Системы шифрования NSA (Vnvmybd onsjkfgunx NSA)
Сформированное в 1952 году Агентство национальной безопасности(NSA) взяло на себя ответственность за все системы шифрования правительства США. [1] Технические детали большинства систем, одобренных АНБ, всё ещё засекречены. Однако стало намного больше известно о ранних системах, а самые современные системы (некоторые их функции) были внедрены в коммерческие продукты.
Поколения систем шифрования АНБ
[править | править код]Системы шифрования, разработанных АНБ за полвека работы, могут быть сгруппированы в пять поколений (десятилетия указаны приблизительно): [2]
Первое поколение: электромеханическое
[править | править код]Системы АНБ первого поколения были представлены в 1950-х и были основаны на предыдущих наработках АНБ времён Второй мировой войны и роторных машинах, полученных из конструкции SIGABA для наиболее высокого уровня шифрования; например, KL-7 [3][4]. Распределение ключей являлось распределение бумажных списков ключей, описывающих расположение ротора, изменяющееся каждый день (криптопериод[англ.]) в полночь, GMT. Наибольшее количество трафика передавалось посредством одноразовой ленточной системы, включая британскую 5-UCO[англ.], которой требовалось огромное количество перфоленты.
Второе поколение: вакуумные лампы
[править | править код]Все электронные проекты систем второго поколения (1970-е) были на основе логики преобразователя и вакуумных ламп. Алгоритмы основываются на линейных сдвиговых регистрах обратной связи, возможно, с некоторыми нелинейными элементами, добавленными, чтобы сделать их более тяжёлыми для криптоанализа. Ключи загружались с помощью помещения перфокарты в запертое устройство чтения на передней панели.[5] Криптопериод был всё ещё один день. Эти системы были представлены в конце 1960-х и оставались в использовании до середины 1980-х. Они требовали большого ухода и обслуживания, но не были уязвимы для EMP. Открытие агентурной сети Walker обеспечило импульс для их устаревания, наряду с остальными системами первого поколения.
Третье поколение: интегральные схемы
[править | править код]Системы третьего поколения (1980-е) были транзисторными и на основе интегральных схем и использовали более совершенные алгоритмы. Они были компактнее и надежнее. Техобслуживание в полевых условиях часто ограничивалось выполнением диагностики и заменой полностью нерабочей части устройства запчастью, а повреждённое оборудование отправлялось назад для восстановления. Ключи загружались через соединитель на передней панели. АНБ приняла тот же тип соединителя, который вооруженные силы использовали для полевых радио-гарнитур в качестве загрузочного соединителя. Ключи первоначально распределялись как полосы перфоленты, которые могли быть извлечены из карманного ридера (KOI-18[англ.]), соединенного с загрузочным портом. Также использовались другие переносимые электронные устройства загрузки[англ.] (KYK-13[англ.], и т.д.).[6]
Четвёртое поколение: электронное распределение ключей
[править | править код]Системы четвертого поколения (1990-е) используют больше коммерческих устройств и электронное распределение ключей. Технология интегральной схемы позволила обратную совместимость с системами третьего поколения. Были представлены токены безопасности, такие как crypto ignition key(CIK) KSD-64[англ.]. Позже карта Fortezza[англ.], первоначально представленная как часть спорного предложения по чипу Clipper, использовалась как токен[7]. Криптопериоды были намного длиннее, по крайней мере, насколько это нужно было пользователю. Пользователи безопасных телефонов таких как STU-III должны вызвать специальный телефонный номер только один раз в год, чтобы обновить их шифрование. Методы с открытым ключом (Firefly[англ.]) были представлены для управления электронным ключом (EKMS[англ.])[8]. Ключи могли теперь быть сгенерированы отдельными командами вместо того, чтобы прибывать из АНБ курьером. Обычное карманное устройство загрузки (AN/CYZ-10[англ.]) было представлено для заменены изобилия загрузочных устройств, включающих в себя много систем третьего поколения, которые всё ещё широко использовались. Поддержка шифрования была предоставлена для коммерческих стандартов, таких как Ethernet, IP (первоначально разработанный ARPA DOD'ом), и оптоволоконного мультиплексирования. Засекреченные сети, такие как SIPRNET (Secret Internet Protocol Router Network) и JWICS (Joint Worldwide Intelligence Communications System), были созданы, используя коммерческую Интернет-технологию с безопасными коммуникационными каналами между "анклавами", где и обрабатывались секретные данные. Нужно было соблюдать осторожность, чтобы гарантировать отсутствие небезопасных соединений между засекреченными сетями и общедоступным Интернетом.
