Systemy szyfrowania NSA - NSA encryption systems
National Security Agency przejął odpowiedzialność za wszystkie rządowe USA szyfrowania systemów kiedy to został utworzony w roku 1952. Dane techniczne większości systemów zatwierdzonych przez NSA nadal klasyfikowany , ale o wiele więcej o jego wczesnych systemów stały się znane, a jego najbardziej nowoczesne systemy w akcji przynajmniej niektóre funkcje z produktami komercyjnymi.
Maszyny wirnikowe z lat 40. i 50. były cudami techniki. Systemy elektroniczne pierwszej generacji były dziwacznymi urządzeniami z kłótliwymi czytnikami kart dziurkowanych do ładowania kluczy i podatnymi na awarie, trudnymi w konserwacji obwodami lamp próżniowych . Systemy z końca XX wieku to tylko czarne skrzynki , często dosłownie. W rzeczywistości są one nazywane czarnymi w żargonie NSA, ponieważ konwertują sygnały sklasyfikowane w postaci zwykłego tekstu ( czerwone ) na zaszyfrowane niesklasyfikowane sygnały zaszyfrowane ( czarne ). Zazwyczaj mają złącza elektryczne dla sygnałów czerwonych, sygnałów czarnych, zasilania elektrycznego i port do ładowania kluczy. Sterowanie może być ograniczone do wyboru między trybami wypełniania klucza , normalnej pracy i diagnostyki oraz do wszystkich ważnych przycisków zerowania , które usuwają tajne informacje, w tym klucze i być może algorytmy szyfrowania. Systemy XXI wieku często zawierają wszystkie wrażliwe funkcje kryptograficzne w jednym, odpornym na manipulacje układzie scalonym, który obsługuje wiele algorytmów i umożliwia ponowne kluczowanie bezprzewodowe lub sieciowe, dzięki czemu pojedyncze ręczne radiotelefony, takie jak AN/ PRC-148 lub AN/PRC-152 mogą współpracować z większością obecnych kryptosystemów NSA.
Czynniki bezpieczeństwa
NSA ma do czynienia z wieloma czynnikami zapewniającymi bezpieczeństwo komunikacji i informacji ( COMSEC i INFOSEC w żargonie NSA):
- Poufność i uwierzytelnianie - upewnienie się, że wiadomości nie mogą być odczytane przez nieupoważnione osoby i nie mogą być sfałszowane ( nonrepudiation ). Niewiele wiadomo na temat algorytmów opracowanych przez NSA w celu ochrony informacji niejawnych , które NSA nazywaalgorytmami typu 1 . W 2003 roku, po raz pierwszy w swojej historii, NSA zatwierdziła dwa opublikowane algorytmy, Skipjack i AES do użytku typu 1 w systemach zatwierdzonych przez NSA.
- Bezpieczeństwo przepływu ruchu — upewnienie się, że przeciwnik nie może uzyskać informacji z analizy ruchu , często realizowanej przez szyfrowanie łącza .
- Zarządzanie kluczami — bezpieczne pozyskiwanie kluczy do tysięcy skrzynek kryptograficznych w terenie, prawdopodobnie najtrudniejsza część każdego systemu szyfrowania. Jednym z celów NSA jest łagodne wypełnienie (technologia dystrybucji kluczy w taki sposób, że ludzie nigdy nie mają dostępu do klucza w postaci zwykłego tekstu).
- Dostęp dochodzeniowy — upewnienie się, że zaszyfrowana komunikacja jest dostępna dla rządu USA. Podczas gdy niewielu kłóciłoby się z potrzebą dostępu rządu do własnej komunikacji wewnętrznej, propozycja chipu Clippera NSA, aby rozszerzyć ten wymóg depozytu klucza na publiczne wykorzystanie kryptografii, była wysoce kontrowersyjna.
- TEMPEST - ochrona tekstu jawnego przed kompromisami przez emanację elektroniczną, akustyczną lub inną.
