Clipper芯片

Clipper芯片(英语:Clipper chip)是由美国国家安全局(NSA)开发和推广的芯片组[1],它是一种加密设备,可以保护“语音和数据消息”[2],并存在内置后门。它可以被电信公司采用来进行语音传输,对消息进行加密和解密。这是克林顿政府计划的一部分,旨在“允许联邦,州和地方执法人员对截获的语音和数据传输进行解码[2]。”“每个Clipper芯片都有一个唯一的序列号和一个秘密的‘单位密钥’,在制造时会编程到芯片中”[2],这将使每个设备独一无二。

MYK-78 "Clipper芯片"

它于1993年发布,到1996年时已经不再生产。

密钥托管

Clipper芯片使用了一种称为Skipjac的数据加密算法来传输信息[1],并使用迪菲-赫尔曼密钥交换算法在点对点方之间分配密钥。 Skipjack是NSA开发的,该算法最初被归类为机密(SECRET),这使它无法受到密码学研究社区的同行审查。政府确实声明使用80位密钥,该算法是对称加密,并且与DES算法相似。Skipjack算法于1998年6月24日由NSA解密并公布。据说该芯片的初始成本为16美元(未经编程)或26美元(编程),其逻辑由Mykotronx设计,制造商为VLSI Technology,Inc。

这个概念的核心是密钥托管 。在工厂中,任何具有Clipper芯片的新电话或其他设备都将获得一个加密密钥 ,然后将其提供给托管机构 。如果政府机构“创建了权限”来收听通信,则将密钥提供给那些政府机构,然后后者可以解密通过特定电话传输的所有数据。当时刚成立的电子前沿基金会更喜欢“密钥投敌(key surrender)”一词,以强调他们所谓的真实发生的事情。[3]

克林顿政府

克林顿政府认为,Clipper芯片对于执法人员跟上美国不断发展的技术至关重要[2]。尽管许多人认为该设备将成为恐怖分子获得信息的另一种方式,但克林顿政府表示,这实际上将增强国家安全[4]。他们争辩说,因为“恐怖分子将不得不使用它与银行,供应商和联系人之类的局外人进行沟通对话,而政府可以监听到这些对话”。[4]

抵制

 
连线》杂志抵制Clipper芯片的“Cyber Rights NOW”图标

电子隐私信息中心和电子前哨基金会等组织对Clipper芯片提案提出了质疑,称这不仅会使公民安全受到更多威胁,甚至有可能会受到非法的政府监控。而且由于Clipper芯片设计属于机密,加密强度因此无法受到外界的检验,个人和企业可能会受到不安全的通信系统的困扰。 此外,有人指出,虽然美国公司可能被迫在其加密产品中使用Clipper芯片,但外国公司却不能,并且具有高强度数据加密功能的手机可能会在国外制造并遍及世界各地,再入口到美国,否定整个提案的重点,当然也会在这个过程中严重损害美国制造商的利益。当时的参议员约翰·阿什克罗夫特约翰·凯瑞反对Clipper芯片提案,主张个人享有对消息加密和出口加密软件的权利。[5]

受到政府试图推动Clipper芯片的影响,几种强大的加密软件包被开发与发布,例如Nautilus、PGP[6]以及PGPfone。其背后的想法是:如果可以在互联网上可以免费使用高强度的加密技术作为替代方案,那么政府将无法阻止其使用。

技术漏洞

 
MYK-78

1994年,Matt Blaze发表了论文“托管加密标准中的协议失败”(Protocol Failure in the Escrowed Encryption Standard)[7] 。指出,Clipper的托管系统存在严重漏洞:芯片传输了一个128位的“法律强制访问字段”(Law Enforcement Access Field),其中包含恢复加密密钥所需的信息。为了防止发送消息的软件篡改LEAF,其中包含16位散列 。Clipper芯片不会解码带有无效散列值的消息。但是,16位散列值太短,无法提供有意义的安全性。蛮力攻击将迅速产生另一个LEAF值,该值将给出相同的散列值,但是不会托管正确的密钥。这将允许Clipper芯片用作加密设备,同时禁用密钥托管功能[7]:63。1995年,Yair Frankel和Moti Yung发表了另一项设计固有的攻击,该攻击表明一个设备的关键托管设备跟踪和身份验证功能(即LEAF)可以附加到来自另一台设备的消息中,并且仍会被接收,从而实时绕过托管[8]。1997年,一组领先的密码学家发表了论文“密钥恢复,密钥托管和可信第三方加密的风险”,分析了实施密钥托管系统的总体体系漏洞,包括但不限于Clipper芯片Skipjack协议[9]。本文描述的技术缺陷对Clipper芯片作为公共政策选择的消亡起到了重要作用。 尽管计算机科学界的许多领先声音总体上都对Clipper芯片和密钥恢复表示反对,但也有人支持该概念,包括Dorothy E. Denning 。[10]

