Chip cortadora
El chip Clipper era un conjunto de chips desarrollado y promovido por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos como un dispositivo de cifrado que aseguraba "mensajes de voz y datos" con una puerta trasera incorporada cuyo objetivo era "permitir a los funcionarios encargados de hacer cumplir la ley federales, estatales y locales la capacidad de decodificar transmisiones de voz y datos interceptadas". Estaba destinado a ser adoptado por empresas de telecomunicaciones para la transmisión de voz. Introducido en 1993, desapareció por completo en 1996.

Depósito de claves
El chip Clipper utilizaba un algoritmo de cifrado de datos llamado Skipjack para transmitir información y el algoritmo de intercambio de claves Diffie-Hellman para distribuir las claves públicas entre pares. Skipjack fue inventado por la Agencia de Seguridad Nacional del Gobierno de Estados Unidos; Este algoritmo se clasificó inicialmente como SECRETO, lo que impidió que fuera sometido a revisión por pares de la comunidad de investigación de cifrado. El gobierno afirmó que utilizó una clave de 80 bits, que el algoritmo era simétrico y que era similar al algoritmo DES. El algoritmo Skipjack fue desclasificado y publicado por la NSA el 24 de junio de 1998. Se decía que el costo inicial de los chips era de $16 (no programado) o $26 (programado), con su lógica diseñada por Mykotronx y fabricada por VLSI Technology, Inc..
En el centro del concepto estaba el depósito de claves. En la fábrica, cualquier teléfono nuevo u otro dispositivo con un chip Clipper recibiría una clave criptográfica, que luego se entregaría al gobierno en custodia. Si las agencias gubernamentales "establecieran su autoridad" para escuchar una comunicación, entonces la clave se entregaría a esas agencias gubernamentales, quienes luego podrían descifrar todos los datos transmitidos por ese teléfono en particular. La recién formada Electronic Frontier Foundation prefirió el término "entrega de claves" a su nombre. para enfatizar lo que supuestamente estaba ocurriendo realmente.
Administración Clinton
La administración Clinton argumentó que el chip Clipper era esencial para que las fuerzas del orden se mantuvieran al día con la tecnología en constante progreso en los Estados Unidos. Si bien muchos creían que el dispositivo actuaría como una forma adicional para que los terroristas recibieran información, la administración Clinton dijo que en realidad aumentaría la seguridad nacional. Argumentaron que debido a que "los terroristas tendrían que usarlo para comunicarse con extraños" (bancos, proveedores y contactos), el Gobierno podría escuchar esas llamadas.
Otros proponentes
Hubo varios defensores del chip Clipper que argumentaron que la tecnología era segura de implementar y efectiva para el propósito previsto de brindar a las fuerzas del orden la capacidad de interceptar comunicaciones cuando fuera necesario y con una orden judicial para hacerlo. Howard S. Dakoff, en un artículo en John Marshall Law Review, afirmó que la tecnología era segura y que el fundamento jurídico para su implementación era sólido. Stewart Baker escribió un artículo de opinión en la revista Wired desacreditando una serie de lo que él pretendía ser mitos en torno a esta tecnología.
Reacción


Organizaciones como el Electronic Privacy Information Center y la Electronic Frontier Foundation cuestionaron la propuesta del chip Clipper, diciendo que tendría el efecto no sólo de someter a los ciudadanos a una mayor y posiblemente ilegal vigilancia gubernamental, sino que también afectaría la solidez del chip Clipper. El público no pudo evaluar el cifrado de #39;ya que su diseño estaba clasificado como secreto y, por lo tanto, las personas y las empresas podrían verse obstaculizadas por un sistema de comunicaciones inseguro. Además, se señaló que, si bien las empresas estadounidenses podrían verse obligadas a utilizar el chip Clipper en sus productos de cifrado, las empresas extranjeras no podrían hacerlo, y presumiblemente se fabricarían teléfonos con un cifrado de datos sólido en el extranjero y se difundirían por todo el mundo y en los Estados Unidos. negando el objetivo de todo el ejercicio y, por supuesto, dañando materialmente a los fabricantes estadounidenses en el camino. Los senadores John Ashcroft y John Kerry se opusieron a la propuesta del chip Clipper, argumentando a favor del derecho del individuo a cifrar mensajes y exportar software de cifrado.
El lanzamiento y desarrollo de varios paquetes de software criptográfico potentes, como Nautilus, PGP y PGPfone, fue una respuesta al impulso gubernamental para el chip Clipper. La idea era que si la criptografía fuerte estuviera disponible gratuitamente en Internet como alternativa, el gobierno no podría detener su uso.
Vulnerabilidades técnicas

