stringtranslate.com

Chip de clipper

El chip Clipper fue un conjunto de chips desarrollado y promocionado por la Agencia de Seguridad Nacional de los Estados Unidos [1] (NSA) como un dispositivo de cifrado que protegía los "mensajes de voz y datos" [2] con una puerta trasera incorporada que tenía como objetivo "permitir a los funcionarios encargados de hacer cumplir la ley federales, estatales y locales la capacidad de decodificar las transmisiones de voz y datos interceptadas". [2] Estaba destinado a ser adoptado por las empresas de telecomunicaciones para la transmisión de voz. Introducido en 1993, dejó de utilizarse por completo en 1996.

MYK-78 "Chip de clipper"

Custodia de llaves

El chip Clipper utilizaba un algoritmo de cifrado de datos llamado Skipjack [1] para transmitir información y el algoritmo de intercambio de claves Diffie-Hellman para distribuir las claves públicas entre pares. Skipjack fue inventado por la Agencia de Seguridad Nacional del Gobierno de los EE. UU.; este algoritmo fue clasificado inicialmente como SECRETO, lo que impidió que se sometiera a revisión por pares de la comunidad de investigación de cifrado. El gobierno afirmó que utilizaba una clave de 80 bits , que el algoritmo era simétrico y que era similar al algoritmo DES . El algoritmo Skipjack fue desclasificado y publicado por la NSA el 24 de junio de 1998. Se dijo que el costo inicial de los chips era de $ 16 (sin programar) o $ 26 (programado), con su lógica diseñada por Mykotronx y fabricada por VLSI Technology, Inc.

El concepto central era el depósito de claves . En la fábrica, a cualquier teléfono nuevo u otro dispositivo con un chip Clipper se le entregaba una clave criptográfica , que luego se entregaba al gobierno en depósito . Si las agencias gubernamentales "declaraban su autoridad" para escuchar una comunicación, entonces la clave se les entregaba a esas agencias gubernamentales, quienes luego podían descifrar todos los datos transmitidos por ese teléfono en particular. La recién formada Electronic Frontier Foundation prefería el término "entrega de claves" para enfatizar lo que, según ellos, estaba ocurriendo realmente. [3]

Administración Clinton

La administración Clinton sostuvo que el chip Clipper era esencial para que las fuerzas del orden pudieran mantenerse al día con el constante progreso tecnológico en los Estados Unidos. [2] Si bien muchos creían que el dispositivo actuaría como una forma adicional para que los terroristas recibieran información, la administración Clinton dijo que en realidad aumentaría la seguridad nacional. [4] Argumentaron que debido a que "los terroristas tendrían que usarlo para comunicarse con personas externas (bancos, proveedores y contactos), el gobierno podría escuchar esas llamadas". [4]

Otros proponentes

Hubo varios defensores del chip Clipper que argumentaron que la tecnología era segura de implementar y efectiva para el propósito previsto de proporcionar a las fuerzas del orden la capacidad de interceptar comunicaciones cuando fuera necesario y con una orden judicial para hacerlo. Howard S. Dakoff, escribiendo en la John Marshall Law Review , afirmó que la tecnología era segura y que la justificación legal para su implementación era sólida. [5] Stewart Baker escribió un artículo de opinión en la revista Wired desacreditando una serie de lo que él pretendía que eran mitos en torno a la tecnología. [6]

Reacción

RSA Security hizo campaña contra la puerta trasera del chip Clipper en las llamadas Crypto Wars , y este cartel es el ícono más recordado de ese debate.
Gráfico anti-Clipper de la revista Wired

Organizaciones como el Electronic Privacy Information Center y la Electronic Frontier Foundation desafiaron la propuesta del chip Clipper, diciendo que tendría el efecto no sólo de someter a los ciudadanos a una vigilancia gubernamental mayor y posiblemente ilegal , sino que la fortaleza del cifrado del chip Clipper no podría ser evaluada por el público ya que su diseño estaba clasificado como secreto, y que por lo tanto los individuos y las empresas podrían verse obstaculizados por un sistema de comunicaciones inseguro. Además, se señaló que mientras que las empresas estadounidenses podrían verse obligadas a utilizar el chip Clipper en sus productos de cifrado, las empresas extranjeras no podrían, y presumiblemente los teléfonos con un fuerte cifrado de datos se fabricarían en el extranjero y se difundirían por todo el mundo y en los Estados Unidos, negando el objetivo de todo el ejercicio y, por supuesto, dañando materialmente a los fabricantes estadounidenses en el camino. Los senadores John Ashcroft y John Kerry se opusieron a la propuesta del chip Clipper, argumentando a favor del derecho del individuo a cifrar mensajes y exportar software de cifrado. [7]

El lanzamiento y desarrollo de varios paquetes de software criptográficos potentes, como Nautilus , PGP [8] y PGPfone, fue una respuesta a la presión gubernamental para que se utilizara el chip Clipper. La idea era que si la criptografía fuerte estaba disponible gratuitamente en Internet como alternativa, el gobierno no podría detener su uso.

