Clipper chip - Clipper chip

The Clipper chip var et brikkesett som ble utviklet og markedsført av USA National Security Agency (NSA) som en krypteringsenhet som sikret "tale- og datameldinger" med en innebygd bakdør som var ment å "tillate føderale, statlige og lokale politimyndigheter muligheten til å dekode avlyttede tale- og dataoverføringer. " Det var ment å bli vedtatt av teleselskaper for taleoverføring. Den ble introdusert i 1993 og ble helt nedlagt i 1996.

MYK-78 "Clipper chip"

Nøkkel sperring

Clipper brikke brukes en datakrypteringsalgoritme kalt Jack å overføre informasjon og den Diffie-Hellman nøkkelutvekslings -algorithm å fordele kryptonøkler mellom jevnaldrende. Skipjack ble oppfunnet av National Security Agency for den amerikanske regjeringen; denne algoritmen ble opprinnelig klassifisert SECRET, som forhindret den i å bli utsatt for fagfellevurdering fra krypteringsforskningssamfunnet. Regjeringen uttalte at den brukte en 80-biters nøkkel , at algoritmen var symmetrisk og at den var lik DES- algoritmen. Skipjack -algoritmen ble avklassifisert og publisert av NSA 24. juni 1998. Den opprinnelige kostnaden for sjetongene ble sagt å være $ 16 (uprogrammert) eller $ 26 (programmert), med sin logikk designet av Mykotronx , og produsert av VLSI Technology, Inc .

I hjertet av konseptet var nøkkelposten . På fabrikken vil enhver ny telefon eller annen enhet med en Clipper -chip få en kryptografisk nøkkel , som deretter vil bli gitt til regjeringen i sperring . Hvis offentlige etater "etablerte sin myndighet" til å lytte til en kommunikasjon, ville nøkkelen bli gitt til de offentlige etatene, som deretter kunne dekryptere alle data som ble overført av den aktuelle telefonen. Den nyopprettede Electronic Frontier Foundation foretrakk begrepet "nøkkelovergivelse" for å understreke det de påsto egentlig skjedde.

Clinton -administrasjonen

Clinton -administrasjonen hevdet at Clipper -brikken var avgjørende for at politiet skal følge med i teknologien som stadig utvikler seg i USA. Mens mange trodde at enheten ville fungere som en ekstra måte for terrorister å motta informasjon, sa Clinton -administrasjonen at den faktisk ville øke nasjonal sikkerhet. De hevdet at fordi "terrorister måtte bruke den til å kommunisere med utenforstående - banker, leverandører og kontakter - kunne regjeringen lytte til disse samtalene."

Andre talsmenn

Det var flere talsmenn for Clipper -brikken som argumenterte for at teknologien var trygg å implementere og effektiv for det tiltenkte formålet å gi rettshåndhevelse muligheten til å fange opp kommunikasjon når det er nødvendig og med en ordre om å gjøre det. En talsmann, Howard S. Dakoff, som skrev i John Marshall Law Review, ga støtte til Clipper -brikken om at teknologien var sikker og at den juridiske begrunnelsen for implementeringen var forsvarlig. En annen talsmann, Stewart Baker , skrev en mening i magasinet Wired som debunkerer en rekke påståtte myter rundt teknologien.

Tilbakeslag

RSA Security aksjonerte mot Clipper-bakdøren i de såkalte Crypto Wars , med denne plakaten som det mest huskede ikonet for den debatten.
Kablet blad

Organisasjoner som Electronic Privacy Information Center og Electronic Frontier Foundation utfordret Clipper -forslaget og sa at det ikke bare ville føre til at borgere utsettes for økt og muligens ulovlig offentlig overvåking , men at styrken til Clipper -brikkens kryptering ikke kunne bli evaluert av publikum ettersom utformingen ble klassifisert som hemmelig, og at derfor kan enkeltpersoner og bedrifter bli hobbled med et usikkert kommunikasjonssystem. Videre ble det påpekt at mens amerikanske selskaper kunne bli tvunget til å bruke Clipper -brikken i sine krypteringsprodukter, kunne ikke utenlandske selskaper, og antagelig ville telefoner med sterk datakryptering bli produsert i utlandet og spredt over hele verden og til USA, negere poenget med hele øvelsen, og selvfølgelig skade materielle amerikanske produsenter underveis. Senatorene John Ashcroft og John Kerry var motstandere av Clipper-forslaget, og argumenterte for individets rett til å kryptere meldinger og eksportere krypteringsprogramvare.

