IC Clipper

Clipper-chippet  är ett hackbeständigt chipset med en inbyggd bakdörr för att kryptera röstmeddelanden, utvecklad i USA av National Security Agency . Chipet implementerar Skipjack -krypteringsalgoritmen i OFB-läge [1] .

Historik

Utvecklingen av kryptografi har lett till framväxten av olika moderna informationssäkerhetssystem: kryptosystem med privata nyckel , kryptosystem med offentliga nyckel , digitala signaturer , kryptografiska protokoll etc. Allt detta ledde till att USA:s regering började oroa sig för att den aldrig skulle återigen kunna utföra observation och lyssnande. [2] Därför tillkännagav NSA 1993 skapandet av en teknik som kallas "clipper chip", som skulle byggas in i alla digitala dataöverföringsenheter. [2] Denna teknik hade en inbyggd bakdörr som skulle tillåta den amerikanska regeringen att ha tillgång till information på alla enheter som stöder denna teknik. [2] Chipsen tillverkades av VLSI Technology och programmerades av Mykotronx . Den enda enheten med detta chip var AT&T Model 3600-telefonen . [2]

NSA talade öppet om detta initiativ och erbjöd en exklusivt frivillig inbäddning av detta chip. [2] Denna teknik var tänkt att lösa problemen i samband med det faktum att angripare fritt kommer att kunna bedriva och planera illegala aktiviteter. [3] Detta initiativ mötte dock en våg av kritik, som huvudsakligen bestod av följande punkter:

Till slut begränsades detta initiativ 1996 på grund av protester från amerikanska medborgare och stora IT-företag, samt på grund av det stora antalet sårbarheter i detta system som förhindrade användningen av data som erhållits med hjälp av ett chip i domstol [2] .

Beskrivning av teknik

Meddelandealgoritm

Clipper-chippet använder Skipjack -algoritmen för att kryptera användarmeddelanden i OFB-läge . Vidare, enligt Diffie-Hellman-protokollet , bildas en 80-bitars sessionsnyckel. För att identifiera användaren innan meddelanden skickas, byts Law Enforcement Access Field (LEAF) ut. LEAF bildas enligt följande:

Sedan börjar meddelandet. [ett]

Spärra en sessionsnyckel

Användarnas privata nycklar halveras och lagras i två olika organisationer. Lämplig brottsbekämpande myndighet begär dessa delar av nyckeln. LEAF dekrypteras sedan med den delade nyckeln. Den resulterande privata nyckeln dekrypterar sessionsnyckeln. Sessionsnyckeln dekrypterar användarmeddelanden. [ett]

Säkerhet

Det finns flera sätt att äventyra detta system på ett sådant sätt att de uppgifter som erhålls genom avlyssning är oanvändbara för åklagaren i domstol. [ett]

För det första, om det innan du skickar meddelandet är komprimerat på ett sådant sätt att det är omöjligt att känna igen vems röst det var, kan det hävdas att meddelandet var förfalskat. Förfalskning fungerar så här: om du kombinerar chiffertext och klartext med XOR , kan du få en nyckelström som kan kombineras med helt annan klartext. Således kan detta argument användas i domstol för att bevisa uppgifternas olämplighet som bevis [1] .

För det andra kan "squeezing" användas, vilket gör att Alice kan imitera Bob. Algoritmen för åtgärder är följande: Alice kontaktar Bob med Clipper och sparar en kopia av LEAF tillsammans med sessionsnyckeln, sedan ringer hon upp Carol (det är känt i förväg att Carol avlyssnas) och utfärdar den som en sessionsnyckel, vilket är identisk med Bobs sessionsnyckel och skickar den sedan till LEAF , och efterliknar därmed Bob. Det visar sig att även om rösten inte låter som Bobs röst så måste han ändå bevisa i rätten att det inte var han [1] .

Se även

Anteckningar

  1. 1 2 3 4 5 6 Schneier, 1996 .
  2. 1 2 3 4 5 6 Mcculough, 2014 .
  3. Levy, 1994 .

Litteratur