Vulnerabilidades técnicas

Mi k-78

En 1994, Matt Blaze publicó el artículo Protocol Failure in the Escrowed Encryption Standard [Falla de protocolo en el estándar de cifrado en custodia] . [9] Señaló que el sistema de custodia de Clipper tenía una vulnerabilidad grave: el chip transmitía un «campo de acceso para las fuerzas del orden» (LEAF) de 128 bits que contenía la información necesaria para recuperar la clave de cifrado. Para evitar que el software que transmitía el mensaje manipulara el LEAF, se incluyó un hash de 16 bits. El chip Clipper no decodificaba mensajes con un hash no válido; sin embargo, el hash de 16 bits era demasiado corto para proporcionar una seguridad significativa. Un ataque de fuerza bruta produciría rápidamente otro valor LEAF que daría el mismo hash pero no proporcionaría las claves correctas después del intento de custodia. Esto permitiría que el chip Clipper se utilizara como un dispositivo de cifrado, al tiempo que deshabilitaría la capacidad de custodia de claves. [9] : 63  En 1995, Yair Frankel y Moti Yung publicaron otro ataque que es inherente al diseño y que demuestra que la capacidad de seguimiento y autenticación del dispositivo de custodia de claves (es decir, el LEAF) de un dispositivo, se puede adjuntar a mensajes que vienen de otro dispositivo y, sin embargo, se recibirán, evadiendo así la custodia en tiempo real. [10] En 1997, un grupo de criptógrafos líderes publicó un artículo, "Los riesgos de la recuperación de claves, la custodia de claves y el cifrado de terceros de confianza", en el que se analizan las vulnerabilidades arquitectónicas de la implementación de sistemas de custodia de claves en general, incluido, entre otros, el protocolo Skipjack del chip Clipper. [11]

Falta de adopción

El chip Clipper no fue aceptado por los consumidores ni los fabricantes y el chip en sí mismo ya no era relevante en 1996; el único comprador significativo de teléfonos con el chip fue el Departamento de Justicia de los Estados Unidos. [12] El gobierno de los Estados Unidos continuó presionando para el depósito de claves ofreciendo incentivos a los fabricantes, permitiendo controles de exportación más relajados si el depósito de claves era parte del software criptográfico que se exportaba. Estos intentos fueron en gran medida inútiles por el uso generalizado de fuertes tecnologías criptográficas, como PGP , que no estaban bajo el control del gobierno de los Estados Unidos.

A partir de 2013 , los canales de voz fuertemente encriptados aún no son el modo predominante para las comunicaciones de teléfonos celulares actuales. [13] [ necesita actualización ] Existen dispositivos de teléfonos celulares seguros y aplicaciones para teléfonos inteligentes , pero pueden requerir hardware especializado y, por lo general, requieren que ambos extremos de la conexión empleen el mismo mecanismo de encriptación. Dichas aplicaciones generalmente se comunican a través de vías seguras de Internet (por ejemplo, ZRTP ) en lugar de a través de redes de datos de voz de teléfono.

Debates posteriores

Tras las revelaciones de Snowden en 2013, Apple y Google declararon que bloquearían todos los datos almacenados en sus teléfonos inteligentes con cifrado, de tal manera que Apple y Google no pudieran romper el cifrado incluso si se les ordenara hacerlo con una orden judicial. [14] Esto provocó una fuerte reacción de las autoridades, incluido el jefe de detectives del Departamento de Policía de Chicago, que declaró que "el iPhone de Apple se convertirá en el teléfono preferido de los pedófilos ". [15] Un editorial del Washington Post argumentó que "los usuarios de teléfonos inteligentes deben aceptar que no pueden estar por encima de la ley si existe una orden de registro válida", y después de afirmar que estaban de acuerdo en que las puertas traseras serían indeseables, sugirió implementar una puerta trasera de "llave dorada" que desbloquearía los datos con una orden judicial. [16] [17] Los miembros del artículo "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza" de 1997, así como otros investigadores del MIT, escribieron un artículo de seguimiento en respuesta a la reanudación de este debate, argumentando que el acceso obligatorio del gobierno a conversaciones privadas sería un problema aún peor de lo que hubiera sido veinte años antes. [18]

