El chip Clipper fue un conjunto de chips desarrollado y promocionado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) como un dispositivo de cifrado que protegía los "mensajes de voz y datos" con una puerta trasera incorporada que tenía como objetivo "permitir a los funcionarios encargados de hacer cumplir la ley federales, estatales y locales la capacidad de decodificar las transmisiones de voz y datos interceptadas". Estaba previsto que las empresas de telecomunicaciones lo adoptaran para la transmisión de voz. Introducido en 1993, dejó de utilizarse por completo en 1996.
El chip Clipper utilizaba un algoritmo de cifrado de datos llamado Skipjack [1] para transmitir información y el algoritmo de intercambio de claves Diffie-Hellman para distribuir las claves públicas entre pares. Skipjack fue inventado por la Agencia de Seguridad Nacional del Gobierno de los Estados Unidos; este algoritmo fue clasificado inicialmente como SECRETO, lo que impidió que fuera sometido a revisión por pares de la comunidad de investigación de cifrado. El gobierno afirmó que utilizaba una clave de 80 bits , que el algoritmo era simétrico y que era similar al algoritmo DES . El algoritmo Skipjack fue desclasificado y publicado por la NSA el 24 de junio de 1998. Se dijo que el costo inicial de los chips era de $16 (sin programar) o $26 (programado), con su lógica diseñada por Mykotronx y fabricada por VLSI Technology, Inc.
El concepto central era el depósito de claves . En la fábrica, a cualquier teléfono nuevo u otro dispositivo con un chip Clipper se le entregaba una clave criptográfica , que luego se entregaba al gobierno en depósito . Si las agencias gubernamentales "declaraban su autoridad" para escuchar una comunicación, entonces la clave se les entregaba a esas agencias gubernamentales, quienes luego podían descifrar todos los datos transmitidos por ese teléfono en particular. La recién formada Electronic Frontier Foundation prefería el término "entrega de claves" para enfatizar lo que, según ellos, estaba ocurriendo realmente. [2]
La administración Clinton sostuvo que el chip Clipper era esencial para que las fuerzas del orden pudieran mantenerse al día con el constante progreso de la tecnología en los Estados Unidos. [3] Mientras que muchos creían que el dispositivo actuaría como una forma adicional para que los terroristas recibieran información, la administración Clinton dijo que en realidad aumentaría la seguridad nacional. [4] Argumentaron que debido a que "los terroristas tendrían que usarlo para comunicarse con personas externas (bancos, proveedores y contactos), el gobierno podría escuchar esas llamadas". [4]
Hubo varios defensores del chip Clipper que argumentaron que la tecnología era segura de implementar y efectiva para el propósito previsto de proporcionar a las fuerzas del orden la capacidad de interceptar comunicaciones cuando fuera necesario y con una orden judicial para hacerlo. Howard S. Dakoff, escribiendo en la John Marshall Law Review , afirmó que la tecnología era segura y que la justificación legal para su implementación era sólida. [5] Stewart Baker escribió un artículo de opinión en la revista Wired en el que desacreditaba una serie de lo que él pretendía que eran mitos en torno a la tecnología. [6]
Organizaciones como el Electronic Privacy Information Center y la Electronic Frontier Foundation desafiaron la propuesta del chip Clipper, diciendo que tendría el efecto no sólo de someter a los ciudadanos a una vigilancia gubernamental mayor y posiblemente ilegal , sino que la fortaleza del cifrado del chip Clipper no podría ser evaluada por el público ya que su diseño estaba clasificado como secreto, y que por lo tanto los individuos y las empresas podrían verse obstaculizados por un sistema de comunicaciones inseguro. Además, se señaló que mientras que las empresas estadounidenses podrían verse obligadas a utilizar el chip Clipper en sus productos de cifrado, las empresas extranjeras no podrían, y presumiblemente los teléfonos con un fuerte cifrado de datos se fabricarían en el extranjero y se difundirían por todo el mundo y en los Estados Unidos, negando el objetivo de todo el ejercicio y, por supuesto, dañando materialmente a los fabricantes estadounidenses en el camino. Los senadores John Ashcroft y John Kerry se opusieron a la propuesta del chip Clipper, argumentando a favor del derecho del individuo a cifrar mensajes y exportar software de cifrado. [7]
El lanzamiento y desarrollo de varios paquetes de software criptográficos potentes, como Nautilus , PGP [8] y PGPfone, fue una respuesta a la presión gubernamental para que se utilizara el chip Clipper. La idea era que si la criptografía fuerte estaba disponible gratuitamente en Internet como alternativa, el gobierno no podría detener su uso.
