IC Clipper

Cipul Clipper este un chipset  rezistent la piratare cu o ușă din spate încorporată pentru criptarea mesajelor vocale, dezvoltat în Statele Unite de către Agenția Națională de Securitate . Cipul implementează algoritmul de criptare Skipjack în modul OFB [1] .

Istorie

Dezvoltarea criptografiei a dus la apariția diferitelor sisteme moderne de securitate a informațiilor: criptosisteme cu cheie privată , criptosisteme cu cheie publică , semnătură digitală , protocoale criptografice etc. Toate acestea au dus la faptul că guvernul Statelor Unite a început să-și facă griji că nu va fi niciodată din nou să poată efectua observarea și ascultarea. [2] Prin urmare, în 1993, NSA a anunțat crearea unei tehnologii numită „cip de tuns”, care urma să fie încorporată în toate dispozitivele digitale de transmisie a datelor. [2] Această tehnologie avea o ușă din spate încorporată care ar permite guvernului SUA să aibă acces la informații de pe toate dispozitivele care acceptă această tehnologie. [2] Cipurile au fost fabricate de VLSI Technology și programate de Mykotronx . Singurul dispozitiv cu acest cip a fost telefonul AT&T Model 3600 . [2]

NSA a vorbit deschis cu această inițiativă și a oferit o încorporare exclusiv voluntară a acestui cip. [2] Această tehnologie trebuia să rezolve problemele asociate cu faptul că atacatorii vor putea să desfășoare și să planifice liber activități ilegale. [3] Cu toate acestea, această inițiativă s-a confruntat cu un val de critici, care a constat în principal din următoarele puncte:

Până la urmă, această inițiativă a fost restrânsă în 1996 din cauza protestelor cetățenilor americani și a marilor companii IT, precum și din cauza numărului mare de vulnerabilități din acest sistem care au împiedicat utilizarea datelor obținute cu ajutorul unui cip în instanță [2 ] .

Descrierea tehnologiei

Algoritmul de mesagerie

Cipul Clipper folosește algoritmul Skipjack pentru a cripta mesajele utilizatorului în modul OFB . În plus, conform protocolului Diffie-Hellman , se formează o cheie de sesiune de 80 de biți. Pentru a identifica utilizatorul înainte de a trimite mesaje, se schimbă câmpul de acces pentru aplicarea legii (LEAF). LEAF-ul este format după cum urmează:

Apoi începe mesajul. [unu]

escrow o cheie de sesiune

Cheile private ale utilizatorilor sunt înjumătățite și stocate în două organizații diferite. Agenția corespunzătoare de aplicare a legii solicită aceste părți ale cheii. LEAF este apoi decriptat folosind cheia partajată. Cheia privată rezultată decriptează cheia de sesiune. Cheia de sesiune decriptează mesajele utilizatorului. [unu]

Securitate

Există mai multe modalități de a compromite acest sistem în așa fel încât datele obținute prin interceptare să fie inutilizabile pentru urmărirea penală în instanță. [unu]

În primul rând, dacă înainte de a trimite mesajul, acesta este comprimat în așa fel încât să fie imposibil de recunoscut a cui voce a fost, atunci se poate argumenta că mesajul a fost falsificat. Falsificarea funcționează astfel: dacă combinați text cifrat și text simplu folosind XOR , puteți obține un flux de chei care poate fi combinat cu text simplu complet diferit. Astfel, acest argument poate fi folosit în instanță pentru a dovedi neadecvarea datelor ca probă [1] .

În al doilea rând, se poate folosi „strângerea”, ceea ce îi permite lui Alice să-și uzurpare identitatea lui Bob. Algoritmul acțiunilor este următorul: Alice îl contactează pe Bob folosind Clipper și salvează o copie a LEAF împreună cu cheia de sesiune, apoi o sună pe Carol (se știe dinainte că Carol este ascultă cu urechea) și o emite ca cheie de sesiune, care este identică cu cheia de sesiune a lui Bob și apoi o trimite către LEAF , uzurpând identitatea lui Bob. Se dovedește că, chiar dacă vocea nu sună ca vocea lui Bob, acesta va trebui totuși să demonstreze în instanță că nu a fost el [1] .

Vezi și

Note

  1. 1 2 3 4 5 6 Schneier, 1996 .
  2. 1 2 3 4 5 6 McCulough, 2014 .
  3. Levy, 1994 .

Literatură