Пятое поколение: сетевые системы
[править | править код]В двадцать первом веке передача все больше и больше основана на компьютерных сетях. Шифрование - всего один аспект защиты уязвимой информации в таких системах. Роль АНБ должна будет всё больше и больше заключаться в направлении коммерческих фирм, разрабатывающих системы для правительственного использования. Решения HAIPE[англ.] - примеры этого типа продукта (например, KG-245A (недоступная ссылка) и KG-250 ).[9] Другие агентства, особенно NIST, взяли на себя роль поддержки безопасности для коммерческих и уязвимых, но не секретных приложений. Сертификация АНБ о несекретном выбранном из NIST алгоритме AES для секретного использования для "систем утверждённых АНБ" предполагает, что в будущем АНБ может использовать больше незасекреченных алгоритмов. KG-245A и KG-250 используют и секретные и несекретные алгоритмы. The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program[англ.] для преобразования и модернизации информационных возможностей в 21-м веке.[10][11] В него входит три фазы:
- Замена - Все опасные устройства будут заменены.
- Модернизация - Интеграция модульных программируемых/встроенных крипторешения.
- Преобразование - Осуществить совместимость с требованиями о глобализации информации Grid/NetCentric.
АНБ помогла разработать несколько главных стандартов для безопасной передачи: Future Narrow Band Digital Terminal (FNBDT[англ.]) для передач речи,[12] High Assurance Internet Protocol Interoperability Encryption - Interoperability Specification совместимости (HAIPE) для компьютерных сетей и Suite B[англ.] алгоритмы шифрования.
Шифрование АНБ по типам применения
[править | править код]Большое количество систем шифрования, которые разработала АНБ, может быть сгруппировано по применению:
Шифрование написанного текста
[править | править код]Во время Второй мировой войны написанные сообщения были зашифрованы строкой на специальных и сверх секретных роторных машинах[англ.] и затем передавались в пятибуквенные кодовые группы, использующих азбуку Морзе или схемы телетайпа[англ.] для дешифрования оффлайн подобными машинами на другом конце.
KW-26[англ.] ROMULUS был широко использующейся системой шифрования второго поколения, которая могла быть вставлена в схемы телетайпа, таким образом, трафик был зашифрован и дешифрован автоматически.[13] Эта система использовала электронные сдвиговые регистры вместо роторов, что стало очень популярным (для COMSEC устройства её эры) с более чем 14,000 произведённых модулей. Она была заменена в 1980-х более компактным KG-84[англ.], который затем был заменен на KG-84-совместимый KIV-7[англ.].
Стратегические силы
[править | править код]АНБ несет ответственность за защиту систем командования и управления ядерными силами. Серии KG-3X используется в минимальной основной сети связи по чрезвычайным ситуациям(MEECN) правительства США, а Fixed Submarine Broadcast System используется для передачи сообщений в чрезвычайных ситуациях для ядерного и национального командования и контроля стратегических сил США.[14] Военно-морской флот заменяет KG-38, используемый в атомных подводных лодках, модулями схемы KOV-17, включенными в новые широкочастотные ресиверы, на основе коммерческой конструкции VME. В 2004 американские Военно-воздушные силы заключали контракты для начала системной разработки и демонстрационной (SDD) фазы программы для обновления этих устаревших систем генерации, используемых в воздухоплавании.
Интернет
[править | править код]АНБ одобрил ряд устройств для обеспечения связи посредством Интернет-протокола. В них использовался для защиты Secret Internet Protocol Router Network (SIPRNet) в числе других средств.[15]
Первым коммерческим устройством шифрования сетевого уровня был Motorola Network Encryption System (NES).[16] Система использовала SP3 и протоколы KMP, определенные АНБ Secure Data Network System (SDNS), и была прямыми предшественниками IPsec. В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола. [17]
Программа SDNS определила Message Security Protocol (MSP), который был построен при использовании X.509 сертификатов. Первые аппаратные средства АНБ, созданные для этого приложения, были BBN Safekeeper.[18] Message Security Protocol было предшественником протокола IETF Privacy Enhance Mail (PEM). BBN Safekeeper обеспечил высокую степень защиты от вмешательства и был одним из первых устройств, используемым коммерческими PKI компаниями.
Полевая аутентификация
[править | править код]АНБ всё ещё поддерживает простые бумажные системы шифрования и системы аутентификации для полевого использования, такие как DRYAD[англ.].[19]
Открытые системы
[править | править код]АНБ участвовала в разработке нескольких систем шифрования для общедоступного использования. А именно:
- Suite B[англ.] - алгоритм с набором стандартов для открытого ключа на основе шифрования в эллиптических кривых.
- Advanced Encryption Standard(AES) - алгоритм шифрования, выбранный NIST после проведённого соревнования. В 2003 АНБ сертифицировала AES для использования Type 1[англ.] в некоторых утвержденных АНБ системах.[20]
- Secure Hash Algorithm - семейство хеш-алгоритмов разработанное АНБ.
