stringtranslate.com

Чип клипера

Чип Clipper представлял собой набор микросхем , который был разработан и продвигался Агентством национальной безопасности США [1] (АНБ) как устройство шифрования , обеспечивающее защиту «голосовых сообщений и сообщений данных» [2] с помощью встроенного бэкдора , предназначенного для « предоставить федеральным, государственным и местным правоохранительным органам возможность декодировать перехваченные передачи голоса и данных». [2] Он был предназначен для использования телекоммуникационными компаниями для передачи голоса. Представленный в 1993 году, он полностью прекратил свое существование к 1996 году.

МЮК-78 «Чип Клипера»

Депонирование ключей

Чип Clipper использовал алгоритм шифрования данных Skipjack [ 1] для передачи информации и алгоритм обмена ключами Диффи-Хеллмана для распределения открытых ключей между узлами. Скипджек был изобретен Агентством национальной безопасности правительства США; этот алгоритм изначально был классифицирован как СЕКРЕТНЫЙ, что не позволяло ему подвергаться экспертной оценке со стороны исследовательского сообщества в области шифрования. Правительство заявило, что оно использовало 80-битный ключ , что алгоритм был симметричным и был похож на алгоритм DES . Алгоритм Skipjack был рассекречен и опубликован АНБ 24 июня 1998 года. Первоначальная стоимость чипов составляла 16 долларов (незапрограммированные) или 26 долларов (запрограммированные), а их логика была разработана Mykotronx и изготовлена ​​VLSI Technology, Inc. .

В основе концепции лежало условное депонирование ключей . На заводе любому новому телефону или другому устройству с чипом Clipper будет присвоен криптографический ключ , который затем будет передан правительству на условное депонирование . Если правительственные учреждения «установят свои полномочия» на прослушивание сообщения, то ключ будет передан этим правительственным учреждениям, которые затем смогут расшифровать все данные, передаваемые по этому конкретному телефону. Недавно созданный Electronic Frontier Foundation предпочел термин «сдача ключа», чтобы подчеркнуть то, что, по их утверждениям, происходило на самом деле. [3]

Администрация Клинтона

Администрация Клинтона утверждала, что чип Clipper необходим правоохранительным органам, чтобы идти в ногу с постоянно развивающимися технологиями в Соединенных Штатах. [2] Хотя многие полагали, что это устройство послужит для террористов дополнительным способом получения информации, администрация Клинтона заявила, что оно фактически повысит национальную безопасность. [4] Они утверждали, что, поскольку «террористам придется использовать его для связи с посторонними лицами — банками, поставщиками и контактами — правительство сможет прослушивать эти звонки». [4]

Другие сторонники

Было несколько сторонников чипа Clipper, которые утверждали, что эта технология безопасна в применении и эффективна для достижения поставленной цели - предоставить правоохранительным органам возможность перехватывать сообщения, когда это необходимо, и иметь на это ордер. Говард С. Дакофф в статье для журнала John Marshall Law Review заявил, что технология безопасна и юридическое обоснование для ее внедрения является веским. [5] Стюарт Бейкер написал в журнале Wired статью, в которой развенчал ряд, по его словам, мифов, окружающих эту технологию. [6]

Люфт

RSA Security проводила кампанию против бэкдора чипа Clipper в так называемых «криптовойнах» , и этот плакат стал самым запоминающимся символом этих дебатов.
Графика журнала Wired , направленная против Clipper

Такие организации, как Информационный центр электронной конфиденциальности и Electronic Frontier Foundation , оспорили предложение чипа Clipper, заявив, что оно не только приведет к усилению и, возможно, незаконному государственному надзору за гражданами , но и что надежность шифрования чипа Clipper не сможет быть оценена общественностью, поскольку его конструкция была засекречена, и поэтому частные лица и предприятия могли столкнуться с небезопасной системой связи. Далее было указано, что, хотя американские компании могут быть вынуждены использовать чип Clipper в своих продуктах шифрования, иностранные компании не могут этого сделать, и предположительно телефоны с надежным шифрованием данных будут производиться за границей и распространяться по всему миру и в Соединенных Штатах. сводя на нет смысл всей этой операции и, конечно же, нанося материальный ущерб производителям США на пути следования. Сенаторы Джон Эшкрофт и Джон Керри были противниками предложения чипа Clipper, выступая за право человека шифровать сообщения и экспортировать программное обеспечение для шифрования. [7]

Выпуск и разработка нескольких пакетов надежного криптографического программного обеспечения, таких как Nautilus , PGP [8] и PGPfone , были ответом на стремление правительства создать чип Clipper. Идея заключалась в том, что если бы надежная криптография была свободно доступна в Интернете в качестве альтернативы, правительство не смогло бы прекратить ее использование.

