блочный шифр и механизм аутентификации, который, по-видимому, очень похож на тот, что используется в стандартах IEEE 802.1x и станет частью новой спецификации IEEE 802.11i. Напомним, что блочный шифр — это алгоритм шифрования с помощью симметричного ключа, который преобразует блок исходных данных в блок зашифрованных данных той же самой длины.
Для аутентификации пользователей, скорее всего, будет применяться решение, аналогичное серверу RADIUS (Remote Authentication Dial-In User Service), с одним интересным дополнением. По всей вероятности, в Китае собираются применять единую центральную систему RADIUS для аутентификации всех пользователей во всех беспроводных локальных сетях в стране.
Однако, как заметил Итон, ни эта возможность, ни другие функции могут просто не потребоваться при работе с WAPI, в то время как другие детали по-прежнему остаются неясны.
Тень Директивы 237
В том, что WAPI скрывают за завесой тайны, нет ничего удивительного. В 1999 году Госсовет Китая (высшая административная инстанция страны) выпустил указ под названием «Директива 237», который регулирует использование коммерческих средств шифрования и требует, чтобы вся разработка и продажа криптотехнологий велась в обстановке строгой секретности.
«Научные исследования и производство коммерческих систем шифрования данных должны проводиться в условиях, которые позволяют обеспечить безопасность и секретность, — говорится в Директиве 237. — Подразделения и персонал, отвечающий за научные исследования, производство и продажу коммерческих средств шифрования, должны нести ответственность за конфиденциальность технологий шифрования, с которыми они работают или которые контролируют».
Директива 237 также утверждает, что лица, допустившие утечку технических данных, связанных с коммерческими средствами шифрования, будут преследоваться в судебном порядке, и в том случае, если есть риск нанесения ущерба интересам национальной безопасности, будут арестованы.
Официальные лица подтверждают, что методы управления шифрованием данных, используемые в китайском стандарте для беспроводных локальных сетей, реализуются в соответствии с Директивой 237. Все это, как отмечает Энн Стивенсон-Янг, управляющий директор USITO в Пекине, свидетельствует о серьезности намерений китайских властей по установлению тотального государственного контроля над разработкой и применением коммерческих технологий шифрования.
«Беспроводные локальные сети — это лишь первая часть более грандиозного плана», — заметила Стивенсон-Янг, добавив, что руководители Китая, скорее всего, примут решение о применимости Директивы 237 в целом к беспроводным локальным сетям, поскольку становление рынка продуктов для них в Китае только начинается.
Стивенсон-Янг также сказала, что цели, которые ставит правительство Китая, четко просматриваются в Директиве 237, согласно которой компаниями и частными лицами в Китае могут использоваться только технологии шифрования, одобренные государственными органами, и запрещается применение технологий шифрования, разработанных за рубежом. Кроме того, частные лица должны регистрировать любой продукт, который позволяет использовать шифрование, и обязаны уведомлять государственные органы о прекращении применения этого продукта.
Когда в октябре 1999 года была опубликована Директива 237, иностранные компании прежде всего интересовало, какова сфера ее применения. В ответ в марте 2000 года был выпущен разъяснительный документ, в котором утверждалось, что данная директива относится только к специализированному аппаратному и программному обеспечению, предназначенному для шифрации и дешифрации, и не затрагивает такие продукты, как мобильные телефоны, компьютерные операционные системы, Internet-браузеры и т. п.
Действует ли все еще этот документ, пока не ясно. Как подчеркивают в USITO, реализация Директивы 237 применительно к китайскому стандарту для беспроводных локальных сетей значительно расширяет сферу применения данной директивы. Тем самым увеличивается вероятность того, что она в дальнейшем будет применяться к системам шифрования, используемым в мобильных телефонах, DVD-плейерах, программном обеспечении для плейеров, Web-браузерах и других продуктах.