Systemy szyfrowania NSA
Agencja Bezpieczeństwa Narodowego przejęła odpowiedzialność za wszystkie systemy szyfrowania rządu Stanów Zjednoczonych , gdy została utworzona w 1952 r. Szczegóły techniczne większości systemów zatwierdzonych przez NSA są nadal tajne , ale znacznie więcej informacji na temat jej wczesnych systemów stało się znanych, a najnowocześniejsze systemy są udostępniane na przynajmniej niektóre funkcje z produktami komercyjnymi.
Maszyny wirnikowe z lat czterdziestych i pięćdziesiątych XX wieku były cudami mechaniki. Systemy elektroniczne pierwszej generacji były dziwacznymi urządzeniami z kłótliwymi kart perforowanych do ładowania kluczy i podatnymi na awarie, trudnymi w utrzymaniu obwodami lamp próżniowych . Systemy z końca XX wieku to po prostu czarne skrzynki , często dosłownie. W rzeczywistości są one nazywane czarnymi w żargonie NSA, ponieważ konwertują sklasyfikowane sygnały w postaci zwykłego tekstu ( czerwony ) na zaszyfrowane niesklasyfikowane sygnały w postaci zaszyfrowanego tekstu ( czarny ). Zwykle mają złącza elektryczne dla sygnałów czerwonych, sygnałów czarnych, zasilania elektrycznego i portu do ładowania kluczy. Sterowanie można ograniczyć do wyboru między trybami wypełniania klawiszy , normalnej pracy i trybów diagnostycznych oraz ważnego przycisku zerowania , który usuwa poufne informacje w tym klucze i być może algorytmy szyfrowania. Systemy XXI wieku często zawierają wszystkie wrażliwe funkcje kryptograficzne w jednym, odpornym na manipulacje układzie scalonym, który obsługuje wiele algorytmów i umożliwia bezprzewodowe lub sieciowe ponowne wprowadzanie kluczy, dzięki czemu pojedynczy ręczny radiotelefon, taki jak AN / PRC-148 lub AN/PRC-152 może współpracować z większością obecnych kryptosystemów NSA.
Czynniki bezpieczeństwa
NSA ma do czynienia z wieloma czynnikami w zapewnieniu bezpieczeństwa komunikacji i informacji ( COMSEC i INFOSEC w żargonie NSA):
- Poufność i uwierzytelnianie – upewnienie się, że wiadomości nie mogą być odczytane przez osoby nieupoważnione oraz że nie mogą zostać sfałszowane ( niezaprzeczalność ). Niewiele wiadomo o algorytmach opracowanych przez NSA w celu ochrony informacji niejawnych , które NSA nazywa algorytmami typu 1 . W 2003 roku, po raz pierwszy w swojej historii, NSA zatwierdziła dwa opublikowane algorytmy, Skipjack i AES , do użytku typu 1 w systemach zatwierdzonych przez NSA.
- Bezpieczeństwo przepływu ruchu – upewnienie się, że przeciwnik nie może uzyskać informacji z analizy ruchu , często realizowane przez szyfrowanie łącza .
- Zarządzanie kluczami – bezpieczne uzyskiwanie kluczy do tysięcy skrzynek kryptograficznych w terenie, być może najtrudniejsza część każdego systemu szyfrowania. Jednym z celów NSA jest łagodne wypełnienie (technologia dystrybucji kluczy w taki sposób, aby ludzie nigdy nie mieli dostępu do klucza w postaci zwykłego tekstu).
- Dostęp śledczy – upewnienie się, że zaszyfrowana komunikacja jest dostępna dla rządu USA. Chociaż niewielu sprzeciwiłoby się potrzebie dostępu rządu do własnej komunikacji wewnętrznej, chipa NSA Clipper , aby rozszerzyć ten wymóg depozytu klucza na publiczne wykorzystanie kryptografii, była wysoce kontrowersyjna.
- TEMPEST – ochrona tekstu jawnego przed kompromitacją przez emanacje elektroniczne, akustyczne lub inne.
