클리퍼 칩

Clipper chip

는 미국 국가 안전 보장 Agency[1]에 의해 추진되는 "연방, 주 그리고 지방 법 집행 당국이 능력을 가로채 음성과 데이터 전송 해독할 수 있도록 제정한 내장형 backdoor과"목소리와 데이터 메시지"[2]을 확보했다 암호화 장치로(NSA)개발되었던 클리퍼 칩은 칩셋.s."[2]그것은 통신 회사에 의해 음성 전송용으로 채택되도록 의도되었다.1993년에 도입되어 1996년에 완전히 사라졌다.

MYK-78 '클리퍼 칩'

키 에스크로

클리퍼 칩은 Skipjack이라는 데이터[1] 암호화 알고리즘을 사용하여 정보를 전송하고 Diffie-피어간에 크립토키를 배포하기 위한 Hellman 키 교환 알고리즘.Skipjack은 미국 정부의 국가안보국에 의해 발명되었습니다.이 알고리즘은 처음에는 SECRET로 분류되어 암호화 연구 커뮤니티로부터 피어 리뷰를 받지 못했습니다.정부는 80비트 키를 사용했으며 알고리즘은 대칭이며 DES 알고리즘과 유사하다고 밝혔습니다.Skipjack 알고리즘은 1998년 6월 24일 NSA에 의해 기밀 해제되고 발행되었습니다.칩의 초기 가격은 16달러(프로그래밍되지 않음) 또는 26달러(프로그래밍되지 않음)로 알려져 있으며, 이 로직은 마이코트록스가 설계하고 VLSI 테크놀로지, Inc.에 의해 제조되었다.

이 컨셉의 핵심은 핵심 에스크로였습니다.공장에서는 클리퍼 칩을 장착한 새로운 전화기 또는 기타 기기에는 암호 가 제공되며, 암호 키는 정부에 에스크로 형태로 제공됩니다.정부 기관이 통신을 청취할 수 있는 권한을 "확립"하면, 그 열쇠가 정부 기관에 주어질 것이고, 그 정부 기관은 특정 전화에서 전송되는 모든 데이터를 해독할 수 있을 것이다.새로 결성된 Electronic Frontier Foundation은 실제로 [3]일어나고 있다고 주장하는 것을 강조하기 위해 "키 투항"이라는 용어를 선호했다.

클린턴 행정부

클린턴 행정부는 클리퍼 칩이 미국에서 [2]끊임없이 발전하는 기술을 따라가기 위해 법 집행에 필수적이라고 주장했다.많은 사람들이 이 장치가 테러리스트들이 정보를 얻는 추가적인 방법으로 작용할 것이라고 믿었지만, 클린턴 행정부는 이것이 실제로 국가 [4]안보를 강화할 것이라고 말했다.그들은 "테러범들은 외부인 즉 은행, 공급자, 연락책과 통신하기 위해 그것을 사용해야 하기 때문에 정부가 그러한 [4]전화를 도청할 수 있을 것"이라고 주장했다.

기타 찬성자

Clipper 칩을 옹호하는 몇몇 사람들은 이 기술이 구현하기에 안전하고 법 집행 기관에 필요할 때 통신을 가로채는 기능을 제공하는 데 효과적이라고 주장했습니다.하워드 S.Dakoff는 John Marshall Law Review에서 이 테크놀로지는 안전하며 구현에 대한 법적 근거가 [5]충분하다고 말했습니다.스튜어트 베이커는 와이어드 잡지에 자신이 주장하는 [6]기술을 둘러싼 일련의 신화들을 폭로하는 의견서를 썼다.

백래시

RSA Security이른바 Crypto Wars에서 Clipper 칩 백도어 반대 캠페인을 벌였으며, 이 포스터는 이 토론에서 가장 잘 알려진 아이콘입니다.
와이어드 매거진

전자 프라이버시 정보 센터나 전자 프런티어 재단등의 조직에서는, 클리퍼 칩의 제안에 이의를 제기하고 있습니다.이 제안은 시민을 정부의 불법적인 감시 강화에 영향을 줄 뿐만 아니라, 클리퍼 칩의 암호화 강도를 평가할 수 없다고 합니다.디자인이 기밀로 분류되어 개인과 기업이 안전하지 않은 통신 시스템으로 곤란을 겪을 수 있기 때문이다.또, 미국 기업은 암호화 제품에 클리퍼 칩을 사용하는 것을 강요당할 수 있지만, 외국 기업은 할 수 없고, 아마도 강력한 데이터 암호화를 가진 전화기가 해외에서 제조되어 전 세계로 확산되어 미국 전역으로 확산될 것이라고 지적했다.rese, 이동 중인 미국 제조업체에 중대한 손상을 입힙니다.애쉬크로프트 상원의원과 존 케리 상원의원은 클리퍼 칩 제안에 반대하며 개인의 메시지 암호화 및 암호화 소프트웨어 [7]수출 권리에 찬성한다고 주장했다.

