IC Clipper

A Clipper chip  egy feltörésbiztos lapkakészlet , amely beépített hátsó ajtóval rendelkezik a hangüzenetek titkosítására, amelyet az Egyesült Államokban fejlesztett ki a Nemzetbiztonsági Ügynökség . A chip a Skipjack titkosítási algoritmust OFB módban valósítja meg [1] .

Történelem

A kriptográfia fejlődése különféle modern információbiztonsági rendszerek megjelenéséhez vezetett: privát kulcsú titkosítási rendszerek , nyilvános kulcsú titkosítási rendszerek , digitális aláírás , kriptográfiai protokollok stb. Mindez oda vezetett, hogy az Egyesült Államok kormánya aggódni kezdett, hogy soha nem fog ismét képes legyen megfigyelésre és hallgatásra. [2] Ezért 1993-ban az NSA bejelentette a "clipper chip" nevű technológia megalkotását, amelyet minden digitális adatátviteli eszközbe beépítenek. [2] Ennek a technológiának volt egy beépített hátsó ajtója , amely lehetővé tette az Egyesült Államok kormányának, hogy hozzáférjen az információkhoz minden olyan eszközön, amely támogatja ezt a technológiát. [2] A chipeket a VLSI Technology gyártotta és a Mykotronx programozta . Az egyetlen készülék ezzel a chippel az AT&T Model 3600 telefon volt . [2]

Az NSA nyíltan beszélt ezzel a kezdeményezéssel, és felajánlotta ennek a chipnek a kizárólag önkéntes beágyazását. [2] Ennek a technológiának meg kellett volna oldania azokat a problémákat, amelyek azzal kapcsolatosak, hogy a támadók szabadon folytathatnak és tervezhetnek illegális tevékenységeket. [3] Ezt a kezdeményezést azonban kritika hulláma érte, amely főként a következő pontokból állt:

Végül ezt a kezdeményezést 1996-ban megnyirbálták az amerikai állampolgárok és nagy IT-cégek tiltakozása miatt, valamint a rendszerben lévő nagyszámú sebezhetőség miatt, amely megakadályozta a chip segítségével nyert adatok bírósági felhasználását [2] .

Technológia leírása

Üzenetküldési algoritmus

A Clipper chip a Skipjack algoritmust használja a felhasználói üzenetek titkosításához OFB módban . Továbbá a Diffie-Hellman protokoll szerint egy 80 bites munkamenet kulcs jön létre. A felhasználó azonosítására az üzenetek küldése előtt a Law Enforcement Access Field (LEAF) cseréje történik. A LEAF a következőképpen alakul:

Ezután elindul az üzenetküldés. [egy]

Munkamenetkulcs letétbe helyezése

A felhasználók privát kulcsait felezzük, és két különböző szervezetben tároljuk. A megfelelő bűnüldöző szerv bekéri a kulcs ezen részeit. A LEAF ezután a megosztott kulccsal visszafejtésre kerül. Az eredményül kapott privát kulcs visszafejti a munkamenet kulcsát. A munkamenetkulcs dekódolja a felhasználói üzeneteket. [egy]

Biztonság

Ezt a rendszert többféle módon is kompromittálni lehet oly módon, hogy a lehallgatással megszerzett adatok használhatatlanok legyenek az ügyészség számára a bíróságon. [egy]

Először is, ha az üzenet elküldése előtt olyan tömörítésre kerül, hogy nem lehet felismerni, kinek a hangja volt, akkor vitatható, hogy az üzenetet hamisították. A hamisítás a következőképpen működik: ha a titkosított szöveget és az egyszerű szöveget az XOR használatával kombinálod , akkor olyan kulcsfolyamot kaphatsz, amely teljesen más egyszerű szöveggel kombinálható. Így ez az érv felhasználható a bíróságon az adatok bizonyítékként való alkalmatlanságának bizonyítására [1] .

Másodszor, a "szorítás" használható, ami lehetővé teszi Alice számára, hogy Bobot személyesítse meg. A műveletek algoritmusa a következő: Alice felveszi a kapcsolatot Bobbal a Clipper segítségével, és elmenti a LEAF másolatát a munkamenet kulccsal együtt, majd felhívja Carolt (előre ismert, hogy Carolt lehallgatják), és kiadja munkamenetkulcsként, ami megegyezik Bob munkamenetkulcsával, majd elküldi a LEAF-nek, így Bobnak adja ki magát. Kiderült, hogy még ha a hang nem is úgy hangzik, mint Bob hangja, akkor is bizonyítania kell a bíróságon, hogy nem ő volt az [1] .

Lásd még

Jegyzetek

  1. 1 2 3 4 5 6 Schneier, 1996 .
  2. 1 2 3 4 5 6 Mcculough, 2014 .
  3. Levy, 1994 .

Irodalom