stringtranslate.com

Чип-клипер

Чип Clipper был набором микросхем , разработанным и продвигаемым Агентством национальной безопасности США (АНБ) в качестве шифровального устройства, которое защищало «голосовые и информационные сообщения» со встроенным бэкдором , который был предназначен для «предоставления федеральным, государственным и местным правоохранительным органам возможности декодировать перехваченные голосовые и информационные сообщения». Он был предназначен для использования телекоммуникационными компаниями для передачи голоса. Представленный в 1993 году, он был полностью прекращен к 1996 году.

Депонирование ключей

Чип Clipper использовал алгоритм шифрования данных , называемый Skipjack [1], для передачи информации и алгоритм обмена ключами Диффи–Хеллмана для распределения открытых ключей между одноранговыми узлами. Skipjack был изобретен Агентством национальной безопасности правительства США; этот алгоритм изначально был классифицирован как СЕКРЕТНЫЙ, что не позволяло ему подвергаться экспертной оценке со стороны исследовательского сообщества по шифрованию. Правительство заявило, что он использовал 80-битный ключ , что алгоритм был симметричным и что он был похож на алгоритм DES . Алгоритм Skipjack был рассекречен и опубликован АНБ 24 июня 1998 года. Первоначальная стоимость чипов составляла 16 долларов (незапрограммированный) или 26 долларов (запрограммированный), его логика была разработана Mykotronx и изготовлена ​​VLSI Technology, Inc.

В основе концепции лежало депонирование ключей . На заводе любому новому телефону или другому устройству с чипом Clipper выдавался криптографический ключ , который затем предоставлялся правительству на депонировании . Если правительственные учреждения «устанавливали свои полномочия» на прослушивание связи, то ключ выдавался этим правительственным учреждениям, которые затем могли расшифровать все данные, переданные этим конкретным телефоном. Недавно созданный Electronic Frontier Foundation предпочитал термин «передача ключей», чтобы подчеркнуть то, что, по их утверждениям, действительно происходило. [2]

Администрация Клинтона

Администрация Клинтона утверждала, что чип Clipper необходим правоохранительным органам для того, чтобы идти в ногу с постоянно развивающимися технологиями в Соединенных Штатах. [3] Хотя многие считали, что устройство будет действовать как дополнительный способ получения информации террористами, администрация Клинтона заявила, что на самом деле это повысит национальную безопасность. [4] Они утверждали, что поскольку «террористам придется использовать его для связи с посторонними — банками, поставщиками и контактами — правительство сможет прослушивать эти звонки». [4]

Другие сторонники

Было несколько сторонников чипа Clipper, которые утверждали, что технология безопасна для внедрения и эффективна для своей цели — предоставления правоохранительным органам возможности перехватывать сообщения, когда это необходимо и при наличии ордера на это. Говард С. Дакофф, пишущий в John Marshall Law Review , заявил, что технология безопасна, а правовое обоснование ее внедрения — обоснованно. [5] Стюарт Бейкер написал статью в журнале Wired , в которой развенчал ряд мифов, которые, по его мнению, окружают эту технологию. [6]

Обратная реакция

Компания RSA Security вела кампанию против бэкдора чипа Clipper в так называемых Криптовойнах , и этот плакат стал самым запоминающимся символом тех дебатов.
Анти-Клиперская графика журнала Wired

Такие организации, как Electronic Privacy Information Center и Electronic Frontier Foundation, оспорили предложение о чипе Clipper, заявив, что оно не только подвергнет граждан усиленному и, возможно, незаконному государственному надзору , но и что сила шифрования чипа Clipper не может быть оценена общественностью, поскольку его конструкция засекречена, и что, следовательно, отдельные лица и предприятия могут быть скованы небезопасной системой связи. Кроме того, было отмечено, что в то время как американские компании могут быть вынуждены использовать чип Clipper в своих продуктах шифрования, иностранные компании не могут, и, предположительно, телефоны с сильным шифрованием данных будут производиться за границей и распространяться по всему миру и в Соединенных Штатах, что сводит на нет смысл всего мероприятия и, конечно, наносит материальный ущерб американским производителям по пути. Сенаторы Джон Эшкрофт и Джон Керри были противниками предложения о чипе Clipper, выступая за право отдельного лица шифровать сообщения и экспортировать программное обеспечение для шифрования. [7]

Выпуск и разработка нескольких сильных криптографических программных пакетов, таких как Nautilus , PGP [8] и PGPfone, были ответом на правительственное продвижение чипа Clipper. Идея заключалась в том, что если сильная криптография будет свободно доступна в Интернете в качестве альтернативы, правительство не сможет остановить ее использование.