Nautilus, PGP[8], PGPfone과 같은 강력한 암호화 소프트웨어 패키지의 출시와 개발은 정부의 클리퍼 칩 도입 추진에 따른 것이었다.강력한 암호화가 인터넷에서 자유롭게 이용 가능하게 된다면 정부는 그 사용을 멈출 수 없을 것이라는 생각에서였다.

기술적 취약성

MYK-78

1994년 Matt Blaze는 에스크로 암호화 [9]표준에서 Protocol Failure라는 논문을 발표했습니다.클리퍼의 에스크로 시스템에는 심각한 취약성이 있다고 지적했는데, 이 칩은 암호화 키를 복구하는 데 필요한 정보를 포함하는 128비트의 "법률 집행 액세스 필드"(LEAP)를 전송했다.메시지를 전송한 소프트웨어가 LEAP를 조작하지 않도록 하기 위해 16비트 해시가 포함되었습니다.Clipper 칩은 비활성 해시를 사용하여 메시지를 디코딩하지 않지만 16비트 해시가 너무 짧아서 의미 있는 보안을 제공하지 못했습니다.브루트 포스 공격을 하면 동일한 해시를 제공하지만 에스크로 시도 후 올바른 키를 생성하지 않는 다른 LEAP 값이 빠르게 생성됩니다.이렇게 하면 키 에스크로 [9]: 63 기능을 비활성화하면서 Clipper 칩을 암호화 디바이스로 사용할 수 있습니다.1995년에 Yair Frankel과 Moti Yung은 설계에 고유한 또 다른 공격을 발표했습니다.이 공격은 한 디바이스의 키 에스크로 디바이스 트래킹 및 인증 기능(LEAP)을 다른 디바이스에서 발신되는 메시지에 첨부할 수 있으며 수신할 수 있으므로 에스크로를 실시간으로 우회할 [10]수 있습니다.1997년 주요 암호화 기술자 그룹은 Clipper Chip [11]Skipjack 프로토콜을 포함하지만 이에 한정되지 않는 주요 에스크로 시스템 구현의 아키텍처 취약성을 분석한 논문 "키 복구, 키 에스크로 및 신뢰할 수 있는 서드파티 암호화의 위험"을 발표했습니다.이 문서에서 설명하는 기술적 결함은 Clipper 칩이 공공 정책 [citation needed]옵션으로서 폐지되는 데 중요한 역할을 했습니다.컴퓨터 사이언스 커뮤니티에서는 클리퍼 칩과 키 리커버리 전반에 대한 반대 의견이 많았지만 도로시 E를 포함한 일부에서는 이 개념을 지지했다. 데닝.[12]

채용 부족

클리퍼 칩은 소비자나 제조업체에 의해 받아들여지지 않았으며 1996년에는 칩 자체가 더 이상 관련이 없게 되었다. 이 칩을 탑재한 유일한 중요한 구매자는 미국 [13]법무부였다.미국 정부는 제조업체에 인센티브를 제공함으로써 키 에스크로를 계속 압박하고 있으며, 키 에스크로가 수출되는 암호화 소프트웨어의 일부일 경우 수출 통제가 더욱 완화되었다.이러한 시도는 주로 미국 정부의 통제 하에 있지 않은 PGP와 같은 강력한 암호화 기술의 광범위한 사용에 의해 좌절되었다.

단, 강력한 암호화 음성채널은 현재 휴대전화 [14]통신의 주요 모드가 아닙니다.시큐어인 휴대 전화 디바이스와 스마트폰 앱이 존재하지만, 특수한 하드웨어가 필요할 수 있으며, 일반적으로 접속의 양끝이 같은 암호화 메커니즘을 사용해야 합니다.이러한 앱은 일반적으로 전화 음성 데이터 네트워크 대신 보안 인터넷 경로(: ZRTP)를 통해 통신합니다.