En 1994, Matt Blaze publicó el artículo Protocol Failure in the Escrowed Encryption Standard. Señaló que el sistema de custodia del Clipper tenía una vulnerabilidad grave: el chip transmitía un "campo de acceso de las fuerzas del orden" de 128 bits. (LEAF) que contenía la información necesaria para recuperar la clave de cifrado. Para evitar que el software que transmitió el mensaje manipulara el LEAF, se incluyó un hash de 16 bits. El chip Clipper no decodificaría mensajes con un hash no válido; sin embargo, el hash de 16 bits era demasiado corto para proporcionar una seguridad significativa. Un ataque de fuerza bruta produciría rápidamente otro valor LEAF que daría el mismo hash pero no produciría las claves correctas después del intento de depósito en garantía. Esto permitiría utilizar el chip Clipper como dispositivo de cifrado, al tiempo que se desactiva la capacidad de custodia de claves. En 1995, Yair Frankel y Moti Yung publicaron otro ataque que es inherente al diseño y que muestra que la capacidad de autenticación y seguimiento del dispositivo de custodia de claves (es decir, el LEAF) de un dispositivo se puede adjuntar a mensajes provenientes de otro dispositivo y, no obstante, ser recibido, evitando así el depósito de garantía en tiempo real. En 1997, un grupo de criptógrafos destacados publicó un artículo, "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros confiables", en el que analizaba las vulnerabilidades arquitectónicas de la implementación de sistemas de depósito de claves en general, incluidos, entre otros, limitado al protocolo Skipjack del chip Clipper.
Falta de adopción
El chip Clipper no fue adoptado por los consumidores ni por los fabricantes y el chip en sí ya no era relevante en 1996; el único comprador importante de teléfonos con chip fue el Departamento de Justicia de los Estados Unidos. El gobierno de Estados Unidos continuó presionando para lograr el depósito de claves ofreciendo incentivos a los fabricantes, permitiendo controles de exportación más relajados si el depósito de claves era parte del software criptográfico que se exportaba. Estos intentos resultaron en gran medida inútiles debido al uso generalizado de potentes tecnologías criptográficas, como PGP, que no estaban bajo el control del gobierno de Estados Unidos.
A partir de 2013, los canales de voz fuertemente cifrados todavía no son el modo predominante para las comunicaciones por teléfono celular actuales. Existen dispositivos seguros para teléfonos móviles y aplicaciones para teléfonos inteligentes, pero pueden requerir hardware especializado y, por lo general, requieren que ambos extremos de la conexión empleen el mismo mecanismo de cifrado. Estas aplicaciones suelen comunicarse a través de vías seguras de Internet (por ejemplo, ZRTP) en lugar de a través de redes telefónicas de datos de voz.
Debates posteriores
Tras las revelaciones de Snowden de 2013, Apple y Google declararon que bloquearían todos los datos almacenados en sus teléfonos inteligentes con cifrado, de tal manera que Apple y Google no podrían romper el cifrado incluso si se les ordenara hacerlo con un orden. Esto provocó una fuerte reacción de las autoridades, incluido el jefe de detectives del Departamento de Policía de Chicago, que afirmó que "el iPhone de Apple se convertirá en el teléfono elegido por el pedófilo". Un editorial del Washington Post argumentaba que "los usuarios de teléfonos inteligentes deben aceptar que no pueden estar por encima de la ley si existe una orden de registro válida", y después de afirmar que estaban de acuerdo en que las puertas traseras serían indeseable, luego sugirió implementar una "llave de oro" puerta trasera que desbloquearía los datos con una orden judicial. Los miembros de "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado confiable de terceros" El artículo de 1997, así como otros investigadores del MIT, escribieron un artículo de seguimiento en respuesta al resurgimiento de este debate, argumentando que el acceso obligatorio del gobierno a conversaciones privadas sería un problema aún peor de lo que hubiera sido veinte años antes.