Clipper晶片

由美國國家安全局開發和推廣的芯片組

Clipper晶片(英語:Clipper chip)是由美國國家安全局(NSA)開發和推廣的晶片組[1],它是一種加密裝置,可以保護「語音和數據訊息」[2],並存在內建後門。它可以被電信公司採用來進行語音傳輸,對訊息進行加密和解密。這是柯林頓政府計劃的一部分,旨在「允許聯邦,州和地方執法人員對截獲的語音和數據傳輸進行解碼[2]。」「每個Clipper晶片都有一個唯一的序列號和一個秘密的『單位金鑰』,在製造時會編程到晶片中」[2],這將使每個裝置獨一無二。

MYK-78 "Clipper晶片"

它於1993年發布,到1996年時已經不再生產。

金鑰代管 編輯

Clipper晶片使用了一種稱為Skipjac的數據加密演算法來傳輸資訊[1],並使用迪菲-赫爾曼金鑰交換演算法在對等方之間分配金鑰。 Skipjack是NSA開發的,該演算法最初被歸類為機密(SECRET),這使它無法受到密碼學研究社區的同行審查。政府確實聲明使用80位元金鑰,該演算法是對稱加密,並且與DES演算法相似。Skipjack演算法於1998年6月24日由NSA解密並公布。據說該晶片的初始成本為16美元(未經編程)或26美元(編程),其邏輯由Mykotronx設計,製造商為VLSI Technology,Inc。

這個概念的核心是金鑰代管 。在工廠中,任何具有Clipper晶片的新電話或其他裝置都將獲得一個加密金鑰 ,然後將其提供給代管機構 。如果政府機構「建立了權限」來收聽通訊,則將金鑰提供給那些政府機構,然後後者可以解密通過特定電話傳輸的所有數據。當時剛成立的電子前沿基金會更喜歡「金鑰投敵(key surrender)」一詞,以強調他們所謂的真實發生的事情。[3]

柯林頓政府 編輯

柯林頓政府認為,Clipper晶片對於執法人員跟上美國不斷發展的技術至關重要[2]。儘管許多人認為該裝置將成為恐怖分子獲得資訊的另一種方式,但柯林頓政府表示,這實際上將增強國家安全[4]。他們爭辯說,因為「恐怖分子將不得不使用它與銀行,供應商和聯絡人之類的局外人進行溝通對話,而政府可以監聽到這些對話」。[4]

抵制 編輯

 
連線》雜誌抵制Clipper晶片的「Cyber Rights NOW」圖示

電子隱私資訊中心和電子前哨基金會等組織對Clipper晶片提案提出了質疑,稱這不僅會使公民安全受到更多威脅,甚至有可能會受到非法的政府監視。而且由於Clipper晶片設計屬於機密,加密強度因此無法受到外界的檢驗,個人和企業可能會受到不安全的通訊系統的困擾。 此外,有人指出,雖然美國公司可能被迫在其加密產品中使用Clipper晶片,但外國公司卻不能,並且具有高強度數據加密功能的手機可能會在國外製造並遍及世界各地,再入口到美國,否定整個提案的重點,當然也會在這個過程中嚴重損害美國製造商的利益。當時的參議員約翰·阿什克羅夫特約翰·凱瑞反對Clipper晶片提案,主張個人享有對訊息加密和出口加密軟體的權利。[5]

受到政府試圖推動Clipper晶片的影響,幾種強大的加密軟體包被開發與發布,例如Nautilus、PGP[6]以及PGPfone。其背後的想法是:如果可以在網際網路上可以免費使用高強度的加密技術作為替代方案,那麼政府將無法阻止其使用。

技術漏洞 編輯

 
MYK-78

1994年,Matt Blaze發表了論文「代管加密標準中的協定失敗」(Protocol Failure in the Escrowed Encryption Standard)[7] 。指出,Clipper的代管系統存在嚴重漏洞:晶片傳輸了一個128位元的「法律強制訪問欄位」(Law Enforcement Access Field),其中包含恢復加密金鑰所需的資訊。為了防止傳送訊息的軟體篡改LEAF,其中包含16位元雜湊 。Clipper晶片不會解碼帶有無效雜湊值的訊息。但是,16位元雜湊值太短,無法提供有意義的安全性。蠻力攻擊將迅速產生另一個LEAF值,該值將給出相同的雜湊值,但是不會代管正確的金鑰。這將允許Clipper晶片用作加密裝置,同時禁用金鑰代管功能[7]:63。1995年,Yair Frankel和Moti Yung發表了另一項設計原生的攻擊,該攻擊表明一個裝置的關鍵代管裝置跟蹤和身分驗證功能(即LEAF)可以附加到來自另一台裝置的訊息中,並且仍會被接收,從而實時繞過代管[8]。1997年,一組領先的密碼學家發表了論文「金鑰恢復,金鑰代管和可信第三方加密的風險」,分析了實施金鑰代管系統的總體體系漏洞,包括但不限於Clipper晶片Skipjack協定[9]。本文描述的技術缺陷對Clipper晶片作為公共政策選擇的消亡起到了重要作用。 儘管電腦科學界的許多領先聲音總體上都對Clipper晶片和金鑰恢復表示反對,但也有人支援該概念,包括Dorothy E. Denning 。[10]