- Odporność na manipulacje , wykrywanie manipulacji , samozniszczenie – zapewnia bezpieczeństwo nawet w przypadku fizycznego dostępu do systemów szyfrujących bez autoryzacji lub przechwycenia.
- Spełnia specyfikacje wojskowe dotyczące rozmiaru, wagi, zużycia energii, MTBF i wytrzymałości, aby zmieścić się na platformach mobilnych.
- Hartowanie impulsem elektromagnetycznym – ochrona przed skutkami wybuchu jądrowego , w szczególności impulsem elektromagnetycznym .
- Zapewnienie zgodności z wojskowymi i komercyjnymi standardami komunikacyjnymi.
- Kontrolowanie kosztów – upewnienie się, że szyfrowanie jest przystępne cenowo, aby jednostki, które go potrzebują, miały je. Istnieje wiele kosztów wykraczających poza początkową cenę zakupu, w tym siłę roboczą do obsługi i konserwacji systemów oraz zapewnienie ich bezpieczeństwa i koszty dystrybucji kluczy.
- Umożliwienie bezpiecznej komunikacji z siłami NATO, sojuszniczymi i koalicyjnymi bez narażania tajnych metod.
Pięć generacji szyfrowania NSA
Duża liczba systemów szyfrowania, które NSA opracowała w ciągu półwiecza swojej działalności, można podzielić na pięć generacji (podane dekady są bardzo przybliżone):
Pierwsza generacja: elektromechaniczna
Systemy NSA pierwszej generacji zostały wprowadzone w latach pięćdziesiątych XX wieku i zostały zbudowane na spuściźnie poprzedników NSA z czasów II wojny światowej i używanych maszyn wirnikowych wywodzących się z projektu SIGABA do większości szyfrów wysokiego poziomu; na przykład KL-7 . Dystrybucja kluczy obejmowała dystrybucję papierowych list kluczy opisujących układ wirników, zmienianych każdego dnia (okres szyfrowania ) o północy czasu GMT . Ruch o najwyższym natężeniu był przesyłany za pomocą jednorazowych systemów taśmowych, w tym brytyjskiego 5-UCO , co wymagało ogromnych ilości materiału do kluczowania taśmą papierową.
Druga generacja: lampy próżniowe
Systemy drugiej generacji (lata 70. XX wieku) były konstrukcjami elektronicznymi opartymi na lampach próżniowych i logice transformatora. Wydaje się, że algorytmy są oparte na rejestrach przesuwnych z liniowym sprzężeniem zwrotnym , być może z pewnymi elementami nieliniowymi, aby utrudnić ich kryptoanalizę. Klucze ładowano poprzez umieszczenie perforowanej karty w zablokowanym czytniku na przednim panelu. Okres kryptograficzny nadal trwał zwykle jeden dzień. Systemy te zostały wprowadzone pod koniec lat sześćdziesiątych i były używane do połowy lat osiemdziesiątych. Wymagały dużo opieki i konserwacji, ale nie były podatne na EMP. Odkrycie siatki szpiegowskiej Walkerów dał impuls do ich przejścia na emeryturę, wraz z pozostałymi systemami pierwszej generacji.
Trzecia generacja: układy scalone
Systemy trzeciej generacji (lata 80.) były tranzystorowe i oparte na układach scalonych i prawdopodobnie wykorzystywały silniejsze algorytmy. Były mniejsze i bardziej niezawodne. Konserwacja w terenie często ograniczała się do uruchomienia trybu diagnostycznego i wymiany kompletnej uszkodzonej jednostki na zapasową, a wadliwe pudełko było wysyłane do magazynu w celu naprawy. Klucze ładowano przez złącze na przednim panelu. NSA przyjęła ten sam typ złącza, którego wojsko używało w radiotelefonach polowych, jako złącze wypełniające. Klucze były początkowo dystrybuowane jako paski dziurkowanej taśmy papierowej , które można było przeciągnąć przez ręczny czytnik ( KOI-18 ) podłączony do portu napełniania. Dostępne były również inne przenośne elektroniczne urządzenia do napełniania ( KYK-13 itp.).
