Мікросхема Clipper — стійкий до злому чипсет із вбудованим бекдором для шифрування голосових повідомлень, розроблений в США Агентством національної безпеки. Мікросхема реалізує алгоритм шифрування Skipjack в режимі OFB.
Історія
Розвиток криптографії призвів до появи різних сучасних систем захисту інформації: криптосистеми з відкритим ключем, криптосистеми з відкритим ключем, цифровий підпис, криптографічні протоколи і т. д. Наслідком цього стала стурбованість Сполучених Штатів, що вони більше ніколи не зможуть вести спостереження і прослуховування. Тому в 1993 АНБ оголосило про створення якоїсь технології під назвою «clipper chip», яку збиралися вбудувати в усі цифрові пристрої передачі даних. Дана технологія мала вбудований бекдор, який би дозволив уряду США мати доступ до інформації на всіх пристроях, що підтримують дану технологію. Виробництвом мікросхем зайнялася компанія англ. VLSI Technology, а їх програмування Mykotronx. Єдиним пристроєм з цим чипом став телефон Model 3600, компанії .
АНБ відкрито виступало з даною ініціативою і пропонувало виключно добровільне вбудовування даного чипа. Ця технологія повинна була вирішити проблеми, пов'язані з тим, що зловмисники зможуть вільно вести й планувати незаконну діяльність. Проте, ця ініціатива зіткнулася із хвилею критики, що складалася в основному з наступних пунктів:
- Дана технологія не була дешевою: вартість незапрограмованого чипа становила $16, а запрограмованого $26. Збільшення цін на всі цифрові пристрої на таку суму надто вдарили б по кишенях простих американських громадян.
- Ніхто за межами США більше не став би купувати цифрові пристрої, вміст яких зміг би безперешкодно переглядати уряд Сполучених Штатів, що надто вдарило б по виробниках.
- Незважаючи на те, що прослуховувати пристрій можна було тільки за постановою суду, громадяни Сполучених Штатів боялися за порушення недоторканності приватного життя.
- Ці чипи, хоч і вироблялись стійкими до злому, були дуже вразливі, внаслідок зловмисники могли отримати доступ до конфіденційної інформації.
Врешті-решт дана ініціатива була згорнута в 1996 році через протести з боку громадян США і великих IT-компаній, а також через велику кількість вразливостей даної системи, які не дозволяли використовувати дані, отримані з допомогою мікросхеми в суді .
Опис технології
Алгоритм обміну повідомленнями
Мікросхема Clipper використовує алгоритм Skipjack для шифрування повідомлень користувачів в режимі OFB. Далі за протоколом Діффі — Геллмана відбувається формування 80-бітного сеансового ключа. Для ідентифікації користувача перед відправкою повідомлень відбувається обмін полями доступу для виконання закону (Law Enforcement Access Field, LEAF). LEAF формується наступним чином:
- Сеансовий ключ шифрують за допомогою Skipjack закритим ключем користувача.
- З допомогою сеансового ключа формують 16-бітну контрольну суму.
- Унікальний 32-бітний ідентифікатор з'єднують із зашифрованим 80 — бітним сеансовим ключем і 16-бітною контрольною сумою.
- Отримане 128-бітне число шифрують за допомогою Skipjack загальним для всіх мікросхем секретним ключем. LEAF отримано.
Потім розпочинається обмін повідомленнями.
Депонування сеансового ключа
Закриті ключі користувачів діляться навпіл і зберігаються в двох різних організаціях. Відповідний правоохоронний орган робить запит на ці частини ключа. Далі з допомогою загального ключа розшифровується LEAF. Отриманим закритим ключем розшифровують сеансовий ключ. Сеансовым ключем розшифровують повідомлення користувачів.
Безпека
Існує кілька способів скомпрометувати цю систему таким чином, щоб дані, отримані шляхом прослуховування, були непридатні для використання обвинуваченням у суді.