- Odporność na manipulacje , wykrywanie manipulacji , samozniszczenie — zapewnia bezpieczeństwo nawet w przypadku fizycznego dostępu do systemów szyfrowania bez autoryzacji lub przechwycenia.
- Spełnia wojskowe specyfikacje dotyczące rozmiaru, wagi, zużycia energii, MTBF i wytrzymałości, aby dopasować się do platform mobilnych.
- Utwardzanie impulsem elektromagnetycznym - ochrona przedskutkami wybuchu jądrowego , szczególnie impulsu elektromagnetycznego .
- Zapewnienie zgodności z wojskowymi i komercyjnymi standardami komunikacji.
- Kontrolowanie kosztów - upewnienie się, że szyfrowanie jest przystępne, aby jednostki, które go potrzebują, je posiadały. Istnieje wiele kosztów poza początkową ceną zakupu, w tym koszty siły roboczej do obsługi i konserwacji systemów oraz zapewnienia ich bezpieczeństwa i kosztów dystrybucji kluczy.
- Umożliwienie bezpiecznej komunikacji z siłami NATO, sojuszników i koalicji bez narażania tajnych metod.
Pięć generacji szyfrowania NSA
Dużą liczbę systemów szyfrowania, które NSA opracowała w ciągu półwiecza swojej działalności, można podzielić na pięć generacji (podane dekady są bardzo przybliżone):
Pierwsza generacja: elektromechaniczna
Systemy NSA pierwszej generacji zostały wprowadzone w latach 50. XX wieku i zostały zbudowane na spuściźnie poprzedników NSA z okresu II wojny światowej i używanych maszynach wirnikowych wywodzących się z projektu SIGABA dla większości szyfrowania na wysokim poziomie; na przykład KL-7 . Dystrybucja kluczy obejmowała dystrybucję papierowych list kluczy opisujących rozmieszczenie wirników, które miały być zmieniane każdego dnia (okres kryptograficzny ) o północy czasu GMT . Ruch najwyższego poziomu był przesyłany przy użyciu jednorazowych systemów taśmowych, w tym brytyjskiego 5-UCO , które wymagały ogromnych ilości materiału do kluczowania taśm papierowych.
Druga generacja: lampy próżniowe
Systemy drugiej generacji (lata 70. XX wieku) były projektami elektronicznymi opartymi na lampach próżniowych i logice transformatora. Algorytmy wydają się być oparte na rejestrach przesuwnych z liniowym sprzężeniem zwrotnym , być może z dodanymi elementami nieliniowymi, aby utrudnić ich kryptoanalizę. Klucze ładowano umieszczając kartę dziurkowaną w zamkniętym czytniku na panelu przednim. Okres kryptograficzny wciąż trwał zwykle jeden dzień. Systemy te zostały wprowadzone pod koniec lat sześćdziesiątych i pozostawały w użyciu do połowy lat osiemdziesiątych. Wymagały dużej troski i konserwacji, ale nie były podatne na EMP. Odkrycie pierścienia szpiegowskiego Walkera dało impuls do ich przejścia na emeryturę, wraz z pozostałymi systemami pierwszej generacji.
Trzecia generacja: układy scalone
Systemy trzeciej generacji (lata 80. XX wieku) były tranzystorami i oparte na układach scalonych i prawdopodobnie wykorzystywały silniejsze algorytmy. Były mniejsze i bardziej niezawodne. Konserwacja w terenie często ograniczała się do uruchomienia trybu diagnostycznego i wymiany kompletnej uszkodzonej jednostki na zapasową, a wadliwe pudełko wysyłane do warsztatu w celu naprawy. Klucze ładowano przez złącze na przednim panelu. NSA przyjęła ten sam typ złącza, którego wojsko używało w polowych radiotelefonach jako złącze napełniania. Klucze były początkowo rozprowadzane jako paski perforowanej taśmy papierowej, które można było przeciągnąć przez ręczny czytnik ( KOI-18 ) podłączony do portu napełniania. Dostępne były również inne przenośne elektroniczne urządzenia napełniające ( KYK-13 itp.).