Czwarta generacja: elektroniczna dystrybucja kluczy
Systemy czwartej generacji (lata 90.) wykorzystują bardziej komercyjne opakowania i elektroniczną dystrybucję kluczy. Technologia układów scalonych umożliwiła wsteczną kompatybilność z systemami trzeciej generacji. Wprowadzono tokeny bezpieczeństwa , takie jak klucz zapłonu kryptowaluty KSD-64 ( CIK ). Tajna technologia rozdzielania umożliwia traktowanie programów szyfrujących i CIK jako niesklasyfikowanych w momencie ich rozdzielenia. Później Fortezza , pierwotnie wprowadzona jako część kontrowersyjnego chipa Clipper propozycji, zostały użyte jako symbole. Okresy kryptograficzne były znacznie dłuższe, przynajmniej z punktu widzenia użytkownika. Użytkownicy bezpiecznych telefonów, takich jak STU-III, muszą zadzwonić pod specjalny numer telefonu tylko raz w roku, aby zaktualizować szyfrowanie. Metody klucza publicznego ( FIREFLY ) zostały wprowadzone do elektronicznego zarządzania kluczami ( EKMS ). Klucze można było teraz generować za pomocą indywidualnych poleceń, zamiast dostarczać je kurierem z NSA. Popularne ręczne urządzenie do napełniania ( AN/CYZ-10 ) został wprowadzony w celu zastąpienia mnóstwa urządzeń używanych do ładowania kluczy w wielu systemach trzeciej generacji, które nadal były szeroko stosowane. Zapewniono obsługę szyfrowania dla standardów komercyjnych, takich jak Ethernet , IP (pierwotnie opracowany przez ARPA DOD ) i multipleksowanie światłowodów. Sklasyfikowane sieci, takie jak SIPRNet (Secret Internet Protocol Router Network) i JWICS (Joint Worldwide Intelligence Communications System), zostały zbudowane przy użyciu komercyjnego Internetu technologii z bezpiecznymi łączami komunikacyjnymi między „enklawami”, w których przetwarzano dane niejawne. Należało zadbać o to, aby między tajnymi sieciami a publicznym Internetem nie było niezabezpieczonych połączeń .
Piąta generacja: systemy sieciocentryczne
W XXI wieku komunikacja w coraz większym stopniu opiera się na sieciach komputerowych. Szyfrowanie to tylko jeden z aspektów ochrony poufnych informacji w takich systemach i wcale nie najtrudniejszy. Rola NSA będzie w coraz większym stopniu polegać na udzielaniu wskazówek firmom komercyjnym projektującym systemy do użytku rządowego. Przykładami tego typu produktów są rozwiązania HAIPE (np. KG-245A [ permanent dead link ] i KG-250 ). Inne agencje, zwłaszcza NIST , podjęły się roli wspierania bezpieczeństwa aplikacji komercyjnych i wrażliwych, ale niesklasyfikowanych. Certyfikacja NSA niesklasyfikowanego AES wybranego przez NIST do użytku sklasyfikowanego „w systemach zatwierdzonych przez NSA” sugeruje, że w przyszłości NSA może używać więcej niesklasyfikowanych algorytmów. KG-245A i KG-250 wykorzystują zarówno sklasyfikowane, jak i niesklasyfikowane algorytmy. Dyrekcja NSA ds. Zapewnienia Informacji kieruje Programem Modernizacji Kryptografii Departamentu Obrony , mającym na celu przekształcenie i unowocześnienie możliwości zapewniania informacji na miarę XXI wieku. Ma trzy fazy:
- Wymiana — Wszystkie urządzenia narażone na ryzyko należy wymienić.
- Modernizacja — integracja modułowych, programowalnych/wbudowanych rozwiązań kryptograficznych.
- Transformacja — Bądź zgodny z wymaganiami Global Information Grid/NetCentric.
NSA pomogła opracować kilka głównych standardów bezpiecznej komunikacji: Future Narrow Band Digital Terminal ( FNBDT ) do komunikacji głosowej, High Assurance Internet Protocol Interoperability Encryption-Interoperability Specification ( HAIPE ) do sieci komputerowych oraz algorytmy szyfrowania Suite B.