По-перше, якщо попередньо перед відправкою повідомлення стиснути таким чином, що не можна розпізнати чий це був голос, то можна стверджувати, що повідомлення було підроблено. Підроблення відбувається наступним чином: якщо об'єднати зашифрований і відкритий текст за допомогою XOR, то можна отримати ключовий потік, який можна об'єднати з абсолютно іншим відкритим текстом. Таким чином, даний аргумент можна використовувати в суді, щоб довести непридатність даних як докази.
По-друге, можна використовувати «втиснення», яке дозволяє Алісі видати себе за Боба. Алгоритм дій наступний: Аліса зв'язується з Бобом з допомогою Clipper і зберігає її копію LEAF разом з сеансовым ключем, потім вона дзвонить Керол (заздалегідь відомо, що Керол підслуховують) і видає як сеансовий ключ, який ідентичний сеансовому ключу Боба, а потім посилає його LEAF, таким чином видаючи себе за Боба. Виходить, що навіть, якщо голос не буде схожий на голос Боба, йому все одно доведеться доводити в судовому порядку, що це був не він.
Примітки
Література
- Information and Communications Security
- Brian Mcculough The NSA Tried This Before – What The 90S Debate Over The Clipper Chip Can Teach Us About Digital Privacy
- Steven Levy Battle of the Clipper Chip
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Mikroshema Clipper stijkij do zlomu chipset iz vbudovanim bekdorom dlya shifruvannya golosovih povidomlen rozroblenij v SShA Agentstvom nacionalnoyi bezpeki Mikroshema realizuye algoritm shifruvannya Skipjack v rezhimi OFB MYK 78 Clipper chip IstoriyaRozvitok kriptografiyi prizviv do poyavi riznih suchasnih sistem zahistu informaciyi kriptosistemi z vidkritim klyuchem kriptosistemi z vidkritim klyuchem cifrovij pidpis kriptografichni protokoli i t d Naslidkom cogo stala sturbovanist Spoluchenih Shtativ sho voni bilshe nikoli ne zmozhut vesti sposterezhennya i prosluhovuvannya Tomu v 1993 ANB ogolosilo pro stvorennya yakoyis tehnologiyi pid nazvoyu clipper chip yaku zbiralisya vbuduvati v usi cifrovi pristroyi peredachi danih Dana tehnologiya mala vbudovanij bekdor yakij bi dozvoliv uryadu SShA mati dostup do informaciyi na vsih pristroyah sho pidtrimuyut danu tehnologiyu Virobnictvom mikroshem zajnyalasya kompaniya angl VLSI Technology a yih programuvannya Mykotronx Yedinim pristroyem z cim chipom stav telefon Model 3600 kompaniyi AT amp T ANB vidkrito vistupalo z danoyu iniciativoyu i proponuvalo viklyuchno dobrovilne vbudovuvannya danogo chipa Cya tehnologiya povinna bula virishiti problemi pov yazani z tim sho zlovmisniki zmozhut vilno vesti j planuvati nezakonnu diyalnist Prote cya iniciativa zitknulasya iz hvileyu kritiki sho skladalasya v osnovnomu z nastupnih punktiv Dana tehnologiya ne bula deshevoyu vartist nezaprogramovanogo chipa stanovila 16 a zaprogramovanogo 26 Zbilshennya cin na vsi cifrovi pristroyi na taku sumu nadto vdarili b po kishenyah prostih amerikanskih gromadyan Nihto za mezhami SShA bilshe ne stav bi kupuvati cifrovi pristroyi vmist yakih zmig bi bezpereshkodno pereglyadati uryad Spoluchenih Shtativ sho nadto vdarilo b po virobnikah Nezvazhayuchi na te sho prosluhovuvati pristrij mozhna bulo tilki za postanovoyu sudu gromadyani Spoluchenih Shtativ boyalisya za porushennya nedotorkannosti privatnogo zhittya Ci chipi hoch i viroblyalis stijkimi do zlomu buli duzhe vrazlivi vnaslidok zlovmisniki mogli otrimati dostup do konfidencijnoyi informaciyi Vreshti resht dana iniciativa bula zgornuta v 1996 roci cherez protesti z boku gromadyan SShA i velikih IT kompanij a takozh cherez veliku kilkist vrazlivostej danoyi sistemi yaki ne dozvolyali vikoristovuvati dani otrimani z dopomogoyu mikroshemi v sudi Opis tehnologiyiAlgoritm obminu povidomlennyami Shema formuvannya LEAF v Clipper Chip Mikroshema Clipper vikoristovuye algoritm Skipjack dlya shifruvannya povidomlen koristuvachiv v rezhimi OFB Dali za protokolom Diffi Gellmana vidbuvayetsya formuvannya 80 bitnogo seansovogo klyucha Dlya identifikaciyi koristuvacha pered vidpravkoyu povidomlen vidbuvayetsya obmin polyami dostupu dlya vikonannya zakonu Law Enforcement Access Field LEAF LEAF formuyetsya nastupnim chinom Seansovij klyuch shifruyut za dopomogoyu Skipjack zakritim klyuchem koristuvacha Z dopomogoyu seansovogo klyucha formuyut 16 bitnu kontrolnu sumu Unikalnij 32 bitnij identifikator z yednuyut iz zashifrovanim 80 bitnim seansovim klyuchem i 16 bitnoyu kontrolnoyu sumoyu Otrimane 128 bitne chislo shifruyut za dopomogoyu Skipjack zagalnim dlya vsih mikroshem sekretnim klyuchem LEAF otrimano Potim rozpochinayetsya obmin povidomlennyami Deponuvannya seansovogo klyucha Zakriti klyuchi koristuvachiv dilyatsya navpil i zberigayutsya v dvoh riznih organizaciyah Vidpovidnij pravoohoronnij organ robit zapit na ci chastini klyucha Dali z dopomogoyu zagalnogo klyucha rozshifrovuyetsya LEAF Otrimanim zakritim klyuchem rozshifrovuyut seansovij klyuch Seansovym klyuchem rozshifrovuyut povidomlennya koristuvachiv BezpekaIsnuye kilka sposobiv skomprometuvati cyu sistemu takim chinom shob dani otrimani shlyahom prosluhovuvannya buli nepridatni dlya vikoristannya obvinuvachennyam u sudi Po pershe yaksho poperedno pered vidpravkoyu povidomlennya stisnuti takim chinom sho ne mozhna rozpiznati chij ce buv golos to mozhna stverdzhuvati sho povidomlennya bulo pidrobleno Pidroblennya vidbuvayetsya nastupnim chinom yaksho ob yednati zashifrovanij i vidkritij tekst za dopomogoyu XOR to mozhna otrimati klyuchovij potik yakij mozhna ob yednati z absolyutno inshim vidkritim tekstom Takim chinom danij argument mozhna vikoristovuvati v sudi shob dovesti nepridatnist danih yak dokazi Po druge mozhna vikoristovuvati vtisnennya yake dozvolyaye Alisi vidati sebe za Boba Algoritm dij nastupnij Alisa zv yazuyetsya z Bobom z dopomogoyu Clipper i zberigaye yiyi kopiyu LEAF razom z seansovym klyuchem potim vona dzvonit Kerol zazdalegid vidomo sho Kerol pidsluhovuyut i vidaye yak seansovij klyuch yakij identichnij seansovomu klyuchu Boba a potim posilaye jogo LEAF takim chinom vidayuchi sebe za Boba Vihodit sho navit yaksho golos ne bude shozhij na golos Boba jomu vse odno dovedetsya dovoditi v sudovomu poryadku sho ce buv ne vin PrimitkiSchneier 1996 Mcculough 2014 Levy 1994 LiteraturaInformation and Communications Security Brian Mcculough The NSA Tried This Before What The 90S Debate Over The Clipper Chip Can Teach Us About Digital Privacy Steven Levy Battle of the Clipper Chip