Utgivelsen og utviklingen av flere sterke kryptografiske programvarepakker som Nautilus , PGP og PGPfone var et svar på regjeringens press for Clipper -brikken . Tanken var at hvis sterk kryptografi var fritt tilgjengelig på internett som et alternativ, ville regjeringen ikke kunne stoppe bruken.

Tekniske sårbarheter

MYK-78

I 1994 publiserte Matt Blaze papiret Protocol Failure i Escrowed Encryption Standard . Den påpekte at Clippers escrow-system har et alvorlig sårbarhet: brikken overførte et 128-biters "Law Enforcement Access Field" (LEAF) som inneholdt informasjonen som er nødvendig for å gjenopprette krypteringsnøkkelen. For å forhindre at programvaren som overførte meldingen tuklet med LEAF, ble en 16-biters hash inkludert. Clipper -brikken ville ikke dekode meldinger med en ugyldig hash; 16-biters hash var imidlertid for kort til å gi meningsfull sikkerhet. Et brute-force-angrep ville raskt produsere en annen LEAF-verdi som ville gi samme hash, men ikke gi de riktige nøklene etter escrow-forsøket. Dette ville tillate Clipper -brikken å bli brukt som en krypteringsenhet, samtidig som nøkkelposten ble deaktivert. I 1995 publiserte Yair Frankel og Moti Yung et nytt angrep som er iboende i designet og som viser at nøkkellåsenhetens sporing og autentiseringskapasitet (nemlig LEAF) til en enhet, kan legges ved meldinger som kommer fra en annen enhet og likevel vil bli mottatt, og dermed omgå sperringen i sanntid. I 1997 publiserte en gruppe ledende kryptografer et papir, "The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption", som analyserte de arkitektoniske sårbarhetene ved implementering av viktige escrow-systemer generelt, inkludert men ikke begrenset til Clipper-brikken Skipjack -protokoll. De tekniske feilene som er beskrevet i denne artikkelen, var medvirkende til at Clipper -brikken døde som et offentlig politisk alternativ. Mens mange ledende stemmer i datavitenskapsmiljøet uttrykte motstand mot Clipper -brikken og nøkkelgjenoppretting generelt, støttet noen konseptet, inkludert Dorothy E. Denning .

Manglende adopsjon

Clipper -brikken ble ikke omfavnet av forbrukere eller produsenter, og selve brikken var ikke lenger relevant innen 1996; den eneste betydelige kjøperen av telefoner med brikken var USAs justisdepartement. Den amerikanske regjeringen fortsatte å presse på for å få nøkkellåser ved å tilby insentiver til produsenter, noe som muliggjorde mer avslappet eksportkontroll hvis nøkkellåsen var en del av kryptografisk programvare som ble eksportert. Disse forsøkene ble i stor grad påvirket av den utbredte bruken av sterke kryptografiske teknologier, for eksempel PGP , som ikke var under kontroll av den amerikanske regjeringen.

Imidlertid er sterkt krypterte talekanaler fremdeles ikke den dominerende modusen for nåværende mobiltelefonkommunikasjon. Sikre mobiltelefonenheter og smarttelefonapper finnes, men kan kreve spesialisert maskinvare og krever vanligvis at begge ender av tilkoblingen bruker den samme krypteringsmekanismen. Slike apper kommuniserer vanligvis over sikre internettveier (f.eks. ZRTP ) i stedet for via telefonsamtaler.

Senere debatter

Etter Snowden -avsløringene fra 2013 uttalte Apple og Google at de ville låse alle data som er lagret på smarttelefonene sine med kryptering, på en slik måte at Apple og Google selv ikke kunne bryte krypteringen selv om de ble beordret til å gjøre det med en garanti. Dette førte til en sterk reaksjon fra myndighetene, inkludert sjefen for detektiver for Chicagos politiavdeling om at "Apple [ iPhone ] vil bli den foretrukne telefonen for pedofilen ". En leder i Washington Post hevdet at "smarttelefonbrukere må godta at de ikke kan være over loven hvis det er en gyldig ransakingsordre", og etter å ha hevdet å være enig i at bakdører ville være uønsket, foreslo de å implementere en "golden key" bakdør som ville låse opp dataene med en garanti. Medlemmene av papiret "The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption" fra 1997, så vel som andre forskere ved MIT, skrev en oppfølgingsartikkel som svar på gjenoppliving av denne debatten, og argumenterte for at mandat fra regjeringen tilgang til private samtaler ville være et enda verre problem nå enn for tjue år siden.

Se også

Referanser

Eksterne linker