Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Чип Clipper был чипсет , который был разработан и продвигается в США Агентство национальной безопасности [1] (NSA) в качестве шифрования устройства , которое обеспечено «голоса и данных сообщений» [2] с встроенным бэкдор , который был предназначен для " предоставить сотрудникам правоохранительных органов федерального уровня, штата и местного уровня возможность декодировать перехваченные передачи голоса и данных ". [2] Он был предназначен для использования телекоммуникационными компаниями для передачи голоса. Представленный в 1993 году, он полностью прекратил свое существование к 1996 году.

МИК-78 «Клипер-чип»

Передача ключей [ править ]

Чип Машинки использовал шифрование данных алгоритм , называемый полосатым [1] к информации передачи и Дифй-Хеллман обмена ключей -алгоритму распределить cryptokeys между коллегами. Скипджек был изобретен Агентством национальной безопасности правительства США; Первоначально этот алгоритм был классифицирован как СЕКРЕТНЫЙ, что предотвратило его экспертную оценку со стороны сообщества исследователей шифрования. Правительство заявило, что использовало 80-битный ключ , что алгоритм был симметричным и был похож на DES.алгоритм. Алгоритм Skipjack был рассекречен и опубликован Агентством национальной безопасности 24 июня 1998 года. Первоначальная стоимость чипов составляла 16 долларов (незапрограммированные) или 26 долларов (запрограммированные), а его логика была разработана Mykotronx и изготовлена VLSI Technology, Inc. .

В основе концепции лежало условное депонирование ключей . На заводе любому новому телефону или другому устройству с чипом Clipper будет предоставлен криптографический ключ , который затем будет передан правительству на условное депонирование . Если правительственные учреждения «установили свои полномочия» для прослушивания сообщений, то ключ будет передан этим правительственным учреждениям, которые затем смогут расшифровать все данные, передаваемые по этому конкретному телефону. Недавно созданный Electronic Frontier Foundation предпочел термин «сдача ключей», чтобы подчеркнуть то, что, по их утверждениям, действительно происходило. [3]

Администрация Клинтона [ править ]

Администрация Клинтона утверждала, что чип Clipper был необходим правоохранительным органам, чтобы идти в ногу с постоянно развивающимися технологиями в Соединенных Штатах. [2] Хотя многие считали, что это устройство послужит дополнительным способом для террористов получать информацию, администрация Клинтона заявила, что на самом деле это повысит национальную безопасность. [4] Они утверждали, что, поскольку «террористам придется использовать его для связи с посторонними лицами - банками, поставщиками и контактами, - правительство могло бы прослушивать эти звонки». [4]

Другие сторонники [ править ]

Было несколько сторонников чипа Clipper, которые утверждали, что эта технология безопасна в применении и эффективна для предполагаемой цели предоставления правоохранительным органам возможности перехватывать сообщения, когда это необходимо, и с ордером на это. Один из сторонников, Говард С. Дакофф, в статье для журнала John Marshall Law Review, высказался в поддержку чипа Clipper, заявив, что технология безопасна, а юридическое обоснование ее внедрения является разумным. [5] Другой сторонник, Стюарт Бейкер , написал в журнале Wired мнение, разоблачая серию предполагаемых мифов, связанных с этой технологией. [6]

Люфт [ править ]

RSA Security провела кампанию против бэкдора чипа Clipper в так называемых Crypto Wars , и этот плакат стал самой запоминающейся иконой этих дебатов.
Проводной журнал

Такие организации, как Electronic Privacy Information Center и Electronic Frontier Foundation, оспорили предложение чипа Clipper, заявив, что оно приведет не только к усилению и, возможно, незаконному правительственному надзору за гражданами., но что надежность шифрования чипа Clipper не может быть оценена общественностью, так как его конструкция засекречена, и поэтому отдельные лица и компании могут столкнуться с незащищенной системой связи. Кроме того, было указано, что, хотя американские компании могут быть вынуждены использовать чип Clipper в своих продуктах для шифрования, иностранные компании не могут, и предположительно телефоны с надежным шифрованием данных будут производиться за границей и распространяться по всему миру и в Соединенных Штатах. отрицание сути всего упражнения и, конечно же, нанесение материального ущерба производителям США в пути. Тогдашние сенаторы Джон Эшкрофт и Джон Керрибыли противниками предложения чипа Clipper, выступая за право человека шифровать сообщения и экспортировать программное обеспечение для шифрования. [7]

Выпуск и разработка нескольких надежных пакетов программного обеспечения для криптографии, таких как Nautilus , PGP [8] и PGPfone, явилась ответом на правительственный нажим на чип Clipper. Идея заключалась в том, что если бы сильная криптография была свободно доступна в Интернете в качестве альтернативы, правительство не смогло бы остановить ее использование.

