Системы шифрования АНБ
Эта статья нуждается в дополнительных цитатах для проверки . ( март 2007 г. ) |
Агентство национальной безопасности взяло на себя ответственность за все правительства США системы шифрования , когда оно было создано в 1952 году. Технические детали большинства систем, одобренных АНБ, до сих пор засекречены , но гораздо больше о его ранних системах стало известно, а самые современные системы доступны на сайте хотя бы некоторые функции коммерческих продуктов.
Роторные машины 1940-х и 1950-х годов были механическими чудесами. Электронные системы первого поколения представляли собой необычные устройства со сварливыми считывателями перфокарт для загрузки ключей и склонной к сбоям, сложной в обслуживании электронной схемой ламп . Системы конца 20-го века — это просто черные ящики , зачастую в буквальном смысле. Фактически, на языке АНБ их называют «черными» , потому что они преобразуют открытого текста классифицированные сигналы ( красные ) в зашифрованные черные несекретные сигналы зашифрованного текста ( ) . Обычно они имеют электрические разъемы для красных сигналов, черных сигналов, электропитания и порт для загрузки ключей. Элементы управления могут быть ограничены выбором между режимами заполнения ключа , нормальной работой и диагностикой, а также важной кнопкой обнуления , которая стирает секретную информацию, включая ключи и, возможно, алгоритмы шифрования. Системы 21-го века часто содержат все чувствительные криптографические функции на одной устойчивой к несанкционированному вмешательству интегральной схеме, которая поддерживает несколько алгоритмов и позволяет повторно вводить ключи по беспроводной сети или по сети, так что одна портативная полевая радиостанция, такая как AN/PRC-148 или AN/PRC-152 могут взаимодействовать с большинством современных криптосистем АНБ.
Факторы безопасности
[ редактировать ]АНБ приходится иметь дело со многими факторами в обеспечении безопасности связи и информации ( COMSEC и INFOSEC на жаргоне АНБ):
- Конфиденциальность и аутентификация – гарантия того, что сообщения не могут быть прочитаны посторонними людьми и что они не могут быть подделаны ( неотказуемость ). Мало что известно публично об алгоритмах, разработанных АНБ для защиты секретной информации , которые АНБ называет алгоритмами 1-го типа . В 2003 году впервые в своей истории АНБ одобрило два опубликованных алгоритма, Skipjack и AES, для использования типа 1 в системах, одобренных АНБ.
- Безопасность потока трафика – гарантия того, что злоумышленник не сможет получить информацию в результате анализа трафика , что часто достигается с помощью шифрования канала .
- Управление ключами — безопасное получение ключей к тысячам криптоящиков в полевых условиях, возможно, самая сложная часть любой системы шифрования. Одной из целей АНБ является безопасное заполнение (технология распределения ключей таким образом, чтобы люди никогда не имели доступа к открытому текстовому ключу).
- Доступ для расследований – обеспечение доступа к зашифрованным сообщениям правительству США. Хотя мало кто станет спорить с необходимостью предоставления правительству доступа к собственным внутренним коммуникациям, предложение чипа АНБ Clipper распространить это требование о депонировании ключей на публичное использование криптографии было весьма спорным.
- TEMPEST – защита открытого текста от компрометации электронными, акустическими или другими излучениями.
- Устойчивость к несанкционированному доступу , защита от несанкционированного доступа , самоуничтожение — обеспечение безопасности даже в случае физического доступа к системам шифрования без авторизации или их захвата.
- Соответствует военным спецификациям по размеру, весу, энергопотреблению, наработке на отказ и прочности, что позволяет использовать его на мобильных платформах.
- Электромагнитная импульсная закалка – защита от воздействия ядерного взрыва , в частности электромагнитного импульса .
- Обеспечение совместимости с военными и коммерческими стандартами связи.
- Контроль затрат – обеспечение доступности шифрования, чтобы оно было доступно подразделениям, которые в нем нуждаются. Помимо первоначальной покупной цены существует множество затрат, включая затраты на рабочую силу для эксплуатации и обслуживания систем, а также на обеспечение их безопасности, а также затраты на распространение ключей.
- Обеспечение безопасной связи с силами НАТО, союзников и коалиции без ущерба для секретных методов.
