Электронная система управления ключами

Программа Агентства национальной безопасности США

Система управления электронными ключами ( EKMS ) — это программа Агентства национальной безопасности США, отвечающая за управление ключами безопасности коммуникаций ( COMSEC ) , учет и распространение. В частности, EKMS генерирует и распространяет электронный ключевой материал для всех систем шифрования АНБ , ключи которых загружаются с использованием стандартных устройств заполнения, и управляет распространением созданного АНБ ключевого материала. Кроме того, EKMS выполняет регистрацию учетных записей, управление привилегиями, заказ, распространение и учет для управления и распространения физического материала COMSEC для служб. Общие компоненты и стандарты EKMS способствуют взаимодействию и общности между вооруженными силами и гражданскими агентствами. [1] [2] [3]

Инфраструктура управления ключами (KMI) заменяет EKMS. [4]

Причины развития

Основная причина разработки EKMS сосредоточена на проблемах безопасности и логистики, которые преследовали Систему контроля материалов COMSEC (CMCS) [5] , которая заменила Систему зарегистрированных публикаций (RPS) в 1970-х годах. CMCS была очень трудоемкой операцией, которая была на пределе возможностей. Самой серьезной, непосредственной проблемой была человеческая угроза, связанная с доступом к бумажному ключу и его эксплуатацией на протяжении всего его жизненного цикла. Раскрытие шпионской сети Уокера было явным оправданием этой проблемы. Хотя устранение большинства бумажных ключей значительно снизит эту человеческую угрозу, долгосрочная цель EKMS по минимизации человеческого доступа к ключам не будет достигнута, пока не будет полностью реализован доброкачественный ключ заполнения. Доброкачественное заполнение позволяет зашифрованное распространение электронного ключевого материала непосредственно на устройство COMSEC без человеческого доступа к самому ключу.

Необходимость совместной совместимости привела к принятию Закона о реорганизации обороны 1986 года, в соответствии с которым Объединенный комитет начальников штабов (JCS) поручил АНБ, Агентству оборонных информационных систем ( DISA ) и Объединенному агентству тактического командования, управления и связи (JTC3A) разработать Архитектуру ключевых целей управления (KMGA). Последующие трудности в координации распределения и поддержки COMSEC во время совместных военных операций, например, « Буря в пустыне» , «Ургентная ярость » и «Операция Just Cause» , еще больше подчеркнули необходимость системы, способной обеспечить совместимость между службами.

Центральный объект (Уровень 0)

EKMS начинается с Центрального объекта (CF), которым управляет NSA, который предоставляет широкий спектр возможностей для служб и других государственных учреждений. CF, также называемый Tier 0, является основой EKMS. Традиционные бумажные ключи и ключи для Secure Telephone Unit – Third Generation ( STU-III ), STE , FNBDT , Iridium , Secure Data Network System (SDNS) и другие электронные ключи управляются из подземного здания в Финксбурге, штат Мэриленд, которое способно на следующее:

  • обработка заказов как на физические, так и на электронные ключи
  • электронная генерация и распространение ключей
  • генерация ключевого материала для FIREFLY (алгоритм АНБ)
  • выполнение преобразования семян и повторного ключа
  • поддержание компромиссного восстановления и управления материалом FIREFLY
  • поддержка беспроводной переподключения (OTAR)

CF общается с другими элементами EKMS через различные носители, устройства связи и сети, либо через прямой набор расстояния с использованием STU-III (режим данных), либо через выделенный доступ к линии с использованием устройств KG-84 . При переходе на полный электронный ключ также поддерживаются 3,5-дюймовый гибкий диск и 9-дорожечная магнитная лента. Общий пользовательский интерфейс, служба сообщений на основе TCP/IP , является основным методом связи с CF. Служба сообщений позволяет элементам EKMS хранить сообщения EKMS, которые включают электронный ключ, для последующего извлечения другим элементом EKMS.

Уровень 1

В рамках CMCS каждая служба поддерживала центральный офис записей (COR), который выполнял основные функции управления ключами и COMSEC, такие как заказ ключей, распределение, контроль запасов и т. д. В рамках EKMS каждая служба использовала собственную систему управления ключами, используя программное обеспечение EKMS Tier 1, которое поддерживает физическое и электронное распределение ключей, традиционную электронную генерацию ключей, управление распределением материалов, заказ и другие связанные с этим функции учета и COR. Common Tier 1 основан на программном обеспечении системы распределения ключей ВМС США (NKDS), разработанном Военно-морской исследовательской лабораторией и далее доработанном SAIC в Сан-Диего.

Уровень 2

КП и ЛМД

EKMS Tier 2 , локальное устройство управления (LMD), состоит из коммерческого готового (COTS) персонального компьютера (ПК), работающего под управлением операционной системы SCO UNIX компании Santa Cruz Operation , и процессора ключей NSA KOK-22A (KP) . KP является доверенным компонентом EKMS. Он выполняет криптографические функции, включая функции шифрования и дешифрования для учетной записи, а также генерацию ключей и операции электронной подписи. KP способен безопасно генерировать в полевых условиях традиционные ключи. Локально сгенерированные ключи могут использоваться в криптосетевых коммуникациях, приложениях безопасности передачи (TRANSEC), двухточечных цепях и практически в любом месте, где использовались бумажные ключи. Электронные ключи можно загружать непосредственно на устройство заполнения , например, KYK-13 , KYX-15 или более современное устройство передачи данных (DTD) AN/CYZ-10 для дальнейшей передачи (или заполнения ) в конечное криптографическое устройство.

Уровень 3

Самый низкий уровень или слой архитектуры EKMS, который включает AN/CYZ-10 (устройство передачи данных (DTD)), SKL (простой загрузчик ключей) AN/PYQ-10 и все другие средства, используемые для заполнения ключей для конечных криптографических единиц (ECU); только бумажные копии материалов; и материал STU-III/STE только с использованием сущностей управления ключами (KME) (т. е. локальных элементов (LE)). В отличие от учетных записей LMD/KP уровня 2, сущности уровня 3 никогда не получают электронный ключ напрямую от COR или уровня 0.

Ссылки

  1. ^ См. ОТАР
  2. ^ Al Walton (2005). «Обновление AKMS: система управления ключами армии». Army Communicator. Архивировано из оригинала 2008-02-17 . Получено 30 августа 2022 г.
  3. ^ Редактор, CSRC Content. "электронная система управления ключами (EKMS) – Глоссарий | CSRC". csrc.nist.gov . Получено 2023-07-26 . {{cite web}}: |last=имеет общее название ( помощь )
  4. ^ "ПРОГРАММЫ МО США НА 2020 ФГ – Инфраструктура управления ключами (KMI)" (PDF) . Получено 21.08.2023 .
  5. ^ "Система материалов по безопасности коммуникаций" (PDF) . Архивировано (PDF) из оригинала 16 сентября 2012 г. . Получено 2013-08-17 .
  • Веб-сайт Центрального объекта
  • Ссылка 16 Совместный план управления ключами, CJCSM 6520.01A, 2011
  • Приказ Корпуса морской пехоты 2201.1 относительно UMSC COMSEC
Взято с "https://en.wikipedia.org/w/index.php?title=Электронная_система_управления_ключами&oldid=1171499419"