市场反应

消费者或制造商对Clipper芯片不感兴趣,到1996年,该芯片本身就不再有应用。带有该芯片的手机的唯一的重要购买者是美国司法部[11]。美国政府继续通过向制造商提供激励措施来敦促密钥托管 ,如果欲出口的加密软件中包含密钥托管,则允许更加宽松的出口管制。 这些尝试很大程度上是由于不受美国政府控制的强大加密技术(例如PGP)的广泛使用而引起的。

但是,高度加密的语音通道仍然不是当前手机通信的主要模式[12]。存在安全的手机设备和智能手机应用程序,但是可能需要专用的硬件,并且通常要求连接的两端都使用相同的加密机制。此类应用通常通过安全的互联网路径(例如ZRTP)进行通信,而不是通过电话语音数据网络进行通信。

以后相关的辩论

2013年斯诺登泄密案后,苹果谷歌宣布,他们将使用加密功能锁定存储在智能手机上的所有数据,以使苹果和谷歌本身即使无法下达授权书也无法破坏加密功能[13]。这引起了当局的强烈反应,包括芝加哥警察局侦探长指出“苹果的iPhone将成为恋童癖者的首选手机”[14]。《华盛顿邮报》发表社论认为,“智能手机用户必须接受:只要搜索令有效,用户就不可以凌驾于法律之上”,并且在同意后门受到普遍的不欢迎之后,建议利用一个“密钥匙(golden key)”形式的后门,来让警察凭手令解锁数据[15][16]。撰写1997年论文“密钥恢复,密钥托管和受信任的第三方加密的风险”的研究人员与麻省理工学院的其他研究人员合作写了一篇后续文章,以应对这种情况的复兴。研究人员辩称与二十年前相比,现在授权政府获取私人对话将是一个更严重的问题。[17]

另请参见

  • Bullrun (NSA项目)
  • 安全加密协处理器
  • 可信平台模块

参考来源

  1. ^ 1.0 1.1 Clipper Chip - Definition of Clipper Chip. computer.yourdictionary.com. [2020-02-21]. (原始内容存档于2013-07-04). 
  2. ^ 2.0 2.1 2.2 2.3 McLoughlin; Glenn J. The Clipper Chip A Fact Sheet Update (PDF). Congressional Proquest. 1995年9月8日. 
  3. ^ www.cryptomuseum.com/crypto/usa/clipper.htm. cryptomuseum.com. [2020-02-21]. (原始内容存档于2020-06-15). 
  4. ^ 4.0 4.1 Steven Levy. Battle of the Clipper Chip. 纽约时报. 1994年6月12日 [2020年2月21日]. (原始内容存档于2020年6月6日). 
  5. ^ Summary of Encryption Bills in the 106th Congress. [2020-02-21]. (原始内容存档于2018-09-21). 
  6. ^ Philip Zimmermann. Why I Wrote PGP (Part of the Original 1991 PGP User's Guide (updated in 1999)). [2020-02-21]. (原始内容存档于2011-01-26). 
  7. ^ 7.0 7.1 Matt Blaze. Protocol Failure in the Escrowed Encryption Standard (PDF). Proceedings of the 2nd ACM Conference on Computer and Communications Security. 1994年8月20日: 95–97 [2020年2月21日]. (原始内容存档 (PDF)于2020年3月6日). 
  8. ^ Y. Frankel; M. Yung. Escrow. Encryption Systems Visited: Attacks, Analysis and Designs. Crypto 95 Proceedings. 1995年8月 [2020-02-21]. (原始内容存档于2020-05-29). 
  9. ^ The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. [2020-02-21]. (原始内容存档于2018-08-09). 
  10. ^ Denning, Dorothy E. The Case for Clipper (Clipper Chip offers escrowed encryption). MIT Technology Review. July 1995 [2020-02-21]. (原始内容存档于2017-08-03). 
  11. ^ From Clipper Chip to Smartphones: Unlocking the Encryption Debate. [2020-02-21]. (原始内容存档于2020-05-29). 
  12. ^ Timberg, Craig; Soltani, Ashkan, By cracking cellphone code, NSA has ability to decode private conversations, The Washington Post, December 13, 2013 [August 18, 2015], (原始内容存档于2014-05-07), More than 80 percent of cellphones worldwide use weak or no encryption for at least some of their calls. 
  13. ^ Why can't Apple decrypt your iPhone?. 2014-10-04 [2020-02-21]. (原始内容存档于2014-10-09). 
  14. ^ Craig Timberg and Greg Miller. FBI blasts Apple, Google for locking police out of phones. The Washington Post. 25 Sep 2014 [1 Apr 2016]. (原始内容存档于2020-02-10). 
  15. ^ Editorial Board. Compromise needed on smartphone encryption. The Washington Post. 3 Oct 2014 [1 Apr 2016]. (原始内容存档于2020-02-21). 
  16. ^ Mike Masnick. Washington Post's Clueless Editorial On Phone Encryption: No Backdoors, But How About A Magical 'Golden Key'?. Tech Dirt. 6 Oct 2014 [1 Apr 2016]. (原始内容存档于2020-02-21). 
  17. ^ Abelson, Harold; et al. Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications. MIT Computer Science and Artificial Intelligence Laboratory. July 6, 2015. hdl:1721.1/97690. 

外部链接