Clipper chip
Clipper -chippet var ett chipset som utvecklades och marknadsfördes av United States National Security Agency (NSA) som en krypteringsenhet som säkrade "röst- och datameddelanden" med en inbyggd bakdörr som var avsedd att "tillåta federala, statliga och lokala brottsbekämpande tjänstemän förmågan att avkoda avlyssnade röst- och dataöverföringar." Det var tänkt att användas av telekommunikationsföretag för röstöverföring. Den introducerades 1993 och var helt nedlagd 1996.
Nyckeldeposition
Clipper-chippet använde en datakrypteringsalgoritm som heter Skipjack för att överföra information och Diffie–Hellman-nyckelutbytesalgoritmen för att distribuera kryptonycklarna mellan kamraterna. Skipjack uppfanns av den amerikanska regeringens nationella säkerhetsbyrå ; denna algoritm klassificerades från början SECRET, vilket hindrade den från att bli föremål för peer review från krypteringsforskningssamhället. Regeringen uppgav att den använde en 80-bitars nyckel , att algoritmen var symmetrisk och att den liknade DES- algoritmen. Skipjack-algoritmen avklassificerades och publicerades av NSA den 24 juni 1998. Den initiala kostnaden för chipsen sades vara $16 (oprogrammerad) eller $26 (programmerad), med dess logik designad av Mykotronx och tillverkad av VLSI Technology , Inc. .
Kärnan i konceptet var nyckeldeposition . I fabriken skulle varje ny telefon eller annan enhet med ett Clipper-chip ges en kryptografisk nyckel , som sedan skulle lämnas till regeringen i deposition . Om statliga myndigheter "etablerade sin auktoritet" att lyssna på en kommunikation, skulle nyckeln ges till dessa statliga myndigheter, som sedan kunde dekryptera all data som överförs av just den telefonen. Den nybildade Electronic Frontier Foundation föredrog termen "nyckelöverlämnande" för att understryka vad de påstod verkligen ägde rum.
Clintons administration
Clintonadministrationen hävdade att Clipper-chippet var avgörande för att brottsbekämpning ska kunna hänga med i den ständigt framskridande tekniken i USA. Medan många trodde att enheten skulle fungera som ett ytterligare sätt för terrorister att ta emot information, sa Clintonadministrationen att det faktiskt skulle öka den nationella säkerheten. De hävdade att eftersom "terrorister skulle behöva använda det för att kommunicera med utomstående - banker, leverantörer och kontakter - kunde regeringen lyssna på dessa samtal."
Andra förespråkare
Det fanns flera förespråkare för Clipper-chippet som hävdade att tekniken var säker att implementera och effektiv för det avsedda syftet att ge brottsbekämpande myndigheter möjlighet att avlyssna kommunikation när det var nödvändigt och med en garanti för att göra det. Howard S. Dakoff, som skrev i John Marshall Law Review , konstaterade att tekniken var säker och att den juridiska motiveringen för dess implementering var sund. Stewart Baker skrev en åsiktsartikel i tidningen Wired där han avslöjade en serie av vad han påstods vara myter kring tekniken.
Glapp
Organisationer som Electronic Privacy Information Center och Electronic Frontier Foundation utmanade förslaget från Clipper-chipet och sa att det inte bara skulle ha effekten att utsätta medborgarna för ökad och möjligen illegal statlig övervakning , utan att styrkan i Clipper-chippens kryptering inte kunde utvärderas av allmänheten eftersom dess utformning var hemlig, och att individer och företag därför kan hamna i ett osäkert kommunikationssystem. Vidare påpekades att även om amerikanska företag kunde tvingas använda Clipper-chippet i sina krypteringsprodukter, så kunde inte utländska företag, och förmodligen skulle telefoner med stark datakryptering tillverkas utomlands och spridas över hela världen och in i USA, förnekar poängen med hela övningen och, naturligtvis, skada amerikanska tillverkare på vägen. Senatorerna John Ashcroft och John Kerry var motståndare till Clipper-chipförslaget och argumenterade för individens rätt att kryptera meddelanden och exportera krypteringsmjukvara.
Utgivningen och utvecklingen av flera starka kryptografiska mjukvarupaket som Nautilus , PGP och PGPfone var ett svar på regeringens press för Clipper-chippet. Tanken var att om stark kryptografi var fritt tillgänglig på Internet som ett alternativ, skulle regeringen inte kunna stoppa användningen.