Czwarta generacja: dystrybucja kluczy elektronicznych
Systemy czwartej generacji (lata 90.) wykorzystują bardziej komercyjne opakowania i elektroniczną dystrybucję kluczy. Technologia układów scalonych umożliwiła wsteczną kompatybilność z systemami trzeciej generacji. Wprowadzono tokeny zabezpieczające , takie jak krypto-klucz zapłonowy KSD-64 ( CIK ). Technologia dzielenia tajnych danych umożliwia traktowanie programów szyfrujących i CIK jako niesklasyfikowanych w momencie ich rozdzielenia. Później karty Fortezza , pierwotnie wprowadzone jako część kontrowersyjnej propozycji chipów Clipper , zostały wykorzystane jako tokeny. Okresy kryptograficzne były znacznie dłuższe, przynajmniej jeśli chodzi o użytkownika. Użytkownicy bezpiecznych telefonów, takich jak STU-III, muszą dzwonić pod specjalny numer telefonu tylko raz w roku, aby zaktualizować szyfrowanie. Do elektronicznego zarządzania kluczami ( EKMS ) wprowadzono metody klucza publicznego ( FIREFLY ). Klucze można było teraz generować za pomocą indywidualnych poleceń, zamiast przychodzić kurierem z NSA. Wspólne ręczne urządzenie do napełniania ( AN/CYZ-10 ) zostało wprowadzone w celu zastąpienia wielu urządzeń używanych do ładowania kluczy w wielu systemach trzeciej generacji, które nadal były szeroko stosowane. Zapewniono obsługę szyfrowania dla standardów komercyjnych, takich jak Ethernet , IP (pierwotnie opracowany przez DOD's ARPA ) i multipleksowanie światłowodów. Sklasyfikowane sieci, takie jak SIPRNet (Secret Internet Protocol Router Network) i JWICS (Joint Worldwide Intelligence Communications System), zostały zbudowane przy użyciu komercyjnej technologii internetowej z bezpiecznymi łączami komunikacyjnymi między „enklawami”, w których przetwarzane były tajne dane. Należało zadbać o to, aby nie było niepewnych połączeń między sklasyfikowanymi sieciami a publicznym Internetem .
Piąta generacja: systemy zorientowane na sieć
W XXI wieku komunikacja w coraz większym stopniu opiera się na sieciach komputerowych. Szyfrowanie to tylko jeden z aspektów ochrony poufnych informacji w takich systemach i daleki od najtrudniejszego aspektu. Rolą NSA będzie w coraz większym stopniu udzielanie wskazówek firmom komercyjnym projektującym systemy do użytku rządowego. Przykładami tego typu produktów są rozwiązania HAIPE (np. KG-245A i KG-250 ). Inne agencje, w szczególności NIST , podjęły się roli wspierania bezpieczeństwa aplikacji komercyjnych i wrażliwych, ale niesklasyfikowanych. Certyfikacja przez NSA niesklasyfikowanego algorytmu AES wybranego przez NIST do użytku niejawnego „w systemach zatwierdzonych przez NSA” sugeruje, że w przyszłości NSA może stosować więcej algorytmów niesklasyfikowanych. KG-245A i KG-250 używają zarówno sklasyfikowanych, jak i niesklasyfikowanych algorytmów. NSA Information Assurance Directorate kieruje Programem Modernizacji Kryptograficznej Departamentu Obrony, mającym na celu przekształcenie i unowocześnienie zdolności Information Assurance na miarę XXI wieku. Ma trzy fazy:
- Wymiana- Wszystkie zagrożone urządzenia do wymiany.
- Modernizacja - Zintegruj modułowe programowalne / wbudowane rozwiązania kryptograficzne.
- Transformacja — zgodność z wymaganiami Global Information Grid/NetCentric.
NSA pomogła w opracowaniu kilku głównych standardów bezpiecznej komunikacji: Future Narrow Band Digital Terminal ( FNBDT ) do komunikacji głosowej, High Assurance Internet Protocol Interoperability Encryption-Interoperability Specification ( HAIPE ) dla sieci komputerowych oraz algorytmów szyfrowania Suite B.