Технические уязвимости

В 1994 году Мэтт Блейз опубликовал статью « Ошибка протокола в стандарте шифрования Escrowed » . [9] В ней указывалось, что система депонирования Clipper имела серьезную уязвимость: чип передавал 128-битное «поле доступа правоохранительных органов» (LEAF), содержащее информацию, необходимую для восстановления ключа шифрования. Чтобы предотвратить подделку LEAF программным обеспечением, передающим сообщение, был включен 16-битный хэш . Чип Clipper не декодировал сообщения с недействительным хешем; однако 16-битный хэш был слишком коротким, чтобы обеспечить значимую безопасность. Атака методом подбора быстро дала бы другое значение LEAF, которое дало бы тот же хэш, но не дало бы правильных ключей после попытки депонирования. Это позволило бы использовать чип Clipper в качестве устройства шифрования, отключив при этом возможность депонирования ключей. [9] : 63  В 1995 году Яир Франкель и Моти Юнг опубликовали еще одну атаку, которая является неотъемлемой частью дизайна и которая показывает, что отслеживание и аутентификация устройства депонирования ключей (а именно LEAF) одного устройства может быть присоединена к сообщениям, поступающим с другого устройства, и тем не менее будет получена, таким образом обходя депонирование в режиме реального времени. [10] В 1997 году группа ведущих криптографов опубликовала статью «Риски восстановления ключей, депонирования ключей и доверенного шифрования третьей стороной», в которой анализировались архитектурные уязвимости внедрения систем депонирования ключей в целом, включая, помимо прочего, протокол Clipper chip Skipjack. [11]

Отсутствие принятия

Чип Clipper не был принят потребителями или производителями, а сам чип уже не был актуален к 1996 году; единственным значительным покупателем телефонов с этим чипом было Министерство юстиции США. [12] Правительство США продолжало настаивать на депонировании ключей , предлагая производителям стимулы, допуская более мягкий экспортный контроль, если депонирование ключей было частью экспортируемого криптографического программного обеспечения. Эти попытки в значительной степени были сведены на нет широким использованием надежных криптографических технологий, таких как PGP , которые не находились под контролем правительства США.

По состоянию на 2013 год , сильно зашифрованные голосовые каналы все еще не являются преобладающим режимом для современных коммуникаций по сотовым телефонам. [13] [ требуется обновление ] Защищенные устройства сотовых телефонов и приложения для смартфонов существуют, но могут требовать специализированного оборудования и, как правило, требуют, чтобы оба конца соединения использовали один и тот же механизм шифрования. Такие приложения обычно взаимодействуют по защищенным интернет-каналам (например, ZRTP ), а не через сети передачи голосовых данных по телефону.

Более поздние дебаты

После разоблачений Сноудена в 2013 году Apple и Google заявили, что будут шифровать все данные, хранящиеся на их смартфонах, таким образом, что сами Apple и Google не смогут взломать шифрование, даже если им будет приказано сделать это по ордеру. [14] Это вызвало резкую реакцию со стороны властей, включая заявление начальника детективов полицейского управления Чикаго о том, что « iPhone от Apple станет телефоном по выбору для педофилов ». [15] В редакционной статье Washington Post утверждалось, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если есть действительный ордер на обыск», и после заявления о согласии с тем, что бэкдоры нежелательны, затем было предложено внедрить бэкдор «золотой ключ», который разблокирует данные по ордеру. [16] [17] Участники статьи «Риски восстановления ключей, депонирования ключей и шифрования доверенных третьих лиц» 1997 года, а также другие исследователи Массачусетского технологического института написали последующую статью в ответ на возобновление этого спора, утверждая, что обязательный доступ правительства к частным разговорам станет еще большей проблемой, чем двадцать лет назад. [18]