Пять поколений шифрования АНБ
[ редактировать ]Большое количество систем шифрования, которые АНБ разработало за полвека своей работы, можно разделить на пять поколений (десятилетия указаны очень приблизительно):
Первое поколение: электромеханический
[ редактировать ]Системы АНБ первого поколения были представлены в 1950-х годах и были построены на наследии предшественников АНБ времен Второй мировой войны и использовали роторные машины, созданные на основе конструкции SIGABA, для шифрования самого высокого уровня; например, КЛ-7 . Распределение ключей включало распространение бумажных списков ключей, описывающих схемы ротора, которые должны были меняться каждый день (криптопериод ) в полночь по Гринвичу . Трафик самого высокого уровня передавался с использованием одноразовых ленточных систем, включая британскую 5-UCO , для которой требовалось огромное количество ключевого материала на бумажной ленте. [1] : с. 39 и далее
Второе поколение: вакуумные лампы
[ редактировать ]Системы второго поколения (1970-е годы) представляли собой электронные конструкции, основанные на электронных лампах и трансформаторной логике. Алгоритмы, похоже, основаны на регистрах сдвига с линейной обратной связью , возможно, с добавлением некоторых нелинейных элементов, чтобы затруднить их криптоанализ. Ключи загружались путем помещения перфокарты в запертое считывающее устройство на передней панели. [2] Криптопериод по-прежнему обычно длился один день. Эти системы были внедрены в конце 1960-х годов и использовались до середины 1980-х годов. Они требовали большого ухода и обслуживания, но не были уязвимы для ЭМИ. Обнаружение шпионской сети Уокера послужило толчком к их выходу на пенсию вместе с оставшимися системами первого поколения.
Третье поколение: интегральные схемы
[ редактировать ]Системы третьего поколения (1980-е годы) были транзисторными, основанными на интегральных схемах и, вероятно, использовали более сильные алгоритмы. Они были меньше и надежнее. Полевое обслуживание зачастую ограничивалось запуском режима диагностики и заменой полностью вышедшего из строя узла на запасной, а неисправную коробку отправляли на склад для ремонта. Ключи загружались через разъем на передней панели. В качестве заполняющего разъема АНБ приняло тот же тип разъема, который военные использовали для трубок полевых радиостанций. Первоначально ключи продавались в виде полосок перфоленты , которые можно было протянуть через портативное считывающее устройство ( КОИ-18 ), подключенное к заправочному отверстию. другие портативные электронные заправочные устройства ( KYK-13 Были доступны и и т. д.).
Четвертое поколение: электронное распределение ключей
[ редактировать ]В системах четвертого поколения (1990-е годы) больше используется коммерческая упаковка и электронное распределение ключей. Технология интегральных схем обеспечила обратную совместимость с системами третьего поколения. токены безопасности , такие как КСД-64 криптоключ зажигания ( CIK Были введены ). Технология разделения секретов позволяет считать шифровальщиков и CIK неклассифицированными, когда они были разделены. Позже карта Fortezza , первоначально представленная как часть спорного предложения чипа Clipper , стала использоваться в качестве токенов. Криптопериоды были намного длиннее, по крайней мере, с точки зрения пользователя. Пользователям защищенных телефонов, таких как STU-III, достаточно всего раз в год звонить по специальному номеру телефона, чтобы обновить шифрование. Методы открытого ключа ( FIREFLY ) были введены для управления электронными ключами ( EKMS ), в которых использовался коммерческий или военный персональный компьютер под управлением MS-DOS для генерации криптографических ключей и инструкций по эксплуатации сигналов (SOI/CEOI). поставляемый АНБ. AN/CSZ-9, Аппаратный генератор случайных чисел произвел необходимые случайные биты. CSZ-9 подключается к ПК через порт RS-232 и питается от пяти батареек типа D (BA-30). На более поздних этапах EKMS функция случайных данных включается в процессор ключей АНБ (KP). [3] Ключи теперь можно было генерировать отдельными командами, а не доставлять с курьером из АНБ.
Обычное портативное устройство для заполнения ( AN/CYZ-10 ) было представлено для замены множества устройств, используемых для загрузки ключей во многих системах третьего поколения, которые все еще широко использовались. Поддержка шифрования обеспечивалась для коммерческих стандартов, таких как Ethernet , IP (первоначально разработанный Министерства обороны США ARPA ) и мультиплексирование оптоволокна. Секретные сети, такие как SIPRNet (секретная сеть маршрутизаторов интернет-протокола) и JWICS (Объединенная всемирная система разведывательной связи), были построены с использованием коммерческих интернет- технологий с безопасными каналами связи между «анклавами», где обрабатывались секретные данные. Необходимо было позаботиться о том, чтобы между секретными сетями и общедоступным Интернетом не было небезопасных соединений .
