Системы шифрования NSA

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Сформированное в 1952 году Агентство национальной безопасности(NSA) взяло на себя ответственность за все системы шифрования правительства США. [1] Технические детали большинства систем, одобренных АНБ, всё ещё засекречены. Однако стало намного больше известно о ранних системах, а самые современные системы (некоторые их функции) были внедрены в коммерческие продукты.

Поколения систем шифрования АНБ[править | править код]

Системы шифрования, разработанных АНБ за полвека работы, могут быть сгруппированы в пять поколений (десятилетия указаны приблизительно): [2]

Первое поколение: электромеханическое[править | править код]

KL-7 в музее АНБ.

Системы АНБ первого поколения были представлены в 1950-х и были основаны на предыдущих наработках АНБ времён Второй мировой войны и роторных машинах, полученных из конструкции SIGABA для наиболее высокого уровня шифрования; например, KL-7 [3][4]. Распределение ключей являлось распределение бумажных списков ключей, описывающих расположение ротора, изменяющееся каждый день (криптопериод[en]) в полночь, GMT. Наибольшее количество трафика передавалось посредством одноразовой ленточной системы, включая британскую 5-UCO[en], которой требовалось огромное количество перфоленты.

Второе поколение: вакуумные лампы[править | править код]

Массив KW-26 системы шифрования.

Все электронные проекты систем второго поколения (1970-е) были на основе логики преобразователя и вакуумных ламп. Алгоритмы основываются на линейных сдвиговых регистрах обратной связи, возможно, с некоторыми нелинейными элементами, добавленными, чтобы сделать их более тяжёлыми для криптоанализа. Ключи загружались с помощью помещения перфокарты в запертое устройство чтения на передней панели.[5] Криптопериод был всё ещё один день. Эти системы были представлены в конце 1960-х и оставались в использовании до середины 1980-х. Они требовали большого ухода и обслуживания, но не были уязвимы для EMP. Открытие агентурной сети Walker обеспечило импульс для их устаревания, наряду с остальными системами первого поколения.

Третье поколение: интегральные схемы[править | править код]

KOI-18 устройство полевого чтения перфоленты.

Системы третьего поколения (1980-е) были транзисторными и на основе интегральных схем и использовали более совершенные алгоритмы. Они были компактнее и надежнее. Техобслуживание в полевых условиях часто ограничивалось выполнением диагностики и заменой полностью нерабочей части устройства запчастью, а повреждённое оборудование отправлялось назад для восстановления. Ключи загружались через соединитель на передней панели. АНБ приняла тот же тип соединителя, который вооруженные силы использовали для полевых радио-гарнитур в качестве загрузочного соединителя. Ключи первоначально распределялись как полосы перфоленты, которые могли быть извлечены из карманного ридера (KOI-18[en]), соединенного с загрузочным портом. Также использовались другие переносимые электронные устройства загрузки[en] (KYK-13[en], и т.д.).[6]

Четвёртое поколение: электронное распределение ключей[править | править код]

STU-III телефон со сгорающим криптоключём.

Системы четвертого поколения (1990-е) используют больше коммерческих устройств и электронное распределение ключей. Технология интегральной схемы позволила обратную совместимость с системами третьего поколения. Были представлены токены безопасности, такие как crypto ignition key(CIK) KSD-64[en]. Позже карта Fortezza[en], первоначально представленная как часть спорного предложения по чипу Clipper, использовалась как токен[7]. Криптопериоды были намного длиннее, по крайней мере, насколько это нужно было пользователю. Пользователи безопасных телефонов таких как STU-III должны вызвать специальный телефонный номер только один раз в год, чтобы обновить их шифрование. Методы с открытым ключом (Firefly[en]) были представлены для управления электронным ключом (EKMS[en])[8]. Ключи могли теперь быть сгенерированы отдельными командами вместо того, чтобы прибывать из АНБ курьером. Обычное карманное устройство загрузки (AN/CYZ-10[en]) было представлено для заменены изобилия загрузочных устройств, включающих в себя много систем третьего поколения, которые всё ещё широко использовались. Поддержка шифрования была предоставлена для коммерческих стандартов, таких как Ethernet, IP (первоначально разработанный ARPA DOD'ом), и оптоволоконного мультиплексирования. Засекреченные сети, такие как SIPRNET (Secret Internet Protocol Router Network) и JWICS (Joint Worldwide Intelligence Communications System), были созданы, используя коммерческую Интернет-технологию с безопасными коммуникационными каналами между "анклавами", где и обрабатывались секретные данные. Нужно было соблюдать осторожность, чтобы гарантировать отсутствие небезопасных соединений между засекреченными сетями и общедоступным Интернетом.