Szyfrowanie NSA według typu aplikacji
Wiele systemów szyfrowania opracowanych przez NSA można pogrupować według aplikacji:
Zapisuj szyfrowanie ruchu
Podczas II wojny światowej pisemne wiadomości (znane jako ruch rekordów ) były szyfrowane off-line na specjalnych i wysoce tajnych maszynach wirnikowych, a następnie przesyłane w pięcioliterowych grupach kodowych przy użyciu kodu Morse'a lub obwodów dalekopisu , w celu odszyfrowania offline przez podobne maszyny na drugim końcu. Opracowana w tamtych czasach maszyna wirnikowa SIGABA była używana do połowy lat pięćdziesiątych, kiedy to zastąpiono ją maszyną KL-7 , która miała więcej wirników.
KW-26 ROMULUS była druga generacja systemu szyfrowania w powszechnym użytku, które mogą być wprowadzone do obiegu dalekopisowych więc ruch został zaszyfrowany i odszyfrowane automatycznie. Używał elektronicznych rejestrów przesuwnych zamiast wirników i stał się bardzo popularny (jak na urządzenie COMSEC swojej epoki), z ponad 14 000 wyprodukowanych sztuk. Został zastąpiony w latach 80. przez bardziej kompaktowy KG-84 , który z kolei został zastąpiony przez interoperacyjny KG-84 KIV-7 .
Transmisja floty
Statki Marynarki Wojennej Stanów Zjednoczonych tradycyjnie unikają korzystania z radia, aby uniemożliwić przeciwnikom zlokalizowanie ich na podstawie określania kierunku . Marynarka również musi dbać o bezpieczeństwo ruchu, dlatego ma stacje radiowe, które stale nadają strumień zakodowanych wiadomości. Podczas i po II wojnie światowej okręty marynarki kopiowały te transmisje floty i używały specjalistycznych urządzeń szyfrujących znaki wywoławcze , aby dowiedzieć się, które wiadomości były dla nich przeznaczone. Komunikaty byłyby następnie dekodowane w trybie off-line przy użyciu sprzętu SIGABA lub KL-7 .
Druga generacja KW-37 zautomatyzowała monitorowanie floty poprzez połączenie liniowe pomiędzy odbiornikiem radiowym a teledrukarką . Ten z kolei został zastąpiony przez bardziej kompaktową i niezawodną trzecią generację KW-46 .
Siły strategiczne
NSA jest odpowiedzialna za ochronę systemów dowodzenia i kontroli sił jądrowych. Seria KG-3 X jest używana w minimalnej sieci łączności awaryjnej rządu Stanów Zjednoczonych oraz w stałym podwodnym systemie rozgłoszeniowym używanym do przesyłania wiadomości o działaniach ratunkowych dla nuklearnych i narodowych dowodzenia i kontroli sił strategicznych USA. Navy jest zastąpienie kg-38 stosowane w podwodnych jądrowych z KOV-17 moduły obwodów zawartych w nowe odbiorniki długości fali, na bazie handlowego VME opakowania. W 2004 r. Siły Powietrzne USA przyznały kontrakty na wstępną fazę rozwoju i demonstracji systemu (SDD) programu aktualizacji tych starszych systemów generacji używanych w samolotach.
Szyfrowanie trunk
Nowoczesne systemy komunikacyjne multipleksują wiele sygnałów w szerokopasmowe strumienie danych, które są przesyłane przez światłowód , kabel koncentryczny , przekaźnik mikrofalowy i satelity komunikacyjne . Te szerokopasmowe obwody wymagają bardzo szybkich systemów szyfrowania.
Rodzina urządzeń WALBURN ( KG-81 , KG-94 / 194 , KG-94A / 194A , KG-95 ) składa się z szybkich urządzeń szyfrujących masowo, stosowanych głównie w łączach mikrofalowych, szybkich obwodach naziemnych, telekonferencjach wideo i kanały satelitarne T-1 . Innym przykładem jest KG-189 , które obsługują standardy optyczne SONET do 2,5 Gbit/s.
