Чип Clipper был набором микросхем , разработанным и продвигаемым Агентством национальной безопасности США (АНБ) в качестве шифровального устройства, которое защищало «голосовые и информационные сообщения» со встроенным бэкдором , который был предназначен для «предоставления федеральным, государственным и местным правоохранительным органам возможности декодировать перехваченные голосовые и информационные сообщения». Он был предназначен для использования телекоммуникационными компаниями для передачи голоса. Представленный в 1993 году, он был полностью прекращен к 1996 году.
Чип Clipper использовал алгоритм шифрования данных , называемый Skipjack [1], для передачи информации и алгоритм обмена ключами Диффи–Хеллмана для распределения открытых ключей между одноранговыми узлами. Skipjack был изобретен Агентством национальной безопасности правительства США; этот алгоритм изначально был классифицирован как СЕКРЕТНЫЙ, что не позволяло ему подвергаться экспертной оценке со стороны исследовательского сообщества по шифрованию. Правительство заявило, что он использовал 80-битный ключ , что алгоритм был симметричным и что он был похож на алгоритм DES . Алгоритм Skipjack был рассекречен и опубликован АНБ 24 июня 1998 года. Первоначальная стоимость чипов составляла 16 долларов (незапрограммированный) или 26 долларов (запрограммированный), его логика была разработана Mykotronx и изготовлена VLSI Technology, Inc.
В основе концепции лежало депонирование ключей . На заводе любому новому телефону или другому устройству с чипом Clipper выдавался криптографический ключ , который затем предоставлялся правительству на депонировании . Если правительственные учреждения «устанавливали свои полномочия» на прослушивание связи, то ключ выдавался этим правительственным учреждениям, которые затем могли расшифровать все данные, переданные этим конкретным телефоном. Недавно созданный Electronic Frontier Foundation предпочитал термин «передача ключей», чтобы подчеркнуть то, что, по их утверждениям, действительно происходило. [2]
Администрация Клинтона утверждала, что чип Clipper необходим правоохранительным органам для того, чтобы идти в ногу с постоянно развивающимися технологиями в Соединенных Штатах. [3] Хотя многие считали, что устройство будет действовать как дополнительный способ получения информации террористами, администрация Клинтона заявила, что на самом деле это повысит национальную безопасность. [4] Они утверждали, что поскольку «террористам придется использовать его для связи с посторонними — банками, поставщиками и контактами — правительство сможет прослушивать эти звонки». [4]
Было несколько сторонников чипа Clipper, которые утверждали, что технология безопасна для внедрения и эффективна для своей цели — предоставления правоохранительным органам возможности перехватывать сообщения, когда это необходимо и при наличии ордера на это. Говард С. Дакофф, пишущий в John Marshall Law Review , заявил, что технология безопасна, а правовое обоснование ее внедрения — обоснованно. [5] Стюарт Бейкер написал статью в журнале Wired , в которой развенчал ряд мифов, которые, по его мнению, окружают эту технологию. [6]
Такие организации, как Electronic Privacy Information Center и Electronic Frontier Foundation, оспорили предложение о чипе Clipper, заявив, что оно не только подвергнет граждан усиленному и, возможно, незаконному государственному надзору , но и что сила шифрования чипа Clipper не может быть оценена общественностью, поскольку его конструкция засекречена, и что, следовательно, отдельные лица и предприятия могут быть скованы небезопасной системой связи. Кроме того, было отмечено, что в то время как американские компании могут быть вынуждены использовать чип Clipper в своих продуктах шифрования, иностранные компании не могут, и, предположительно, телефоны с сильным шифрованием данных будут производиться за границей и распространяться по всему миру и в Соединенных Штатах, что сводит на нет смысл всего мероприятия и, конечно, наносит материальный ущерб американским производителям по пути. Сенаторы Джон Эшкрофт и Джон Керри были противниками предложения о чипе Clipper, выступая за право отдельного лица шифровать сообщения и экспортировать программное обеспечение для шифрования. [7]
Выпуск и разработка нескольких сильных криптографических программных пакетов, таких как Nautilus , PGP [8] и PGPfone, были ответом на правительственное продвижение чипа Clipper. Идея заключалась в том, что если сильная криптография будет свободно доступна в Интернете в качестве альтернативы, правительство не сможет остановить ее использование.
