NSA-krypteringssystem
National Security Agency tog över ansvaret för alla amerikanska myndigheters krypteringssystem när det bildades 1952. De tekniska detaljerna för de flesta NSA-godkända system är fortfarande hemliga , men mycket mer om dess tidiga system har blivit känt och dess modernaste system delar på åtminstone vissa funktioner med kommersiella produkter.
Rotormaskiner från 1940- och 1950-talen var mekaniska underverk. Den första generationens elektroniska system var knäppa enheter med galna hålkortsläsare för att ladda nycklar och felbenägna, svåra att underhålla vakuumrörkretsar . Sent 1900-talssystem är bara svarta lådor , ofta bokstavligen. Faktum är att de kallas svartare på NSA-språk eftersom de omvandlar klassificerade klartextsignaler ( röd ) till krypterade oklassificerade chiffertextsignaler ( svarta ). De har vanligtvis elektriska kontakter för de röda signalerna, de svarta signalerna, elkraft och en port för att ladda nycklar. Kontroller kan begränsas till att välja mellan nyckelfyllning , normal drift och diagnostiklägen och en viktig nollställningsknapp som raderar hemligstämplad information inklusive nycklar och kanske krypteringsalgoritmerna. 2000-talets system innehåller ofta alla känsliga kryptografiska funktioner på en enda, manipuleringssäker integrerad krets som stöder flera algoritmer och tillåter omnyckling via trådlöst eller nätverk, så att en enda handhållen fältradio, som AN / PRC-148 eller AN/PRC-152, kan samverka med de flesta aktuella NSA-kryptosystem.
Säkerhetsfaktorer
NSA måste ta itu med många faktorer för att säkerställa säkerheten för kommunikation och information ( COMSEC och INFOSEC på NSA-jargong):
- Sekretess och autentisering – se till att meddelanden inte kan läsas av obehöriga och att de inte kan förfalskas ( icke avvisa) . Lite är allmänt känt om de algoritmer som NSA har utvecklat för att skydda sekretessbelagd information , vad NSA kallar typ 1- algoritmer. År 2003, för första gången i sin historia, godkände NSA två publicerade algoritmer, Skipjack och AES för typ 1-användning i NSA-godkända system.
- Trafikflödessäkerhet – se till att en motståndare inte kan få information från trafikanalys , ofta utförd med länkkryptering .
- Nyckelhantering – att få nycklar säkert till tusentals kryptoboxar på fältet, kanske den mest utmanande delen av alla krypteringssystem. Ett NSA-mål är benign fill (teknik för att distribuera nycklar på ett sätt så att människor aldrig har tillgång till klartextnyckel).
- Utredande åtkomst – se till att krypterad kommunikation är tillgänglig för den amerikanska regeringen. Även om få skulle argumentera med behovet av att regeringen ska få tillgång till sin egen interna kommunikation, var NSA:s Clipper-chips förslag att utvidga detta nyckeldeponeringskrav till allmän användning av kryptografi mycket kontroversiellt.
- TEMPEST – skyddar klartext från kompromisser från elektroniska, akustiska eller andra utstrålningar.
- Säkerhet mot manipulering , manipuleringsuppenbart , självförstörande – säkerställer säkerhet även om krypteringssystem nås fysiskt utan tillstånd eller fångas.
- Uppfyller militära specifikationer för storlek, vikt, strömförbrukning, MTBF och robusthet för att passa i mobila plattformar.
- Elektromagnetisk pulshärdning – skydd mot kärnexplosionseffekter , särskilt elektromagnetisk puls .
- Säkerställa kompatibilitet med militära och kommersiella kommunikationsstandarder.
- Kontrollera kostnader – se till att kryptering är överkomligt så att enheter som behöver det har det. Det finns många kostnader utöver det ursprungliga inköpspriset, inklusive arbetskraften för att driva och underhålla systemen och säkerställa deras säkerhet och kostnaden för nyckeldistribution.
- Möjliggör säker kommunikation med NATO, allierade och koalitionsstyrkor utan att kompromissa med hemliga metoder.