Tekniska sårbarheter
1994 publicerade Matt Blaze tidningen Protocol Failure in the Escrowed Encryption Standard . Den påpekade att Clippers depositionssystem hade en allvarlig sårbarhet: chippet sände ett 128-bitars "Law Enforcement Access Field" (LEAF) som innehöll den information som krävs för att återställa krypteringsnyckeln. För att förhindra att programvaran som överförde meddelandet manipulerar med LEAF, inkluderades en 16-bitars hash . Clipper-chippet skulle inte avkoda meddelanden med en ogiltig hash; 16-bitars hash var dock för kort för att ge meningsfull säkerhet. En brute-force attack skulle snabbt producera ytterligare ett LEAF-värde som skulle ge samma hash men inte ge rätt nycklar efter depositionsförsöket. Detta skulle göra det möjligt för Clipper-chipet att användas som en krypteringsenhet, samtidigt som nyckeldeponeringskapaciteten inaktiveras. 1995 publicerade Yair Frankel och Moti Yung en annan attack som är inneboende i designen och som visar att spårnings- och autentiseringsförmågan för nyckeldeponeringsenheter (nämligen LEAF) för en enhet, kan kopplas till meddelanden som kommer från en annan enhet och kommer ändå att tas emot och kringgår därmed depositionen i realtid. 1997 publicerade en grupp ledande kryptografer en artikel, "The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption", som analyserade de arkitektoniska sårbarheterna för att implementera nyckeldeponeringssystem i allmänhet, inklusive men inte begränsat till Clipper-chippet Skipjack-protokoll. De tekniska bristerna som beskrivs i det här dokumentet var avgörande för att Clipper-chippet försvann som ett offentligt politiskt alternativ. Medan många ledande röster inom datavetenskapsgemenskapen uttryckte motstånd mot Clipper-chipet och nyckelåterställning i allmänhet, stödde några konceptet, inklusive Dorothy E. Denning .
Brist på adoption
Clipper-chippet antogs inte av konsumenter eller tillverkare och själva chippet var inte längre relevant 1996; den enda betydande köparen av telefoner med chipet var det amerikanska justitiedepartementet. Den amerikanska regeringen fortsatte att trycka på för nyckeldeposition genom att erbjuda incitament till tillverkare, vilket tillåter mer avslappnade exportkontroller om nyckeldeposition var en del av kryptografisk programvara som exporterades. Dessa försök gjordes till stor del omtvistade av den utbredda användningen av starka kryptografiska teknologier, såsom PGP , som inte var under den amerikanska regeringens kontroll.
Men starkt krypterade röstkanaler är fortfarande inte det dominerande läget för nuvarande mobiltelefonkommunikation. Säkra mobiltelefonenheter och smartphoneappar finns, men kan kräva specialiserad hårdvara och kräver vanligtvis att båda ändarna av anslutningen använder samma krypteringsmekanism. Sådana appar kommunicerar vanligtvis över säkra internetvägar (t.ex. ZRTP ) istället för via telefonröstdatanätverk.
Senare debatter
Efter Snowden-avslöjandena från 2013 uppgav Apple och Google att de skulle låsa all data som lagras på deras smartphones med kryptering, på ett sådant sätt att Apple och Google själva inte kunde bryta krypteringen även om de beordrades att göra det med en order. Detta föranledde en stark reaktion från myndigheterna, inklusive kriminalchefen för Chicago Police Department som sa att "Apples iPhone kommer att bli pedofilens favorittelefon" . En ledare i Washington Post hävdade att "smarttelefonanvändare måste acceptera att de inte kan stå över lagen om det finns en giltig husrannsakningsorder", och efter att ha hävdat att de håller med om att bakdörrar skulle vara oönskade, föreslog de sedan att implementera en "gyllene nyckel" bakdörr som skulle låsa upp data med en order. Medlemmarna i "The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption" 1997, liksom andra forskare vid MIT, skrev en uppföljande artikel som svar på återupplivandet av denna debatt, och argumenterade för att regeringen fick mandat tillgång till privata samtal skulle vara ett ännu värre problem än det skulle ha varit tjugo år tidigare.
Se även
- Bullrun (dekrypteringsprogram)
- Kryptoprocessor
- Crypto: How the Code Rebells Beat the Government – Saving Privacy in the Digital Age av Steven Levy
- Trusted Platform Module
- Hårdvara bakdörr
externa länkar
- Clipper chip Q&A
- Clipper chip Vita husets uttalande
- The Evolution of US Government Restrictions on Use and Exporting Encryption Technologies (U), Michael Schwartzbeck, Encryption Technologies, cirka 1997, tidigare Top Secret, godkänd för utgivning av NSA med redaktioner 10 september 2014, C06122418
- Muntlig historieintervju med Martin Hellman Muntlig historieintervju 2004, Palo Alto, Kalifornien. Charles Babbage Institute , University of Minnesota, Minneapolis. Hellman beskriver sin uppfinning av kryptografi med publik nyckel med kollaboratörerna Whitfield Diffie och Ralph Merkle vid Stanford University i mitten av 1970-talet. Han berättar också om sitt efterföljande arbete i kryptografi med Steve Pohlig ( Pohlig-Hellman-systemet) och andra. Hellman adresserar nyckeldeponering (det så kallade Clipper-chippet). Han berör också kommersialiseringen av kryptografi med RSA Data Security och VeriSign .