Szyfrowanie NSA według typu aplikacji
Duża liczba systemów szyfrowania opracowanych przez NSA może być pogrupowana według zastosowania:
Szyfrowanie ruchu rekordów
Podczas II wojny światowej wiadomości pisane (znane jako ruch rekordów ) były szyfrowane offline na specjalnych i ściśle tajnych maszynach wirnikowych , a następnie przesyłane w pięcioliterowych grupach kodów za pomocą alfabetu Morse'a lub obwodów dalekopisu w celu odszyfrowania offline przez podobne maszyny na drugim końcu. Maszyna SIGABA , opracowana w tym okresie, była używana do połowy lat pięćdziesiątych, kiedy to została zastąpiona przez KL -7 , który miał więcej wirników.
KW -26 ROMULUS był szeroko stosowanym systemem szyfrowania drugiej generacji, który można było umieścić w obwodach dalekopisów, aby ruch był szyfrowany i odszyfrowywany automatycznie. Wykorzystywał elektroniczne rejestry przesuwne zamiast wirników i stał się bardzo popularny (jak na urządzenie COMSEC z tamtej epoki), wyprodukowano ponad 14 000 sztuk. Został on zastąpiony w latach 80. przez bardziej kompaktowy KG-84 , który z kolei został zastąpiony przez interoperacyjny KG-84 KIV-7 .
Transmisja floty
Okręty Marynarki Wojennej Stanów Zjednoczonych tradycyjnie unikają używania radia, aby uniemożliwić przeciwnikom zlokalizowanie ich na podstawie wyszukiwania kierunku . Marynarka Wojenna musi również dbać o bezpieczeństwo ruchu, dlatego posiada stacje radiowe, które nieustannie nadają strumień zakodowanych komunikatów. Podczas i po II wojnie światowej okręty marynarki wojennej kopiowały te transmisje floty i używały specjalistycznych urządzeń szyfrujących znaki wywoławcze , aby dowiedzieć się, które wiadomości są dla nich przeznaczone. Wiadomości byłyby następnie dekodowane offline przy użyciu SIGABA lub KL-7 .
Druga generacja KW-37 zautomatyzowanego monitoringu floty nadawała poprzez połączenie szeregowe między odbiornikiem radiowym a dalekopisem . To z kolei zostało zastąpione przez bardziej zwartą i niezawodną trzecią generację KW-46.
Siły strategiczne
NSA ma obowiązek chronić systemy dowodzenia i kontroli sił jądrowych. Seria KG-3X jest używana w rządowej sieci łączności Minimum Essential Emergency Communications oraz w stałym podwodnym systemie nadawczym używanym do przesyłania komunikatów o akcjach ratunkowych dla nuklearnego i narodowego dowództwa i kontroli sił strategicznych USA. Marynarka Wojenna zastępuje KG-38 używane w atomowych okrętach podwodnych modułami obwodów KOV-17 wbudowanymi w nowe odbiorniki długofalowe, oparte na komercyjnym VME opakowanie. W 2004 r. Siły Powietrzne Stanów Zjednoczonych przyznały kontrakty na wstępną fazę rozwoju i demonstracji systemu (SDD) programu aktualizacji starszych systemów generacji używanych w samolotach.
Szyfrowanie łącza
Nowoczesne systemy komunikacyjne multipleksują wiele sygnałów w szerokopasmowe strumienie danych, które są przesyłane przez światłowód , kabel koncentryczny , przekaźnik mikrofalowy i satelity komunikacyjne . Te szerokopasmowe obwody wymagają bardzo szybkich systemów szyfrowania.
Rodzina urządzeń WALBURN (KG-81, KG-94/194, KG-94A/194A, KG-95) składa się z urządzeń do szybkiego szyfrowania masowego, stosowanych głównie w łączach mikrofalowych, szybkich obwodach linii naziemnych, telekonferencjach wideo i kanały satelitarne T-1 . Innym przykładem jest KG-189, który obsługuje standardy optyczne SONET do 2,5 Gbit/s.
