Системы шифрования АНБ

Аспект Агентства национальной безопасности США

Агентство национальной безопасности взяло на себя ответственность за все системы шифрования правительства США , когда оно было создано в 1952 году. Технические подробности большинства одобренных АНБ систем до сих пор засекречены , но стало известно гораздо больше о его ранних системах, а его самые современные системы имеют по крайней мере некоторые общие черты с коммерческими продуктами.

АНБ и его предшественники создали ряд шифровальных устройств . Роторные машины 1940-х и 1950-х годов были механическими чудесами. Электронные системы первого поколения были причудливыми устройствами с капризными считывателями перфокарт для загрузки ключей и подверженными сбоям, сложными в обслуживании электронными ламповыми схемами. Системы конца 20-го века — это просто черные ящики , часто буквально. Фактически, на жаргоне АНБ они называются «чернителями» , потому что они преобразуют открытые текстовые секретные сигналы ( красные ) в зашифрованные несекретные шифротекстовые сигналы ( черные ). Обычно они имеют электрические разъемы для красных сигналов, черных сигналов, электропитание и порт для загрузки ключей. Управление может быть ограничено выбором между режимами заполнения ключа , нормальной работы и диагностики, а также очень важной кнопкой обнуления , которая стирает секретную информацию, включая ключи и, возможно, алгоритмы шифрования. Системы XXI века часто содержат все важные криптографические функции на одной, защищенной от несанкционированного доступа интегральной схеме, которая поддерживает несколько алгоритмов и допускает смену ключей по беспроводной сети или через сеть, так что одна портативная полевая радиостанция, такая как AN/PRC-148 или AN/PRC-152 , может взаимодействовать с большинством современных криптосистем АНБ .

Мало что известно общественности об алгоритмах, разработанных АНБ для защиты секретной информации , которые агентство называет алгоритмами типа 1. В 2003 году впервые в своей истории АНБ одобрило два опубликованных алгоритма, Skipjack и AES , для использования в качестве алгоритмов типа 1 в одобренных АНБ системах.

Факторы безопасности

АНБ приходится иметь дело со многими факторами при обеспечении безопасности связи и информации ( COMSEC и INFOSEC на жаргоне АНБ):

  • Конфиденциальность : обеспечение того, чтобы сообщения не могли быть прочитаны посторонними лицами.
  • Аутентификация : проверка источника передаваемых сообщений.
  • Неотказуемость : гарантия того, что переданные сообщения не могут быть подделаны.
  • Безопасность потока трафика : гарантия того, что злоумышленник не сможет получить информацию из анализа трафика , часто достигается путем шифрования ссылок .
  • Управление ключами : безопасное получение ключей для тысяч шифровальных устройств в полевых условиях, возможно, самая сложная часть внедрения системы шифрования. Одной из целей АНБ является benfell, технология для распространения ключей таким образом, что люди никогда не получат доступ к открытому текстовому ключу.
  • Доступ для расследования : обеспечение доступа к зашифрованным сообщениям для правительства США. Хотя мало кто будет спорить с необходимостью доступа правительства к собственным внутренним сообщениям, предложение о чипе Clipper от NSA распространить это требование депонирования ключей на публичное использование криптографии было весьма спорным.
  • TEMPEST : защита открытого текста от компрометации электронными, акустическими или другими излучениями.
  • Устойчивость к несанкционированному доступу , контроль несанкционированного доступа , самоуничтожение : обеспечение безопасности даже в случае физического доступа к шифровальным устройствам без разрешения или их захвата.
  • Соответствует военным спецификациям по размеру, весу, энергопотреблению, среднему времени наработки на отказ и прочности для использования на мобильных платформах.
  • Обеспечение совместимости с военными и коммерческими стандартами связи.
  • Усиление защиты от электромагнитных импульсов : защита от воздействия ядерного взрыва , в частности электромагнитных импульсов .
  • Контроль стоимости : обеспечение доступности шифрования, чтобы оно было доступно для тех подразделений, которым оно нужно. Существует множество расходов, выходящих за рамки первоначальной цены покупки, включая рабочую силу для эксплуатации и обслуживания систем, а также для обеспечения их безопасности и стоимость распространения ключей.
  • Обеспечение безопасной связи с союзными войсками без раскрытия секретных методов.

