Микросхема Clipper
Микросхема Clipper — устойчивый ко взлому чипсет со встроенным бэкдором для шифрования голосовых сообщений, разработанный в США Агентством национальной безопасности. Микросхема реализует алгоритм шифрования Skipjack в режиме OFB[1].
История
Развитие криптографии привело к появлению различных современных систем защиты информации: криптосистемы с закрытым ключом, криптосистемы с открытым ключом, цифровая подпись, криптографические протоколы и т. д. Все это привело к тому, что правительство Соединенных Штатов стало беспокоиться, что больше никогда не сможет вести наблюдение и прослушку.[2] Поэтому в 1993 АНБ объявило о создании некой технологии под названием «clipper chip», которую собирались встроить во все цифровые устройства передачи данных.[2] Данная технология имела встроенный бэкдор, который бы позволил правительству США иметь доступ к информации на всех устройствах, поддерживающих данную технологию.[2] Производством микросхем занялась компания VLSI Technology[англ.], а их программированием — Mykotronx. Единственным устройством с данным чипом стал телефон Model 3600 компании AT&T. [2]
АНБ открыто выступало с данной инициативой и предлагала исключительно добровольное встраивание данного чипа. [2] Данная технология должна была решить проблемы, связанные с тем, что злоумышленники смогут свободно вести и планировать незаконную деятельность. [3] Однако, данная инициатива столкнулась с волной критики, состоявшая в основном из следующих пунктов:
- Данная технология не была дешёвой: стоимость незапрограммированного чипа составляла 16 $, а запрограммированного — 26 $. Увеличение цен на все цифровые устройства на такую сумму сильно ударило бы по карманам простых американских граждан.
- Никто за пределами США больше не стал бы покупать цифровые устройства, содержимое которых смогло бы беспрепятственно просматривать правительство Соединенных Штатов, что очень сильно ударило бы по производителям.
- Несмотря на то, что прослушать устройство можно было только по постановлению суда, граждане Соединенных Штатов боялись нарушения неприкосновенности частной жизни.
- Данные чипы, хоть и производились устойчивыми ко взлому, были сильно уязвимы, вследствие чего злоумышленники могли получить доступ к конфиденциальной информации.
В конце концов данная инициатива была свернута в 1996 году из-за протестов со стороны граждан США и крупных IT-компаний, а также из-за большого числа уязвимостей данной системы, которые не позволяли использовать данные, полученные с помощью микросхемы, в суде[2].
Описание технологии
Алгоритм обмена сообщениями
Микросхема Clipper использует алгоритм Skipjack для шифрования сообщений пользователей в режиме OFB. Далее по протоколу Диффи — Хеллмана происходит формирование 80-битного сеансового ключа. Для идентификации пользователя перед отправкой сообщений происходит обмен полями доступа для выполнения закона (Law Enforcement Access Field, LEAF). LEAF формируется следующим образом:
- Сеансовый ключ шифруют с помощью Skipjack закрытым ключом пользователя.
- С помощью сеансового ключа формируют 16-битную контрольную сумму.
- Уникальный 32-битный идентификатор соединяют с зашифрованным 80-битным сеансовым ключом и 16-битной контрольной суммой.
- Полученное 128-битное число шифруют с помощью Skipjack общим для всех микросхем засекреченным ключом. LEAF получено.
После начинается обмен сообщениями.[1]
Депонирование сеансового ключа
Закрытые ключи пользователей делятся пополам и хранятся в двух различных организациях. Соответствующий правоохранительный орган запрашивает эти части ключа. Далее с помощью общего ключа расшифровывается LEAF. Полученным закрытым ключом расшифровывают сеансовый ключ. Сеансовым ключом расшифровывают сообщения пользователей.[1]
Безопасность
Существует несколько способов компрометировать данную систему таким образом, чтобы данные, полученные путем прослушивания, были непригодны для использования обвинением в суде.[1]
Во-первых, если предварительно перед отправкой сообщения сжать его таким образом, что нельзя распознать, чей это был голос, то можно утверждать, что сообщение было подделано. Подделывание происходит следующим образом: если объединить зашифрованный и открытый текст с помощью XOR, то можно получить ключевой поток, который можно объединить с совершенно другим открытым текстом. Таким образом, данный довод можно использовать в суде, чтобы доказать непригодность данных как улики[1].
Во-вторых, можно использовать «втискивание», которое позволяет Алисе выдать себя за Боба. Алгоритм действий следующий: Алиса связывается с Бобом с помощью Clipper и сохраняет его копию LEAF вместе с сеансовым ключом, затем она звонит Кэрол (заранее известно, что Кэрол подслушивают) и выдает как сеансовый ключ, который идентичен сеансовому ключу Боба, а затем посылает его LEAF, таким образом выдавая себя за Боба. Получается, что даже если голос не будет похож на голос Боба, ему все равно придется доказывать в судебном порядке, что это был не он[1].
См. также
- Безопасный криптопроцессор
- «КРИПТО»
- Криптографические войны
- Trusted Platform Module
Примечания
Литература
- Bruce Schneier. Applied Cryptography. — 2. — John Wiley & Sons, 1996. — С. 430—432. — ISBN 978-1-119-09672-6.
- Brian Mcculough. The NSA Tried This Before – What The 90S Debate Over The Clipper Chip Can Teach Us About Digital Privacy (англ.). — 2014. — 11 Август.
- Steven Levy. Battle of the Clipper Chip (англ.). — 1994. — 12 Июнь.