IC Clipper

Čip Clipper je čipová sada  odolná proti hacknutí s vestavěnými zadními vrátky pro šifrování hlasových zpráv, vyvinutá ve Spojených státech Národní bezpečnostní agenturou . Čip implementuje šifrovací algoritmus Skipjack v režimu OFB [1] .

Historie

Rozvoj kryptografie vedl ke vzniku různých moderních systémů informační bezpečnosti: kryptosystémy se soukromým klíčem , kryptosystémy s veřejným klíčem , digitální podpis , kryptografické protokoly atd. To vše vedlo k tomu, že se vláda Spojených států začala obávat, že nikdy nebude opět být schopen provádět pozorování a naslouchání. [2] Proto v roce 1993 NSA oznámila vytvoření technologie zvané „clipper chip“, která se chystala zabudovat do všech zařízení pro digitální přenos dat. [2] Tato technologie měla vestavěná zadní vrátka , která by vládě USA umožňovala přístup k informacím na všech zařízeních, která tuto technologii podporují. [2] Čipy byly vyrobeny společností VLSI Technology a naprogramovány společností Mykotronx . Jediným zařízením s tímto čipem byl telefon AT&T Model 3600 . [2]

NSA s touto iniciativou otevřeně hovořila a nabídla výhradně dobrovolné vložení tohoto čipu. [2] Tato technologie měla vyřešit problémy spojené s tím, že útočníci budou moci volně vést a plánovat nelegální aktivity. [3] Tato iniciativa však čelila vlně kritiky, která se skládala především z následujících bodů:

Nakonec byla tato iniciativa v roce 1996 omezena kvůli protestům občanů USA a velkých IT společností a také kvůli velkému množství zranitelností v tomto systému, které bránily použití dat získaných pomocí čipu u soudu [2] .

Popis technologie

Algoritmus zpráv

Čip Clipper používá k šifrování uživatelských zpráv v režimu OFB algoritmus Skipjack . Dále se podle protokolu Diffie-Hellman vytvoří 80bitový klíč relace. K identifikaci uživatele před odesláním zpráv se vymění přístupové pole pro vymáhání práva (LEAF). LEAF je tvořen následovně:

Poté se spustí zasílání zpráv. [jeden]

Uložení klíče relace

Soukromé klíče uživatelů jsou rozděleny na polovinu a uloženy ve dvou různých organizacích. Příslušné orgány činné v trestním řízení si tyto části klíče vyžádají. LEAF je poté dešifrován pomocí sdíleného klíče. Výsledný soukromý klíč dešifruje klíč relace. Klíč relace dešifruje uživatelské zprávy. [jeden]

Zabezpečení

Existuje několik způsobů, jak kompromitovat tento systém tak, aby data získaná odposlechem byla pro obžalobu u soudu nepoužitelná. [jeden]

Za prvé, pokud je zpráva před odesláním komprimována tak, že není možné rozpoznat, čí to byl hlas, pak lze namítnout, že zpráva byla zfalšována. Padělání funguje takto: pokud zkombinujete šifrovaný text a prostý text pomocí XOR , můžete získat klíčový proud, který lze kombinovat se zcela odlišným prostým textem. Tímto argumentem lze tedy u soudu prokázat nevhodnost údajů jako důkazu [1] .

Zadruhé lze použít „ždímání“, které Alici umožňuje vydávat se za Boba. Algoritmus akcí je následující: Alice kontaktuje Boba pomocí Clipper a uloží kopii LEAFu spolu s klíčem relace, poté zavolá Carol (předem je známo, že Carol je odposlouchávána) a vydá jej jako klíč relace, který je identický s Bobovým klíčem relace a poté jej odešle do LEAF , čímž se za Boba vydává. Ukáže se, že i když hlas nezní jako hlas Boba, stejně bude muset u soudu prokázat, že to nebyl on [1] .

Viz také

Poznámky

  1. 1 2 3 4 5 6 Schneier, 1996 .
  2. 1 2 3 4 5 6 Mcculough, 2014 .
  3. Levy, 1994 .

Literatura