Пять поколений шифрования АНБ

Большое количество шифровальных устройств, разработанных АНБ за полвека своей деятельности, можно сгруппировать в пять поколений (десятилетия указаны весьма приблизительно):

Первое поколение: электромеханическое

KL-7 в музее АНБ

Системы АНБ первого поколения были введены в 1950-х годах и были построены на наследии предшественников АНБ времен Второй мировой войны и использовали роторные машины, полученные из конструкции SIGABA для наиболее высокоуровневого шифрования; например, KL-7 . Распределение ключей включало распространение списков бумажных ключей, которые описывали расположение роторов, которые менялись каждый день ( криптопериод ) в полночь по Гринвичу . Трафик самого высокого уровня отправлялся с использованием одноразовых ленточных систем, включая британскую 5-UCO , которая требовала огромного количества бумажного ленточного ключевого материала. [1] : стр. 39 и далее 

Второе поколение: электронные лампы

Массив шифровальных устройств KW-26

Системы второго поколения (1970-е годы) представляли собой электронные конструкции, основанные на электронных лампах и трансформаторной логике. Алгоритмы, по-видимому, основаны на регистрах сдвига с линейной обратной связью , возможно, с некоторыми нелинейными элементами, добавленными для усложнения их криптоанализа. Ключи загружались путем помещения перфокарты в запертый считыватель на передней панели. [2] Криптопериод по-прежнему обычно составлял один день. Эти системы были представлены в конце 1960-х годов и использовались до середины 1980-х годов. Они требовали большого ухода и обслуживания, но не были уязвимы для ЭМИ. Раскрытие шпионской сети Уокера послужило толчком к их отставке, наряду с оставшимися системами первого поколения.

Третье поколение: интегральные схемы

Полевой считыватель бумажной ленты KOI-18

Системы третьего поколения (1980-е годы) были транзисторными и основанными на интегральных схемах и, вероятно, использовали более сильные алгоритмы. Они были меньше и надежнее. Полевое обслуживание часто ограничивалось запуском диагностического режима и заменой полностью неисправного блока на запасной, а неисправное шифровальное устройство отправлялось на склад для ремонта. Ключи загружались через разъем на передней панели. АНБ приняло тот же тип разъема, который военные использовали для полевых радиотелефонов, в качестве своего разъема для заполнения. Ключи изначально распространялись в виде полосок перфорированной бумажной ленты , которые можно было протянуть через ручной считыватель ( KOI-18 ), подключенный к порту заполнения. Были доступны и другие, портативные электронные устройства заполнения ( KYK-13 и т. д.).

Четвертое поколение: электронное распределение ключей

Телефоны STU-III с криптоключами зажигания

Системы четвертого поколения (1990-е годы) используют больше коммерческой упаковки и электронного распределения ключей. Технология интегральных схем обеспечила обратную совместимость с системами третьего поколения. Были введены токены безопасности , такие как криптографический ключ зажигания KSD-64 ( CIK ). Технология разделения секрета позволяет рассматривать шифровальщики и CIK как несекретные, когда они были разделены. Позже в качестве токенов использовались карты Fortezza , первоначально представленные как часть спорного предложения по чипу Clipper . Криптопериоды были намного длиннее, по крайней мере, для пользователя. Пользователям защищенных телефонов, таких как STU-III, нужно было звонить по специальному номеру телефона только раз в год, чтобы обновить свое шифрование. Методы открытого ключа ( FIREFLY ) были введены для электронного управления ключами ( EKMS ), которые использовали коммерческий или военизированный персональный компьютер под управлением MS-DOS для генерации криптографических ключей и сигналов рабочих инструкций (SOI/CEOI). Поставляемый АНБ аппаратный генератор случайных чисел AN/CSZ-9 вырабатывал необходимые случайные биты. CSZ-9 подключается к ПК через порт RS-232 и питается от пяти батареек типа D (BA-30). На более поздних этапах EKMS функциональность случайных данных включена в процессор ключей NSA (KP). [3] Ключи теперь могли генерироваться отдельными командами, а не приходить от NSA через курьера.

