Clipper Chip:政府がどのように携帯電話にバックドアを設置したかったか

Exabeamでは、最新のサイバーセキュリティの開発に興味を持っているだけでなく、古いセキュリティ技術から学ぶことができることにも魅了されています。 そのため、最近、History of Cybersecurity2019カレンダーを作成しました。 毎月、サイバーセキュリティの歴史の中で重要な日付を備えています,関連するトリビアの質問や過去数年の間にその月に発生した関心のある他のも

これは、クリッパーチップの上昇と下降を見るサイバーセキュリティカレンダーを特集した一連の記事の第四です。 私たちは、年間を通じて調査したサイバーセキュリティの日付の周りに多くの歴史を公開する予定です。 あなたは私たちが重要な日付を逃した(または間違って何かを得た)と思われる場合は、私たちに知らせてください。 また、Twitterで私たちとあなたのフィードバックを共有することができます。

プライバシーはあなたの両親の時代にも重要でした

あなたの携帯電話にあなたの私的な通信を政府に引き渡すために特別に設計されたチップが含まれていることを発見した場合、あなたはどのように感じますか? あなたはおそらくショックを受け、最低でも製造業者からの回答を要求するでしょう。 今日、人々はそれらに目標とされた広告に与えるために彼らのコンピュータ拾い読みの歴史か彼らの携帯電話のGPSを使用してmarketersのような比較的マイナー さて、米国政府が内蔵のバックドアで設計されたチップセットを開発し、推進したとき、人々は1990年代にどのように感じたか想像してみてくださ

1993年4月16日、ホワイトハウスはいわゆる「クリッパーチップ」を発表した。「公式にはMYK-78として知られていますが、暗号電話などの安全な通信デバイスでの使用を目的としていました。 スキップジャックとして知られるチップの暗号化アルゴリズムは、外国政府の通信を傍受し、そのような通信を保護するコードを破る責任がある秘密

各クリッパーチップには、製造中に秘密のユニットキーがプログラムされていました。 各チップは、独自のシリアル番号とキーユニットを持っていたので、技術を使用して、各安全な通信デバイスは、一意であろう。

しかし、クリッパーチップの場合、”安全な”部分は実際には政府には適用されませんでした。 暗号電話のような安全な通信システムでは、適切な暗号鍵を持つことで、電話は音声信号を復号化して受信者が通話を聞くことができます。 クリッパーチップでは、デバイスメーカーは暗号化キーを政府に降伏させる必要がありました。 明らかに、意図は、ciaやFBIのような諜報機関と法執行機関が、監視目的のために音声通話を解読することを可能にすることでした。

今日は公に発表するようなものではないようだが、この概念は少なくともプライバシーに対する人々の権利にわずかなうなずきを与えようとした。 執行機関による誤用に対する保護を提供するために、開発者は、各クリッパーチップの暗号鍵が2つの連邦政府機関によって共同でエスクローに保持されることに同意した。 基本的に彼らはユニットキーを2つの部分に分割し、それぞれの半分は代理店の1つに与えられます。 実際のユニットキーを再構築するには、両方の機関のデータベースにアクセスし、特別なソフトウェアを使用して半分を一緒に戻す必要がありました。

プライバシー擁護者と暗号学者はすぐにチップの翼をクリップするように動いた

驚くことではないが、すぐにクリッパーチップの発表に続いて反発した。 電子フロンティア財団や電子プライバシー情報センターなどのプライバシー権団体は、クリッパーチップの提案に悩まされました。 これらと他の反対派は、それが違法な政府の監視に一般市民を対象とすると主張しました。

1994年の記事で、ニューヨーク-タイムズは、シリコンバレーの技術者の間での反発を、情報ハイウェイの最初の聖戦として記述することになった。

“サイファーパンクは、クリッパービッグブラザーは、コンピュータ時代の会話、メッセージや取引に詮索するために使用しているレバーを検討してください。 これらのハイテクPaul Reveresは、彼らのインターネットjeremiadsの一つがそれを置くように、”サイバースペース警察国家”の邪悪な前兆に対してアメリカを動員しようとし 戦闘でそれらに参加することは、ほとんどすべての通信およびコンピュータ産業、議会の多くのメンバーおよびすべてのストライプの政治コラムニストを含む、手ごわい力です。”

一方、クリントンホワイトハウスは、クリッパーチップは法執行のために不可欠なツールであると主張した。 他の人がそれがテロリストのためのツールである可能性が示唆されたとき、政府は政府が彼らの呼び出しに耳を傾けることができるので、実際に国家安

暗号コミュニティはまた、スキップジャックアルゴリズムが秘密に分類されているため、クリッパーチップの暗号化が一般に適切に評価されないと訴えた。 これにより、安全な通信機器デバイスが宣伝されているほど安全ではなく、それらに依存する企業や個人に影響を与える可能性があります。

1993年、&でT Bellはクリッパーチップをベースにした最初で唯一の電話デバイスを生産しました。 一年後、AT&Tの研究者であるMatt Blazeは、悪意のある者がソフトウェアを改ざんする可能性のある大きな設計上の欠陥を発表しました。 その欠陥は、技術の棺の最後の釘であったように見えました。 AT&Tデバイスはクリッパーチップを使用した最初で唯一の安全な通信技術でしたが、1996年までにはチップはなくなりました。

クリッパーチップに対する強い反応とその急速な終焉を見ると、今日のサイバーセキュリティについての歴史から少し学ぶことができます。 サイバーセキュリティ技術は、現実の人々のための世界に存在する必要があり、人々は今日、個人のプライバシーについて多くのことを気にしています。 技術革新は、政府や業界から来ているかどうか、彼らは技術の誤用の懸念とセキュリティのバランスをとる必要があります。 結局のところ、ほとんどの人は犯罪者やテロリストではありません。 また、欠陥のあるセキュリティ技術を”安全”として推進されているシステムに構築することで、これらのツールを信頼する個人や企業がリスクに対して脆弱になる可能性があります。

コメントを残す

メールアドレスが公開されることはありません。