- Digital Signature Algorithm
- Data Encryption Standard (DES) [21]
- Skipjack - шифр, разработанный для Clipper чипа и опубликованный в 1998.[22]
- Clipper chip - встраиваемая микросхема, по задумке АНБ эта технология должна была решить проблему, связанные с планированием и ведением незаконной деятельности.[23]
- Security-Enhanced Linux - необходимость улучшения операционной системы не менее важны для информационной безопасности, чем улучшения шифров.[24]
- The Speck and Simon light - весовые Блочные шифры, опубликованные в 2013.[25]
Ссылки
[править | править код]- ↑ Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- ↑ NSA security history Архивная копия от 15 февраля 2020 на Wayback Machine // National Cryptologic Museum Exhibit Information
- ↑ A History of U.S. Communications Security; the David G. Boak Lectures Архивная копия от 18 сентября 2016 на Wayback Machine, National Security Agency (NSA), Volume I, 1973, partially released 2008, additional portions declassified October 14, 2015
- ↑ Jerry Proc's page on the KL-7 . Дата обращения: 20 декабря 2016. Архивировано 11 мая 2009 года.
- ↑ Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4, (PDF) Архивная копия от 17 февраля 2017 на Wayback Machine
- ↑ KYK-13 . Дата обращения: 22 февраля 2017. Архивировано 22 февраля 2017 года.
- ↑ FIPS-140-1 Security and FORTEZZA Crypto Cards . Choosing Security Solutions That Use Public Key Technology. Microsoft. Дата обращения: 16 февраля 2012. Архивировано 26 августа 2017 года.
- ↑ The Communications Security Material System . Дата обращения: 17 августа 2013. Архивировано 16 сентября 2012 года.
- ↑ L-3 Common HAIPE Manager (недоступная ссылка)
- ↑ Security Guide: Operationalizing the IA Component of the GIG - Richard C. Schaeffer Jr. - Military Information Technology Архивировано 11 октября 2007 года.
- ↑ Allen Walton "Army Key Management System 2007 update". Army Communicator. Fall 2007. FindArticles.com. 21 Aug. 2008. Дата обращения: 20 декабря 2016. Архивировано 1 мая 2008 года.
- ↑ Introduction to FNBDT Архивная копия от 4 ноября 2016 на Wayback Machine by NC3A discusses the prospects for FNBDT for NATO in 2003
- ↑ KW-26 history page . Дата обращения: 20 декабря 2016. Архивировано 17 февраля 2017 года.
- ↑ Fixed Submarine Broadcast System . Дата обращения: 20 декабря 2016. Архивировано 4 марта 2017 года.
- ↑ Misiewicz. Thesis; Modeling and Simulation of a Global Reachback Architecture ... (сентябрь 1998). Дата обращения: 13 апреля 2011. Архивировано из оригинала 12 августа 2011 года.
- ↑ Motorola Network Encryption System //National Computer Security Conference, 1993 (16th) Proceedings: Information Systems Security: User Choice pages: 236-244 . Дата обращения: 20 декабря 2016. Архивировано 20 апреля 2018 года.
- ↑ EP0435094B1 - Uniform interface for cryptographic services - Google Patents . Дата обращения: 16 декабря 2016. Архивировано 26 октября 2016 года.
- ↑ Electronic Messaging - Google Книги . Дата обращения: 16 декабря 2016. Архивировано 25 апреля 2016 года.
- ↑ U.S. Army Field Manual FM 24-12, Chapter 7, Communications Security Operations . Дата обращения: 20 декабря 2016. Архивировано 5 августа 2016 года.
- ↑ Lynn Hathaway. National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information (PDF) (июнь 2003). Дата обращения: 15 февраля 2011. Архивировано 6 ноября 2010 года.
- ↑ Thomas R. Johnson. American Cryptology during the Cold War, 1945-1989.Book III: Retrenchment and Reform, 1972-1980, page 233 . National Security Agency, DOCID 3417193 (file released on 2009-12-18, hosted at nsa.gov) (18 декабря 2009). Дата обращения: 10 июля 2014. Архивировано из оригинала 18 сентября 2013 года.
- ↑ "However, I have noted that the inconsistency involved may be more apparent than real. Between the statements cited, and the declassification of SKIPJACK, a paper was published by an academic researcher noting that Feistel ciphers of a particular type, specifically those in which the f-function was itself a series of Feistel rounds, could be proven to be immune to differential cryptanalysis." http://www.quadibloc.com/crypto/co040303.htm Архивная копия от 3 декабря 2016 на Wayback Machine
- ↑ Levy, Steven Battle of the Clipper Chip (12 июня 1994). Дата обращения: 1 октября 2017. Архивировано 6 июня 2020 года.
- ↑ SELinux . Дата обращения: 22 февраля 2017. Архивировано 19 июля 2019 года.
- ↑ Schneier, Bruce Schneier on Security (1 июля 2013). Дата обращения: 17 июля 2013. Архивировано 1 июля 2013 года.
Источники
[править | править код]- NSA official site
- Jerry Proc Crypto machine page
- Brooke Clarke Crypto machines site Архивная копия от 4 марта 2016 на Wayback Machine
- Telecommunications Security (TSEC) Nomenclature System
- A History of U.S. Communications Security; the David G. Boak Lectures, National Security Agency (NSA), Volumes I, 1973, Volumes II 1981, partially released 2008, additional portions declassified October 14, 2015