Смотрите также

Ссылки

  1. ^ "Clipper Chip - Определение Clipper Chip". computer.yourdictionary.com. Архивировано из оригинала 2013-07-04 . Получено 2014-01-11 .
  2. ^ "Clipper Chip". cryptomuseum.com. Архивировано из оригинала 2020-06-15 . Получено 2014-01-11 .
  3. ^ Маклафлин, Гленн Дж. (8 сентября 1995 г.). «The Clipper Chip A Fact Sheet Update». Congressional Proquest .
  4. ^ ab Levy, Steven (12 июня 1994 г.). «Битва за Clipper Chip». The New York Times . Архивировано из оригинала 6 июня 2020 г. Получено 25 августа 2017 г.
  5. ^ "Howard S. Dakoff, The Clipper Chip Proposal: Decrypting the Unfounded Fears That Are Wrongfully Derail Its Implementation,29 J. Marshall L. Rev. 475 (1996)". Архивировано из оригинала 2020-10-17 . Получено 2020-08-09 .
  6. ^ Бейкер, Стюарт А. (1994-06-01). «Не беспокойся, будь счастлив». Wired . ISSN  1059-1028 . Получено 09.08.2020 .
  7. ^ "Summary of Encryption Bills in the 106th Congress". Архивировано из оригинала 21.09.2018 . Получено 22.08.2008 .
  8. ^ "Филип Циммерман - Почему я написал PGP (часть оригинального руководства пользователя PGP 1991 года (обновлено в 1999 году))". Архивировано из оригинала 2011-03-04 . Получено 2007-12-20 .
  9. ^ ab Blaze, Matt (20 августа 1994 г.). «Протокольный сбой в стандарте депонированного шифрования» (PDF) . Труды 2-й конференции ACM по компьютерной и коммуникационной безопасности : 59–67. Архивировано (PDF) из оригинала 6 марта 2020 г. . Получено 2 октября 2018 г. .
  10. ^ Y. Frankel и M. Yung. Посещение систем шифрования Escrow: атаки, анализ и проекты. Труды Crypto 95, август 1995 г.
  11. ^ "Риски восстановления ключей, депонирования ключей и надежного стороннего шифрования". Архивировано из оригинала 2018-08-09 . Получено 2015-02-19 .
  12. ^ "От чипа Clipper до смартфонов: разблокировка дебатов о шифровании". Архивировано из оригинала 29-05-2020 . Получено 10-11-2019 .
  13. Тимберг, Крейг; Солтани, Ашкан (13 декабря 2013 г.), «Взломав код мобильного телефона, АНБ получает возможность декодировать личные разговоры», The Washington Post , архивировано из оригинала 7 мая 2014 г. , извлечено 18 августа 2015 г. , Более 80 процентов мобильных телефонов по всему миру используют слабое шифрование или не используют его вообще, по крайней мере, для некоторых своих звонков.
  14. ^ "Почему Apple не может расшифровать ваш iPhone?". 2014-10-04. Архивировано из оригинала 2014-10-09 . Получено 2014-10-06 .
  15. ^ Крейг Тимберг и Грег Миллер (25 сентября 2014 г.). «ФБР критикует Apple и Google за то, что они блокируют телефоны полиции». The Washington Post . Архивировано из оригинала 10 февраля 2020 г. Получено 1 апреля 2016 г.
  16. Редакционная коллегия (3 октября 2014 г.). «Необходим компромисс в отношении шифрования смартфона». The Washington Post . Архивировано из оригинала 21 февраля 2020 г. Получено 1 апреля 2016 г.
  17. Майк Масник (6 октября 2014 г.). «Бестолковая редакционная статья Washington Post о шифровании телефонов: бэкдоров нет, но как насчет волшебного «золотого ключа»?». Tech Dirt. Архивировано из оригинала 21 февраля 2020 г. Получено 1 апреля 2016 г.
  18. ^ Абельсон, Гарольд и др. (6 июля 2015 г.). Ключи под ковриками: обеспечение безопасности путем требования доступа правительства ко всем данным и коммуникациям (технический отчет). Массачусетский технологический институт. hdl :1721.1/97690.

Внешние ссылки