El chip Clipper era un conjunto de chips que fue desarrollado y promovido por la Agencia de Seguridad Nacional de los Estados Unidos [1] (NSA) como un dispositivo de cifrado que aseguraba "mensajes de voz y datos" [2] con una puerta trasera incorporada que estaba destinada a " Permitir a los funcionarios encargados de hacer cumplir la ley federales, estatales y locales la capacidad de decodificar las transmisiones de voz y datos interceptadas ". [2] Estaba previsto que las empresas de telecomunicaciones lo adoptaran para la transmisión de voz. Introducido en 1993, desapareció por completo en 1996.
Fideicomiso de llaves
El chip Clipper usó un algoritmo de encriptación de datos llamado Skipjack [1] para transmitir información y el algoritmo de intercambio de claves Diffie-Hellman para distribuir las claves criptográficas entre los pares. Skipjack fue inventado por la Agencia de Seguridad Nacional del Gobierno de los Estados Unidos; Este algoritmo se clasificó inicialmente como SECRETO, lo que evitó que fuera sometido a revisión por pares de la comunidad de investigación de cifrado. El gobierno afirmó que usó una clave de 80 bits , que el algoritmo era simétrico y que era similar al algoritmo DES . El algoritmo Skipjack fue desclasificado y publicado por la NSA el 24 de junio de 1998. Se dijo que el costo inicial de los chips era de $ 16 (no programados) o $ 26 (programados), con su lógica diseñada por Mykotronx y fabricada por VLSI Technology, Inc. .
En el corazón del concepto estaba el depósito de llaves . En la fábrica, cualquier teléfono nuevo u otro dispositivo con un chip Clipper recibiría una clave criptográfica , que luego se entregaría al gobierno en custodia . Si las agencias gubernamentales "establecieran su autoridad" para escuchar una comunicación, entonces la clave se entregaría a esas agencias gubernamentales, quienes podrían descifrar todos los datos transmitidos por ese teléfono en particular. La recién formada Electronic Frontier Foundation prefirió el término "entrega de llaves" para enfatizar lo que alegaron que realmente estaba ocurriendo. [3]
Administración Clinton
La administración Clinton argumentó que el chip Clipper era esencial para que la policía se mantuviera al día con la tecnología en constante progreso en los Estados Unidos. [2] Si bien muchos creían que el dispositivo actuaría como una forma adicional para que los terroristas recibieran información, la Administración Clinton dijo que en realidad aumentaría la seguridad nacional. [4] Argumentaron que debido a que "los terroristas tendrían que usarlo para comunicarse con personas externas (bancos, proveedores y contactos), el gobierno podría escuchar esas llamadas". [4]
Otros proponentes
Hubo varios defensores del chip Clipper que argumentaron que la tecnología era segura de implementar y efectiva para el propósito previsto de proporcionar a las fuerzas del orden la capacidad de interceptar comunicaciones cuando fuera necesario y con una orden judicial para hacerlo. Un proponente, Howard S. Dakoff, escribiendo en John Marshall Law Review expresó su apoyo al chip Clipper afirmando que la tecnología era segura y la justificación legal para su implementación era sólida. [5] Otro proponente, Stewart Baker , escribió una opinión en la revista Wired desacreditando una serie de supuestos mitos que rodean la tecnología. [6]
Reacción
Organizaciones como el Electronic Privacy Information Center y Electronic Frontier Foundation desafiaron la propuesta del chip Clipper, diciendo que tendría el efecto no solo de someter a los ciudadanos a una mayor vigilancia gubernamental y posiblemente ilegal , sino que la fuerza del cifrado del chip Clipper no podría. ser evaluado por el público, ya que su diseño se clasificó en secreto y, por lo tanto, las personas y las empresas podrían verse obstaculizadas por un sistema de comunicaciones inseguro. Además, se señaló que, si bien las empresas estadounidenses podrían verse obligadas a utilizar el chip Clipper en sus productos de cifrado, las empresas extranjeras no podrían hacerlo y, presumiblemente, los teléfonos con cifrado de datos sólido se fabricarían en el extranjero y se distribuirían por todo el mundo y en los Estados Unidos. negando el sentido de todo el ejercicio y, por supuesto, dañando materialmente a los fabricantes estadounidenses en el camino. Los entonces senadores John Ashcroft y John Kerry se oponían a la propuesta del chip Clipper, argumentando a favor del derecho del individuo a cifrar mensajes y exportar software de cifrado. [7]
El lanzamiento y desarrollo de varios paquetes de software criptográficos fuertes como Nautilus , PGP [8] y PGPfone fue en respuesta al impulso del gobierno por el chip Clipper. La idea era que si la criptografía sólida estuviera disponible gratuitamente en Internet como alternativa, el gobierno no podría detener su uso.