Fem generationer av NSA-kryptering
Det stora antalet krypteringssystem som NSA har utvecklat under sitt halvsekel av drift kan grupperas i fem generationer (decennier är mycket ungefärliga):
Första generationen: elektromekanisk
Första generationens NSA-system introducerades på 1950-talet och byggdes på arvet från NSA:s föregångare från andra världskriget och använda rotormaskiner härledda från SIGABA -designen för de flesta högnivåkrypteringar; till exempel KL-7 . Nyckeldistribution involverade distribution av pappersnyckellistor som beskrev rotorarrangemangen, som skulle ändras varje dag (kryptoperioden) vid midnatt, GMT . Den högsta trafiken skickades med engångsbandsystem, inklusive brittiska 5-UCO , som krävde enorma mängder papperstejpnyckelmaterial.
Andra generationen: vakuumrör
Andra generationens system (1970-talet) var alla elektroniska konstruktioner baserade på vakuumrör och transformatorlogik. Algoritmer verkar vara baserade på skiftregister med linjär återkoppling , kanske med några icke-linjära element inlagda för att göra dem svårare att kryptoanalysera. Nycklar laddades genom att ett hålkort placerades i en låst läsare på frontpanelen. Kryptoperioden var fortfarande vanligtvis en dag. Dessa system introducerades i slutet av 1960-talet och förblev i bruk fram till mitten av 1980-talet. De krävde en hel del skötsel och underhåll, men var inte sårbara för EMP. Upptäckten av Walkers spionring gav en impuls till deras pensionering, tillsammans med återstående första generationens system.
Tredje generationen: integrerade kretsar
Tredje generationens system (1980-talet) var transistoriserade och baserade på integrerade kretsar och använde sannolikt starkare algoritmer. De var mindre och mer pålitliga. Fältunderhåll var ofta begränsat till att köra ett diagnostiskt läge och ersätta en fullständigt dålig enhet med en reserv, varvid den defekta lådan skickades till en depå för reparation. Nycklar laddades genom en kontakt på frontpanelen. NSA antog samma typ av kontakt som militären använde för fältradiotelefoner som sin fyllningskontakt. Nycklar distribuerades till en början som remsor av stansad papperstejp som kunde dras genom en handhållen läsare ( KOI-18) ansluten till påfyllningsporten. Andra, bärbara elektroniska påfyllningsanordningar ( KYK-13, etc.) fanns också tillgängliga.
Fjärde generationen: elektronisk nyckeldistribution
Fjärde generationens system (1990-talet) använder mer kommersiell förpackning och elektronisk nyckeldistribution. Integrerad kretsteknik möjliggjorde bakåtkompatibilitet med tredje generationens system. Säkerhetstokens , såsom KSD-64 kryptotändningsnyckel ( CIK ) introducerades. Hemlig uppdelningsteknik gör att krypteringar och CIK:er kan behandlas som oklassificerade när de separerades. Senare Fortezza -kortet, som ursprungligen introducerades som en del av det kontroversiella Clipper-chipförslaget , som tokens. Kryptoperioder var mycket längre, åtminstone vad gäller användaren. Användare av säkra telefoner som STU-III behöver bara ringa ett speciellt telefonnummer en gång om året för att få sin kryptering uppdaterad. Offentliga nyckelmetoder ( FIREFLY ) infördes för elektronisk nyckelhantering ( EKMS ). Nycklar kunde nu genereras av individuella kommandon istället för att komma från NSA med kurir. En vanlig handhållen påfyllningsenhet ( AN/CYZ-10 ) introducerades för att ersätta den uppsjö av enheter som används för att ladda nycklar på de många tredje generationens system som fortfarande användes i stor utsträckning. Krypteringsstöd tillhandahölls för kommersiella standarder som Ethernet , IP (ursprungligen utvecklad av DOD:s ARPA ) och optisk fibermultiplexering. Sekretessbelagda nätverk, som SIPRNet (Secret Internet Protocol Router Network) och JWICS (Joint Worldwide Intelligence Communications System), byggdes med hjälp av kommersiell internetteknik med säkra kommunikationslänkar mellan "enklaver" där sekretessbelagda data behandlades. Försiktighet måste iakttas för att säkerställa att det inte fanns några osäkra förbindelser mellan de sekretessbelagda nätverken och det allmänna Internet .