Было введено общее портативное устройство заполнения ( AN/CYZ-10 ) для замены множества устройств, используемых для загрузки ключей во многих системах третьего поколения, которые все еще широко использовались. Поддержка шифрования была предоставлена ​​для коммерческих стандартов, таких как Ethernet , IP (первоначально разработанный ARPA Министерства обороны США ) и оптоволоконного мультиплексирования. Секретные сети, такие как SIPRNet (Secret Internet Protocol Router Network) и JWICS (Joint Worldwide Intelligence Communications System), были построены с использованием коммерческой интернет- технологии с защищенными коммуникационными каналами между «анклавами», где обрабатывались секретные данные. Необходимо было позаботиться о том, чтобы не было небезопасных соединений между секретными сетями и общедоступным интернетом .

Пятое поколение: сетецентрические системы

Портативные радиостанции с микропроцессорным управлением, такие как AN/PRC-148, имеют несколько режимов шифрования.

В двадцать первом веке коммуникация все больше основывается на компьютерных сетях. Шифрование — это лишь один из аспектов защиты конфиденциальной информации в таких системах, и далеко не самый сложный. Роль АНБ все больше будет заключаться в предоставлении рекомендаций коммерческим фирмам, разрабатывающим системы для правительственного использования. Решения HAIPE являются примерами такого типа продуктов (например, KG-245A [ постоянная мертвая ссылка ] и KG-250).

Другие агентства, в частности NIST , взяли на себя роль поддержки безопасности для коммерческих и чувствительных, но несекретных приложений. Сертификация NSA несекретного алгоритма AES , выбранного NIST , для секретного использования «в одобренных NSA системах» предполагает, что в будущем NSA может использовать больше несекретных алгоритмов. KG-245A и KG-250 используют как секретные, так и несекретные алгоритмы.

Директорат по обеспечению безопасности информации АНБ возглавляет Программу модернизации криптографии Министерства обороны , направленную на трансформацию и модернизацию возможностей обеспечения безопасности информации для 21-го века. Она состоит из трех этапов:

  • Замена: Замените все устройства, находящиеся под угрозой.
  • Модернизация: Интеграция модульных программируемых/встраиваемых криптографических решений.
  • Трансформация: соответствие требованиям Global Information Grid/NetCentric.

АНБ помогло разработать несколько основных стандартов для безопасной связи: будущий узкополосный цифровой терминал ( FNBDT ) для голосовой связи, спецификация высоконадежного шифрования и совместимости протоколов Интернета ( HAIPE ) для компьютерных сетей и алгоритмы шифрования Suite B.

Шифрование АНБ по типу применения

Большое количество шифровальных устройств, разработанных АНБ, можно сгруппировать по области применения:

Шифрование трафика записи

Во время Второй мировой войны письменные сообщения (известные как запись трафика ) шифровались в автономном режиме на специальных и крайне секретных роторных машинах , а затем передавались в пятибуквенных кодовых группах с использованием азбуки Морзе или телетайпных схем, которые затем расшифровывались в автономном режиме аналогичными шифровальными устройствами на другом конце. Роторная машина SIGABA , разработанная в эту эпоху, продолжала использоваться до середины 1950-х годов, когда ее заменила машина KL-7 , имевшая больше роторов.

KW -26 ROMULUS был широко используемым шифровальным устройством второго поколения, которое можно было вставлять в схемы телетайпа, чтобы трафик шифровался и расшифровывался автоматически. Он использовал электронные сдвиговые регистры вместо роторов и стал очень популярным (для устройства COMSEC своей эпохи), было произведено более 14 000 единиц. В 1980-х годах его заменил более компактный KG-84 , который, в свою очередь, был заменен совместимым с KG-84 KIV-7 .

Трансляция флота

Корабли ВМС США традиционно избегают использования своих радиостанций, чтобы помешать противникам обнаружить их с помощью пеленгации . Военно-морскому флоту также необходимо поддерживать безопасность движения, поэтому у него есть радиостанции, постоянно транслирующие поток закодированных сообщений. Во время и после Второй мировой войны корабли ВМС копировали эти передачи флота и использовали специальные устройства шифрования позывных , чтобы выяснить, какие сообщения предназначались для них. Затем сообщения декодировались в автономном режиме с помощью оборудования SIGABA или KL-7 .

Второе поколение KW-37 автоматизировало контроль вещания флота, подключаясь в линию между радиоприемником и телетайпом . Его, в свою очередь, заменило более компактное и надежное третье поколение KW-46.