Szyfratory danych cyfrowych, takie jak rodzina KG-84, która obejmuje TSEC/ KG-84 , TSEC/ KG-84 A i TSEC/ KG-82 , TSEC/ KG-84 A i TSEC/ KG-84 C, a także KIV-7 .
Szyfrowanie głosu
Prawdziwe szyfrowanie głosu (w przeciwieństwie do mniej bezpiecznej technologii scrambler ) zostało wprowadzone podczas II wojny światowej za pomocą 50-tonowego SIGSALY , używanego do ochrony komunikacji na najwyższym poziomie. Nie stał się praktyczny do powszechnego użytku, dopóki w połowie lat sześćdziesiątych nie pojawiły się rozsądne kompaktowe kodery mowy . Pierwszym taktycznym bezpiecznym sprzętem głosowym była rodzina NESTOR , używana z ograniczonym powodzeniem podczas wojny w Wietnamie. Inne systemy głosowe NSA obejmują:
- STU I i STU II - Te systemy były drogie i nieporęczne i generalnie ograniczały się do najwyższych szczebli dowodzenia
- STU-III — te telefony działały na zwykłych liniach telefonicznych i wykorzystywały tokeny bezpieczeństwa oraz kryptografię klucza publicznego , dzięki czemu były znacznie bardziej przyjazne dla użytkownika. W rezultacie cieszyli się dużą popularnością. Używane od lat 80. urządzenie to jest szybko wycofywane i nie będzie już obsługiwane w najbliższej przyszłości.
- Terminal 1910 — wyprodukowany przez wielu producentów, to urządzenie jest używane głównie jako bezpieczny modem. Podobnie jak STU-III, nowa technologia w dużej mierze przyćmiła to urządzenie i nie jest już powszechnie stosowana.
- HY-2 wokoder do obwodów dalekiego zasięgu przeznaczony do współpracy z generatorem kluczy KG-13 .
- Secure Terminal Equipment (STE) — ten system ma zastąpić STU-III. Wykorzystuje szerokopasmowy głos przesyłany przez linie ISDN . Istnieje również wersja, która komunikuje się za pośrednictwem linii PSTN (Public Switched Telephone Network). Może komunikować się z telefonami STU-III i można go zaktualizować w celu zapewnienia zgodności z FNBDT.
- Sectéra Secure Module — moduł, który łączy się z tylną częścią reklamowego telefonu komórkowego z półki. Do szyfrowania używa AES lub SCIP.
- OMNI - Terminal OMNI, wyprodukowany przez L3 Communications, jest kolejnym zamiennikiem STU-III. To urządzenie używa klucza FNBDT i służy do bezpiecznego przesyłania głosu i danych przez systemy komunikacji PSTN i ISDN.
- VINSON Seria systemów do taktycznego szyfrowania głosu, w tym przenośna jednostka KY-57 man i KY-58 dla samolotów
- HAVE QUICK i SINCGARS używają dostarczonych przez NSA generatorów sekwencji, aby zapewnić bezpieczne przeskakiwanie częstotliwości
- Przyszły terminal cyfrowy wąskopasmowy (FNBDT) – obecnie określany jako „Secure Communications Interoperability Protocol” ( SCIP ), FNBDT jest zamiennikiem szerokopasmowego STE, który wykorzystuje wąskopasmowe kanały komunikacyjne, takie jak obwody telefonii komórkowej , zamiast ISDN linie. FNBDT/SCIP działa w warstwie aplikacji Modelu Referencyjnego ISO/OSI , co oznacza, że może być używany na różnych typach połączeń, niezależnie od metody ustanowienia. Negocjuje z urządzeniem na drugim końcu, podobnie jak modem telefoniczny .
- Bezpieczny Iridium - NSA pomógł dodać szyfrowanie do komercyjnych telefonów komórkowych Iridium po tym, jak uratował bankrut Iridium .