Технические уязвимости

МЮК-78

В 1994 году Мэтт Блейз опубликовал статью « Сбой протокола в стандарте депонированного шифрования ». [9] В нем указывалось, что система условного депонирования Clipper имела серьезную уязвимость: чип передал 128-битное «поле доступа правоохранительных органов» (LEAF), содержащее информацию, необходимую для восстановления ключа шифрования. Чтобы предотвратить вмешательство в LEAF программного обеспечения, передавшего сообщение, был включен 16-битный хэш . Чип Clipper не будет декодировать сообщения с неверным хешем; однако 16-битный хеш был слишком коротким, чтобы обеспечить значимую безопасность. Атака методом грубой силы быстро создаст другое значение LEAF, которое даст тот же хэш, но не даст правильных ключей после попытки депонирования. Это позволит использовать чип Clipper в качестве устройства шифрования, отключив при этом возможность депонирования ключей. [9] : 63  В 1995 году Яир Франкель и Моти Юнг опубликовали еще одну атаку, которая является неотъемлемой частью конструкции и которая показывает, что способность отслеживания и аутентификации устройства условного депонирования ключей (а именно, LEAF) одного устройства может быть прикреплена к сообщениям, поступающим от другое устройство и, тем не менее, будет получено, минуя депонирование в режиме реального времени. [10] В 1997 году группа ведущих криптографов опубликовала статью «Риски восстановления ключей, депонирования ключей и доверенного стороннего шифрования», в которой анализировались архитектурные уязвимости реализации систем депонирования ключей в целом, включая, помимо прочего, протокол Skipjack чипа Clipper. [11]

Отсутствие усыновления

Чип Clipper не был принят ни потребителями, ни производителями, и к 1996 году сам чип перестал быть актуальным; единственным крупным покупателем телефонов с чипом было Министерство юстиции США. [12] Правительство США продолжало настаивать на депонировании ключей , предлагая стимулы производителям, позволяя более ослабить экспортный контроль, если депонирование ключей было частью экспортируемого криптографического программного обеспечения. Эти попытки были в значительной степени поставлены под сомнение из-за широкого использования сильных криптографических технологий, таких как PGP , которые не находились под контролем правительства США.

По состоянию на 2013 год сильно зашифрованные голосовые каналы все еще не являются преобладающим режимом современной связи по сотовым телефонам. [13] [ требуется обновление ] Защищенные мобильные телефоны и приложения для смартфонов существуют, но для них может потребоваться специальное оборудование и, как правило, требуется, чтобы на обоих концах соединения использовался один и тот же механизм шифрования. Такие приложения обычно обмениваются данными через безопасные Интернет-каналы (например, ZRTP ), а не через телефонные сети голосовой передачи данных.

Более поздние дебаты

После разоблачений Сноудена в 2013 году Apple и Google заявили, что они заблокируют все данные, хранящиеся на их смартфонах, с помощью шифрования, таким образом, что Apple и Google сами не смогут взломать шифрование, даже если им прикажут сделать это на основании ордера. [14] Это вызвало бурную реакцию со стороны властей, в том числе начальника детективного отдела полиции Чикаго, заявившего, что «iPhone Apple [ iPhone ] станет любимым телефоном для педофилов ». [15] В редакционной статье Washington Post утверждалось, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если есть действующий ордер на обыск». «бэкдор, который разблокирует данные с помощью ордера. [16] [17] Участники статьи «Риски восстановления ключей, депонирования ключей и доверенного стороннего шифрования» 1997 года, а также другие исследователи из Массачусетского технологического института написали дополнительную статью в ответ на возрождение этого метода. дебаты, утверждая, что обязательный доступ правительства к частным разговорам станет еще более серьезной проблемой, чем двадцать лет назад. [18]

