Чип Clipper

редактировать
Устройство шифрования, продвигаемое АНБ в 1990-е годы

Чип Clipper был набор микросхем, который был разработан и продвигался в США Агентством национальной безопасности (NSA) в качестве устройства шифрования, которое защищало «голосовые сообщения и сообщения данных» с помощью встроенного бэкдор, который был предназначен для «предоставления сотрудникам правоохранительных органов федерального уровня, штата и местных властей возможности декодировать перехваченные передачи голоса и данных». Он был предназначен для использования телекоммуникационными компаниями для передачи голоса. Представленный в 1993 году, он полностью прекратил свое существование к 1996 году.

MYK-78 "Clipper chip"
Содержание
  • 1 Депонирование ключей
  • 2 Администрация Клинтона
  • 3 Другие сторонники
  • 4 Обратная реакция
  • 5 Технические уязвимости
  • 6 Недостаточное распространение
  • 7 Более поздние дебаты
  • 8 См. Также
  • 9 Ссылки
  • 10 Внешние ссылки
Передача ключей

В микросхеме Clipper использовалось алгоритм шифрования данных , вызываемый Skipjack для передачи информации, и алгоритм обмена ключами Диффи – Хеллмана для распределения криптографических ключей между одноранговыми узлами. Скипджек был изобретен Агентством национальной безопасности правительства США; изначально этот алгоритм был классифицирован как СЕКРЕТНО, что не позволяло ему подвергаться экспертной оценке со стороны сообщества исследователей шифрования. Правительство заявило, что оно использовало 80-битный ключ, что алгоритм был симметричным и был подобен алгоритму DES. Алгоритм Skipjack был рассекречен и опубликован Агентством национальной безопасности 24 июня 1998 г. Первоначальная стоимость чипов составляла 16 долларов США (незапрограммированные) или 26 долларов США (запрограммированные), а логика была разработана Mykotronx, и изготовлено VLSI Technology, Inc (см. логотип СБИС на изображении на этой странице).

В основе концепции лежало условное депонирование ключей. На заводе любому новому телефону или другому устройству с чипом Clipper будет предоставлен криптографический ключ, который затем будет предоставлен правительству в виде условного депонирования. Если правительственные учреждения «установили свои полномочия» для прослушивания сообщений, то ключ будет отдан этим правительственным учреждениям, которые затем смогут расшифровать все данные, передаваемые по этому конкретному телефону. Недавно созданный Electronic Frontier Foundation предпочел термин «сдача ключа», чтобы подчеркнуть то, что, по их утверждениям, действительно происходило.

Администрация Клинтона

Администрация Клинтона утверждала, что чип Клипера для правоохранительных органов было необходимо идти в ногу с постоянно развивающимися технологиями в Соединенных Штатах. Хотя многие полагали, что это устройство послужит дополнительным способом для террористов получать информацию, администрация Клинтона заявила, что на самом деле это повысит национальную безопасность. Они утверждали, что, поскольку «террористам придется использовать его для связи с посторонними лицами - банками, поставщиками и контактами, - правительство могло прослушивать эти звонки».

Другие сторонники

Их было несколько сторонники чипа Clipper, которые утверждали, что технология безопасна для внедрения и эффективна для предполагаемой цели предоставления правоохранительным органам возможности перехватывать сообщения, когда это необходимо, и с ордером на это. Один из сторонников, Ховард С. Дакофф, в статье для журнала John Marshall Law Review, высказался в поддержку чипа Clipper, заявив, что технология безопасна, а юридическое обоснование ее внедрения является разумным. Другой сторонник, Стюарт Бейкер, написал мнение в журнале Wired, развенчивая серию предполагаемых мифов, окружающих эту технологию.

Реакция
RSA Security проводилась кампания против бэкдора чипа Clipper в так называемой Crypto Wars, при этом этот плакат стал самым запоминающимся символом этих дебатов. Wired magazine

Такие организации, как Electronic Privacy Информационный центр и Electronic Frontier Foundation оспорили предложение о чипе Clipper, заявив, что оно приведет не только к усилению и, возможно, незаконному правительственному надзору, но и к тому, что Общественность не могла оценить надежность шифрования чипа Clipper, поскольку его конструкция была засекречена, и поэтому отдельные лица и предприятия могли столкнуться с небезопасной системой связи. Кроме того, было указано, что, хотя американские компании могут быть вынуждены использовать чип Clipper в своих продуктах для шифрования, иностранные компании не могут, и предположительно телефоны с надежным шифрованием данных будут производиться за границей и распространяться по всему миру и в Соединенных Штатах. отрицание сути всего упражнения и, конечно же, нанесение материального ущерба производителям США в пути. Тогдашние сенаторы Джон Эшкрофт и Джон Керри были противниками предложения чипа Clipper, выступая за право человека шифровать сообщения и экспортировать программное обеспечение для шифрования.

