la Exabeam, nu suntem interesați doar de dezvoltarea celei mai noi cybersecurity, suntem fascinați și de ceea ce putem învăța din tehnologiile de securitate mai vechi. De aceea am creat recent un calendar istoric al Securității Cibernetice 2019. Fiecare lună prezintă date cheie din istoria securității cibernetice, împreună cu o întrebare legată de trivia și alte lucruri de interes care au avut loc în acea lună în anii trecuți.
acesta este al patrulea dintr-o serie de postări care prezintă calendarul de securitate cibernetică în care ne uităm la creșterea și căderea cipului Clipper. Vom publica mai multă istorie în jurul datelor de securitate cibernetică pe care le-am cercetat pe tot parcursul anului. Dacă credeți că am ratat o dată importantă (sau ceva greșit), vă rugăm să ne anunțați. De asemenea, puteți împărtăși feedback-ul dvs. cu noi pe Twitter.
confidențialitatea a contat și în era părinților tăi
cum te-ai simți dacă ai descoperi că telefonul tău conține un cip special conceput pentru a transmite comunicările tale private către guvern? Probabil că veți fi șocați și veți cere răspunsuri de la producător, cel puțin. Astăzi, oamenii sunt clasificați prin interceptări relativ minore, cum ar fi marketerii care folosesc istoricul navigării pe computer sau GPS-ul telefonului mobil pentru a le alimenta publicitatea vizată. Acum imaginați-vă cum s-au simțit oamenii în anii 1990, când guvernul SUA a dezvoltat și promovat un chipset proiectat cu un backdoor încorporat.
la 16 aprilie 1993, Casa Albă a anunțat așa-numitul „cip Clipper.”Cunoscut oficial sub numele de MYK-78, a fost destinat utilizării în dispozitive de comunicații sigure, cum ar fi telefoanele criptografice, care protejează apelurile de interceptare folosind algoritmi și chei criptografice pentru a cripta și decripta semnalele. Algoritmul criptografic al cipului, cunoscut sub numele de Skipjack, a fost dezvoltat de Agenția Națională de securitate (NSA), Agenția de informații militare profund secretă responsabilă de interceptarea comunicațiilor guvernamentale străine și de încălcarea codurilor care protejează astfel de transmisii.
fiecare cip Clipper avea o cheie secretă de unitate programată în timpul fabricării. Deoarece fiecare cip avea propriul număr de serie și unitatea cheie, fiecare dispozitiv de comunicații sigure care utilizează tehnologia ar fi unic.
dar în cazul cipului Clipper, partea „sigură” nu se aplica cu adevărat guvernului. Într-un sistem de comunicații securizat, cum ar fi un telefon criptografic, având cheile criptografice potrivite, permite unui telefon să decripteze semnalele vocale, astfel încât partea receptoare să poată auzi apelul. Cu cipul Clipper, producătorii de dispozitive au fost obligați să predea cheile criptografice guvernului. Evident, intenția a fost de a permite agențiilor de informații și de aplicare a legii, cum ar fi CIA și FBI, să decripteze apelurile vocale în scopuri de supraveghere.
în timp ce astăzi nu pare a fi ceva ce s-ar anunța public, conceptul a încercat cel puțin să dea un semn ușor drepturilor oamenilor la confidențialitate. Pentru a oferi o anumită protecție împotriva utilizării abuzive de către agențiile de aplicare a legii, dezvoltatorii au convenit că cheia criptografică a fiecărui cip Clipper va fi ținută în escrow în comun de două agenții federale. În esență, au împărțit cheia unității în două părți și fiecare jumătate ar fi acordată uneia dintre agenții. Reconstruirea cheii unității reale a necesitat accesarea bazei de date a ambelor agenții și apoi punerea jumătăților la loc folosind software special.
avocații de confidențialitate și criptografii s-au mutat rapid pentru a tăia aripile cipului
nu este surprinzător, o reacție a urmat în curând anunțarea cipului Clipper. Organizațiile pentru drepturile de confidențialitate, cum ar fi Electronic Frontier Foundation și electronic Privacy Information Center, s-au opus propunerii Clipper chip. Aceștia și alți Oponenți au susținut că vor supune cetățenii obișnuiți supravegherii guvernamentale ilegale.
într-un articol din 1994, New York Times a mers atât de departe încât a descris reacția dintre tehnologii din Silicon Valley drept primul război sfânt al autostrăzii informaționale.
„Cypherpunks consideră Clipper pârghia pe care Big Brother o folosește pentru a intra în conversațiile, mesajele și tranzacțiile din epoca computerului. Aceste High-tech Paul Reveres încearcă să mobilizeze America împotriva prevestirea rău de un ‘stat de poliție cyberspace,’ ca unul dintre jeremiads lor de Internet a pus-o. Alăturarea lor în luptă este o forță formidabilă, incluzând aproape toate industriile de comunicații și calculatoare, mulți membri ai Congresului și cronicari Politici de toate culorile.”
pe de altă parte, Casa Albă Clinton a susținut că cipul Clipper a fost un instrument esențial pentru aplicarea legii. Când alții au sugerat că ar putea fi un instrument pentru teroriști, administrația a spus că va spori de fapt securitatea națională, deoarece guvernul ar putea asculta apelurile lor.
comunitatea criptografică sa plâns, de asemenea, criptarea chip-ului Clipper nu a putut fi evaluată în mod corespunzător de către public, deoarece algoritmul Skipjack a fost clasificat secret. Acest lucru ar putea face ca dispozitivele de echipamente de comunicații sigure să nu fie la fel de sigure ca cele anunțate, afectând întreprinderile și persoanele care s-ar baza pe ele.
în 1993, la&T Bell a produs primul și singurul dispozitiv telefonic bazat pe cipul Clipper. Un an mai târziu, Matt Blaze, cercetător la AT&T, a publicat un defect major de proiectare care ar putea permite unei părți rău intenționate să manipuleze software-ul. Acest defect părea să fi fost ultimul cui în sicriul tehnologiei. Dispozitivul AT & t a fost prima și singura tehnologie de comunicare sigură care a folosit cipul Clipper; până în 1996 cipul nu mai era.
privind răspunsul puternic la cipul Clipper și dispariția rapidă a acestuia, putem învăța puțin din istorie despre securitatea cibernetică de astăzi. Tehnologiile de securitate cibernetică trebuie să existe într-o lume pentru oameni reali, iar oamenilor de astăzi le pasă foarte mult de confidențialitatea personală. Indiferent dacă inovațiile provin din partea guvernului sau a industriei, acestea trebuie să echilibreze securitatea cu preocupările legate de utilizarea abuzivă a tehnologiei. La urma urmei, majoritatea oamenilor nu sunt criminali sau teroriști. De asemenea, construirea unor tehnologii de securitate defectuoase în sisteme care sunt promovate ca „sigure” poate lăsa persoanele fizice și întreprinderile care au încredere în aceste instrumente vulnerabile la riscuri.