В 1994 году Мэтт Блейз опубликовал статью « Ошибка протокола в стандарте шифрования Escrowed » . [9] В ней указывалось, что система депонирования Clipper имела серьезную уязвимость: чип передавал 128-битное «поле доступа правоохранительных органов» (LEAF), содержащее информацию, необходимую для восстановления ключа шифрования. Чтобы предотвратить подделку LEAF программным обеспечением, передающим сообщение, был включен 16-битный хэш . Чип Clipper не декодировал сообщения с недействительным хешем; однако 16-битный хэш был слишком коротким, чтобы обеспечить значимую безопасность. Атака методом подбора быстро дала бы другое значение LEAF, которое дало бы тот же хэш, но не дало бы правильных ключей после попытки депонирования. Это позволило бы использовать чип Clipper в качестве устройства шифрования, отключив при этом возможность депонирования ключей. [9] : 63 В 1995 году Яир Франкель и Моти Юнг опубликовали еще одну атаку, которая является неотъемлемой частью дизайна и которая показывает, что отслеживание и аутентификация устройства депонирования ключей (а именно LEAF) одного устройства может быть присоединена к сообщениям, поступающим с другого устройства, и тем не менее будет получена, таким образом обходя депонирование в режиме реального времени. [10] В 1997 году группа ведущих криптографов опубликовала статью «Риски восстановления ключей, депонирования ключей и доверенного шифрования третьей стороной», в которой анализировались архитектурные уязвимости внедрения систем депонирования ключей в целом, включая, помимо прочего, протокол Clipper chip Skipjack. [11]
Чип Clipper не был принят потребителями или производителями, а сам чип уже не был актуален к 1996 году; единственным значительным покупателем телефонов с этим чипом было Министерство юстиции США. [12] Правительство США продолжало настаивать на депонировании ключей , предлагая производителям стимулы, допуская более мягкий экспортный контроль, если депонирование ключей было частью экспортируемого криптографического программного обеспечения. Эти попытки в значительной степени были сведены на нет широким использованием надежных криптографических технологий, таких как PGP , которые не находились под контролем правительства США.
По состоянию на 2013 год [обновлять], сильно зашифрованные голосовые каналы все еще не являются преобладающим режимом для современных коммуникаций по сотовым телефонам. [13] [ требуется обновление ] Защищенные устройства сотовых телефонов и приложения для смартфонов существуют, но могут требовать специализированного оборудования и, как правило, требуют, чтобы оба конца соединения использовали один и тот же механизм шифрования. Такие приложения обычно взаимодействуют по защищенным интернет-каналам (например, ZRTP ), а не через сети передачи голосовых данных по телефону.
После разоблачений Сноудена в 2013 году Apple и Google заявили, что будут шифровать все данные, хранящиеся на их смартфонах, таким образом, что сами Apple и Google не смогут взломать шифрование, даже если им будет приказано сделать это по ордеру. [14] Это вызвало резкую реакцию со стороны властей, включая заявление начальника детективов полицейского управления Чикаго о том, что « iPhone от Apple станет телефоном по выбору для педофилов ». [15] В редакционной статье Washington Post утверждалось, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если есть действительный ордер на обыск», и после заявления о согласии с тем, что бэкдоры нежелательны, затем было предложено внедрить бэкдор «золотой ключ», который разблокирует данные по ордеру. [16] [17] Участники статьи «Риски восстановления ключей, депонирования ключей и шифрования доверенных третьих лиц» 1997 года, а также другие исследователи Массачусетского технологического института написали последующую статью в ответ на возобновление этого спора, утверждая, что обязательный доступ правительства к частным разговорам станет еще большей проблемой, чем двадцать лет назад. [18]
Более 80 процентов мобильных телефонов по всему миру используют слабое шифрование или не используют его вообще, по крайней мере, для некоторых своих звонков.