Clipper Chip: hur en gång i tiden regeringen ville sätta en bakdörr i telefonen

på Exabeam, vi är inte bara intresserade av att utveckla den senaste cybersäkerhet, vi är också fascinerad av vad vi kan lära av äldre säkerhetsteknik. Det är därför vi nyligen skapade en historia av Cybersecurity 2019 kalender. Varje månad har viktiga datum i cybersecurity historia, tillsammans med en relaterad trivia fråga och andra saker av intresse som inträffade i den månaden under åren tidigare.

Detta är fjärde i en serie inlägg med Cybersecurity-kalendern där vi tittar på Clipper-chipets uppgång och fall. Vi kommer att publicera mer historia kring de cybersäkerhetsdatum vi har forskat under hela året. Om du tror att vi missade ett viktigt datum (eller fick något fel), vänligen meddela oss. Du kan också dela din feedback med oss på Twitter.

Sekretess spelade också roll i dina föräldrars era

hur skulle du känna om du upptäckte att din telefon innehöll ett chip speciellt utformat för att överlämna din privata kommunikation till regeringen? Du skulle förmodligen bli chockad och kräva svar från tillverkaren, åtminstone. Idag är människor rankled av jämförelsevis mindre avlyssning, till exempel marknadsförare som använder sina datorsurfningshistorier eller deras mobiltelefons GPS för att mata dem riktade annonser. Föreställ dig nu hur människor kände sig på 1990-talet när den amerikanska regeringen utvecklade och främjade en chipset utformad med en inbyggd bakdörr.

den 16 April 1993 tillkännagav Vita huset det så kallade ”Clipper chip.”Officiellt känd som MYK-78, var den avsedd att användas i säkra kommunikationsenheter som kryptotelefoner, som skyddar samtal från avlyssning genom att använda algoritmer och kryptografiska nycklar för att kryptera och dekryptera signalerna. Chipets kryptografiska algoritm, känd som Skipjack, utvecklades av National Security Agency (NSA), den djupt hemliga militära underrättelsetjänsten som ansvarar för att avlyssna utländsk regeringskommunikation och bryta koderna som skyddar sådana överföringar.

varje Clipper-chip hade en hemlig enhetsnyckel programmerad i den under tillverkningen. Eftersom varje chip hade sitt eget serienummer och nyckelenhet skulle varje säker kommunikationsenhet som använder tekniken vara unik.

men när det gäller Clipper-chipet gällde den ”säkra” delen inte riktigt regeringen. I ett säkert kommunikationssystem som en kryptotelefon, med rätt kryptografiska nycklar, kan en telefon dekryptera röstsignaler så att mottagaren kan höra samtalet. Med Clipper-chipet var enhetstillverkarna skyldiga att överlämna de kryptografiska nycklarna till regeringen. Uppenbarligen var avsikten att tillåta underrättelse-och brottsbekämpande organ som CIA och FBI att dekryptera röstsamtal för övervakningsändamål.

även om det idag inte verkar som något man offentligt skulle meddela, försökte konceptet åtminstone ge en liten nick till människors rätt till integritet. För att ge ett visst skydd mot missbruk av brottsbekämpande organ, kom utvecklarna överens om att kryptografiska nyckeln för varje Clipper-chip skulle hållas i escrow gemensamt av två federala myndigheter. I huvudsak delade de Enhetsnyckeln i två delar, och varje hälft skulle ges till en av byråerna. Rekonstruera den faktiska enhetsnyckeln som krävs för att få tillgång till databasen för båda byråerna och sedan sätta tillbaka halvorna med hjälp av speciell programvara.

integritetsförespråkare och kryptografer flyttade snabbt för att klippa chipets vingar

inte överraskande följde en backlash snart meddelandet om Clipper-chipet. Organisationer för integritetsrättigheter som Electronic Frontier Foundation och Electronic Privacy Information Center balked vid Clipper chip-förslaget. Dessa och andra motståndare hävdade att det skulle utsätta vanliga medborgare för olaglig regeringsövervakning.

i en artikel från 1994 gick New York Times så långt som att beskriva bakslaget bland Silicon Valley-tekniker som det första heliga kriget på information highway.

”Cypherpunkarna anser att klipparen är spaken som Big Brother använder för att bända in i konversationerna, meddelanden och transaktioner i datoråldern. Dessa högteknologiska Paul Reveres försöker mobilisera Amerika mot det onda förebud om en ’cyberrymden polisstat,’ som en av deras Internet jeremiads uttryckte det. Att gå med i striden är en formidabel kraft, inklusive nästan alla kommunikations-och datorindustrier, många medlemmar av kongressen och politiska kolumnister av alla slag.”

å andra sidan hävdade Clinton Vita Huset att Clipper-chipet var ett viktigt verktyg för brottsbekämpning. När andra föreslog att det skulle kunna vara ett verktyg för terrorister sa administrationen att det faktiskt skulle öka den nationella säkerheten eftersom regeringen kunde lyssna på deras samtal.

det kryptografiska samhället klagade också på att Clipper-chipets kryptering inte kunde utvärderas korrekt av allmänheten eftersom Skipjack-algoritmen klassificerades hemlig. Detta kan göra säker kommunikationsutrustning enheter inte lika säker som annonseras, påverkar företag och privatpersoner som skulle lita på dem.

1993 producerade AT&T Bell den första och enda telefonenheten baserad på Clipper-chipet. Ett år senare publicerade Matt Blaze, en forskare vid AT&t, en stor designfel som kunde göra det möjligt för en skadlig part att manipulera med programvaran. Den bristen tycktes ha varit den sista spiken i teknikens Kista. At&t-enheten var den första och enda säkra kommunikationstekniken som använde Clipper-chipet; 1996 var chipet inte mer.

om vi tittar på det starka svaret på Clipper-chipet och dess snabba bortgång kan vi lära oss lite av historien om cybersäkerhet idag. Cybersäkerhetstekniker måste existera i en värld för riktiga människor, och människor bryr sig idag mycket om personlig integritet. Oavsett om innovationer kommer från regeringen eller industrin, måste de balansera säkerhet med oro för missbruk av tekniken. Trots allt är de flesta inte brottslingar eller terrorister. Att bygga bristfälliga säkerhetstekniker i system som marknadsförs som ”säkra” kan också göra att individer och företag som litar på dessa verktyg är utsatta för risker.

Lämna ett svar

Din e-postadress kommer inte publiceras.