市場反應 編輯

消費者或製造商對Clipper晶片不感興趣,到1996年,該晶片本身就不再有應用。帶有該晶片的手機的唯一的重要購買者是美國司法部[11]。美國政府繼續通過向製造商提供激勵措施來敦促金鑰代管 ,如果欲出口的加密軟體中包含金鑰代管,則允許更加寬鬆的出口管制。 這些嘗試很大程度上是由於不受美國政府控制的強大加密技術(例如PGP)的廣泛使用而引起的。

但是,高度加密的語音通道仍然不是當前手機通訊的主要模式[12]。存在安全的手機裝置和智慧型手機應用程式,但是可能需要專用的硬體,並且通常要求連接的兩端都使用相同的加密機制。此類應用通常通過安全的網際網路路徑(例如ZRTP)進行通訊,而不是通過電話語音數據網路進行通訊。

以後相關的辯論 編輯

2013年史諾登洩密案後,蘋果谷歌宣布,他們將使用加密功能鎖定儲存在智慧型手機上的所有數據,以使蘋果和谷歌本身即使無法下達授權書也無法破壞加密功能[13]。這引起了當局的強烈反應,包括芝加哥警察局偵探長指出「蘋果的iPhone將成為戀童癖者的首選手機」[14]。《華盛頓郵報》發表社論認為,「智慧型手機使用者必須接受:只要搜尋令有效,使用者就不可以凌駕於法律之上」,並且在同意後門受到普遍的不歡迎之後,建議利用一個「金鑰匙(golden key)」形式的後門,來讓警察憑手令解鎖數據[15][16]。撰寫1997年論文「金鑰恢復,金鑰代管和受信任的第三方加密的風險」的研究人員與麻省理工學院的其他研究人員合作寫了一篇後續文章,以應對這種情況的復興。研究人員辯稱與二十年前相比,現在授權政府取得私人對話將是一個更嚴重的問題。[17]

另請參見 編輯

參考來源 編輯

  1. ^ 1.0 1.1 Clipper Chip - Definition of Clipper Chip. computer.yourdictionary.com. [2020-02-21]. (原始內容存檔於2013-07-04). 
  2. ^ 2.0 2.1 2.2 2.3 McLoughlin; Glenn J. The Clipper Chip A Fact Sheet Update (PDF). Congressional Proquest. 1995年9月8日. 
  3. ^ www.cryptomuseum.com/crypto/usa/clipper.htm. cryptomuseum.com. [2020-02-21]. (原始內容存檔於2020-06-15). 
  4. ^ 4.0 4.1 Steven Levy. Battle of the Clipper Chip. 紐約時報. 1994年6月12日 [2020年2月21日]. (原始內容存檔於2020年6月6日). 
  5. ^ Summary of Encryption Bills in the 106th Congress. [2020-02-21]. (原始內容存檔於2018-09-21). 
  6. ^ Philip Zimmermann. Why I Wrote PGP (Part of the Original 1991 PGP User's Guide (updated in 1999)). [2020-02-21]. (原始內容存檔於2011-01-26). 
  7. ^ 7.0 7.1 Matt Blaze. Protocol Failure in the Escrowed Encryption Standard (PDF). Proceedings of the 2nd ACM Conference on Computer and Communications Security. 1994年8月20日: 95–97 [2020年2月21日]. (原始內容存檔 (PDF)於2020年3月6日). 
  8. ^ Y. Frankel; M. Yung. Escrow. Encryption Systems Visited: Attacks, Analysis and Designs. Crypto 95 Proceedings. 1995年8月 [2020-02-21]. (原始內容存檔於2020-05-29). 
  9. ^ The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. [2020-02-21]. (原始內容存檔於2018-08-09). 
  10. ^ Denning, Dorothy E. The Case for Clipper (Clipper Chip offers escrowed encryption). MIT Technology Review. July 1995 [2020-02-21]. (原始內容存檔於2017-08-03). 
  11. ^ From Clipper Chip to Smartphones: Unlocking the Encryption Debate. [2020-02-21]. (原始內容存檔於2020-05-29). 
  12. ^ Timberg, Craig; Soltani, Ashkan, By cracking cellphone code, NSA has ability to decode private conversations, The Washington Post, December 13, 2013 [August 18, 2015], (原始內容存檔於2014-05-07), More than 80 percent of cellphones worldwide use weak or no encryption for at least some of their calls. 
  13. ^ Why can't Apple decrypt your iPhone?. 2014-10-04 [2020-02-21]. (原始內容存檔於2014-10-09). 
  14. ^ Craig Timberg and Greg Miller. FBI blasts Apple, Google for locking police out of phones. The Washington Post. 25 Sep 2014 [1 Apr 2016]. (原始內容存檔於2020-02-10). 
  15. ^ Editorial Board. Compromise needed on smartphone encryption. The Washington Post. 3 Oct 2014 [1 Apr 2016]. (原始內容存檔於2020-02-21). 
  16. ^ Mike Masnick. Washington Post's Clueless Editorial On Phone Encryption: No Backdoors, But How About A Magical 'Golden Key'?. Tech Dirt. 6 Oct 2014 [1 Apr 2016]. (原始內容存檔於2020-02-21). 
  17. ^ Abelson, Harold; et al. Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications. MIT Computer Science and Artificial Intelligence Laboratory. July 6, 2015. hdl:1721.1/97690. 

外部連結 編輯