Femte generationen: nätverkscentrerade system
Under det tjugoförsta århundradet bygger kommunikation alltmer på datornätverk. Kryptering är bara en aspekt av att skydda känslig information på sådana system, och långt ifrån den mest utmanande aspekten. NSA:s roll kommer i allt högre grad att vara att ge vägledning till kommersiella företag som designar system för statlig användning. HAIPE- lösningar är exempel på denna typ av produkter (t.ex. KG-245A [ permanent död länk ] och KG-250 ). Andra byråer, särskilt NIST , har tagit på sig rollen att stödja säkerhet för kommersiella och känsliga men oklassificerade applikationer. NSA:s certifiering av den oklassificerade NIST-valda AES- algoritmen för sekretessbelagd användning "i NSA-godkända system" tyder på att NSA i framtiden kan komma att använda fler icke-klassificerade algoritmer. KG-245A och KG-250 använder både klassificerade och oklassificerade algoritmer. NSA:s direktorat för informationssäkring leder försvarsdepartementets kryptografiska moderniseringsprogram , ett försök att omvandla och modernisera informationssäkringskapaciteten för 2000-talet. Den har tre faser:
- Byte – Alla i riskzonen enheter ska bytas ut.
- Modernisering – Integrera modulära programmerbara/inbäddade kryptolösningar.
- Transformation – Var kompatibel med Global Information Grid/NetCentric-krav.
NSA har hjälpt till att utveckla flera viktiga standarder för säker kommunikation: Future Narrow Band Digital Terminal ( FNBDT ) för röstkommunikation, High Assurance Internet Protocol Interoperability Encryption-Interoperability Specification ( HAIPE ) för datornätverk och Suite B- krypteringsalgoritmer.
NSA-kryptering efter typ av applikation
Det stora antalet krypteringssystem som NSA har utvecklat kan grupperas efter applikation:
Spela in trafikkryptering
Under andra världskriget krypterades skrivna meddelanden (känd som rekordtrafik ) off-line på speciella och mycket hemliga rotormaskiner och överfördes sedan i fembokstavskodgrupper med hjälp av morsekod eller teleskrivmaskinskretsar , för att dekrypteras offline av liknande maskiner på andra änden. SIGABA - rotormaskinen, som utvecklades under denna era, fortsatte att användas fram till mitten av 1950-talet, då den ersattes av KL -7 , som hade fler rotorer.
KW -26 ROMULUS var en andra generationens krypteringssystem i stor användning som kunde infogas i teleskrivmaskinskretsar så att trafiken krypterades och dekrypterades automatiskt. Den använde elektroniska skiftregister istället för rotorer och blev mycket populär (för en COMSEC-enhet av sin tid), med över 14 000 producerade enheter. Den ersattes på 1980-talet av den mer kompakta KG-84 , som i sin tur ersattes av den KG-84-kompatibla KIV-7 .
Flottans sändning
Amerikanska flottans fartyg undviker traditionellt att använda sina radioapparater för att hindra motståndare från att lokalisera dem genom att söka riktning . Marinen måste också upprätthålla trafiksäkerheten, så den har radiostationer som ständigt sänder en ström av kodade meddelanden. Under och efter andra världskriget kopierade flottans fartyg dessa flottans sändningar och använde specialiserade anropssignalkrypteringsenheter . för att ta reda på vilka meddelanden som var avsedda för dem Meddelanden skulle sedan avkodas offline med hjälp av SIGABA- eller KL-7- utrustning.
Den andra generationens KW-37 automatiserad övervakning av flottan sänds genom att ansluta i linje mellan radiomottagaren och en teleprinter . Den ersattes i sin tur av den mer kompakta och pålitliga tredje generationens KW-46.