- Fishbowl – W 2012 r. NSA wprowadziła architekturę Enterprise Mobility Architecture mającą na celu zapewnienie bezpiecznej funkcji VoIP przy użyciu produktów klasy komercyjnej oraz opartego na systemie Android telefonu komórkowego o nazwie Fishbowl, który umożliwia niejawną komunikację w komercyjnych sieciach bezprzewodowych.
Złożoność operacyjna bezpiecznego głosu odegrała rolę w atakach z 11 września 2001 r. na Stany Zjednoczone. Według Komisji 911 skuteczną reakcję USA utrudniała niemożność ustanowienia bezpiecznego połączenia telefonicznego między Narodowym Centrum Dowodzenia Wojskowego a personelem Federalnej Administracji Lotnictwa , który zajmował się porwaniami. Zobacz Komunikat podczas ataków z 11 września 2001 r . .
Internet
NSA zatwierdziła różne urządzenia do zabezpieczania komunikacji protokołu internetowego . Zostały one wykorzystane między innymi do zabezpieczenia tajnej sieci routerów protokołu internetowego ( SIPRNet ).
Pierwszym komercyjnym urządzeniem szyfrującym warstwę sieciową był system szyfrowania sieci Motorola (NES). System wykorzystywał protokoły SP3 i KMP zdefiniowane przez NSA Secure Data Network System (SDNS) i był bezpośrednim prekursorem IPsec . NES został zbudowany w trzyczęściowej architekturze, która wykorzystuje małe jądro bezpieczeństwa kryptograficznego do oddzielenia zaufanych i niezaufanych stosów protokołów sieciowych.
Program SDNS zdefiniował protokół Message Security Protocol (MSP), który został zbudowany na podstawie certyfikatów zdefiniowanych przez X.509. Pierwszym sprzętem NSA zbudowanym dla tej aplikacji był BBN Safekeeper. Message Security Protocol był następcą protokołu IETF Privacy Enhance Mail (PEM). BBN Safekeeper zapewniał wysoki stopień odporności na manipulacje i był jednym z pierwszych urządzeń wykorzystywanych przez komercyjne firmy PKI.
Uwierzytelnianie w terenie
NSA nadal obsługuje proste papierowe systemy szyfrowania i uwierzytelniania do użytku w terenie, takie jak DRYAD .
Systemy publiczne
NSA uczestniczyła w rozwoju kilku systemów szyfrowania do użytku publicznego. Obejmują one:
- Suite B – zestaw standardów algorytmów klucza publicznego opartych na kryptografii krzywych eliptycznych .
- Advanced Encryption Standard (AES) - algorytm szyfrowania, wybrany przez NIST po publicznym konkursie. W 2003 r. AES certyfikowany przez NSA dla typu 1 w niektórych systemach zatwierdzonych przez NSA.
- Secure Hash Algorithm — szeroko stosowana rodzina algorytmów mieszających opracowana przez NSA na podstawie wcześniejszych projektów Rona Rivesta .
- Algorytm podpisu cyfrowego
- Standard szyfrowania danych (DES)
- Skipjack - szyfr opracowany dla Clippera i ostatecznie opublikowany w 1998 roku.
- Chip Clippera – kontrowersyjna porażka, która przekonała NSA, że wskazane jest trzymanie się poza areną publiczną.
- Linux z ulepszonymi zabezpieczeniami — nie tylko system szyfrowania, ale uznanie, że w XXI wieku ulepszenia systemu operacyjnego są ważniejsze dla bezpieczeństwa informacji niż lepsze szyfry .
- W Speck i Simon lekkie blokowe szyfrów , opublikowane w 2013 roku.
Bibliografia
Źródła
- Oficjalna strona NSA
- Strona maszyny Jerry Proc Crypto
- Strona maszyn Brooke Clarke Crypto
- System nomenklatury bezpieczeństwa telekomunikacyjnego (TSEC)
- Historia bezpieczeństwa komunikacji w USA; Wykłady Davida G. Boaka, National Security Agency (NSA), tomy I, 1973, tomy II 1981, częściowo wydane 2008, dodatkowe fragmenty odtajnione 14 października 2015