IC Clipper

Clipper-siru on Yhdysvalloissa National Security Agencyn kehittämä  hakkerointikestävä piirisarja , jossa on sisäänrakennettu takaovi ääniviestien salaamista varten . Siru toteuttaa Skipjack -salausalgoritmin OFB -moodissa [1] .

Historia

Salauksen kehitys on johtanut useiden nykyaikaisten tietoturvajärjestelmien syntymiseen: yksityisen avaimen salausjärjestelmät , julkisen avaimen salausjärjestelmät , digitaalinen allekirjoitus , salausprotokollat ​​jne. Kaikki tämä johti siihen, että Yhdysvaltain hallitus alkoi olla huolissaan siitä, ettei se koskaan taas pystyä suorittamaan havainnointia ja kuuntelemista. [2] Siksi NSA ilmoitti vuonna 1993 luovansa teknologian nimeltä "leikkurisiru", joka oli tarkoitus rakentaa kaikkiin digitaalisiin tiedonsiirtolaitteisiin. [2] Tässä tekniikassa oli sisäänrakennettu takaovi , jonka avulla Yhdysvaltain hallitus sai pääsyn tietoihin kaikista laitteista, jotka tukevat tätä tekniikkaa. [2] Sirut valmisti VLSI Technology ja ohjelmoi Mykotronx . Ainoa tällä sirulla varustettu laite oli AT&T Model 3600 -puhelin . [2]

NSA puhui avoimesti tämän aloitteen kanssa ja tarjosi tämän sirun yksinomaan vapaaehtoista upottamista. [2] Tämän tekniikan piti ratkaista ongelmat, jotka liittyvät siihen, että hyökkääjät voivat vapaasti suorittaa ja suunnitella laitonta toimintaa. [3] Tämä aloite sai kuitenkin osakseen kritiikkiä, joka koostui pääasiassa seuraavista kohdista:

Lopulta tätä aloitetta rajoitettiin vuonna 1996 Yhdysvaltojen kansalaisten ja suurten IT-yritysten protestien vuoksi sekä tämän järjestelmän haavoittuvuuksien suuren määrän vuoksi, jotka estivät sirulla saatujen tietojen käytön tuomioistuimessa [2] .

Tekniikan kuvaus

Viestintäalgoritmi

Clipper-siru käyttää Skipjack -algoritmia käyttäjien viestien salaamiseen OFB-tilassa . Lisäksi Diffie-Hellman-protokollan mukaan muodostetaan 80-bittinen istuntoavain. Käyttäjän tunnistamiseksi ennen viestien lähettämistä vaihdetaan Law Enforcement Access Field (LEAF). LEAF muodostuu seuraavasti:

Sen jälkeen viestintä alkaa. [yksi]

Istuntoavaimen escrosointi

Käyttäjien yksityiset avaimet puolitetaan ja tallennetaan kahteen eri organisaatioon. Asianmukainen lainvalvontaviranomainen pyytää näitä avaimen osia. LEAF puretaan sitten jaetun avaimen avulla. Tuloksena oleva yksityinen avain purkaa istuntoavaimen salauksen. Istuntoavain purkaa käyttäjän viestien salauksen. [yksi]

Turvallisuus

On olemassa useita tapoja vaarantaa tämä järjestelmä siten, että sieppauksella saadut tiedot ovat käyttökelvottomia syyttäjälle tuomioistuimessa. [yksi]

Ensinnäkin, jos se on pakattu ennen viestin lähettämistä siten, että on mahdotonta tunnistaa, kenen ääni se oli, niin voidaan väittää, että viesti on väärennetty. Väärentäminen toimii näin: jos yhdistät salatekstin ja selkeän tekstin XOR :lla, saat avainvirran, joka voidaan yhdistää täysin erilaiseen selkeään tekstiin. Näin ollen tätä väitettä voidaan käyttää tuomioistuimessa todistamaan tietojen sopimattomuus todisteeksi [1] .

Toiseksi "puristamista" voidaan käyttää, jolloin Alice voi matkia Bobia. Toimintojen algoritmi on seuraava: Alice ottaa yhteyttä Bobiin Clipperin avulla ja tallentaa kopion LEAFista istuntoavaimen kanssa, sitten hän soittaa Carolille (etukäteen tiedetään, että Carolia salakuunnellaan) ja antaa sen istuntoavaimena, joka on identtinen Bobin istuntoavaimen kanssa, ja lähettää sen sitten LEAF:lle, esiintyen näin Bobina. Osoittautuu, että vaikka ääni ei kuulostakaan Bobin ääneltä, hänen on silti todistettava oikeudessa, että se ei ollut hän [1] .

Katso myös

Muistiinpanot

  1. 1 2 3 4 5 6 Schneier, 1996 .
  2. 1 2 3 4 5 6 Mcculough, 2014 .
  3. Levy, 1994 .

Kirjallisuus