Vulnerabilidades técnicas
En 1994, Matt Blaze publicó el documento Protocol Failure in the Escrowed Encryption Standard . [9] Señaló que el sistema de custodia de Clipper tiene una vulnerabilidad grave: el chip transmitía un "Campo de acceso para la aplicación de la ley" (LEAF) de 128 bits que contenía la información necesaria para recuperar la clave de cifrado. Para evitar que el software que transmitió el mensaje altere el LEAF, se incluyó un hash de 16 bits . El chip Clipper no decodificaría mensajes con un hash no válido; sin embargo, el hash de 16 bits era demasiado corto para proporcionar una seguridad significativa. Un ataque de fuerza bruta produciría rápidamente otro valor LEAF que daría el mismo hash pero no produciría las claves correctas después del intento de custodia. Esto permitiría que el chip Clipper se utilice como un dispositivo de cifrado, mientras que deshabilita la capacidad de custodia de claves. [9] : 63 En 1995, Yair Frankel y Moti Yung publicaron otro ataque que es inherente al diseño y que muestra que la capacidad de rastreo y autenticación del dispositivo de custodia de claves (es decir, el LEAF) de un dispositivo, se puede adjuntar a mensajes provenientes de otro dispositivo y, no obstante, se recibirá, evitando así el depósito en garantía en tiempo real. [10] En 1997, un grupo de criptógrafos líderes publicó un artículo, "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza", analizando las vulnerabilidades arquitectónicas de la implementación de sistemas de depósito de claves en general, incluidas, entre otras, el protocolo Skipjack del chip Clipper. [11] Las fallas técnicas descritas en este documento fueron fundamentales en la desaparición del chip Clipper como una opción de política pública. [ cita requerida ] Si bien muchas voces destacadas en la comunidad informática expresaron su oposición al chip Clipper y la recuperación de claves en general, algunos apoyaron el concepto, incluida Dorothy E. Denning . [12]
Falta de adopción
El chip Clipper no fue adoptado por consumidores o fabricantes y el chip en sí ya no era relevante en 1996; el único comprador importante de teléfonos con chip fue el Departamento de Justicia de Estados Unidos. [13] El gobierno de EE. UU. Continuó presionando para obtener la custodia de claves ofreciendo incentivos a los fabricantes, permitiendo controles de exportación más relajados si la custodia de claves formaba parte del software criptográfico que se exportaba. Estos intentos fueron en gran parte discutibles por el uso generalizado de tecnologías criptográficas sólidas, como PGP , que no estaban bajo el control del gobierno de EE. UU.
Sin embargo, los canales de voz fuertemente encriptados todavía no son el modo predominante para las comunicaciones de teléfonos celulares actuales. [14] Existen dispositivos seguros para teléfonos celulares y aplicaciones para teléfonos inteligentes , pero pueden requerir hardware especializado y, por lo general, requieren que ambos extremos de la conexión empleen el mismo mecanismo de cifrado. Dichas aplicaciones generalmente se comunican a través de rutas seguras de Internet (por ejemplo, ZRTP ) en lugar de a través de redes de datos de voz telefónicos.
Debates posteriores
Tras las divulgaciones de Snowden de 2013, Apple y Google declararon que bloquearían todos los datos almacenados en sus teléfonos inteligentes con cifrado, de tal manera que Apple y Google mismos no podrían romper el cifrado incluso si se les ordenara hacerlo con una orden judicial. [15] Esto provocó una fuerte reacción de las autoridades, incluido el jefe de detectives del departamento de policía de Chicago, que dijo que "el iPhone de Apple se convertirá en el teléfono preferido por los pedófilos ". [16] Un editorial en el Washington Post argumentó que "los usuarios de teléfonos inteligentes deben aceptar que no pueden estar por encima de la ley si existe una orden de registro válida", y después de afirmar estar de acuerdo en que las puertas traseras no serían deseables, sugirió implementar una "llave dorada "puerta trasera que desbloquearía los datos con una orden judicial. [17] [18] Los miembros del artículo de 1997 "The Risks of Key Recovery, Key Escrow, and Trusted-Party Encryption", así como otros investigadores del MIT, escribieron un artículo de seguimiento en respuesta a la reactivación de este debate, argumentando que el acceso obligatorio del gobierno a conversaciones privadas sería un problema aún peor ahora que hace veinte años. [19]
Ver también
- Bullrun (programa de descifrado)
- Criptoprocesador
- Cripto: cómo los rebeldes del código derrotan al gobierno: salvando la privacidad en la era digital por Steven Levy
- Modulo de plataforma confiable
- Puerta trasera de hardware
Referencias
- ^ a b "Chip de Clipper - Definición de Chip de Clipper" . computer.yourdictionary.com . Consultado el 11 de enero de 2014 .
