Cortadora de circuitos integrados

El chip Clipper es un conjunto de chips  resistente a la piratería con una puerta trasera integrada para cifrar mensajes de voz, desarrollado en los Estados Unidos por la Agencia de Seguridad Nacional . El chip implementa el algoritmo de encriptación Skipjack en modo OFB [1] .

Historia

El desarrollo de la criptografía ha llevado al surgimiento de varios sistemas modernos de seguridad de la información: criptosistemas de clave privada , criptosistemas de clave pública , firma digital , protocolos criptográficos , etc. Todo esto llevó a que el gobierno de los Estados Unidos comenzara a preocuparse de que nunca volver a ser capaz de llevar a cabo la observación y la escucha. [2] Por lo tanto, en 1993, la NSA anunció la creación de una tecnología llamada "clipper chip", que iba a ser integrada en todos los dispositivos de transmisión de datos digitales. [2] Esta tecnología tenía una puerta trasera incorporada que le permitiría al gobierno de los EE. UU. tener acceso a la información en todos los dispositivos compatibles con esta tecnología. [2] Los chips fueron fabricados por VLSI Technology y programados por Mykotronx . El único dispositivo con este chip fue el teléfono AT&T Modelo 3600 . [2]

La NSA habló abiertamente con esta iniciativa y ofreció una incrustación exclusivamente voluntaria de este chip. [2] Se suponía que esta tecnología resolvería los problemas asociados con el hecho de que los atacantes podrán realizar y planificar libremente actividades ilegales. [3] Sin embargo, esta iniciativa enfrentó una ola de críticas, que consistieron principalmente en los siguientes puntos:

Esta iniciativa finalmente se vio truncada en 1996 debido a las protestas de los ciudadanos estadounidenses y las grandes empresas de TI, así como por la gran cantidad de vulnerabilidades en este sistema que impedían el uso de los datos obtenidos mediante un chip en los tribunales [2 ] .

Descripción de la tecnología

Algoritmo de mensajería

El chip Clipper utiliza el algoritmo Skipjack para cifrar los mensajes de los usuarios en modo OFB . Además, según el protocolo Diffie-Hellman , se forma una clave de sesión de 80 bits. Para identificar al usuario antes de enviar mensajes, se intercambia el campo de acceso de aplicación de la ley (LEAF). La HOJA se forma de la siguiente manera:

Entonces comienza la mensajería. [una]

Custodia de una clave de sesión

Las claves privadas de los usuarios se reducen a la mitad y se almacenan en dos organizaciones diferentes. La agencia de aplicación de la ley correspondiente solicita estas partes de la llave. El LEAF luego se descifra usando la clave compartida. La clave privada resultante descifra la clave de sesión. La clave de sesión descifra los mensajes del usuario. [una]

Seguridad

Hay varias formas de comprometer este sistema de tal manera que los datos obtenidos por interceptación no se puedan utilizar para el enjuiciamiento en los tribunales. [una]

Primero, si antes de enviar el mensaje, se comprime de tal manera que es imposible reconocer de quién era la voz, entonces se puede argumentar que el mensaje fue falsificado. La falsificación funciona así: si combina texto cifrado y texto sin formato usando XOR , puede obtener un flujo de claves que se puede combinar con texto sin formato completamente diferente. Por lo tanto, este argumento puede utilizarse en los tribunales para probar la inadecuación de los datos como prueba [1] .

En segundo lugar, se puede usar "apretar", lo que le permite a Alice hacerse pasar por Bob. El algoritmo de acciones es el siguiente: Alice contacta a Bob usando Clipper y guarda una copia de LEAF junto con la clave de sesión, luego llama a Carol (se sabe de antemano que Carol está siendo espiada) y la emite como una clave de sesión, que es idéntica a la clave de sesión de Bob y luego la envía a LEAF , haciéndose pasar por Bob. Resulta que incluso si la voz no suena como la voz de Bob, todavía tendrá que demostrar ante el tribunal que no era él [1] .

Véase también

Notas

  1. 1 2 3 4 5 6 Schneier, 1996 .
  2. 1 2 3 4 5 6 Mcculough, 2014 .
  3. Levy, 1994 .

Literatura