Jump to content

Электронная система управления ключами

Система управления электронными ключами ( EKMS США, ) — это программа, возглавляемая Агентством национальной безопасности отвечающая за ключей безопасности связи ( COMSEC ) управление , учет и распространение . В частности, EKMS генерирует и распространяет материалы электронных ключей для всех систем шифрования АНБ , ключи которых загружаются с использованием стандартных устройств заполнения, а также руководит распространением материалов ключей, созданных АНБ . Кроме того, EKMS выполняет регистрацию учетных записей, управление привилегиями, заказ, распространение и учет для управления и распространения физических материалов COMSEC для услуг. Общие компоненты и стандарты EKMS облегчают взаимодействие и унификацию между вооруженными силами и гражданскими агентствами. [1] [2] [3]

Инфраструктура управления ключами (KMI) заменяет EKMS. [4]

Причины развития

[ редактировать ]

Основная причина разработки EKMS связана с проблемами безопасности и логистики, которые преследуют систему контроля материалов COMSEC (CMCS). [5] которая заменила Систему зарегистрированных публикаций (RPS) в 1970-х годах. CMCS была очень трудоемкой операцией, которая была загружена до предела. Самой серьезной и неотложной проблемой была человеческая угроза, связанная с доступом к бумажным ключам и их эксплуатацией на протяжении всего их жизненного цикла. Раскрытие шпионской сети Уокера стало четким оправданием этой обеспокоенности. Хотя устранение большинства бумажных ключей значительно уменьшит эту человеческую угрозу, долгосрочная цель EKMS по минимизации доступа человека к ключам не будет реализована до тех пор, пока не будет полностью реализован безопасный заполняющий ключ. Доброкачественное заполнение позволяет зашифрованное распространение материалов электронного ключа непосредственно на устройство COMSEC без доступа человека к самому ключу.

Необходимость совместной оперативной совместимости привела к принятию Закона о реорганизации обороны 1986 года, в соответствии с которым Объединенный комитет начальников штабов (JCS) поручил АНБ, Агентству оборонных информационных систем ( DISA ) и Объединенному агентству тактического командования, контроля и связи (JTC3A) разработать архитектуру ключевых целей управления (KMGA). Последующие трудности в координации распространения и поддержки COMSEC во время совместных военных операций, например, «Буря в пустыне» , «Срочная ярость » и «Операция «Правое дело» » еще больше подчеркнули необходимость в системе, способной к взаимодействию между Службами.

Центральный объект (Уровень 0)

[ редактировать ]

EKMS начинается с Центрального объекта (CF), которым управляет АНБ, который предоставляет широкий спектр возможностей Службам и другим правительственным учреждениям. CF, также называемый уровнем 0, является основой EKMS. Традиционные бумажные ключи, а также ключи для защищенного телефонного устройства третьего поколения ( STU-III ), STE , FNBDT , Iridium , системы защищенной сети передачи данных (SDNS) и другие электронные ключи управляются из подземного здания в Финксбурге, штат Мэриленд, которое способен на следующее:

  • обработка заказов как на физические, так и на электронные ключи
  • электронное создание и распространение ключей
  • создание ключевого материала для FIREFLY (алгоритм АНБ)
  • выполнение преобразования начального числа и повторного ввода ключей
  • поддержание компромиссного восстановления и управления материалами FIREFLY
  • поддержка беспроводной смены ключей (OTAR)

CF взаимодействует с другими элементами EKMS через различные среды, устройства связи и сети, либо посредством прямого удаленного набора номера с использованием STU-III (режим данных), либо через доступ по выделенному каналу с использованием устройств KG-84 . При переходе на полный электронный ключ также поддерживаются 3,5-дюймовая дискета и 9-дорожечная магнитная лента. Общий пользовательский интерфейс, служба сообщений на основе TCP/IP , является основным методом связи с CF. Служба сообщений позволяет элементам EKMS хранить сообщения EKMS, включающие электронный ключ, для последующего извлечения другим элементом EKMS.

Уровень 1

[ редактировать ]

В рамках CMCS каждая служба имела центральный офис учета (COR), который выполнял основные функции управления ключами и COMSEC, такие как заказ ключей, распределение, контроль запасов и т. д. В рамках EKMS каждая служба использует собственную систему управления ключами с использованием EKMS Tier 1. программное обеспечение, которое поддерживает физическое и электронное распределение ключей, генерацию традиционных электронных ключей, управление распределением материалов, заказами и другие связанные функции учета и COR. Common Tier 1 основан на программном обеспечении системы распределения ключей (NKDS) ВМС США , разработанном Военно-морской исследовательской лабораторией и доработанном компанией SAIC в Сан-Диего.

Уровень 2

[ редактировать ]
КП и ЛМД

EKMS уровня 2 , устройство локального управления (LMD), состоит из коммерческого серийного (COTS) персонального компьютера (ПК), на котором установлена операции Санта-Крус ​​операционная система SCO UNIX АНБ KOK-22A. , и ключевого процессора (КП) . КП является надежным компонентом EKMS. Он выполняет криптографические функции, включая функции шифрования и дешифрования учетной записи, а также генерацию ключей и операции электронной подписи. КП способен безопасно генерировать традиционные ключи. Локально сгенерированные ключи могут использоваться в криптосетевых коммуникациях, приложениях безопасности передачи (TRANSEC), двухточечных цепях и практически везде, где использовались бумажные ключи. Электронные ключи можно загрузить непосредственно в устройство заполнения , такое как KYK-13 , KYX-15 или более современное AN/CYZ-10 устройство передачи данных (DTD) для дальнейшей передачи (или заполнения ) в конечное криптографическое устройство.

Уровень 3

[ редактировать ]

Самый нижний уровень или уровень архитектуры EKMS, который включает AN/CYZ-10 (устройство передачи данных (DTD)), SKL (простой загрузчик ключей) AN/PYQ-10 и все другие средства, используемые для заполнения ключей для завершения криптографии. Блоки (ЭБУ); только материальные запасы на бумажном носителе; и материал STU-III/STE только с использованием объектов управления ключами (KME) (т. е. локальных элементов (LE)). В отличие от учетных записей уровня 2 LMD/KP, организации, использующие уровень 3, никогда не получают электронный ключ непосредственно от COR или уровня 0.

  1. ^ См. ОТАР
  2. ^ Эл Уолтон (2005). «Обновление АКМС: система управления армейскими ключами» . Армейский коммуникатор. Архивировано из оригинала 17 февраля 2008 г. Проверено 30 августа 2022 г.
  3. ^ Редактор CSRC Content. «Система управления электронными ключами (EKMS) – Глоссарий | CSRC» . csrc.nist.gov . Проверено 26 июля 2023 г. {{cite web}}: |last= имеет общее имя ( справка )
  4. ^ «ПРОГРАММЫ DOD на 2020 ФГ – Инфраструктура управления ключами (KMI)» (PDF) . Проверено 21 августа 2023 г.
  5. ^ «Система материалов по обеспечению безопасности связи» (PDF) . Архивировано (PDF) из оригинала 16 сентября 2012 г. Проверено 17 августа 2013 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 81fe3b2c9674d338651b723ba01ec9f2__1692613980
URL1:https://arc.ask3.ru/arc/aa/81/f2/81fe3b2c9674d338651b723ba01ec9f2.html
Заголовок, (Title) документа по адресу, URL1:
Electronic Key Management System - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)