En 1994, Matt Blaze publicó el artículo Protocol Failure in the Escrowed Encryption Standard ( Fallo de protocolo en el estándar de cifrado en custodia) . [9] Señaló que el sistema de custodia de Clipper tenía una vulnerabilidad grave: el chip transmitía un "campo de acceso para las fuerzas del orden" (LEAF) de 128 bits que contenía la información necesaria para recuperar la clave de cifrado. Para evitar que el software que transmitía el mensaje manipulara el LEAF, se incluyó un hash de 16 bits. El chip Clipper no decodificaba mensajes con un hash no válido; sin embargo, el hash de 16 bits era demasiado corto para proporcionar una seguridad significativa. Un ataque de fuerza bruta produciría rápidamente otro valor LEAF que daría el mismo hash pero no proporcionaría las claves correctas después del intento de custodia. Esto permitiría que el chip Clipper se utilizara como un dispositivo de cifrado, al tiempo que deshabilitaría la capacidad de custodia de claves. [9] : 63 En 1995, Yair Frankel y Moti Yung publicaron otro ataque que es inherente al diseño y que demuestra que la capacidad de seguimiento y autenticación del dispositivo de custodia de claves (es decir, el LEAF) de un dispositivo, se puede adjuntar a mensajes que vienen de otro dispositivo y, sin embargo, se recibirán, evadiendo así la custodia en tiempo real. [10] En 1997, un grupo de criptógrafos líderes publicó un artículo, "Los riesgos de la recuperación de claves, la custodia de claves y el cifrado de terceros de confianza", en el que se analizan las vulnerabilidades arquitectónicas de la implementación de sistemas de custodia de claves en general, incluido, entre otros, el protocolo Skipjack del chip Clipper. [11]
El chip Clipper no fue aceptado por los consumidores ni los fabricantes y el chip en sí mismo ya no era relevante en 1996; el único comprador significativo de teléfonos con el chip fue el Departamento de Justicia de los Estados Unidos. [12] El gobierno de los Estados Unidos continuó presionando para el depósito de claves ofreciendo incentivos a los fabricantes, permitiendo controles de exportación más relajados si el depósito de claves era parte del software criptográfico que se exportaba. Estos intentos fueron en gran medida inútiles por el uso generalizado de fuertes tecnologías criptográficas, como PGP , que no estaban bajo el control del gobierno de los Estados Unidos.
A partir de 2013 [actualizar], los canales de voz fuertemente encriptados aún no son el modo predominante para las comunicaciones de teléfonos celulares actuales. [13] [ necesita actualización ] Existen dispositivos de teléfonos celulares seguros y aplicaciones para teléfonos inteligentes , pero pueden requerir hardware especializado y, por lo general, requieren que ambos extremos de la conexión empleen el mismo mecanismo de encriptación. Dichas aplicaciones generalmente se comunican a través de vías seguras de Internet (por ejemplo, ZRTP ) en lugar de a través de redes de datos de voz de teléfono.
Tras las revelaciones de Snowden en 2013, Apple y Google declararon que bloquearían todos los datos almacenados en sus teléfonos inteligentes con cifrado, de tal manera que Apple y Google no pudieran romper el cifrado incluso si se les ordenara hacerlo con una orden judicial. [14] Esto provocó una fuerte reacción de las autoridades, incluido el jefe de detectives del Departamento de Policía de Chicago, que afirmó que "el iPhone de Apple se convertirá en el teléfono preferido de los pedófilos ". [15] Un editorial del Washington Post argumentó que "los usuarios de teléfonos inteligentes deben aceptar que no pueden estar por encima de la ley si existe una orden de registro válida", y después de afirmar que estaban de acuerdo en que las puertas traseras serían indeseables, sugirió implementar una puerta trasera de "llave dorada" que desbloquearía los datos con una orden judicial. [16] [17] Los miembros del artículo "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza" de 1997, así como otros investigadores del MIT, escribieron un artículo de seguimiento en respuesta a la reanudación de este debate, argumentando que el acceso obligatorio del gobierno a conversaciones privadas sería un problema aún peor de lo que hubiera sido veinte años antes. [18]
Más del 80 por ciento de los teléfonos móviles en todo el mundo utilizan un cifrado débil o nulo para al menos algunas de sus llamadas.