Пятое поколение: сетевые системы[править | править код]

Карманные радио на основе микропроцессора такие, как AN/PRC-148 имеют составные методы шифрования.

В двадцать первом веке передача все больше и больше основана на компьютерных сетях. Шифрование - всего один аспект защиты уязвимой информации в таких системах. Роль АНБ должна будет всё больше и больше заключаться в направлении коммерческих фирм, разрабатывающих системы для правительственного использования. Решения HAIPE[en] - примеры этого типа продукта (например, KG-245A  (недоступная ссылка) и KG-250 ).[9] Другие агентства, особенно NIST, взяли на себя роль поддержки безопасности для коммерческих и уязвимых, но не секретных приложений. Сертификация АНБ о несекретном выбранном из NIST алгоритме AES для секретного использования для "систем утверждённых АНБ" предполагает, что в будущем АНБ может использовать больше незасекреченных алгоритмов. KG-245A и KG-250 используют и секретные и несекретные алгоритмы. The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program[en] для преобразования и модернизации информационных возможностей в 21-ом веке.[10][11] В него входит три фазы:

  • Замена - Все опасные устройства будут заменены.
  • Модернизация - Интеграция модульных программируемых/встроенных крипторешения.
  • Преобразование - Осуществить совместимость с требованиями о глобализации информации Grid/NetCentric.

АНБ помогла разработать несколько главных стандартов для безопасной передачи: Future Narrow Band Digital Terminal (FNBDT[en]) для передач речи,[12] High Assurance Internet Protocol Interoperability Encryption - Interoperability Specification совместимости (HAIPE) для компьютерных сетей и Suite B[en] алгоритмы шифрования.

Шифрование АНБ по типам применения[править | править код]

Большое количество систем шифрования, которые разработала АНБ, может быть сгруппировано по применению:

Шифрование написанного текста[править | править код]

Во время Второй мировой войны написанные сообщения были зашифрованы строкой на специальных и сверх секретных роторных машинах[en] и затем передавались в пятибуквенные кодовые группы, использующих азбуку Морзе или схемы телетайпа[en] для дешифрования оффлайн подобными машинами на другом конце.

KW-26[en] ROMULUS был широко использующейся системой шифрования второго поколения, которая могла быть вставлена в схемы телетайпа, таким образом, трафик был зашифрован и дешифрован автоматически.[13] Эта система использовала электронные сдвиговые регистры вместо роторов, что стало очень популярным (для COMSEC устройства её эры) с более чем 14,000 произведённых модулей. Она была заменена в 1980-х более компактным KG-84[en], который затем был заменен на KG-84-совместимый KIV-7[en].

Стратегические силы[править | править код]

АНБ несет ответственность за защиту систем командования и управления ядерными силами. Серии KG-3X используется в минимальной основной сети связи по чрезвычайным ситуациям(MEECN) правительства США, а Fixed Submarine Broadcast System используется для передачи сообщений в чрезвычайных ситуациях для ядерного и национального командования и контроля стратегических сил США.[14] Военно-морской флот заменяет KG-38, используемый в атомных подводных лодках, модулями схемы KOV-17, включенными в новые широкочастотные ресиверы, на основе коммерческой конструкции VME. В 2004 американские Военно-воздушные силы заключали контракты для начала системной разработки и демонстрационной (SDD) фазы программы для обновления этих устаревших систем генерации, используемых в воздухоплавании.

Интернет[править | править код]

АНБ одобрил ряд устройств для обеспечения связи посредством Интернет-протокола. В них использовался для защиты Secret Internet Protocol Router Network (SIPRNet) в числе других средств.[15]

Первым коммерческим устройством шифрования сетевого уровня был Motorola Network Encryption System (NES).[16] Система использовала SP3 и протоколы KMP, определенные АНБ Secure Data Network System (SDNS), и была прямыми предшественниками IPsec. В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола. [17]

Программа SDNS определила Message Security Protocol (MSP), который был построен при использовании X.509 сертификатов. Первые аппаратные средства АНБ, созданные для этого приложения, были BBN Safekeeper.[18] Message Security Protocol было предшественником протокола IETF Privacy Enhance Mail (PEM). BBN Safekeeper обеспечил высокую степень защиты от вмешательства и был одним из первых устройств, используемым коммерческими PKI компаниями.