Strategiska krafter
NSA har ansvaret att skydda lednings- och kontrollsystemen för kärnvapenstyrkor. KG-3X-serien används i den amerikanska regeringens Minimum Essential Emergency Communications Network och Fixed Submarine Broadcast System som används för överföring av nödåtgärdsmeddelanden för kärnkraft och nationell ledning och kontroll av amerikanska strategiska styrkor. Marinen ersätter KG-38 som används i atomubåtar med KOV-17 kretsmoduler inbyggda i nya långvågsmottagare, baserade på kommersiella VME -förpackningar. 2004 tilldelade US Air Force kontrakt för den initiala systemutvecklings- och demonstrationsfasen (SDD) av ett program för att uppdatera dessa äldre generationssystem som används på flygplan.
Trunk kryptering
Moderna kommunikationssystem multiplexerar många signaler till bredbandsdataströmmar som sänds över optisk fiber , koaxialkabel , mikrovågsrelä och kommunikationssatelliter . Dessa bredbandskretsar kräver mycket snabba krypteringssystem.
WALBURN-familjen (KG-81, KG-94/194, KG-94A/194A, KG-95) av utrustning består av höghastighetsbulkkrypteringsenheter som främst används för mikrovågstrunkar, fasta höghastighetskretsar, videotelekonferenser , och T-1 satellitkanaler. Ett annat exempel är KG-189, som stödjer SONET optiska standarder upp till 2,5 Gbit/s.
Digitala datakrypteringar som KG-84 -familjen som inkluderar TSEC/ KG-84 , TSEC/ KG-84 A och TSEC/KG-82, TSEC/ KG-84 A och TSEC/ KG-84 C, även KIV-7 .
Röstkryptering
Sann röstkryptering (i motsats till mindre säker scrambler- teknik) var pionjärer under andra världskriget med 50-tons SIGSALY , som användes för att skydda kommunikation på allra högsta nivå. Det blev inte praktiskt för utbredd användning förrän rimliga kompakta talkodare blev möjliga i mitten av 1960-talet. Den första taktiskt säkra röstutrustningen var NESTOR -familjen, som användes med begränsad framgång under Vietnamkriget. Andra NSA röstsystem inkluderar:
- STU I och STU II – Dessa system var dyra och besvärliga och var i allmänhet begränsade till de högsta kommandonivåerna
- STU-III – Dessa telefonapparater fungerade över vanliga telefonlinjer och innehöll användningen av säkerhetstokens och kryptografi med publik nyckel , vilket gjorde dem mycket mer användarvänliga. De var mycket populära som ett resultat. Den här enheten har använts sedan 1980-talet och håller snabbt på att fasas ut och kommer inte längre att stödjas inom en snar framtid.
- 1910 Terminal – Tillverkad av ett flertal tillverkare, den här enheten används mest som ett säkert modem. Precis som STU-III har ny teknik till stor del överskuggat denna enhet, och den används inte längre i stor utsträckning.
- HY-2 en vocoder för långdistanskretsar designad för att fungera med KG-13 nyckelgenerator.
- Säker terminalutrustning (STE) – Detta system är avsett att ersätta STU-III. Den använder bredbandsröst som sänds över ISDN -linjer. Det finns också en version som kommer att kommunicera över en PSTN-linje (Public Switched Telephone Network). Den kan kommunicera med STU-III-telefoner och kan uppgraderas för FNBDT-kompatibilitet.
- Sectéra Secure Module – En modul som ansluts till baksidan av en kommersiell mobiltelefon. Den använder AES eller SCIP för kryptering.
- OMNI – OMNI-terminalen, tillverkad av L3 Communications, är en annan ersättning för STU-III. Den här enheten använder FNBDT-nyckeln och används för att säkert skicka röst och data över PSTN- och ISDN-kommunikationssystemen.
- VINSON En serie system för taktisk röstkryptering inklusive den bärbara enheten KY-57 och KY-58 för flygplan
- HAVE QUICK och SINCGARS använder NSA-levererade sekvensgeneratorer för att ge säkert frekvenshopp
- Future Narrowband Digital Terminal (FNBDT) – Nu hänvisad till som "Secure Communications Interoperability Protocol" ( SCIP ), FNBDT är en ersättning för bredbands-STE, som använder kommunikationskanaler med smal bandbredd som mobiltelefonkretsar , snarare än ISDN rader. FNBDT/SCIP arbetar på applikationslagret i ISO/OSI Reference Model , vilket innebär att den kan användas ovanpå olika typer av anslutningar, oavsett etableringsmetod. Den förhandlar med enheten i andra änden, ungefär som ett uppringt modem .