Технические уязвимости [ править ]

MYK-78

В 1994 году Мэтт Блейз опубликовал статью « Ошибка протокола в стандарте условного шифрования» . [9] Он указал, что система условного депонирования Клипера имеет серьезную уязвимость: чип передает 128-битное «поле доступа правоохранительных органов» (LEAF), которое содержит информацию, необходимую для восстановления ключа шифрования. Чтобы предотвратить вмешательство программного обеспечения, передавшего сообщение, в LEAF, был включен 16-битный хэш . Чип Clipper не будет декодировать сообщения с недопустимым хешем; однако 16-битный хэш был слишком коротким, чтобы обеспечить значительную безопасность. Атака переборомбыстро создаст другое значение LEAF, которое даст тот же хэш, но не вернет правильные ключи после попытки депонирования. Это позволит использовать чип Clipper в качестве устройства шифрования, отключив при этом возможность депонирования ключей. [9] : 63 В 1995 году Яир Франкель и Моти Юнг опубликовали еще одну атаку, которая является неотъемлемой частью конструкции и которая показывает, что функция отслеживания и аутентификации устройства временного хранения ключей (а именно, LEAF) одного устройства может быть прикреплена к сообщениям, поступающим от другое устройство и, тем не менее, будет получено, минуя условное депонирование в режиме реального времени. [10]В 1997 году группа ведущих криптографов опубликовала статью «Риски восстановления ключей, условное депонирование ключей и надежное стороннее шифрование», в которой анализируются архитектурные уязвимости реализации систем условного депонирования ключей в целом, включая, помимо прочего, микросхему Clipper. Протокол скипджека. [11] Технические недостатки, описанные в этом документе, сыграли важную роль в прекращении использования чипа Clipper в качестве варианта государственной политики. [ необходима цитата ] В то время как многие ведущие голоса в компьютерном сообществе высказывались против чипа Clipper и восстановления ключей в целом, некоторые поддержали эту концепцию, в том числе Дороти Э. Деннинг . [12]

Отсутствие принятия [ править ]

Микросхема Clipper не была принята ни потребителями, ни производителями, и к 1996 году она перестала быть актуальной; Единственным крупным покупателем телефонов с чипом было Министерство юстиции США. [13] Правительство США продолжало настаивать на условном депонировании ключей , предлагая производителям стимулы, позволяя смягчить экспортный контроль, если условное депонирование ключей было частью экспортируемого криптографического программного обеспечения. Эти попытки были в значительной степени поставлены под сомнение из-за широкого использования сильных криптографических технологий, таких как PGP , которые не находились под контролем правительства США.

Однако сильно зашифрованные голосовые каналы все еще не являются преобладающим режимом для современной связи по сотовым телефонам. [14] Защищенные мобильные телефоны и приложения для смартфонов существуют, но могут потребовать специального оборудования и, как правило, требуют, чтобы на обоих концах соединения использовался один и тот же механизм шифрования. Такие приложения обычно обмениваются данными через безопасные Интернет-каналы (например, ZRTP ), а не через телефонные сети передачи голосовых данных.

Поздние дебаты [ править ]

После раскрытия информации Сноуденом в 2013 году Apple и Google заявили, что они заблокируют все данные, хранящиеся на их смартфонах, с помощью шифрования таким образом, чтобы Apple и Google сами не могли взломать шифрование, даже если им будет приказано сделать это с ордером. [15] Это вызвало резкую реакцию властей, в том числе начальника детективов полицейского управления Чикаго, заявившего, что «Apple [ iPhone ] станет телефоном, который выбирают педофилы ». [16] Передовая статья в Washington Post.утверждал, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если существует действующий ордер на обыск», и, согласившись с тем, что бэкдоры были бы нежелательными, предложил внедрить бэкдор «золотой ключ», который разблокирует данные с помощью ордера. [17] [18] Члены статьи 1997 года «Риски восстановления ключей, депонирования ключей и надежного стороннего шифрования», а также другие исследователи из Массачусетского технологического института написали дополнительную статью в ответ на возрождение этого спорят, утверждая, что санкционированный правительством доступ к частным разговорам стал бы еще более серьезной проблемой, чем двадцать лет назад. [19]

См. Также [ править ]

  • Bullrun (программа дешифрования)
  • Криптопроцессор
  • Крипто: как повстанцы кода побеждают правительство - сохранение конфиденциальности в цифровую эпоху , Стивен Леви
  • Модуль доверенной платформы
  • Аппаратный бэкдор

Ссылки [ править ]