Пятое поколение: сетецентрические системы
[ редактировать ]В двадцать первом веке общение все больше основывается на компьютерных сетях. Шифрование — это лишь один из аспектов защиты конфиденциальной информации в таких системах, и далеко не самый сложный. Роль АНБ будет все больше заключаться в предоставлении рекомендаций коммерческим фирмам, разрабатывающим системы для государственного использования. Решения HAIPE являются примерами продуктов такого типа (например, KG-245A [ постоянная мертвая ссылка ] и КГ-250 ). Другие агентства, в частности NIST , взяли на себя роль поддержки безопасности коммерческих и конфиденциальных, но несекретных приложений. Сертификация АНБ несекретного алгоритма AES , выбранного NIST для секретного использования «в системах, одобренных АНБ», предполагает, что в будущем АНБ может использовать больше несекретных алгоритмов. KG-245A и KG-250 используют как секретные, так и несекретные алгоритмы. Министерства обороны Управление обеспечения безопасности информации АНБ возглавляет Программу криптографической модернизации , направленную на преобразование и модернизацию возможностей обеспечения безопасности информации в 21 веке. Он имеет три фазы:
- Замена. Все устройства, находящиеся в зоне риска, подлежат замене.
- Модернизация – интеграция модульных программируемых/встроенных криптографических решений.
- Трансформация – соответствие требованиям Global Information Grid/NetCentric.
АНБ помогло разработать несколько основных стандартов безопасной связи: Future Narrow Band Digital Terminal ( FNBDT ) для голосовой связи, High Assurance Internet Protocol Interoperability Encryption-Interoperability Spectrum ( HAIPE ) для компьютерных сетей и Suite B. алгоритмы шифрования
Шифрование АНБ по типу приложения
[ редактировать ]Большое количество систем шифрования, разработанных АНБ, можно сгруппировать по приложениям:
Запись шифрования трафика
[ редактировать ]Во время Второй мировой войны письменные сообщения (известные как трафик записи ) шифровались в автономном режиме на специальных и строго секретных роторных машинах , а затем передавались в пяти группах буквенных кодов с использованием азбуки Морзе или схем телетайпа для расшифровки в автономном режиме с помощью аналогичных машин. на другом конце. Роторная машина SIGABA , разработанная в то время, продолжала использоваться до середины 1950-х годов, когда ее заменила машина KL-7 , у которой было больше роторов.
KW -26 ROMULUS представлял собой широко используемую систему шифрования второго поколения, которую можно было вставлять в цепи телетайпов, чтобы трафик шифровался и дешифровался автоматически. Вместо роторов в нем использовались электронные регистры сдвига , и он стал очень популярным (для устройства COMSEC того времени): было произведено более 14 000 единиц. На смену ему в 1980-х годах пришел более компактный КГ-84 , который, в свою очередь, был заменен совместимым с КГ-84 КИВ-7 .
Трансляция флота
[ редактировать ]Корабли ВМС США традиционно избегают использования своих радиостанций, чтобы помешать противнику обнаружить их с помощью пеленгации . Военно-морскому флоту также необходимо обеспечивать безопасность дорожного движения, поэтому у него есть радиостанции, постоянно передающие поток закодированных сообщений. Во время и после Второй мировой войны корабли ВМФ копировали эти передачи флота и использовали специализированные позывных устройства шифрования , чтобы выяснить, какие сообщения предназначались для них. Затем сообщения будут декодированы в автономном режиме с использованием оборудования SIGABA или KL-7 .
Автоматизированное наблюдение за автопарком второго поколения КВ-37 осуществляется путем подключения по линии между радиоприемником и телетайпом . Его, в свою очередь, сменил более компактный и надежный KW-46 третьего поколения .
Стратегические силы
[ редактировать ]АНБ несет ответственность за защиту систем командования и управления ядерными силами. Серия KG-3 правительства США X используется в минимально необходимой сети связи в чрезвычайных ситуациях и фиксированной системе подводного вещания, используемой для передачи сообщений о действиях в чрезвычайных ситуациях для ядерного и национального командования и управления стратегическими силами США. Военно-морской флот заменяет КГ-38, используемый на атомных подводных лодках , на схемные модули КОВ-17 , встроенные в новые длинноволновые приемники на базе коммерческой УМЭ упаковки . В 2004 году ВВС США заключили контракты на этап начальной разработки и демонстрации систем (SDD) программы по обновлению систем устаревшего поколения, используемых на самолетах.
Шифрование магистральной линии
[ редактировать ]Современные системы связи мультиплексируют множество сигналов в широкополосные потоки данных, которые передаются по оптическому волокну , коаксиальному кабелю , микроволновому реле и спутникам связи . Эти широкополосные каналы требуют очень быстрых систем шифрования.