- ^ a b c McLoughlin, Glenn J. (8 de septiembre de 1995). "Actualización de la hoja de datos de Clipper Chip A" . Proquest del Congreso .
- ^ "Clipper Chip" . cryptomuseum.com . Consultado el 11 de enero de 2014 .
- ^ a b Levy, Steven (12 de junio de 1994). "Batalla del Chip Clipper" . The New York Times .
- ^ Howard S. Dakoff, La propuesta del chip Clipper: Descifrando los miedos infundados que están descarrilando erróneamente su implementación, 29 J. Marshall L. Rev.475 (1996)
- ^ Baker, Stewart A. (1 de junio de 1994). "No te preocupes, sé feliz" . Cableado . ISSN 1059-1028 . Consultado el 9 de agosto de 2020 .
- ^ Resumen de proyectos de ley de cifrado en el 106o Congreso
- ^ Philip Zimmermann - Por qué escribí PGP (Parte de la Guía del usuario de PGP original de 1991 (actualizada en 1999))
- ^ a b Blaze, Matt (20 de agosto de 1994). "Fallo de protocolo en el estándar de cifrado en custodia" (PDF) . Actas de la 2ª Conferencia de la ACM sobre seguridad informática y de comunicaciones : 59–67.
- ^ Y. Frankel y M. Yung. Sistemas de cifrado de fideicomiso visitados: ataques, análisis y diseños. Actas de Crypto 95, agosto de 1995
- ^ Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza
- ^ Denning, Dorothy E. (julio de 1995). "El caso de Clipper (Clipper Chip ofrece cifrado en custodia)" . Revisión de tecnología del MIT .
- ^ Del chip Clipper a los teléfonos inteligentes: desbloqueando el debate sobre el cifrado
- ^ Timberg, Craig; Soltani, Ashkan (13 de diciembre de 2013), "Por el agrietamiento de código móvil, la NSA tiene la capacidad de decodificar conversaciones privadas" , The Washington Post , recuperado 18 de de agosto de, el año 2015 ,
más de 80 por ciento de los teléfonos móviles en todo el mundo utilizan débil o sin cifrado por al menos algunas de sus llamadas.
- ^ "¿Por qué Apple no puede descifrar tu iPhone?" . 2014-10-04.
- ^ Craig Timberg y Greg Miller (25 de septiembre de 2014). "El FBI critica a Apple, Google por bloquear a la policía en los teléfonos" . The Washington Post . Consultado el 1 de abril de 2016 .
- ^ Consejo Editorial (3 de octubre de 2014). "Compromiso necesario en el cifrado de teléfonos inteligentes" . The Washington Post . Consultado el 1 de abril de 2016 .
- ^ Mike Masnick (6 de octubre de 2014). "Editorial despistado del Washington Post sobre el cifrado de teléfonos: sin puertas traseras, pero ¿qué tal una 'llave de oro' mágica?" . Tech Dirt . Consultado el 1 de abril de 2016 .
- ^ Abelson, Harold; et al. (6 de julio de 2015). "Keys Under Doormats: Mandando la inseguridad al exigir el acceso del gobierno a todos los datos y comunicaciones". Laboratorio de Informática e Inteligencia Artificial del MIT. hdl : 1721,1 / 97690 . Cite journal requiere
|journal=
( ayuda )
enlaces externos
- Preguntas y respuestas sobre el chip Clipper
- Declaración de la Casa Blanca sobre el chip Clipper
- La evolución de las restricciones del gobierno de EE. UU. Sobre el uso y la exportación de tecnologías de cifrado (U) , Michael Schwartzbeck, Tecnologías de cifrado, alrededor de 1997, anteriormente Top Secret, aprobado para su publicación por la NSA con redacciones el 10 de septiembre de 2014, C06122418
- Entrevista de historia oral con Martin Hellman Entrevista de historia oral 2004, Palo Alto, California. Instituto Charles Babbage , Universidad de Minnesota, Minneapolis. Hellman describe su invención de la criptografía de clave pública con sus colaboradores Whitfield Diffie y Ralph Merkle en la Universidad de Stanford a mediados de la década de 1970. También relaciona su trabajo posterior en criptografía con Steve Pohlig (el sistema Pohlig-Hellman ) y otros. Hellman aborda el depósito de claves (el llamado chip Clipper). También toca la comercialización de criptografía con RSA Data Security y VeriSign .