  1. ^ a b «Чип для стрижки - определение чипа для стрижки» . computer.yourdictionary.com . Проверено 11 января 2014 .
  2. ^ a b c Маклафлин, Гленн Дж. (8 сентября 1995 г.). "The Clipper Chip A Fact Sheet Update" . Проквест Конгресса .
  3. ^ "Клипер Чип" . cryptomuseum.com . Проверено 11 января 2014 .
  4. ^ a b Леви, Стивен (12 июня 1994 г.). «Битва за чип-клиппер» . Нью-Йорк Таймс .
  5. ^ Ховард С. Дакофф, Предложение чипа клиппера: расшифровка необоснованных страхов, неправомерно мешающих его осуществлению, 29 J. Marshall L. Rev. 475 (1996)
  6. ^ Бейкер, Стюарт А. (1994-06-01). «Не волнуйся, будь счастливым» . Проводной . ISSN 1059-1028 . Проверено 9 августа 2020 . 
  7. ^ Сводка законопроектов о шифровании на 106-м Конгрессе
  8. ^ Филип Циммерманн - Почему я написал PGP (часть оригинального руководства пользователя PGP 1991 г. (обновлено в 1999 г.))
  9. ^ a b Blaze, Мэтт (20 августа 1994 г.). «Сбой протокола в стандарте условного шифрования» (PDF) . Труды 2-й конференции ACM по компьютерной и коммуникационной безопасности : 59–67.
  10. ^ Ю. Франкель и М. Юнг. Посещенные системы шифрования условного депонирования: атаки, анализ и схемы. Crypto 95 Proceedings, август 1995 г.
  11. ^ Риски восстановления ключей, условного депонирования ключей и надежного стороннего шифрования
  12. ^ Деннинг, Дороти Э. (июль 1995 г.). «Дело для Clipper (чип Clipper предлагает условное шифрование)» . Обзор технологий Массачусетского технологического института .
  13. ^ От чипа Clipper к смартфонам: дебаты о шифровании
  14. ^ Тимберг, Крейг; Солтани, Ашкан (13 декабря 2013 г.), «Взламывая код мобильного телефона, АНБ получает возможность декодировать частные разговоры» , The Washington Post , получено 18 августа 2015 г. Более 80 процентов мобильных телефонов во всем мире используют слабое шифрование или вообще не используют его по крайней мере для некоторые из их звонков.
  15. ^ "Почему Apple не может расшифровать ваш iPhone?" . 2014-10-04.
  16. ^ Craig Timberg и Грег Миллер (25 сентября 2014). «ФБР взорвало Apple и Google за то, что они заблокировали доступ полиции к телефонам» . Вашингтон Пост . Дата обращения 1 апр 2016 .
  17. Редакционная коллегия (3 октября 2014 г.). «Требуется компромисс при шифровании смартфона» . Вашингтон Пост . Дата обращения 1 апр 2016 .
  18. ^ Майк Мэсник (6 октября 2014). "Бестолковая редакция Washington Post о телефонном шифровании: никаких бэкдоров, но как насчет волшебного" золотого ключа "?" . Tech Dirt . Дата обращения 1 апр 2016 .
  19. ^ Абельсон, Гарольд; и другие. (6 июля 2015 г.). «Ключи под дверными ковриками: санкционирование небезопасности, требующее правительственного доступа ко всем данным и коммуникациям». Лаборатория компьютерных наук и искусственного интеллекта Массачусетского технологического института. ЛВП : 1721,1 / 97690 . Цитировать журнал требует |journal=( помощь )

Внешние ссылки [ править ]

  • Чип для стрижки: вопросы и ответы
  • Заявление Белого дома об чипе Clipper
  • Эволюция государственных ограничений на использование и экспорт технологий шифрования (U) , Майкл Шварцбек, Encryption Technologies, около 1997 г., ранее - Совершенно секретно, одобрено к выпуску NSA с исправлениями 10 сентября 2014 г., C06122418
  • Устное историческое интервью с Мартином Хеллманом Устное историческое интервью 2004 г., Пало-Альто, Калифорния. Институт Чарльза Бэббиджа , Миннесотский университет, Миннеаполис. Хеллман описывает свое изобретение криптографии с открытым ключом с сотрудниками Уитфилда Диффи и Ральфа Меркла из Стэнфордского университета в середине 1970-х годов. Он также рассказывает о своей последующей работе в криптографии со Стивом Полигом ( система Полига-Хеллмана ) и другими. Хеллман обращается к условному депонированию ключей (так называемый чип Clipper). Он также затрагивает коммерциализацию криптографии с помощью RSA Data Security и VeriSign .