Cryptography Reference
In-Depth Information
40.5.2
Die Rechnung ohne den Wirt gemacht: Clipper
Clipper war der Name eines Krypto-Chips für die Verschlüsselung von Telefonge-
sprächen, der in den neunziger Jahren von der NSA entwickelt wurde. Ein ähnli-
cher Chip für Computerdaten hieß Capstone . Clipper verwendete ein symme-
trisches Verschlüsselungsverfahren namens Skipjack, dessen Funktionsweise
geheim gehalten wurde. Die wichtigste Besonderheit des Chips bestand darin,
dass er eine kryptografische Hintertür enthielt. Er verwendete ein kryptografi-
sches Protokoll, das bei jeder verschlüsselten Datenübertragung das Entschlüs-
seln mit einem Zusatzschlüssel ( Unit Key ) erlaubte. Der Unit Key war für jedes
Exemplar des Chips verschieden.
Die Entwicklung von Clipper erfolgte im Auftrag der US-Regierung, die
damit einen besonderen Plan verfolgte. Sie wollte den Chip zum Bestandteil sämt-
licher in den USA verwendeten Telefone machen. Dadurch sollte der US-Telefon-
verkehr flächendeckend abhörsicher gestaltet werden, wobei eine staatliche
Behörde mithilfe des Unit Key die Möglichkeit zum Mithören erhalten sollte. Um
dies sicher zu gestalten, sollte jeder Unit Key in zwei Teile zerlegt werden, die von
zwei voneinander unabhängigen Einrichtungen aufbewahrt wurden. Ein Abhö-
ren war nur nach einem entsprechenden Gerichtsbeschluss zulässig.
Auf den ersten Blick war Clipper eine sinnvolle Sache. Erstmals in der Geschichte
sollte damit ein öffentliches Telefonnetz mit fest eingebauter Verschlüsselung aus-
gestattet werden. Kriminelle und Spione hätten dadurch keine Chance mehr zum
Abhören eines Telefongesprächs gehabt. Nur der Staat sollte mithören dürfen,
und das nur unter gesetzlich festgelegten Voraussetzungen. Wem diese Einschrän-
kung nicht passte, der konnte problemlos und legal ein zusätzliches Verschlüsse-
lungsmodul einsetzen, das ohne Hintertür arbeitete. Bestehende Telefon-Ver-
schlüsselungslösungen wurden von Clipper nicht beeinträchtigt.
Bedenkt man, dass es in den USA Mitte der neunziger Jahre so gut wie gar
keine Telefonverschlüsselung gab, dann war das Clipper-Projekt ein großer Fort-
schritt. Dies dachte wohl auch die US-Regierung, doch sie hatte die Rechnung
ohne den Wirt gemacht. Denn Kryptografen, Bürgerrechtler und kritische Zeitge-
nossen hielten reichlich wenig von Clipper. Ein unbekannter Algorithmus und
eine eingebaute staatliche Hintertür erschien ihnen per se suspekt. Außerdem
befürchteten viele, dass auf Clipper irgendwann ein Verbot der freien Verwen-
dung von Kryptografie folgen könnte. In den Augen der Skeptiker sorgte eine
breite Anwendung des Chips zudem für ein falsches Gefühl von Sicherheit und
behinderte die Verbreitung besserer Lösungen.
Zusätzliche Munition erhielten die Clipper-Gegner durch eine Schwachstelle
des Chips, die der Kryptograf Matt Blaze entdeckte. Ihm fiel auf, dass sich durch
eine leichte Manipulation der Protokollnachrichten der zur Verschlüsselung ver-
wendete Schlüssel ändern ließ. Dadurch wurde der Unit Key wirkungslos. Auf
diesen Protokollangriff war die NSA offenbar nicht gekommen, was wieder ein-
Search WWH ::




Custom Search