Jump to content

Системы шифрования АНБ

(Перенаправлено с AN/CYZ-9 )

Агентство национальной безопасности взяло на себя ответственность за все правительства США системы шифрования , когда оно было создано в 1952 году. Технические детали большинства систем, одобренных АНБ, до сих пор засекречены , но гораздо больше о его ранних системах стало известно, а самые современные системы доступны на сайте хотя бы некоторые функции коммерческих продуктов.

Роторные машины 1940-х и 1950-х годов были механическими чудесами. Электронные системы первого поколения представляли собой необычные устройства со сварливыми считывателями перфокарт для загрузки ключей и склонной к сбоям, сложной в обслуживании электронной схемой ламп . Системы конца 20-го века — это просто черные ящики , зачастую в буквальном смысле. Фактически, на языке АНБ их называют «черными» , потому что они преобразуют открытого текста классифицированные сигналы ( красные ) в зашифрованные черные несекретные сигналы зашифрованного текста ( ) . Обычно они имеют электрические разъемы для красных сигналов, черных сигналов, электропитания и порт для загрузки ключей. Элементы управления могут быть ограничены выбором между режимами заполнения ключа , нормальной работой и диагностикой, а также важной кнопкой обнуления , которая стирает секретную информацию, включая ключи и, возможно, алгоритмы шифрования. Системы 21-го века часто содержат все чувствительные криптографические функции на одной устойчивой к несанкционированному вмешательству интегральной схеме, которая поддерживает несколько алгоритмов и позволяет повторно вводить ключи по беспроводной сети или по сети, так что одна портативная полевая радиостанция, такая как AN/PRC-148 или AN/PRC-152 могут взаимодействовать с большинством современных криптосистем АНБ.

Факторы безопасности

[ редактировать ]

АНБ приходится иметь дело со многими факторами в обеспечении безопасности связи и информации ( COMSEC и INFOSEC на жаргоне АНБ):

  • Конфиденциальность и аутентификация – гарантия того, что сообщения не могут быть прочитаны посторонними людьми и что они не могут быть подделаны ( неотказуемость ). Мало что известно публично об алгоритмах, разработанных АНБ для защиты секретной информации , которые АНБ называет алгоритмами 1-го типа . В 2003 году впервые в своей истории АНБ одобрило два опубликованных алгоритма, Skipjack и AES, для использования типа 1 в системах, одобренных АНБ.
  • Безопасность потока трафика – гарантия того, что злоумышленник не сможет получить информацию в результате анализа трафика , что часто достигается с помощью шифрования канала .
  • Управление ключами — безопасное получение ключей к тысячам криптоящиков в полевых условиях, возможно, самая сложная часть любой системы шифрования. Одной из целей АНБ является безопасное заполнение (технология распределения ключей таким образом, чтобы люди никогда не имели доступа к открытому текстовому ключу).
  • Доступ для расследований – обеспечение доступа к зашифрованным сообщениям правительству США. Хотя мало кто станет спорить с необходимостью предоставления правительству доступа к собственным внутренним коммуникациям, предложение чипа АНБ Clipper распространить это требование о депонировании ключей на публичное использование криптографии было весьма спорным.
  • TEMPEST – защита открытого текста от компрометации электронными, акустическими или другими излучениями.
  • Устойчивость к несанкционированному доступу , защита от несанкционированного доступа , самоуничтожение — обеспечение безопасности даже в случае физического доступа к системам шифрования без авторизации или их захвата.
  • Соответствует военным спецификациям по размеру, весу, энергопотреблению, наработке на отказ и прочности, что позволяет использовать его на мобильных платформах.
  • Электромагнитная импульсная закалка – защита от воздействия ядерного взрыва , в частности электромагнитного импульса .
  • Обеспечение совместимости с военными и коммерческими стандартами связи.
  • Контроль затрат – обеспечение доступности шифрования, чтобы оно было доступно подразделениям, которые в нем нуждаются. Помимо первоначальной покупной цены существует множество затрат, включая затраты на рабочую силу для эксплуатации и обслуживания систем, а также на обеспечение их безопасности, а также затраты на распространение ключей.
  • Обеспечение безопасной связи с силами НАТО, союзников и коалиции без ущерба для секретных методов.

Пять поколений шифрования АНБ

[ редактировать ]

Большое количество систем шифрования, которые АНБ разработало за полвека своей работы, можно разделить на пять поколений (десятилетия указаны очень приблизительно):

Первое поколение: электромеханический

[ редактировать ]
KL-7 в музее АНБ

Системы АНБ первого поколения были представлены в 1950-х годах и были построены на наследии предшественников АНБ времен Второй мировой войны и использовали роторные машины, созданные на основе конструкции SIGABA, для шифрования самого высокого уровня; например, КЛ-7 . Распределение ключей включало распространение бумажных списков ключей, описывающих схемы ротора, которые должны были меняться каждый день (криптопериод ) в полночь по Гринвичу . Трафик самого высокого уровня передавался с использованием одноразовых ленточных систем, включая британскую 5-UCO , для которой требовалось огромное количество ключевого материала на бумажной ленте. [1] : с. 39 и далее

Второе поколение: вакуумные лампы

[ редактировать ]
Массив KW-26. систем шифрования

Системы второго поколения (1970-е годы) представляли собой электронные конструкции, основанные на электронных лампах и трансформаторной логике. Алгоритмы, похоже, основаны на регистрах сдвига с линейной обратной связью , возможно, с добавлением некоторых нелинейных элементов, чтобы затруднить их криптоанализ. Ключи загружались путем помещения перфокарты в запертое считывающее устройство на передней панели. [2] Криптопериод по-прежнему обычно длился один день. Эти системы были внедрены в конце 1960-х годов и использовались до середины 1980-х годов. Они требовали большого ухода и обслуживания, но не были уязвимы для ЭМИ. Обнаружение шпионской сети Уокера послужило толчком к их выходу на пенсию вместе с оставшимися системами первого поколения.

Третье поколение: интегральные схемы

[ редактировать ]
КОИ-18 Считыватель полевой бумажной ленты

Системы третьего поколения (1980-е годы) были транзисторными, основанными на интегральных схемах и, вероятно, использовали более сильные алгоритмы. Они были меньше и надежнее. Полевое обслуживание зачастую ограничивалось запуском режима диагностики и заменой полностью вышедшего из строя узла на запасной, а неисправную коробку отправляли на склад для ремонта. Ключи загружались через разъем на передней панели. В качестве заполняющего разъема АНБ приняло тот же тип разъема, который военные использовали для трубок полевых радиостанций. Первоначально ключи продавались в виде полосок перфоленты , которые можно было протянуть через портативное считывающее устройство ( КОИ-18 ), подключенное к заправочному отверстию. другие портативные электронные заправочные устройства ( KYK-13 Были доступны и и т. д.).

Четвертое поколение: электронное распределение ключей

[ редактировать ]
Телефоны STU-III с ключами криптозажигания

В системах четвертого поколения (1990-е годы) больше используется коммерческая упаковка и электронное распределение ключей. Технология интегральных схем обеспечила обратную совместимость с системами третьего поколения. токены безопасности , такие как КСД-64 криптоключ зажигания ( CIK Были введены ). Технология разделения секретов позволяет считать шифровальщиков и CIK неклассифицированными, когда они были разделены. Позже карта Fortezza , первоначально представленная как часть спорного предложения чипа Clipper , стала использоваться в качестве токенов. Криптопериоды были намного длиннее, по крайней мере, с точки зрения пользователя. Пользователям защищенных телефонов, таких как STU-III, достаточно всего раз в год звонить по специальному номеру телефона, чтобы обновить шифрование. Методы открытого ключа ( FIREFLY ) были введены для управления электронными ключами ( EKMS ), в которых использовался коммерческий или военный персональный компьютер под управлением MS-DOS для генерации криптографических ключей и инструкций по эксплуатации сигналов (SOI/CEOI). поставляемый АНБ. AN/CSZ-9, Аппаратный генератор случайных чисел произвел необходимые случайные биты. CSZ-9 подключается к ПК через порт RS-232 и питается от пяти батареек типа D (BA-30). На более поздних этапах EKMS функция случайных данных включается в процессор ключей АНБ (KP). [3] Ключи теперь можно было генерировать отдельными командами, а не доставлять с курьером из АНБ.

Обычное портативное устройство для заполнения ( AN/CYZ-10 ) было представлено для замены множества устройств, используемых для загрузки ключей во многих системах третьего поколения, которые все еще широко использовались. Поддержка шифрования обеспечивалась для коммерческих стандартов, таких как Ethernet , IP (первоначально разработанный Министерства обороны США ARPA ) и мультиплексирование оптоволокна. Секретные сети, такие как SIPRNet (секретная сеть маршрутизаторов интернет-протокола) и JWICS (Объединенная всемирная система разведывательной связи), были построены с использованием коммерческих интернет- технологий с безопасными каналами связи между «анклавами», где обрабатывались секретные данные. Необходимо было позаботиться о том, чтобы между секретными сетями и общедоступным Интернетом не было небезопасных соединений .

Пятое поколение: сетецентрические системы

[ редактировать ]
Ручные радиостанции с микропроцессорным управлением, такие как AN/PRC-148, имеют несколько режимов шифрования.

В двадцать первом веке общение все больше основывается на компьютерных сетях. Шифрование — это лишь один из аспектов защиты конфиденциальной информации в таких системах, и далеко не самый сложный. Роль АНБ будет все больше заключаться в предоставлении рекомендаций коммерческим фирмам, разрабатывающим системы для государственного использования. Решения HAIPE являются примерами продуктов такого типа (например, KG-245A [ постоянная мертвая ссылка ] и КГ-250 ). Другие агентства, в частности NIST , взяли на себя роль поддержки безопасности коммерческих и конфиденциальных, но несекретных приложений. Сертификация АНБ несекретного алгоритма AES , выбранного NIST для секретного использования «в системах, одобренных АНБ», предполагает, что в будущем АНБ может использовать больше несекретных алгоритмов. KG-245A и KG-250 используют как секретные, так и несекретные алгоритмы. Министерства обороны Управление обеспечения безопасности информации АНБ возглавляет Программу криптографической модернизации , направленную на преобразование и модернизацию возможностей обеспечения безопасности информации в 21 веке. Он имеет три фазы:

  • Замена. Все устройства, находящиеся в зоне риска, подлежат замене.
  • Модернизация – интеграция модульных программируемых/встроенных криптографических решений.
  • Трансформация – соответствие требованиям Global Information Grid/NetCentric.

АНБ помогло разработать несколько основных стандартов безопасной связи: Future Narrow Band Digital Terminal ( FNBDT ) для голосовой связи, High Assurance Internet Protocol Interoperability Encryption-Interoperability Spectrum ( HAIPE ) для компьютерных сетей и Suite B. алгоритмы шифрования

Шифрование АНБ по типу приложения

[ редактировать ]

Большое количество систем шифрования, разработанных АНБ, можно сгруппировать по приложениям:

Запись шифрования трафика

[ редактировать ]

Во время Второй мировой войны письменные сообщения (известные как трафик записи ) шифровались в автономном режиме на специальных и строго секретных роторных машинах , а затем передавались в пяти группах буквенных кодов с использованием азбуки Морзе или схем телетайпа для расшифровки в автономном режиме с помощью аналогичных машин. на другом конце. Роторная машина SIGABA , разработанная в то время, продолжала использоваться до середины 1950-х годов, когда ее заменила машина KL-7 , у которой было больше роторов.

KW -26 ROMULUS представлял собой широко используемую систему шифрования второго поколения, которую можно было вставлять в цепи телетайпов, чтобы трафик шифровался и дешифровался автоматически. Вместо роторов в нем использовались электронные регистры сдвига , и он стал очень популярным (для устройства COMSEC того времени): было произведено более 14 000 единиц. На смену ему в 1980-х годах пришел более компактный КГ-84 , который, в свою очередь, был заменен совместимым с КГ-84 КИВ-7 .

Трансляция флота

[ редактировать ]

Корабли ВМС США традиционно избегают использования своих радиостанций, чтобы помешать противнику обнаружить их с помощью пеленгации . Военно-морскому флоту также необходимо обеспечивать безопасность дорожного движения, поэтому у него есть радиостанции, постоянно передающие поток закодированных сообщений. Во время и после Второй мировой войны корабли ВМФ копировали эти передачи флота и использовали специализированные позывных устройства шифрования , чтобы выяснить, какие сообщения предназначались для них. Затем сообщения будут декодированы в автономном режиме с использованием оборудования SIGABA или KL-7 .

Автоматизированное наблюдение за автопарком второго поколения КВ-37 осуществляется путем подключения по линии между радиоприемником и телетайпом . Его, в свою очередь, сменил более компактный и надежный KW-46 третьего поколения .

Стратегические силы

[ редактировать ]

АНБ несет ответственность за защиту систем командования и управления ядерными силами. Серия KG-3 правительства США X используется в минимально необходимой сети связи в чрезвычайных ситуациях и фиксированной системе подводного вещания, используемой для передачи сообщений о действиях в чрезвычайных ситуациях для ядерного и национального командования и управления стратегическими силами США. Военно-морской флот заменяет КГ-38, используемый на атомных подводных лодках , на схемные модули КОВ-17 , встроенные в новые длинноволновые приемники на базе коммерческой УМЭ упаковки . В 2004 году ВВС США заключили контракты на этап начальной разработки и демонстрации систем (SDD) программы по обновлению систем устаревшего поколения, используемых на самолетах.

Шифрование магистральной линии

[ редактировать ]

Современные системы связи мультиплексируют множество сигналов в широкополосные потоки данных, которые передаются по оптическому волокну , коаксиальному кабелю , микроволновому реле и спутникам связи . Эти широкополосные каналы требуют очень быстрых систем шифрования.

Семейство оборудования WALBURN ( KG-81 , KG-94 / 194 , KG-94A / 194A , KG-95 ) состоит из высокоскоростных устройств массового шифрования, используемых в первую очередь для микроволновых магистральных каналов, высокоскоростных проводных линий связи, видеотелеконференций. и Т-1 спутниковые каналы . Другой пример — KG-189 , поддерживающий оптические стандарты SONET со скоростью до 2,5 Гбит/с.

Шифраторы цифровых данных, такие как семейство KG-84 , которое включает TSEC/ KG-84 , TSEC/ KG-84 A и TSEC/ KG-82 , TSEC/ KG-84 A и TSEC/ KG-84 C, а также KIV-7. .

Шифрование голоса

[ редактировать ]
KY-68 Тактический защищенный телефон

Настоящее шифрование голоса (в отличие от менее безопасной технологии скремблера ) было впервые применено во время Второй мировой войны с 50-тонным SIGSALY , использовавшимся для защиты связи самого высокого уровня. Его широкое использование не стало практичным до тех пор, пока разумных компактных кодеров речи в середине 1960-х годов не стало возможным создание . Первым тактическим оборудованием защищенной голосовой связи было семейство NESTOR , которое с ограниченным успехом использовалось во время войны во Вьетнаме. Другие голосовые системы АНБ включают: [1] : Том I, стр.57 и далее.

  • STU I и STU II . Эти системы были дорогими и громоздкими и обычно предназначались только для самых высоких уровней командования.
  • STU-III — эти телефонные аппараты работали по обычным телефонным линиям и использовали токены безопасности и криптографию с открытым ключом , что делало их гораздо более удобными для пользователя. В результате они были очень популярны. Это устройство, использовавшееся с 1980-х годов, быстро выводится из обращения и в ближайшем будущем больше не будет поддерживаться.
  • Терминал 1910  – это устройство, созданное несколькими производителями, в основном используется в качестве защищенного модема. Как и STU-III, новые технологии в значительной степени затмили это устройство, и оно больше не используется широко.
  • HY-2 вокодер для дальних линий связи, предназначенный для работы с генератором ключей KG-13 .
  • Безопасное терминальное оборудование (STE). Эта система предназначена для замены STU-III. Он использует широкополосную передачу голоса по ISDN линиям . Существует также версия, которая будет поддерживать связь по линии PSTN (телефонная сеть общего пользования). Он может обмениваться данными с телефонами STU-III и может быть модернизирован для совместимости с FNBDT.
  • Sectéra Secure Module – модуль, который подключается к задней панели серийного сотового телефона. Для шифрования используется AES или SCIP.
  • OMNI – Терминал OMNI производства L3 Communications является еще одной заменой STU-III. Это устройство использует ключ FNBDT и используется для безопасной отправки голоса и данных через системы связи PSTN и ISDN.
  • VINSON Серия систем тактического шифрования речи, включая переносной комплекс KY-57 и KY-58 . авиационную
  • HAVE QUICK и SINCGARS используют генераторы последовательностей, поставляемые АНБ, для обеспечения безопасного скачкообразного изменения частоты.
  • Будущий узкополосный цифровой терминал (FNBDT). Теперь называемый «Протоколом взаимодействия защищенных коммуникаций» ( SCIP ), FNBDT является заменой широкополосного STE, который использует узкополосные каналы связи, такие как каналы сотовой телефонной связи , а не ISDN. линии. FNBDT/SCIP работает на прикладном уровне эталонной модели ISO/OSI , что означает, что его можно использовать поверх различных типов соединений, независимо от метода установления. Он взаимодействует с устройством на другом конце, подобно модему коммутируемого доступа .
  • Secure Iridium – АНБ помогло внедрить шифрование в коммерческие мобильные телефоны Iridium после того, как спасло обанкротившуюся Iridium .
  • Fishbowl . В 2012 году АНБ представило архитектуру корпоративной мобильности, предназначенную для обеспечения безопасных возможностей VoIP с использованием продуктов коммерческого уровня и мобильного телефона на базе Android под названием Fishbowl, который обеспечивает секретную связь через коммерческие беспроводные сети. [4]

Сложность эксплуатации защищенной голосовой связи сыграла свою роль в 11 сентября 2001 года атаках на Соединенные Штаты . По данным Комиссии по терактам 11 сентября , эффективной реакции США помешала неспособность установить безопасную телефонную связь между Национальным военным командным центром и персоналом Федерального управления гражданской авиации, который занимался угонами самолетов. См. раздел «Связь во время терактов 11 сентября 2001 г.» .

Интернет

[ редактировать ]

АНБ одобрило различные устройства для защиты связи по Интернет-протоколу . Они использовались для защиты секретной сети маршрутизаторов Интернет-протокола ( SIPRNet , среди прочего, ).

Первым коммерческим устройством шифрования сетевого уровня была система шифрования сети Motorola (NES). Система использовала протоколы SP3 и KMP, определенные системой защищенной сети передачи данных АНБ (SDNS), и была прямым предшественником IPsec . NES была построена на трехкомпонентной архитектуре, в которой использовалось небольшое ядро ​​криптографической безопасности для разделения доверенных и ненадежных стеков сетевых протоколов. [5]

Программа SDNS определила протокол безопасности сообщений (MSP), основанный на использовании определенных сертификатов X.509. Первым оборудованием АНБ, созданным для этого приложения, было BBN Safekeeper. [6] Протокол безопасности сообщений стал преемником протокола IETF Privacy Enhance Mail (PEM). BBN Safekeeper обеспечивал высокую степень защиты от несанкционированного доступа и был одним из первых устройств, используемых коммерческими компаниями PKI.

Аутентификация поля

[ редактировать ]
Тактическая система аутентификации АНБ KAL-55B, использовавшаяся во время войны во Вьетнаме - Национальный криптологический музей

АНБ по-прежнему поддерживает простые системы шифрования и аутентификации бумажных документов для использования в полевых условиях, такие как DRYAD .

Государственные системы

[ редактировать ]

АНБ участвовало в разработке нескольких систем шифрования для публичного использования. К ним относятся:

  1. ^ Jump up to: а б История безопасности связи в США; Лекции Дэвида Г. Боука , Агентство национальной безопасности (АНБ), том I, 1973 г., том II, 1981 г., частично выпущено в 2008 г., дополнительные части рассекречены 14 октября 2015 г.
  2. ^ Мелвилл Кляйн, «Защита протокольных коммуникаций: TSEC/KW-26», 2003, брошюра АНБ, стр. 4, (PDF)
  3. ^ «Полевой устав армии США FM-11-1, 1996 г., глава 1, раздел C» . Архивировано из оригинала 30 декабря 2005 года . Проверено 24 апреля 2023 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  4. ^ «Архивная копия» (PDF) . Архивировано из оригинала 1 марта 2012 года . Проверено 2 марта 2012 г. {{cite web}}: CS1 maint: архивная копия в качестве заголовка ( ссылка ) CS1 maint: бот: статус исходного URL неизвестен ( ссылка )
  5. ^ «EP0435094B1 — Единый интерфейс для криптографических служб — Патенты Google» .
  6. ^ Нэнси Кокс (1999). Электронные сообщения . ЦРК Пресс. п. 566. ИСБН  978-0-8493-9825-4 .
  7. ^ Томас Р. Джонсон (18 декабря 2009 г.). «Американская криптология во время холодной войны, 1945–1989 гг. Книга III: Сокращение расходов и реформы, 1972–1980 гг., Страница 232» (PDF) . АНБ , DOCID 3417193. Архивировано из оригинала (PDF) 27 мая 2010 г. Проверено 03 января 2010 г.

См. также

[ редактировать ]

Источники

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ebaea80376c6908cc5ed4a5043e2dec5__1721777100
URL1:https://arc.ask3.ru/arc/aa/eb/c5/ebaea80376c6908cc5ed4a5043e2dec5.html
Заголовок, (Title) документа по адресу, URL1:
NSA encryption systems - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)