Чип Clipper представлял собой набор микросхем , который был разработан и продвигался Агентством национальной безопасности США [1] (АНБ) как устройство шифрования , обеспечивающее защиту «голосовых сообщений и сообщений данных» [2] с помощью встроенного бэкдора , предназначенного для « предоставить федеральным, государственным и местным правоохранительным органам возможность декодировать перехваченные передачи голоса и данных». [2] Он был предназначен для использования телекоммуникационными компаниями для передачи голоса. Представленный в 1993 году, он полностью прекратил свое существование к 1996 году.
Чип Clipper использовал алгоритм шифрования данных Skipjack [ 1] для передачи информации и алгоритм обмена ключами Диффи-Хеллмана для распределения открытых ключей между узлами. Скипджек был изобретен Агентством национальной безопасности правительства США; этот алгоритм изначально был классифицирован как СЕКРЕТНЫЙ, что не позволяло ему подвергаться экспертной оценке со стороны исследовательского сообщества в области шифрования. Правительство заявило, что оно использовало 80-битный ключ , что алгоритм был симметричным и был похож на алгоритм DES . Алгоритм Skipjack был рассекречен и опубликован АНБ 24 июня 1998 года. Первоначальная стоимость чипов составляла 16 долларов (незапрограммированные) или 26 долларов (запрограммированные), а их логика была разработана Mykotronx и изготовлена VLSI Technology, Inc. .
В основе концепции лежало условное депонирование ключей . На заводе любому новому телефону или другому устройству с чипом Clipper будет присвоен криптографический ключ , который затем будет передан правительству на условное депонирование . Если правительственные учреждения «установят свои полномочия» на прослушивание сообщения, то ключ будет передан этим правительственным учреждениям, которые затем смогут расшифровать все данные, передаваемые по этому конкретному телефону. Недавно созданный Electronic Frontier Foundation предпочел термин «сдача ключа», чтобы подчеркнуть то, что, по их утверждениям, происходило на самом деле. [3]
Администрация Клинтона утверждала, что чип Clipper необходим правоохранительным органам, чтобы идти в ногу с постоянно развивающимися технологиями в Соединенных Штатах. [2] Хотя многие полагали, что это устройство послужит для террористов дополнительным способом получения информации, администрация Клинтона заявила, что оно фактически повысит национальную безопасность. [4] Они утверждали, что, поскольку «террористам придется использовать его для связи с посторонними лицами — банками, поставщиками и контактами — правительство сможет прослушивать эти звонки». [4]
Было несколько сторонников чипа Clipper, которые утверждали, что эта технология безопасна в применении и эффективна для достижения поставленной цели - предоставить правоохранительным органам возможность перехватывать сообщения, когда это необходимо, и иметь на это ордер. Говард С. Дакофф в статье для журнала John Marshall Law Review заявил, что технология безопасна и юридическое обоснование для ее внедрения является веским. [5] Стюарт Бейкер написал в журнале Wired статью, в которой развенчал ряд, по его словам, мифов, окружающих эту технологию. [6]
Такие организации, как Информационный центр электронной конфиденциальности и Electronic Frontier Foundation , оспорили предложение чипа Clipper, заявив, что оно не только приведет к усилению и, возможно, незаконному государственному надзору за гражданами , но и что надежность шифрования чипа Clipper не сможет быть оценена общественностью, поскольку его конструкция была засекречена, и поэтому частные лица и предприятия могли столкнуться с небезопасной системой связи. Далее было указано, что, хотя американские компании могут быть вынуждены использовать чип Clipper в своих продуктах шифрования, иностранные компании не могут этого сделать, и предположительно телефоны с надежным шифрованием данных будут производиться за границей и распространяться по всему миру и в Соединенных Штатах. сводя на нет смысл всей этой операции и, конечно же, нанося материальный ущерб производителям США на пути следования. Сенаторы Джон Эшкрофт и Джон Керри были противниками предложения чипа Clipper, выступая за право человека шифровать сообщения и экспортировать программное обеспечение для шифрования. [7]
Выпуск и разработка нескольких пакетов надежного криптографического программного обеспечения, таких как Nautilus , PGP [8] и PGPfone , были ответом на стремление правительства создать чип Clipper. Идея заключалась в том, что если бы надежная криптография была свободно доступна в Интернете в качестве альтернативы, правительство не смогло бы прекратить ее использование.