Смотрите также

Рекомендации

  1. ^ ab «Чип Clipper - Определение чипа Clipper». компьютер.ваш словарь.com. Архивировано из оригинала 4 июля 2013 г. Проверено 11 января 2014 г.
  2. ^ abc Маклафлин, Гленн Дж. (8 сентября 1995 г.). «Чип Clipper: обновление информационного бюллетеня». Запрос Конгресса .
  3. ^ "Чип Клипера" . cryptomuseum.com. Архивировано из оригинала 15 июня 2020 г. Проверено 11 января 2014 г.
  4. ^ Аб Леви, Стивен (12 июня 1994 г.). «Битва за Клипер Чип». Нью-Йорк Таймс . Архивировано из оригинала 6 июня 2020 года . Проверено 25 августа 2017 г.
  5. ^ «Говард С. Дакофф, Предложение по чипу Clipper: расшифровка необоснованных опасений, которые ошибочно срывают его реализацию, 29 Дж. Маршалл Л. Ред. 475 (1996)» . Архивировано из оригинала 17 октября 2020 г. Проверено 9 августа 2020 г.
  6. ^ Бейкер, Стюарт А. (1 июня 1994 г.). «Не волнуйся, будь счастлив». Проводной . ISSN  1059-1028 . Проверено 9 августа 2020 г.
  7. ^ «Краткий обзор законопроектов о шифровании на 106-м Конгрессе». Архивировано из оригинала 21 сентября 2018 г. Проверено 22 августа 2008 г.
  8. ^ «Филип Циммерманн - Почему я написал PGP (часть оригинального руководства пользователя PGP 1991 года (обновленного в 1999 году)»). Архивировано из оригинала 4 марта 2011 г. Проверено 20 декабря 2007 г.
  9. ^ аб Блейз, Мэтт (20 августа 1994 г.). «Сбой протокола в стандарте условного шифрования» (PDF) . Материалы 2-й конференции ACM по компьютерной и коммуникационной безопасности : 59–67. Архивировано (PDF) из оригинала 6 марта 2020 г. Проверено 2 октября 2018 г.
  10. ^ Ю. Франкель и М. Юнг. Посещенные системы шифрования условного депонирования: атаки, анализ и конструкции. Слушания Crypto 95, август 1995 г.
  11. ^ «Риски восстановления ключей, депонирования ключей и надежного стороннего шифрования». Архивировано из оригинала 9 августа 2018 г. Проверено 19 февраля 2015 г.
  12. ^ «От чипа Clipper к смартфонам: открытие дебатов о шифровании» . Архивировано из оригинала 29 мая 2020 г. Проверено 10 ноября 2019 г.
  13. ^ Тимберг, Крейг; Солтани, Ашкан (13 декабря 2013 г.), «Взломав код мобильного телефона, АНБ имеет возможность декодировать частные разговоры», The Washington Post , заархивировано из оригинала 7 мая 2014 г. , получено 18 августа 2015 г. , Более 80 процентов мобильные телефоны во всем мире используют слабое шифрование или вообще не используют шифрование, по крайней мере, для некоторых звонков.
  14. ^ «Почему Apple не может расшифровать ваш iPhone?» 04.10.2014. Архивировано из оригинала 9 октября 2014 г. Проверено 6 октября 2014 г.
  15. Крейг Тимберг и Грег Миллер (25 сентября 2014 г.). «ФБР критикует Apple и Google за то, что полиция не допускает телефоны». Вашингтон Пост . Архивировано из оригинала 10 февраля 2020 года . Проверено 1 апреля 2016 г.
  16. ^ Редакционная коллегия (3 октября 2014 г.). «Необходим компромисс в шифровании смартфона». Вашингтон Пост . Архивировано из оригинала 21 февраля 2020 года . Проверено 1 апреля 2016 г.
  17. Майк Масник (6 октября 2014 г.). «Бессмысленная редакционная статья Washington Post о шифровании телефона: никаких бэкдоров, но как насчет волшебного« золотого ключа »?» Техническая грязь. Архивировано из оригинала 21 февраля 2020 года . Проверено 1 апреля 2016 г.
  18. ^ Абельсон, Гарольд; и другие. (6 июля 2015 г.). Ключи под ковриками: требование отсутствия безопасности путем требования доступа правительства ко всем данным и коммуникациям (Технический отчет). Массачусетский Институт Технологий. hdl : 1721.1/97690.

Внешние ссылки