Полевая аутентификация[править | править код]

NSA KAL-55B Tactical Аутентификационная система, использовавшаяся во время войны во Вьетнаме. - Национальный музей криптографии

АНБ всё ещё поддерживает простые бумажные системы шифрования и системы аутентификации для полевого использования, такие как DRYAD[en].[19]

Открытые системы[править | править код]

АНБ участвовала в разработке нескольких систем шифрования для общедоступного использования. А именно:

Ссылки[править | править код]

  1. Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  2. NSA security history Архивная копия от 15 февраля 2020 на Wayback Machine // National Cryptologic Museum Exhibit Information
  3. A History of U.S. Communications Security; the David G. Boak Lectures Архивная копия от 18 сентября 2016 на Wayback Machine, National Security Agency (NSA), Volume I, 1973, partially released 2008, additional portions declassified October 14, 2015
  4. Jerry Proc's page on the KL-7. Дата обращения: 20 декабря 2016. Архивировано 11 мая 2009 года.
  5. Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4, (PDF) Архивная копия от 17 февраля 2017 на Wayback Machine
  6. KYK-13. Дата обращения: 22 февраля 2017. Архивировано 22 февраля 2017 года.
  7. FIPS-140-1 Security and FORTEZZA Crypto Cards. Choosing Security Solutions That Use Public Key Technology. Microsoft. Дата обращения: 16 февраля 2012. Архивировано 26 августа 2017 года.
  8. The Communications Security Material System. Дата обращения: 17 августа 2013. Архивировано 16 сентября 2012 года.
  9. L-3 Common HAIPE Manager (недоступная ссылка)
  10. Security Guide: Operationalizing the IA Component of the GIG - Richard C. Schaeffer Jr. - Military Information Technology Архивировано 11 октября 2007 года.
  11. Allen Walton "Army Key Management System 2007 update". Army Communicator. Fall 2007. FindArticles.com. 21 Aug. 2008. Дата обращения: 20 декабря 2016. Архивировано 1 мая 2008 года.
  12. Introduction to FNBDT Архивная копия от 4 ноября 2016 на Wayback Machine by NC3A discusses the prospects for FNBDT for NATO in 2003
  13. KW-26 history page. Дата обращения: 20 декабря 2016. Архивировано 17 февраля 2017 года.
  14. Fixed Submarine Broadcast System. Дата обращения: 20 декабря 2016. Архивировано 4 марта 2017 года.
  15. Misiewicz. Thesis; Modeling and Simulation of a Global Reachback Architecture ... (сентябрь 1998). Дата обращения: 13 апреля 2011. Архивировано из оригинала 12 августа 2011 года.
  16. Motorola Network Encryption System //National Computer Security Conference, 1993 (16th) Proceedings: Information Systems Security: User Choice pages: 236-244. Дата обращения: 20 декабря 2016. Архивировано 20 апреля 2018 года.
  17. EP0435094B1 - Uniform interface for cryptographic services - Google Patents. Дата обращения: 16 декабря 2016. Архивировано 26 октября 2016 года.
  18. Electronic Messaging - Google Книги. Дата обращения: 16 декабря 2016. Архивировано 25 апреля 2016 года.
  19. U.S. Army Field Manual FM 24-12, Chapter 7, Communications Security Operations. Дата обращения: 20 декабря 2016. Архивировано 5 августа 2016 года.
  20. Lynn Hathaway. National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information (PDF) (июнь 2003). Дата обращения: 15 февраля 2011. Архивировано 6 ноября 2010 года.
  21. Thomas R. Johnson. American Cryptology during the Cold War, 1945-1989.Book III: Retrenchment and Reform, 1972-1980, page 233. National Security Agency, DOCID 3417193 (file released on 2009-12-18, hosted at nsa.gov) (18 декабря 2009). Дата обращения: 10 июля 2014. Архивировано из оригинала 18 сентября 2013 года.
  22. "However, I have noted that the inconsistency involved may be more apparent than real. Between the statements cited, and the declassification of SKIPJACK, a paper was published by an academic researcher noting that Feistel ciphers of a particular type, specifically those in which the f-function was itself a series of Feistel rounds, could be proven to be immune to differential cryptanalysis." http://www.quadibloc.com/crypto/co040303.htm Архивная копия от 3 декабря 2016 на Wayback Machine
  23. Levy, Steven Battle of the Clipper Chip (12 июня 1994). Дата обращения: 1 октября 2017. Архивировано 6 июня 2020 года.
  24. SELinux. Дата обращения: 22 февраля 2017. Архивировано 19 июля 2019 года.
  25. Schneier, Bruce Schneier on Security (1 июля 2013). Дата обращения: 17 июля 2013. Архивировано 1 июля 2013 года.

Источники[править | править код]