IC Clipper

Clipper-chippen  er et hack-resistent chipsæt med en indbygget bagdør til kryptering af talebeskeder, udviklet i USA af National Security Agency . Chippen implementerer Skipjack -krypteringsalgoritmen i OFB-tilstand [1] .

Historie

Udviklingen af ​​kryptografi har ført til fremkomsten af ​​forskellige moderne informationssikkerhedssystemer: private nøglekryptosystemer , offentlige nøglekryptosystemer , digital signatur , kryptografiske protokoller osv. Alt dette førte til, at den amerikanske regering begyndte at bekymre sig om, at den aldrig ville igen kunne udføre observation og lytning. [2] Derfor annoncerede NSA i 1993 skabelsen af ​​en teknologi kaldet "clipper chip", som skulle indbygges i alle digitale datatransmissionsenheder. [2] Denne teknologi havde en indbygget bagdør , der ville tillade den amerikanske regering at have adgang til information på alle enheder, der understøtter denne teknologi. [2] Chipsene blev fremstillet af VLSI Technology og programmeret af Mykotronx . Den eneste enhed med denne chip var AT&T Model 3600-telefonen . [2]

NSA talte åbent om dette initiativ og tilbød en udelukkende frivillig indlejring af denne chip. [2] Denne teknologi skulle løse de problemer, der er forbundet med, at angribere frit vil være i stand til at udføre og planlægge ulovlige aktiviteter. [3] Dette initiativ stod imidlertid over for en bølge af kritik, som hovedsageligt bestod af følgende punkter:

I sidste ende blev dette initiativ indskrænket i 1996 på grund af protester fra amerikanske borgere og store it-virksomheder, samt på grund af det store antal sårbarheder i dette system, der forhindrede brugen af ​​data opnået ved hjælp af en chip i retten [2] .

Beskrivelse af teknologi

Meddelelsesalgoritme

Clipper-chippen bruger Skipjack -algoritmen til at kryptere brugermeddelelser i OFB-tilstand . Yderligere, ifølge Diffie-Hellman-protokollen , dannes en 80-bit sessionsnøgle. For at identificere brugeren før afsendelse af beskeder, udveksles Law Enforcement Access Field (LEAF). LEAF er dannet som følger:

Så starter beskeden. [en]

Deponering af en sessionsnøgle

Brugernes private nøgler halveres og opbevares i to forskellige organisationer. Det relevante retshåndhævende organ anmoder om disse dele af nøglen. LEAF dekrypteres derefter ved hjælp af den delte nøgle. Den resulterende private nøgle dekrypterer sessionsnøglen. Sessionsnøglen dekrypterer brugermeddelelser. [en]

Sikkerhed

Der er flere måder at kompromittere dette system på en sådan måde, at de data, der opnås ved aflytning, er ubrugelige for anklagemyndigheden i retten. [en]

For det første, hvis det før afsendelse af beskeden er komprimeret på en sådan måde, at det er umuligt at genkende, hvis stemme det var, så kan det argumenteres for, at beskeden er forfalsket. Forfalskning fungerer sådan her: hvis du kombinerer chiffertekst og almindelig tekst ved hjælp af XOR , kan du få en keystream, der kan kombineres med en helt anden klartekst. Dette argument kan således bruges i retten til at bevise dataens uegnethed som bevis [1] .

For det andet kan "squeezing" bruges, hvilket giver Alice mulighed for at efterligne Bob. Algoritmen for handlinger er som følger: Alice kontakter Bob ved hjælp af Clipper og gemmer en kopi af LEAF sammen med sessionsnøglen, så ringer hun til Carol (det er kendt på forhånd, at Carol bliver aflyttet) og udsteder den som en sessionsnøgle, hvilket er identisk med Bobs sessionsnøgle, og sender den derefter til LEAF og efterligner dermed Bob. Det viser sig, at selvom stemmen ikke lyder som Bobs stemme, så skal han stadig bevise i retten, at det ikke var ham [1] .

Se også

Noter

  1. 1 2 3 4 5 6 Schneier, 1996 .
  2. 1 2 3 4 5 6 Mcculough, 2014 .
  3. Levy, 1994 .

Litteratur