Cyfrowe szyfratory danych, takie jak rodzina KG-84 , która obejmuje TSEC/ KG-84 , TSEC/ KG-84 A i TSEC/KG-82, TSEC/ KG-84 A i TSEC/ KG-84 C, a także KIV-7 .
Szyfrowanie głosu
Prawdziwe szyfrowanie głosu (w przeciwieństwie do mniej bezpiecznej technologii skramblera ) zostało zapoczątkowane podczas II wojny światowej wraz z 50-tonowym SIGSALY , używanym do ochrony komunikacji na najwyższym poziomie. Nie stało się to praktyczne w powszechnym użyciu, dopóki rozsądne kompaktowe kodery mowy nie stały się możliwe w połowie lat sześćdziesiątych. Pierwszym taktycznym bezpiecznym sprzętem głosowym była NESTOR , używana z ograniczonym powodzeniem podczas wojny w Wietnamie. Inne systemy głosowe NSA obejmują:
- STU I i STU II - Systemy te były drogie i nieporęczne i generalnie ograniczały się do najwyższych szczebli dowodzenia
- STU-III - Te telefony działały na zwykłych liniach telefonicznych i wykorzystywały tokeny bezpieczeństwa i kryptografię klucza publicznego , dzięki czemu były znacznie bardziej przyjazne dla użytkownika. W rezultacie były bardzo popularne. To urządzenie, używane od lat 80., jest szybko wycofywane iw najbliższej przyszłości nie będzie już obsługiwane.
- Terminal 1910 – produkowany przez wielu producentów, to urządzenie jest najczęściej używane jako bezpieczny modem. Podobnie jak STU-III, nowa technologia w dużej mierze przyćmiła to urządzenie i nie jest już powszechnie używane.
- HY-2 wokoder do obwodów dalekiego zasięgu przeznaczony do współpracy z generatorem klucza KG-13 .
- Secure Terminal Equipment (STE) — Ten system ma zastąpić STU-III. Wykorzystuje szerokopasmowy głos przesyłany liniami ISDN . Istnieje również wersja, która komunikuje się przez linię PSTN (Public Switched Telephone Network). Może komunikować się z telefonami STU-III i może zostać zaktualizowany do kompatybilności z FNBDT.
- Sectéra Secure Module – Moduł, który łączy się z tyłu komercyjnego gotowego telefonu komórkowego. Do szyfrowania używa AES lub SCIP.
- OMNI - Terminal OMNI, wyprodukowany przez L3 Communications, jest kolejnym zamiennikiem STU-III. To urządzenie wykorzystuje klucz FNBDT i służy do bezpiecznego przesyłania głosu i danych przez systemy komunikacji PSTN i ISDN.
- VINSON Seria systemów do taktycznego szyfrowania głosu, w tym przenośne urządzenie KY-57 dla ludzi i KY-58 dla samolotów
- HAVE QUICK i SINCGARS używają generatorów sekwencji dostarczonych przez NSA, aby zapewnić bezpieczne przeskakiwanie częstotliwości
- Przyszły wąskopasmowy terminal cyfrowy (FNBDT) - obecnie określany jako „Secure Communications Interoperability Protocol” ( SCIP ), FNBDT zastępuje szerokopasmowy STE, który wykorzystuje kanały komunikacyjne o wąskim przepustowości, takie jak obwody telefonii komórkowej , zamiast ISDN linie. FNBDT/SCIP działa na warstwie aplikacji modelu referencyjnego ISO/OSI , co oznacza, że może być używany na różnych typach połączeń, niezależnie od metody ustanowienia. Negocjuje z urządzeniem na drugim końcu, podobnie jak modem dial-up .
- Secure Iridium – NSA pomogła dodać szyfrowanie do komercyjnych telefonów komórkowych Iridium po tym, jak uratowała zbankrutowaną firmę Iridium .