Семейство оборудования WALBURN ( KG-81 , KG-94 / 194 , KG-94A / 194A , KG-95 ) состоит из высокоскоростных устройств массового шифрования, используемых в первую очередь для микроволновых магистральных каналов, высокоскоростных проводных линий связи, видеотелеконференций. и Т-1 спутниковые каналы . Другой пример — KG-189 , поддерживающий оптические стандарты SONET со скоростью до 2,5 Гбит/с.
Шифраторы цифровых данных, такие как семейство KG-84 , которое включает TSEC/ KG-84 , TSEC/ KG-84 A и TSEC/ KG-82 , TSEC/ KG-84 A и TSEC/ KG-84 C, а также KIV-7. .
Шифрование голоса
[ редактировать ]Настоящее шифрование голоса (в отличие от менее безопасной технологии скремблера ) было впервые применено во время Второй мировой войны с 50-тонным SIGSALY , использовавшимся для защиты связи самого высокого уровня. Его широкое использование не стало практичным до тех пор, пока разумных компактных кодеров речи в середине 1960-х годов не стало возможным создание . Первым тактическим оборудованием защищенной голосовой связи было семейство NESTOR , которое с ограниченным успехом использовалось во время войны во Вьетнаме. Другие голосовые системы АНБ включают: [1] : Том I, стр.57 и далее.
- STU I и STU II . Эти системы были дорогими и громоздкими и обычно предназначались только для самых высоких уровней командования.
- STU-III — эти телефонные аппараты работали по обычным телефонным линиям и использовали токены безопасности и криптографию с открытым ключом , что делало их гораздо более удобными для пользователя. В результате они были очень популярны. Это устройство, использовавшееся с 1980-х годов, быстро выводится из обращения и в ближайшем будущем больше не будет поддерживаться.
- Терминал 1910 – это устройство, созданное несколькими производителями, в основном используется в качестве защищенного модема. Как и STU-III, новые технологии в значительной степени затмили это устройство, и оно больше не используется широко.
- HY-2 вокодер для дальних линий связи, предназначенный для работы с генератором ключей KG-13 .
- Безопасное терминальное оборудование (STE). Эта система предназначена для замены STU-III. Он использует широкополосную передачу голоса по ISDN линиям . Существует также версия, которая будет поддерживать связь по линии PSTN (телефонная сеть общего пользования). Он может обмениваться данными с телефонами STU-III и может быть модернизирован для совместимости с FNBDT.
- Sectéra Secure Module – модуль, который подключается к задней панели серийного сотового телефона. Для шифрования используется AES или SCIP.
- OMNI – Терминал OMNI производства L3 Communications является еще одной заменой STU-III. Это устройство использует ключ FNBDT и используется для безопасной отправки голоса и данных через системы связи PSTN и ISDN.
- VINSON Серия систем тактического шифрования речи, включая переносной комплекс KY-57 и KY-58 . авиационную
- HAVE QUICK и SINCGARS используют генераторы последовательностей, поставляемые АНБ, для обеспечения безопасного скачкообразного изменения частоты.
- Будущий узкополосный цифровой терминал (FNBDT). Теперь называемый «Протоколом взаимодействия защищенных коммуникаций» ( SCIP ), FNBDT является заменой широкополосного STE, который использует узкополосные каналы связи, такие как каналы сотовой телефонной связи , а не ISDN. линии. FNBDT/SCIP работает на прикладном уровне эталонной модели ISO/OSI , что означает, что его можно использовать поверх различных типов соединений, независимо от метода установления. Он взаимодействует с устройством на другом конце, подобно модему коммутируемого доступа .
- Secure Iridium – АНБ помогло внедрить шифрование в коммерческие мобильные телефоны Iridium после того, как спасло обанкротившуюся Iridium .
- Fishbowl . В 2012 году АНБ представило архитектуру корпоративной мобильности, предназначенную для обеспечения безопасных возможностей VoIP с использованием продуктов коммерческого уровня и мобильного телефона на базе Android под названием Fishbowl, который обеспечивает секретную связь через коммерческие беспроводные сети. [4]
Сложность эксплуатации защищенной голосовой связи сыграла свою роль в 11 сентября 2001 года атаках на Соединенные Штаты . По данным Комиссии по терактам 11 сентября , эффективной реакции США помешала неспособность установить безопасную телефонную связь между Национальным военным командным центром и персоналом Федерального управления гражданской авиации, который занимался угонами самолетов. См. раздел «Связь во время терактов 11 сентября 2001 г.» .
Интернет
[ редактировать ]АНБ одобрило различные устройства для защиты связи по Интернет-протоколу . Они использовались для защиты секретной сети маршрутизаторов Интернет-протокола ( SIPRNet , среди прочего, ).
Первым коммерческим устройством шифрования сетевого уровня была система шифрования сети Motorola (NES). Система использовала протоколы SP3 и KMP, определенные системой защищенной сети передачи данных АНБ (SDNS), и была прямым предшественником IPsec . NES была построена на трехкомпонентной архитектуре, в которой использовалось небольшое ядро криптографической безопасности для разделения доверенных и ненадежных стеков сетевых протоколов. [5]
Программа SDNS определила протокол безопасности сообщений (MSP), основанный на использовании определенных сертификатов X.509. Первым оборудованием АНБ, созданным для этого приложения, было BBN Safekeeper. [6] Протокол безопасности сообщений стал преемником протокола IETF Privacy Enhance Mail (PEM). BBN Safekeeper обеспечивал высокую степень защиты от несанкционированного доступа и был одним из первых устройств, используемых коммерческими компаниями PKI.
Аутентификация поля
[ редактировать ]АНБ по-прежнему поддерживает простые системы шифрования и аутентификации бумажных документов для использования в полевых условиях, такие как DRYAD .
Государственные системы
[ редактировать ]АНБ участвовало в разработке нескольких систем шифрования для публичного использования. К ним относятся:
- Suite B — набор стандартов алгоритмов с открытым ключом, основанных на криптографии с эллиптическими кривыми .
- Advanced Encryption Standard (AES) – алгоритм шифрования, выбранный NIST после публичного конкурса. В 2003 году АНБ сертифицировано AES для использования типа 1 в некоторых системах, одобренных АНБ.
- Алгоритм безопасного хеширования — широко используемое семейство алгоритмов хеширования , разработанное АНБ на основе более ранних разработок Рона Ривеста .
- Алгоритм цифровой подписи
- Стандарт шифрования данных (DES) [7]
- Skipjack — шифр, разработанный для Clipper и наконец опубликованный в 1998 году.
- Чип Clipper – спорный провал, который убедил АНБ в том, что лучше держаться подальше от публичной арены.
- Linux с улучшенной безопасностью – не просто система шифрования, а признание того, что в 21 веке улучшения операционной системы более важны для информационной безопасности, чем улучшение шифров .
- Спека Саймона и . Облегченные блочные шифры , опубликованные в 2013 году
Ссылки
[ редактировать ]- ^ Jump up to: а б История безопасности связи в США; Лекции Дэвида Г. Боука , Агентство национальной безопасности (АНБ), том I, 1973 г., том II, 1981 г., частично выпущено в 2008 г., дополнительные части рассекречены 14 октября 2015 г.
- ^ Мелвилл Кляйн, «Защита протокольных коммуникаций: TSEC/KW-26», 2003, брошюра АНБ, стр. 4, (PDF)
- ^ «Полевой устав армии США FM-11-1, 1996 г., глава 1, раздел C» . Архивировано из оригинала 30 декабря 2005 года . Проверено 24 апреля 2023 г.
{{cite web}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) - ^ «Архивная копия» (PDF) . Архивировано из оригинала 1 марта 2012 года . Проверено 2 марта 2012 г.
{{cite web}}
: CS1 maint: архивная копия в качестве заголовка ( ссылка ) CS1 maint: бот: статус исходного URL неизвестен ( ссылка ) - ^ «EP0435094B1 — Единый интерфейс для криптографических служб — Патенты Google» .
- ^ Нэнси Кокс (1999). Электронные сообщения . ЦРК Пресс. п. 566. ИСБН 978-0-8493-9825-4 .
- ^ Томас Р. Джонсон (18 декабря 2009 г.). «Американская криптология во время холодной войны, 1945–1989 гг. Книга III: Сокращение расходов и реформы, 1972–1980 гг., Страница 232» (PDF) . АНБ , DOCID 3417193. Архивировано из оригинала (PDF) 27 мая 2010 г. Проверено 03 января 2010 г.
См. также
[ редактировать ]Источники
[ редактировать ]- Официальный сайт АНБ
- Страница криптомашины Джерри Прока
- Сайт криптомашин Брук Кларк. Архивировано 4 марта 2016 г. на Wayback Machine.
- Система номенклатуры телекоммуникационной безопасности (TSEC)
- История безопасности связи в США; Лекции Дэвида Г. Боука, Агентство национальной безопасности (АНБ), том I, 1973 г., том II, 1981 г., частично выпущено в 2008 г., дополнительные части рассекречены 14 октября 2015 г.