В 1994 году Мэтт Блейз опубликовал статью « Сбой протокола в стандарте депонированного шифрования ». [9] В нем указывалось, что система условного депонирования Clipper имела серьезную уязвимость: чип передал 128-битное «поле доступа правоохранительных органов» (LEAF), содержащее информацию, необходимую для восстановления ключа шифрования. Чтобы предотвратить вмешательство в LEAF программного обеспечения, передавшего сообщение, был включен 16-битный хэш . Чип Clipper не будет декодировать сообщения с неверным хешем; однако 16-битный хеш был слишком коротким, чтобы обеспечить значимую безопасность. Атака методом грубой силы быстро создаст другое значение LEAF, которое даст тот же хэш, но не даст правильных ключей после попытки депонирования. Это позволит использовать чип Clipper в качестве устройства шифрования, отключив при этом возможность депонирования ключей. [9] : 63 В 1995 году Яир Франкель и Моти Юнг опубликовали еще одну атаку, которая является неотъемлемой частью конструкции и которая показывает, что способность отслеживания и аутентификации устройства условного депонирования ключей (а именно, LEAF) одного устройства может быть прикреплена к сообщениям, поступающим от другое устройство и, тем не менее, будет получено, минуя депонирование в режиме реального времени. [10] В 1997 году группа ведущих криптографов опубликовала статью «Риски восстановления ключей, депонирования ключей и доверенного стороннего шифрования», в которой анализировались архитектурные уязвимости реализации систем депонирования ключей в целом, включая, помимо прочего, протокол Skipjack чипа Clipper. [11]
Чип Clipper не был принят ни потребителями, ни производителями, и к 1996 году сам чип перестал быть актуальным; единственным крупным покупателем телефонов с чипом было Министерство юстиции США. [12] Правительство США продолжало настаивать на депонировании ключей , предлагая стимулы производителям, позволяя более ослабить экспортный контроль, если депонирование ключей было частью экспортируемого криптографического программного обеспечения. Эти попытки были в значительной степени поставлены под сомнение из-за широкого использования сильных криптографических технологий, таких как PGP , которые не находились под контролем правительства США.
По состоянию на 2013 год [обновлять]сильно зашифрованные голосовые каналы все еще не являются преобладающим режимом современной связи по сотовым телефонам. [13] [ требуется обновление ] Защищенные мобильные телефоны и приложения для смартфонов существуют, но для них может потребоваться специальное оборудование и, как правило, требуется, чтобы на обоих концах соединения использовался один и тот же механизм шифрования. Такие приложения обычно обмениваются данными через безопасные Интернет-каналы (например, ZRTP ), а не через телефонные сети голосовой передачи данных.
После разоблачений Сноудена в 2013 году Apple и Google заявили, что они заблокируют все данные, хранящиеся на их смартфонах, с помощью шифрования, таким образом, что Apple и Google сами не смогут взломать шифрование, даже если им прикажут сделать это на основании ордера. [14] Это вызвало бурную реакцию со стороны властей, в том числе начальника детективного отдела полиции Чикаго, заявившего, что «iPhone Apple [ iPhone ] станет любимым телефоном для педофилов ». [15] В редакционной статье Washington Post утверждалось, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если есть действующий ордер на обыск». «бэкдор, который разблокирует данные с помощью ордера. [16] [17] Участники статьи «Риски восстановления ключей, депонирования ключей и доверенного стороннего шифрования» 1997 года, а также другие исследователи из Массачусетского технологического института написали дополнительную статью в ответ на возрождение этого метода. дебаты, утверждая, что обязательный доступ правительства к частным разговорам станет еще более серьезной проблемой, чем двадцать лет назад. [18]
Более 80 процентов мобильные телефоны во всем мире используют слабое шифрование или вообще не используют шифрование, по крайней мере, для некоторых звонков.