- Fishbowl - W 2012 roku NSA wprowadziła architekturę Enterprise Mobility Architecture, która ma zapewnić bezpieczną obsługę VoIP przy użyciu produktów klasy komercyjnej oraz telefonu komórkowego z systemem Android o nazwie Fishbowl, który umożliwia niejawną komunikację w komercyjnych sieciach bezprzewodowych.
Złożoność operacyjna bezpiecznego głosu odegrała rolę w atakach na Stany Zjednoczone z 11 września 2001 roku . Według Komisji 911 skuteczną reakcję USA utrudniała niemożność ustanowienia bezpiecznego połączenia telefonicznego między Narodowym Centrum Dowodzenia Wojskowego a personelem Federalnej Administracji Lotnictwa , który zajmował się porwaniami. Zobacz Komunikacja podczas ataków z 11 września 2001 roku .
Internet
NSA zatwierdziła różne urządzenia do zabezpieczania komunikacji protokołu internetowego . Zostały one użyte między innymi do zabezpieczenia tajnej sieci routerów protokołów internetowych ( SIPRNet ).
Pierwszym komercyjnym urządzeniem szyfrującym w warstwie sieci był Motorola Network Encryption System (NES). System wykorzystywał protokoły SP3 i KMP zdefiniowane przez NSA Secure Data Network System (SDNS) i był bezpośrednim prekursorem IPsec . NES został zbudowany w trzyczęściowej architekturze, która wykorzystywała małe jądro bezpieczeństwa kryptograficznego do oddzielenia zaufanych i niezaufanych stosów protokołów sieciowych.
Program SDNS zdefiniował protokół Message Security Protocol (MSP), który został zbudowany na podstawie zdefiniowanych certyfikatów użycia X.509. Pierwszym sprzętem NSA zbudowanym dla tej aplikacji był BBN Safekeeper. Message Security Protocol był następcą protokołu IETF Privacy Enhance Mail (PEM). BBN Safekeeper zapewniał wysoki stopień odporności na manipulacje i był jednym z pierwszych urządzeń używanych przez komercyjne firmy PKI.
Uwierzytelnianie w terenie
NSA nadal obsługuje proste systemy szyfrowania i uwierzytelniania dokumentów papierowych do użytku w terenie, takie jak DRYAD .
Systemy publiczne
NSA brała udział w opracowaniu kilku systemów szyfrowania do użytku publicznego. Obejmują one:
- Suite B – zestaw standardów algorytmów klucza publicznego opartych na kryptografii krzywych eliptycznych .
- Advanced Encryption Standard (AES) – algorytm szyfrowania wybrany przez NIST w drodze publicznego konkursu. W 2003 roku AES z certyfikatem NSA do typu 1 w niektórych systemach zatwierdzonych przez NSA.
- Secure Hash Algorithm – szeroko stosowana rodzina algorytmów haszujących opracowana przez NSA w oparciu o wcześniejsze projekty Rona Rivesta .
- Algorytm podpisu cyfrowego
- Standard szyfrowania danych (DES)
- Skipjack – szyfr opracowany dla Clippera i ostatecznie opublikowany w 1998 roku.
- Chip Clipper – kontrowersyjna awaria, która przekonała NSA, że wskazane jest trzymanie się z dala od przestrzeni publicznej.
- Security-Enhanced Linux – nie tylko system szyfrowania, ale uznanie, że w XXI wieku ulepszenia systemu operacyjnego są ważniejsze dla bezpieczeństwa informacji niż lepsze szyfry .
- Lekkie szyfry blokowe Speck i Simon , opublikowane w 2013 roku .
Źródła
- Oficjalna strona NSA
- Strona maszyny Jerry Proc Crypto
- Witryna Brooke Clarke Crypto zarchiwizowana 04.03.2016 w Wayback Machine
- System nomenklatury bezpieczeństwa telekomunikacji (TSEC).
- Historia bezpieczeństwa komunikacji w USA; Wykłady Davida G. Boaka, Agencja Bezpieczeństwa Narodowego (NSA), tomy I, 1973, tomy II 1981, częściowo wydane w 2008 r., dodatkowe fragmenty odtajnione 14 października 2015 r.