Стратегические силы

АНБ несет ответственность за защиту систем командования и управления ядерными силами. Серия KG-3X используется в Минимальной необходимой сети экстренной связи правительства США и в Системе вещания на подводных лодках, используемой для передачи сообщений о действиях в чрезвычайных ситуациях для ядерного и национального командования и управления стратегическими силами США. Военно-морской флот заменяет KG-38, используемый на атомных подводных лодках , на модули цепей KOV-17, встроенные в новые длинноволновые приемники, основанные на коммерческой упаковке VME . В 2004 году ВВС США заключили контракты на начальную фазу разработки и демонстрации системы (SDD) программы по обновлению этих устаревших систем поколения, используемых на самолетах.

Шифрование канала

Современные системы связи мультиплексируют множество сигналов в широкополосные потоки данных, которые передаются по оптоволокну , коаксиальному кабелю , микроволновому реле и спутникам связи . Эти широкополосные схемы требуют очень быстрых шифровальных устройств.

Семейство оборудования WALBURN (KG-81, KG-94/194, KG-94A/194A, KG-95) состоит из высокоскоростных устройств массового шифрования, используемых в основном для микроволновых каналов, высокоскоростных наземных линий, видеоконференций и спутниковых каналов T-1 . Другим примером является KG-189, поддерживающий оптические стандарты SONET до 2,5 Гбит/с.

Шифровальные устройства цифровых данных, такие как семейство KG-84 , которое включает TSEC/ KG-84 , TSEC/ KG-84 A и TSEC/KG-82, TSEC/ KG-84 A и TSEC/ KG-84 C, а также KIV-7 .

Шифрование голоса

Тактический защищенный телефон KY-68

Настоящее голосовое шифрование (в отличие от менее безопасной технологии скремблера ) было впервые применено во время Второй мировой войны с 50-тонным SIGSALY , использовавшимся для защиты коммуникаций самого высокого уровня. Оно не стало практичным для широкого использования, пока в середине 1960-х годов не стали возможны разумные компактные речевые кодеры . Первым тактическим безопасным голосовым оборудованием было семейство NESTOR , использовавшееся с ограниченным успехом во время войны во Вьетнаме. Другие голосовые системы АНБ включают: [1] : Vol I, p.57ff 

  • STU I и STU II — эти системы были дорогими и громоздкими и, как правило, ограничивались высшими уровнями командования.
  • STU-III — Эти телефонные аппараты работали по обычным телефонным линиям и использовали токены безопасности и криптографию с открытым ключом , что делало их гораздо более удобными для пользователя. В результате они стали очень популярны. Это устройство, использовавшееся с 1980-х годов, быстро выводится из эксплуатации и в ближайшем будущем больше не будет поддерживаться.
  • 1910 Terminal — Это устройство, выпускаемое несколькими производителями, в основном используется как защищенный модем. Как и STU-III, новые технологии в значительной степени затмили это устройство, и оно больше не используется широко.
  • HY-2 — вокодер для линий дальней связи, предназначенный для работы с генератором ключей KG-13 .
  • Защищенное терминальное оборудование (STE) — эта система предназначена для замены STU-III. Она использует широкополосную передачу голоса по линиям ISDN . Существует также версия, которая будет общаться по линии PSTN (Public Switched Telephone Network). Она может общаться с телефонами STU-III и может быть модернизирована для совместимости с FNBDT.
  • Sectéra Secure Module — Модуль, который подключается к задней части коммерческого сотового телефона. Он использует AES или SCIP для шифрования.
  • OMNI — Терминал OMNI, созданный L3 Communications, является еще одной заменой STU-III. Это устройство использует ключ FNBDT и используется для безопасной передачи голоса и данных по системам связи PSTN и ISDN.
  • VINSON Серия систем для тактического голосового шифрования, включая переносной блок KY-57 и KY-58 для самолетов
  • HAVE QUICK и SINCGARS используют генераторы последовательностей, предоставленные АНБ, для обеспечения безопасной перестройки частоты
  • Future Narrowband Digital Terminal (FNBDT) — Теперь называемый «Secure Communications Interoperability Protocol» ( SCIP ), FNBDT является заменой широкополосного STE, который использует узкополосные каналы связи, такие как сотовые телефонные линии, а не линии ISDN. FNBDT/SCIP работает на прикладном уровне эталонной модели ISO/OSI , что означает, что его можно использовать поверх различных типов соединений, независимо от метода установления. Он согласовывает действия с устройством на другом конце, во многом как модем коммутируемой линии .
  • Безопасный Iridium — АНБ помогло добавить шифрование в коммерческие мобильные телефоны Iridium после того, как оно спасло обанкротившуюся компанию Iridium .
  • Fishbowl — В 2012 году АНБ представило корпоративную мобильную архитектуру, предназначенную для обеспечения защищенной возможности VoIP с использованием коммерческих продуктов и мобильного телефона на базе Android под названием Fishbowl, который позволяет осуществлять секретную связь по коммерческим беспроводным сетям. [4]