- Secure Iridium – NSA hjälpte till att lägga till kryptering till Iridiums kommersiella mobiltelefoner efter att den räddade det konkursmässiga Iridium .
- Fishbowl – 2012 introducerade NSA en Enterprise Mobility Architecture avsedd att tillhandahålla en säker VoIP-kapacitet med hjälp av kommersiella produkter och en Android-baserad mobiltelefon som heter Fishbowl som tillåter hemlig kommunikation över kommersiella trådlösa nätverk.
Den operativa komplexiteten hos säker röst spelade en roll i attackerna den 11 september 2001 mot USA. Enligt 911-kommissionen hindrades ett effektivt amerikanskt svar av en oförmåga att upprätta en säker telefonlänk mellan National Military Command Center och personal från Federal Aviation Administration som hanterade kapningarna. Se Kommunikation under attackerna den 11 september 2001 .
Internet
NSA har godkänt en mängd olika enheter för att säkra Internet Protocol- kommunikation. Dessa har bland annat använts för att säkra Secret Internet Protocol Router Network ( SIPRNet ).
Den första kommersiella nätverkslagerkrypteringsenheten var Motorola Network Encryption System (NES). Systemet använde SP3- och KMP-protokollen definierade av NSA Secure Data Network System (SDNS) och var de direkta föregångarna till IPsec . NES byggdes i en tredelad arkitektur som använde en liten kryptografisk säkerhetskärna för att separera de betrodda och opålitliga nätverksprotokollstackarna.
SDNS-programmet definierade ett Message Security Protocol (MSP) som byggdes på de använda X.509-definierade certifikaten. Den första NSA-hårdvaran som byggdes för denna applikation var BBN Safekeeper. Message Security Protocol var en efterföljare till IETF Privacy Enhance Mail (PEM)-protokoll. BBN Safekeeper gav en hög grad av manipuleringsmotstånd och var en av de första enheterna som användes av kommersiella PKI-företag.
Fältautentisering
NSA stöder fortfarande enkel papperskryptering och autentiseringssystem för fältanvändning som DRYAD .
Offentliga system
NSA har deltagit i utvecklingen av flera krypteringssystem för allmänt bruk. Dessa inkluderar:
- Suite B – en uppsättning algoritmstandarder för offentliga nyckel baserade på elliptisk kurvkryptografi .
- Advanced Encryption Standard (AES) – en krypteringsalgoritm, vald av NIST efter en offentlig tävling. År 2003 certifierade NSA AES för typ 1 i vissa NSA-godkända system.
- Secure Hash Algorithm – en mycket använd familj av hashalgoritmer utvecklad av NSA baserat på tidigare design av Ron Rivest .
- Digital signaturalgoritm
- Data Encryption Standard (DES)
- Skipjack – chifferet utvecklat för Clipper och publicerades slutligen 1998.
- Clipper chip – ett kontroversiellt misslyckande som övertygade NSA om att det var tillrådligt att hålla sig utanför den offentliga arenan.
- Säkerhetsförbättrad Linux – inte strikt ett krypteringssystem, utan ett erkännande av att på 2000-talet är förbättringar av operativsystemet viktigare för informationssäkerheten än bättre chiffer .
- Speck och Simon lättviktsblockchiffer , publicerade 2013 .
Källor
- NSA officiella webbplats
- Jerry Proc Crypto maskinsida
- Brooke Clarke Crypto machines webbplats Arkiverad 2016-03-04 på Wayback Machine
- Nomenklatursystemet för telekommunikationssäkerhet (TSEC).
- En historia av amerikansk kommunikationssäkerhet; David G. Boak-föreläsningarna, National Security Agency (NSA), volymer I, 1973, volymer II 1981, delvis släppta 2008, ytterligare delar avhemliga 14 oktober 2015