이후의 토론

2013년 스노든의 폭로 이후 애플과 구글은 스마트폰에 저장된 모든 데이터를 암호화로 잠가 [15]영장이 발부돼도 애플과 구글이 직접 암호를 풀지 못하도록 하겠다고 밝혔다.이는 시카고 경찰서 형사과장을 포함한 당국의 강한 반응을 불러일으켰다. "애플[아이폰]은 소아 [16]성애자들이 선택하는 전화가 될 것이다."워싱턴포스트(WP) 사설은 스마트폰 사용자는 유효한 압수수색 영장이 있으면 법을 어길 수 없다는 점을 인정해야 한다며 백도어가 바람직하지 않다는 데 동의한 뒤 [17][18]영장을 발부받아 데이터를 잠금 해제하는 '골든키' 백도어 도입을 제안했다.1997년 "키 복구, 키 에스크로, 신뢰할 수 있는 서드파티 암호화의 위험" 논문의 회원들과 MIT의 다른 연구원들은 이 토론의 부활에 대해 20년 전보다 [19]더 심각한 문제가 될 것이라고 주장하며 후속 기사를 썼다.

참고 항목

레퍼런스

  1. ^ a b "Clipper Chip - Definition of Clipper Chip". computer.yourdictionary.com. Retrieved 2014-01-11.
  2. ^ a b c McLoughlin, Glenn J. (September 8, 1995). "The Clipper Chip A Fact Sheet Update". Congressional Proquest.
  3. ^ "Clipper Chip". cryptomuseum.com. Retrieved 2014-01-11.
  4. ^ a b Levy, Steven (June 12, 1994). "Battle of the Clipper Chip". The New York Times.
  5. ^ 하워드 S.Dakoff, 클리퍼 칩 제안:그 실행을 부당하게 지연시키는 근거 없는 공포의 해독, 29 J. Marshall L. Rev. 475(1996년)
  6. ^ Baker, Stewart A. (1994-06-01). "Don't Worry Be Happy". Wired. ISSN 1059-1028. Retrieved 2020-08-09.
  7. ^ 제106차 의회 암호화 법안 요약
  8. ^ Philip Zimmermann - PGP를 쓰는 이유(1991년판 PGP 사용자 가이드(1999년 갱신))
  9. ^ a b Blaze, Matt (August 20, 1994). "Protocol Failure in the Escrowed Encryption Standard" (PDF). Proceedings of the 2nd ACM Conference on Computer and Communications Security: 59–67.
  10. ^ Y. Frankel과 M.Yung. 에스크로 암호화 시스템 방문:공격, 분석 및 설계Crypto 95 Proceedings, 1995년 8월
  11. ^ 키 복구, 키 에스크로 및 신뢰할 수 있는 서드파티 암호화의 리스크
  12. ^ Denning, Dorothy E. (July 1995). "The Case for Clipper (Clipper Chip offers escrowed encryption)". MIT Technology Review.
  13. ^ 클리퍼 칩에서 스마트폰까지:암호화에 관한 논의의 잠금 해제
  14. ^ Timberg, Craig; Soltani, Ashkan (December 13, 2013), "By cracking cellphone code, NSA has ability to decode private conversations", The Washington Post, retrieved August 18, 2015, More than 80 percent of cellphones worldwide use weak or no encryption for at least some of their calls.
  15. ^ "Why can't Apple decrypt your iPhone?". 2014-10-04.
  16. ^ Craig Timberg and Greg Miller (25 Sep 2014). "FBI blasts Apple, Google for locking police out of phones". The Washington Post. Retrieved 1 Apr 2016.
  17. ^ Editorial Board (3 Oct 2014). "Compromise needed on smartphone encryption". The Washington Post. Retrieved 1 Apr 2016.
  18. ^ Mike Masnick (6 Oct 2014). "Washington Post's Clueless Editorial On Phone Encryption: No Backdoors, But How About A Magical 'Golden Key'?". Tech Dirt. Retrieved 1 Apr 2016.
  19. ^ Abelson, Harold; et al. (July 6, 2015). "Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications". MIT Computer Science and Artificial Intelligence Laboratory. hdl:1721.1/97690. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)

외부 링크