Véase también

Referencias

  1. ^ ab "Clipper Chip - Definición de Clipper Chip". computer.yourdictionary.com. Archivado desde el original el 4 de julio de 2013. Consultado el 11 de enero de 2014 .
  2. ^ abc McLoughlin, Glenn J. (8 de septiembre de 1995). "Hoja informativa actualizada sobre el chip Clipper". Congressional Proquest .
  3. ^ "Clipper Chip". cryptomuseum.com. Archivado desde el original el 15 de junio de 2020. Consultado el 11 de enero de 2014 .
  4. ^ ab Levy, Steven (12 de junio de 1994). «Battle of the Clipper Chip». The New York Times . Archivado desde el original el 6 de junio de 2020. Consultado el 25 de agosto de 2017 .
  5. ^ "Howard S. Dakoff, La propuesta del chip Clipper: descifrando los temores infundados que están descarrilando erróneamente su implementación, 29 J. Marshall L. Rev. 475 (1996)". Archivado desde el original el 17 de octubre de 2020. Consultado el 9 de agosto de 2020 .
  6. ^ Baker, Stewart A. (1 de junio de 1994). "No te preocupes, sé feliz". Wired . ISSN  1059-1028 . Consultado el 9 de agosto de 2020 .
  7. ^ "Resumen de los proyectos de ley sobre cifrado en el 106.º Congreso". Archivado desde el original el 21 de septiembre de 2018. Consultado el 22 de agosto de 2008 .
  8. ^ "Philip Zimmermann - Por qué escribí PGP (parte de la Guía del usuario original de PGP de 1991 (actualizada en 1999))". Archivado desde el original el 4 de marzo de 2011. Consultado el 20 de diciembre de 2007 .
  9. ^ ab Blaze, Matt (20 de agosto de 1994). "Falla de protocolo en el estándar de cifrado en custodia" (PDF) . Actas de la 2.ª Conferencia de la ACM sobre seguridad informática y de las comunicaciones : 59–67. Archivado (PDF) del original el 6 de marzo de 2020. Consultado el 2 de octubre de 2018 .
  10. ^ Y. Frankel y M. Yung. Sistemas de cifrado de depósito en garantía visitados: ataques, análisis y diseños. Actas de Crypto 95, agosto de 1995
  11. ^ "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza". Archivado desde el original el 2018-08-09 . Consultado el 2015-02-19 .
  12. ^ "Del chip Clipper a los teléfonos inteligentes: destrabando el debate sobre el cifrado". Archivado desde el original el 29 de mayo de 2020. Consultado el 10 de noviembre de 2019 .
  13. ^ Timberg, Craig; Soltani, Ashkan (13 de diciembre de 2013), "Al descifrar el código de los teléfonos celulares, la NSA tiene la capacidad de decodificar conversaciones privadas", The Washington Post , archivado del original el 7 de mayo de 2014 , consultado el 18 de agosto de 2015 , Más del 80 por ciento de los teléfonos celulares en todo el mundo utilizan un cifrado débil o nulo para al menos algunas de sus llamadas.
  14. ^ "¿Por qué Apple no puede descifrar tu iPhone?". 4 de octubre de 2014. Archivado desde el original el 9 de octubre de 2014. Consultado el 6 de octubre de 2014 .
  15. ^ Craig Timberg y Greg Miller (25 de septiembre de 2014). «El FBI critica a Apple y Google por impedir que la policía acceda a los teléfonos». The Washington Post . Archivado desde el original el 10 de febrero de 2020. Consultado el 1 de abril de 2016 .
  16. ^ Editorial Board (3 de octubre de 2014). «Se necesita un compromiso sobre el cifrado de los teléfonos inteligentes». The Washington Post . Archivado desde el original el 21 de febrero de 2020. Consultado el 1 de abril de 2016 .
  17. ^ Mike Masnick (6 de octubre de 2014). "El editorial del Washington Post sobre el cifrado de teléfonos: no hay puertas traseras, pero ¿qué tal una 'llave dorada' mágica?". Tech Dirt. Archivado desde el original el 21 de febrero de 2020. Consultado el 1 de abril de 2016 .
  18. ^ Abelson, Harold; et al. (6 de julio de 2015). Llaves bajo felpudos: imponer inseguridad al exigir que el gobierno tenga acceso a todos los datos y comunicaciones (informe técnico). Instituto Tecnológico de Massachusetts. hdl :1721.1/97690.

Enlaces externos