Операционная сложность защищенной голосовой связи сыграла свою роль в атаках 11 сентября 2001 года на Соединенные Штаты. По данным Комиссии 9/11 , эффективному ответу США помешала неспособность установить защищенную телефонную связь между Национальным военным командным центром и персоналом Федерального управления гражданской авиации, который занимался захватами самолетов. См. Связь во время атак 11 сентября 2001 года .

Интернет

АНБ одобрило ряд устройств для защиты коммуникаций по протоколу Интернета . Они использовались для защиты сети маршрутизаторов протокола Интернета ( SIPRNet ) и других целей.

Первым коммерческим устройством шифрования сетевого уровня была Motorola Network Encryption System (NES). Система использовала протоколы SP3 и KMP, определенные NSA Secure Data Network System (SDNS), и была прямым предшественником IPsec . NES была построена в трехчастной архитектуре, которая использовала небольшое криптографическое ядро ​​безопасности для разделения стеков доверенных и недоверенных сетевых протоколов. [5]

Программа SDNS определила протокол безопасности сообщений (MSP), который был построен на использовании определенных сертификатов X.509. Первым оборудованием АНБ, созданным для этого приложения, был BBN Safekeeper. [6] Протокол безопасности сообщений был преемником протокола IETF Privacy Enhance Mail (PEM). BBN Safekeeper обеспечивал высокую степень устойчивости к взлому и был одним из первых устройств, используемых коммерческими компаниями PKI.

Аутентификация на месте

Тактическая система аутентификации NSA KAL-55B, использовавшаяся во время войны во ВьетнамеНациональный музей криптографии

АНБ по-прежнему поддерживает простые системы шифрования и аутентификации на бумажных носителях для использования в полевых условиях, такие как DRYAD .

Общественные системы

АНБ приняло участие в разработке нескольких шифровальных устройств для общественного пользования. К ним относятся:

Ссылки

  1. ^ ab История безопасности коммуникаций США; Лекции Дэвида Г. Боука, Агентство национальной безопасности (АНБ), том I, 1973, том II, 1981, частично опубликовано в 2008, дополнительные части рассекречены 14 октября 2015
  2. ^ Мелвилл Кляйн, «Защита записей коммуникаций: TSEC/KW-26», 2003, брошюра АНБ, стр. 4, (PDF)
  3. ^ "Полевой устав армии США FM-11-1, 1996, Глава 1, Раздел C". Архивировано из оригинала 30 декабря 2005 года . Получено 24 апреля 2023 года .{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  4. ^ "Архивная копия" (PDF) . Архивировано из оригинала 1 марта 2012 . Получено 2012-03-02 .{{cite web}}: CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  5. ^ «EP0435094B1 — Единый интерфейс для криптографических сервисов — Google Patents».
  6. ^ Нэнси Кокс (1999). Электронные сообщения. CRC Press. стр. 566. ISBN 978-0-8493-9825-4.
  7. ^ Томас Р. Джонсон (18.12.2009). "Американская криптология во время холодной войны, 1945-1989. Книга III: Сокращение и реформа, 1972-1980, стр. 232" (PDF) . NSA , DOCID 3417193. Архивировано из оригинала (PDF) 27.05.2010 . Получено 03.01.2010 .

Смотрите также

Источники

  • Официальный сайт АНБ
  • Страница криптомашины Джерри Прока
  • Сайт криптомашин Брук Кларк Архивировано 04.03.2016 на Wayback Machine
  • Система номенклатуры безопасности телекоммуникаций (TSEC)
  • История безопасности коммуникаций США; Лекции Дэвида Г. Боука, Агентство национальной безопасности (АНБ), том I, 1973, том II, 1981, частично опубликовано в 2008, дополнительные части рассекречены 14 октября 2015
Retrieved from "https://en.wikipedia.org/w/index.php?title=NSA_encryption_systems&oldid=1242774811"