выпуск и разработка нескольких надежных программных пакетов для криптографии, таких как Nautilus, PGP и PGPfone, были ответом на правительственный нажим на чип Clipper. Идея заключалась в том, что если бы сильная криптография была свободно доступна в Интернете в качестве альтернативы, правительство не смогло бы остановить ее использование.

Технические уязвимости
MYK-78

В 1994 году Мэтт Блейз опубликовал статью «Ошибка протокола в стандарте условного шифрования». В нем указывалось, что в системе условного депонирования Clipper имеется серьезная уязвимость: чип передает 128-битное «поле доступа правоохранительных органов» (LEAF), которое содержит информацию, необходимую для восстановления ключа шифрования. Чтобы программное обеспечение, передавшее сообщение, не вмешивалось в LEAF, был включен 16-битный хэш . Чип Clipper не может декодировать сообщения с недопустимым хешем; однако 16-битный хэш был слишком коротким, чтобы обеспечить значительную безопасность. Атака полным перебором быстро создаст другое значение LEAF, которое даст тот же хэш, но не даст правильных ключей после попытки депонирования. Это позволит использовать чип Clipper в качестве устройства шифрования, отключив при этом возможность депонирования ключей. В 1995 году Яир Франкель и Моти Юнг опубликовали другую атаку, которая является неотъемлемой частью конструкции и которая показывает, что функция отслеживания и аутентификации устройства временного хранения ключей (а именно, LEAF) одного устройства может быть прикреплена к приходящим сообщениям. с другого устройства и тем не менее будет получен, минуя условное депонирование в режиме реального времени. В 1997 году группа ведущих криптографов опубликовала документ «Риски восстановления ключей, условное депонирование ключей и надежное стороннее шифрование», в котором анализируются архитектурные уязвимости реализации систем условного депонирования ключей в целом, включая, помимо прочего, микросхему Clipper. Протокол скипджека. Технические недостатки, описанные в этой статье, сыграли важную роль в прекращении использования чипа Clipper в качестве варианта государственной политики. В то время как многие ведущие голоса в компьютерном сообществе высказывались против чипа Clipper и восстановления ключей в целом, некоторые поддерживали эту концепцию, в том числе Дороти Э. Деннинг.

Отсутствие принятия

Чип Clipper был не были приняты потребителями или производителями, и к 1996 году сам чип уже не был актуален; Единственным крупным покупателем телефонов с чипом было Министерство юстиции США. Правительство США продолжало настаивать на условном депонировании ключей, предлагая производителям стимулы, позволяющие смягчить экспортный контроль, если условное депонирование ключей было частью экспортируемого криптографического программного обеспечения. Эти попытки были в значительной степени поставлены под сомнение из-за широкого использования сильных криптографических технологий, таких как PGP, которые не находились под контролем правительства США.

Однако строго зашифрованные голосовые каналы все еще не являются преобладающим режимом для современной связи по сотовому телефону. Существуют защищенные устройства сотовых телефонов и приложения для смартфонов , но для них может потребоваться специальное оборудование и обычно требуется, чтобы на обоих концах соединения использовался один и тот же механизм шифрования. Такие приложения обычно обмениваются данными через безопасные Интернет-каналы (например, ZRTP ) вместо телефонных сетей передачи голосовых данных.

Более поздние дебаты

После раскрытия информации Сноуденом в 2013 году Apple и Google заявили, что они заблокируют все данные хранятся на своих смартфонах с шифрованием таким образом, что Apple и Google сами не могут взломать шифрование, даже если им будет приказано сделать это с ордером. Это вызвало резкую реакцию властей, в том числе начальника детективов полицейского управления Чикаго, заявившего, что «Apple [iPhone ] станет телефоном, который выберут педофил ». В редакционной статье Washington Post утверждалось, что «пользователи смартфонов должны признать, что они не могут быть выше закона при наличии действующего ордера на обыск», и, согласившись с тем, что бэкдоры будут нежелательными, предложили внедрить бэкдор «золотой ключ», который разблокирует данные с доверенностью. Члены статьи 1997 года «Риски восстановления ключей, депонирования ключей и надежного стороннего шифрования», а также другие исследователи из Массачусетского технологического института написали дополнительную статью в ответ на возобновление этой дискуссии, утверждая, что уполномоченное правительство доступ к частным разговорам стал бы еще более серьезной проблемой, чем двадцать лет назад.

См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-15 11:50:24
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте