Systemy szyfrowania NSA - NSA encryption systems

National Security Agency przejął odpowiedzialność za wszystkie rządowe USA szyfrowania systemów kiedy to został utworzony w roku 1952. Dane techniczne większości systemów zatwierdzonych przez NSA nadal klasyfikowany , ale o wiele więcej o jego wczesnych systemów stały się znane, a jego najbardziej nowoczesne systemy w akcji przynajmniej niektóre funkcje z produktami komercyjnymi.

Maszyny wirnikowe z lat 40. i 50. były cudami techniki. Systemy elektroniczne pierwszej generacji były dziwacznymi urządzeniami z kłótliwymi czytnikami kart dziurkowanych do ładowania kluczy i podatnymi na awarie, trudnymi w konserwacji obwodami lamp próżniowych . Systemy z końca XX wieku to tylko czarne skrzynki , często dosłownie. W rzeczywistości są one nazywane czarnymi w żargonie NSA, ponieważ konwertują sygnały sklasyfikowane w postaci zwykłego tekstu ( czerwone ) na zaszyfrowane niesklasyfikowane sygnały zaszyfrowane ( czarne ). Zazwyczaj mają złącza elektryczne dla sygnałów czerwonych, sygnałów czarnych, zasilania elektrycznego i port do ładowania kluczy. Sterowanie może być ograniczone do wyboru między trybami wypełniania klucza , normalnej pracy i diagnostyki oraz do wszystkich ważnych przycisków zerowania , które usuwają tajne informacje, w tym klucze i być może algorytmy szyfrowania. Systemy XXI wieku często zawierają wszystkie wrażliwe funkcje kryptograficzne w jednym, odpornym na manipulacje układzie scalonym, który obsługuje wiele algorytmów i umożliwia ponowne kluczowanie bezprzewodowe lub sieciowe, dzięki czemu pojedyncze ręczne radiotelefony, takie jak AN/ PRC-148 lub AN/PRC-152 mogą współpracować z większością obecnych kryptosystemów NSA.

Czynniki bezpieczeństwa

NSA ma do czynienia z wieloma czynnikami zapewniającymi bezpieczeństwo komunikacji i informacji ( COMSEC i INFOSEC w żargonie NSA):

  • Poufność i uwierzytelnianie - upewnienie się, że wiadomości nie mogą być odczytane przez nieupoważnione osoby i nie mogą być sfałszowane ( nonrepudiation ). Niewiele wiadomo na temat algorytmów opracowanych przez NSA w celu ochrony informacji niejawnych , które NSA nazywaalgorytmami typu 1 . W 2003 roku, po raz pierwszy w swojej historii, NSA zatwierdziła dwa opublikowane algorytmy, Skipjack i AES do użytku typu 1 w systemach zatwierdzonych przez NSA.
  • Bezpieczeństwo przepływu ruchu — upewnienie się, że przeciwnik nie może uzyskać informacji z analizy ruchu , często realizowanej przez szyfrowanie łącza .
  • Zarządzanie kluczami — bezpieczne pozyskiwanie kluczy do tysięcy skrzynek kryptograficznych w terenie, prawdopodobnie najtrudniejsza część każdego systemu szyfrowania. Jednym z celów NSA jest łagodne wypełnienie (technologia dystrybucji kluczy w taki sposób, że ludzie nigdy nie mają dostępu do klucza w postaci zwykłego tekstu).
  • Dostęp dochodzeniowy — upewnienie się, że zaszyfrowana komunikacja jest dostępna dla rządu USA. Podczas gdy niewielu kłóciłoby się z potrzebą dostępu rządu do własnej komunikacji wewnętrznej, propozycja chipu Clippera NSA, aby rozszerzyć ten wymóg depozytu klucza na publiczne wykorzystanie kryptografii, była wysoce kontrowersyjna.
  • TEMPEST - ochrona tekstu jawnego przed kompromisami przez emanację elektroniczną, akustyczną lub inną.
  • Odporność na manipulacje , wykrywanie manipulacji , samozniszczenie — zapewnia bezpieczeństwo nawet w przypadku fizycznego dostępu do systemów szyfrowania bez autoryzacji lub przechwycenia.
  • Spełnia wojskowe specyfikacje dotyczące rozmiaru, wagi, zużycia energii, MTBF i wytrzymałości, aby dopasować się do platform mobilnych.
  • Utwardzanie impulsem elektromagnetycznym - ochrona przedskutkami wybuchu jądrowego , szczególnie impulsu elektromagnetycznego .
  • Zapewnienie zgodności z wojskowymi i komercyjnymi standardami komunikacji.
  • Kontrolowanie kosztów - upewnienie się, że szyfrowanie jest przystępne, aby jednostki, które go potrzebują, je posiadały. Istnieje wiele kosztów poza początkową ceną zakupu, w tym koszty siły roboczej do obsługi i konserwacji systemów oraz zapewnienia ich bezpieczeństwa i kosztów dystrybucji kluczy.
  • Umożliwienie bezpiecznej komunikacji z siłami NATO, sojuszników i koalicji bez narażania tajnych metod.

Pięć generacji szyfrowania NSA

Dużą liczbę systemów szyfrowania, które NSA opracowała w ciągu półwiecza swojej działalności, można podzielić na pięć generacji (podane dekady są bardzo przybliżone):

Pierwsza generacja: elektromechaniczna

KL-7 w Muzeum NSA.

Systemy NSA pierwszej generacji zostały wprowadzone w latach 50. XX wieku i zostały zbudowane na spuściźnie poprzedników NSA z okresu II wojny światowej i używanych maszynach wirnikowych wywodzących się z projektu SIGABA dla większości szyfrowania na wysokim poziomie; na przykład KL-7 . Dystrybucja kluczy obejmowała dystrybucję papierowych list kluczy opisujących rozmieszczenie wirników, które miały być zmieniane każdego dnia (okres kryptograficzny ) o północy czasu GMT . Ruch najwyższego poziomu był przesyłany przy użyciu jednorazowych systemów taśmowych, w tym brytyjskiego 5-UCO , które wymagały ogromnych ilości materiału do kluczowania taśm papierowych.

Druga generacja: lampy próżniowe

Szereg systemów szyfrowania KW-26 .

Systemy drugiej generacji (lata 70. XX wieku) były projektami elektronicznymi opartymi na lampach próżniowych i logice transformatora. Algorytmy wydają się być oparte na rejestrach przesuwnych z liniowym sprzężeniem zwrotnym , być może z dodanymi elementami nieliniowymi, aby utrudnić ich kryptoanalizę. Klucze ładowano umieszczając kartę dziurkowaną w zamkniętym czytniku na panelu przednim. Okres kryptograficzny wciąż trwał zwykle jeden dzień. Systemy te zostały wprowadzone pod koniec lat sześćdziesiątych i pozostawały w użyciu do połowy lat osiemdziesiątych. Wymagały dużej troski i konserwacji, ale nie były podatne na EMP. Odkrycie pierścienia szpiegowskiego Walkera dało impuls do ich przejścia na emeryturę, wraz z pozostałymi systemami pierwszej generacji.

Trzecia generacja: układy scalone

Czytnik taśm papierowych KOI-18 .

Systemy trzeciej generacji (lata 80. XX wieku) były tranzystorami i oparte na układach scalonych i prawdopodobnie wykorzystywały silniejsze algorytmy. Były mniejsze i bardziej niezawodne. Konserwacja w terenie często ograniczała się do uruchomienia trybu diagnostycznego i wymiany kompletnej uszkodzonej jednostki na zapasową, a wadliwe pudełko wysyłane do warsztatu w celu naprawy. Klucze ładowano przez złącze na przednim panelu. NSA przyjęła ten sam typ złącza, którego wojsko używało w polowych radiotelefonach jako złącze napełniania. Klucze były początkowo rozprowadzane jako paski perforowanej taśmy papierowej, które można było przeciągnąć przez ręczny czytnik ( KOI-18 ) podłączony do portu napełniania. Dostępne były również inne przenośne elektroniczne urządzenia napełniające ( KYK-13 itp.).

Czwarta generacja: dystrybucja kluczy elektronicznych

Telefony STU-III z kluczami krypto-zapłonu.

Systemy czwartej generacji (lata 90.) wykorzystują bardziej komercyjne opakowania i elektroniczną dystrybucję kluczy. Technologia układów scalonych umożliwiła wsteczną kompatybilność z systemami trzeciej generacji. Wprowadzono tokeny zabezpieczające , takie jak krypto-klucz zapłonowy KSD-64 ( CIK ). Technologia dzielenia tajnych danych umożliwia traktowanie programów szyfrujących i CIK jako niesklasyfikowanych w momencie ich rozdzielenia. Później karty Fortezza , pierwotnie wprowadzone jako część kontrowersyjnej propozycji chipów Clipper , zostały wykorzystane jako tokeny. Okresy kryptograficzne były znacznie dłuższe, przynajmniej jeśli chodzi o użytkownika. Użytkownicy bezpiecznych telefonów, takich jak STU-III, muszą dzwonić pod specjalny numer telefonu tylko raz w roku, aby zaktualizować szyfrowanie. Do elektronicznego zarządzania kluczami ( EKMS ) wprowadzono metody klucza publicznego ( FIREFLY ). Klucze można było teraz generować za pomocą indywidualnych poleceń, zamiast przychodzić kurierem z NSA. Wspólne ręczne urządzenie do napełniania ( AN/CYZ-10 ) zostało wprowadzone w celu zastąpienia wielu urządzeń używanych do ładowania kluczy w wielu systemach trzeciej generacji, które nadal były szeroko stosowane. Zapewniono obsługę szyfrowania dla standardów komercyjnych, takich jak Ethernet , IP (pierwotnie opracowany przez DOD's ARPA ) i multipleksowanie światłowodów. Sklasyfikowane sieci, takie jak SIPRNet (Secret Internet Protocol Router Network) i JWICS (Joint Worldwide Intelligence Communications System), zostały zbudowane przy użyciu komercyjnej technologii internetowej z bezpiecznymi łączami komunikacyjnymi między „enklawami”, w których przetwarzane były tajne dane. Należało zadbać o to, aby nie było niepewnych połączeń między sklasyfikowanymi sieciami a publicznym Internetem .

Piąta generacja: systemy zorientowane na sieć

Ręczne radiotelefony sterowane mikroprocesorem, takie jak ten AN/PRC-148, mają wiele trybów szyfrowania.

W XXI wieku komunikacja w coraz większym stopniu opiera się na sieciach komputerowych. Szyfrowanie to tylko jeden z aspektów ochrony poufnych informacji w takich systemach i daleki od najtrudniejszego aspektu. Rolą NSA będzie w coraz większym stopniu udzielanie wskazówek firmom komercyjnym projektującym systemy do użytku rządowego. Przykładami tego typu produktów są rozwiązania HAIPE (np. KG-245A i KG-250 ). Inne agencje, w szczególności NIST , podjęły się roli wspierania bezpieczeństwa aplikacji komercyjnych i wrażliwych, ale niesklasyfikowanych. Certyfikacja przez NSA niesklasyfikowanego algorytmu AES wybranego przez NIST do użytku niejawnego „w systemach zatwierdzonych przez NSA” sugeruje, że w przyszłości NSA może stosować więcej algorytmów niesklasyfikowanych. KG-245A i KG-250 używają zarówno sklasyfikowanych, jak i niesklasyfikowanych algorytmów. NSA Information Assurance Directorate kieruje Programem Modernizacji Kryptograficznej Departamentu Obrony, mającym na celu przekształcenie i unowocześnienie zdolności Information Assurance na miarę XXI wieku. Ma trzy fazy:

  • Wymiana- Wszystkie zagrożone urządzenia do wymiany.
  • Modernizacja - Zintegruj modułowe programowalne / wbudowane rozwiązania kryptograficzne.
  • Transformacja — zgodność z wymaganiami Global Information Grid/NetCentric.

NSA pomogła w opracowaniu kilku głównych standardów bezpiecznej komunikacji: Future Narrow Band Digital Terminal ( FNBDT ) do komunikacji głosowej, High Assurance Internet Protocol Interoperability Encryption-Interoperability Specification ( HAIPE ) dla sieci komputerowych oraz algorytmów szyfrowania Suite B.

Szyfrowanie NSA według typu aplikacji

Wiele systemów szyfrowania opracowanych przez NSA można pogrupować według aplikacji:

Zapisuj szyfrowanie ruchu

Podczas II wojny światowej pisemne wiadomości (znane jako ruch rekordów ) były szyfrowane off-line na specjalnych i wysoce tajnych maszynach wirnikowych, a następnie przesyłane w pięcioliterowych grupach kodowych przy użyciu kodu Morse'a lub obwodów dalekopisu , w celu odszyfrowania offline przez podobne maszyny na drugim końcu. Opracowana w tamtych czasach maszyna wirnikowa SIGABA była używana do połowy lat pięćdziesiątych, kiedy to zastąpiono ją maszyną KL-7 , która miała więcej wirników.

KW-26 ROMULUS była druga generacja systemu szyfrowania w powszechnym użytku, które mogą być wprowadzone do obiegu dalekopisowych więc ruch został zaszyfrowany i odszyfrowane automatycznie. Używał elektronicznych rejestrów przesuwnych zamiast wirników i stał się bardzo popularny (jak na urządzenie COMSEC swojej epoki), z ponad 14 000 wyprodukowanych sztuk. Został zastąpiony w latach 80. przez bardziej kompaktowy KG-84 , który z kolei został zastąpiony przez interoperacyjny KG-84 KIV-7 .

Transmisja floty

Statki Marynarki Wojennej Stanów Zjednoczonych tradycyjnie unikają korzystania z radia, aby uniemożliwić przeciwnikom zlokalizowanie ich na podstawie określania kierunku . Marynarka również musi dbać o bezpieczeństwo ruchu, dlatego ma stacje radiowe, które stale nadają strumień zakodowanych wiadomości. Podczas i po II wojnie światowej okręty marynarki kopiowały te transmisje floty i używały specjalistycznych urządzeń szyfrujących znaki wywoławcze , aby dowiedzieć się, które wiadomości były dla nich przeznaczone. Komunikaty byłyby następnie dekodowane w trybie off-line przy użyciu sprzętu SIGABA lub KL-7 .

Druga generacja KW-37 zautomatyzowała monitorowanie floty poprzez połączenie liniowe pomiędzy odbiornikiem radiowym a teledrukarką . Ten z kolei został zastąpiony przez bardziej kompaktową i niezawodną trzecią generację KW-46 .

Siły strategiczne

NSA jest odpowiedzialna za ochronę systemów dowodzenia i kontroli sił jądrowych. Seria KG-3 X jest używana w minimalnej sieci łączności awaryjnej rządu Stanów Zjednoczonych oraz w stałym podwodnym systemie rozgłoszeniowym używanym do przesyłania wiadomości o działaniach ratunkowych dla nuklearnych i narodowych dowodzenia i kontroli sił strategicznych USA. Navy jest zastąpienie kg-38 stosowane w podwodnych jądrowych z KOV-17 moduły obwodów zawartych w nowe odbiorniki długości fali, na bazie handlowego VME opakowania. W 2004 r. Siły Powietrzne USA przyznały kontrakty na wstępną fazę rozwoju i demonstracji systemu (SDD) programu aktualizacji tych starszych systemów generacji używanych w samolotach.

Szyfrowanie trunk

Nowoczesne systemy komunikacyjne multipleksują wiele sygnałów w szerokopasmowe strumienie danych, które są przesyłane przez światłowód , kabel koncentryczny , przekaźnik mikrofalowy i satelity komunikacyjne . Te szerokopasmowe obwody wymagają bardzo szybkich systemów szyfrowania.

Rodzina urządzeń WALBURN ( KG-81 , KG-94 / 194 , KG-94A / 194A , KG-95 ) składa się z szybkich urządzeń szyfrujących masowo, stosowanych głównie w łączach mikrofalowych, szybkich obwodach naziemnych, telekonferencjach wideo i kanały satelitarne T-1 . Innym przykładem jest KG-189 , które obsługują standardy optyczne SONET do 2,5 Gbit/s.

Szyfratory danych cyfrowych, takie jak rodzina KG-84, która obejmuje TSEC/ KG-84 , TSEC/ KG-84 A i TSEC/ KG-82 , TSEC/ KG-84 A i TSEC/ KG-84 C, a także KIV-7 .

Szyfrowanie głosu

KY-68 taktyczny bezpieczny telefon.

Prawdziwe szyfrowanie głosu (w przeciwieństwie do mniej bezpiecznej technologii scrambler ) zostało wprowadzone podczas II wojny światowej za pomocą 50-tonowego SIGSALY , używanego do ochrony komunikacji na najwyższym poziomie. Nie stał się praktyczny do powszechnego użytku, dopóki w połowie lat sześćdziesiątych nie pojawiły się rozsądne kompaktowe kodery mowy . Pierwszym taktycznym bezpiecznym sprzętem głosowym była rodzina NESTOR , używana z ograniczonym powodzeniem podczas wojny w Wietnamie. Inne systemy głosowe NSA obejmują:

  • STU I i STU II - Te systemy były drogie i nieporęczne i generalnie ograniczały się do najwyższych szczebli dowodzenia
  • STU-III — te telefony działały na zwykłych liniach telefonicznych i wykorzystywały tokeny bezpieczeństwa oraz kryptografię klucza publicznego , dzięki czemu były znacznie bardziej przyjazne dla użytkownika. W rezultacie cieszyli się dużą popularnością. Używane od lat 80. urządzenie to jest szybko wycofywane i nie będzie już obsługiwane w najbliższej przyszłości.
  • Terminal 1910 — wyprodukowany przez wielu producentów, to urządzenie jest używane głównie jako bezpieczny modem. Podobnie jak STU-III, nowa technologia w dużej mierze przyćmiła to urządzenie i nie jest już powszechnie stosowana.
  • HY-2 wokoder do obwodów dalekiego zasięgu przeznaczony do współpracy z generatorem kluczy KG-13 .
  • Secure Terminal Equipment (STE) — ten system ma zastąpić STU-III. Wykorzystuje szerokopasmowy głos przesyłany przez linie ISDN . Istnieje również wersja, która komunikuje się za pośrednictwem linii PSTN (Public Switched Telephone Network). Może komunikować się z telefonami STU-III i można go zaktualizować w celu zapewnienia zgodności z FNBDT.
  • Sectéra Secure Module — moduł, który łączy się z tylną częścią reklamowego telefonu komórkowego z półki. Do szyfrowania używa AES lub SCIP.
  • OMNI - Terminal OMNI, wyprodukowany przez L3 Communications, jest kolejnym zamiennikiem STU-III. To urządzenie używa klucza FNBDT i służy do bezpiecznego przesyłania głosu i danych przez systemy komunikacji PSTN i ISDN.
  • VINSON Seria systemów do taktycznego szyfrowania głosu, w tym przenośna jednostka KY-57 man i KY-58 dla samolotów
  • HAVE QUICK i SINCGARS używają dostarczonych przez NSA generatorów sekwencji, aby zapewnić bezpieczne przeskakiwanie częstotliwości
  • Przyszły terminal cyfrowy wąskopasmowy (FNBDT) – obecnie określany jako „Secure Communications Interoperability Protocol” ( SCIP ), FNBDT jest zamiennikiem szerokopasmowego STE, który wykorzystuje wąskopasmowe kanały komunikacyjne, takie jak obwody telefonii komórkowej , zamiast ISDN linie. FNBDT/SCIP działa w warstwie aplikacji Modelu Referencyjnego ISO/OSI , co oznacza, że ​​może być używany na różnych typach połączeń, niezależnie od metody ustanowienia. Negocjuje z urządzeniem na drugim końcu, podobnie jak modem telefoniczny .
  • Bezpieczny Iridium - NSA pomógł dodać szyfrowanie do komercyjnych telefonów komórkowych Iridium po tym, jak uratował bankrut Iridium .
  • Fishbowl – W 2012 r. NSA wprowadziła architekturę Enterprise Mobility Architecture mającą na celu zapewnienie bezpiecznej funkcji VoIP przy użyciu produktów klasy komercyjnej oraz opartego na systemie Android telefonu komórkowego o nazwie Fishbowl, który umożliwia niejawną komunikację w komercyjnych sieciach bezprzewodowych.

Złożoność operacyjna bezpiecznego głosu odegrała rolę w atakach z 11 września 2001 r. na Stany Zjednoczone. Według Komisji 911 skuteczną reakcję USA utrudniała niemożność ustanowienia bezpiecznego połączenia telefonicznego między Narodowym Centrum Dowodzenia Wojskowego a personelem Federalnej Administracji Lotnictwa , który zajmował się porwaniami. Zobacz Komunikat podczas ataków z 11 września 2001 r . .

Internet

NSA zatwierdziła różne urządzenia do zabezpieczania komunikacji protokołu internetowego . Zostały one wykorzystane między innymi do zabezpieczenia tajnej sieci routerów protokołu internetowego ( SIPRNet ).

Pierwszym komercyjnym urządzeniem szyfrującym warstwę sieciową był system szyfrowania sieci Motorola (NES). System wykorzystywał protokoły SP3 i KMP zdefiniowane przez NSA Secure Data Network System (SDNS) i był bezpośrednim prekursorem IPsec . NES został zbudowany w trzyczęściowej architekturze, która wykorzystuje małe jądro bezpieczeństwa kryptograficznego do oddzielenia zaufanych i niezaufanych stosów protokołów sieciowych.


Program SDNS zdefiniował protokół Message Security Protocol (MSP), który został zbudowany na podstawie certyfikatów zdefiniowanych przez X.509. Pierwszym sprzętem NSA zbudowanym dla tej aplikacji był BBN Safekeeper. Message Security Protocol był następcą protokołu IETF Privacy Enhance Mail (PEM). BBN Safekeeper zapewniał wysoki stopień odporności na manipulacje i był jednym z pierwszych urządzeń wykorzystywanych przez komercyjne firmy PKI.

Uwierzytelnianie w terenie

Taktyczny system uwierzytelniania NSA KAL-55B używany podczas wojny w Wietnamie . - Narodowe Muzeum Kryptologiczne

NSA nadal obsługuje proste papierowe systemy szyfrowania i uwierzytelniania do użytku w terenie, takie jak DRYAD .

Systemy publiczne

NSA uczestniczyła w rozwoju kilku systemów szyfrowania do użytku publicznego. Obejmują one:

Bibliografia

Źródła