Sistemas de criptografia NSA - NSA encryption systems

A Agência de Segurança Nacional assumiu a responsabilidade por todos os sistemas de criptografia do governo dos EUA quando foi formada em 1952. Os detalhes técnicos da maioria dos sistemas aprovados pela NSA ainda são confidenciais , mas muito mais sobre seus primeiros sistemas tornaram-se conhecidos e seus sistemas mais modernos compartilham em pelo menos alguns recursos com produtos comerciais.

As máquinas de rotor das décadas de 1940 e 1950 foram maravilhas mecânicas. Os sistemas eletrônicos da primeira geração eram dispositivos peculiares com leitores de cartões perfurados complicados para carregar chaves e circuitos de tubo a vácuo propensos a falhas e difíceis de manter . Os sistemas do final do século 20 são apenas caixas pretas , muitas vezes literalmente. Na verdade, eles são chamados de blackers no jargão da NSA porque convertem sinais classificados de texto simples ( vermelho ) em sinais de texto cifrado não classificado criptografado ( preto ). Eles normalmente têm conectores elétricos para os sinais vermelhos, os sinais pretos, energia elétrica e uma porta para carregar as chaves. Os controles podem ser limitados à seleção entre preenchimento de chave , operação normal e modos de diagnóstico e um botão zerar muito importante que apaga informações classificadas, incluindo chaves e talvez os algoritmos de criptografia. Os sistemas do século 21 muitas vezes contêm todas as funções criptográficas sensíveis em um único circuito integrado resistente a adulteração que oferece suporte a vários algoritmos e permite a recodificação pelo ar ou pela rede, de modo que um único rádio de campo portátil, como o AN / PRC-148 ou AN / PRC-152 , pode interoperar com a maioria dos criptossistemas NSA atuais.

Fatores de segurança

A NSA tem que lidar com muitos fatores para garantir a segurança das comunicações e informações ( COMSEC e INFOSEC no jargão da NSA):

  • Confidencialidade e autenticação - certificando-se de que as mensagens não podem ser lidas por pessoas não autorizadas e que não podem ser falsificadas (sem repúdio ). Pouco se sabe publicamente sobre os algoritmos que a NSA desenvolveu para proteger informações classificadas , o que a NSA chama de algoritmos Tipo 1 . Em 2003, pela primeira vez em sua história, a NSA aprovou dois algoritmos publicados, Skipjack e AES para uso Tipo 1 em sistemas aprovados pela NSA.
  • Segurança do fluxo de tráfego - certificando-se de que um adversário não consiga obter informações da análise de tráfego , geralmente realizada por criptografia de link .
  • Gerenciamento de chaves - obter chaves com segurança para milhares de caixas de criptografia no campo, talvez a parte mais desafiadora de qualquer sistema de criptografia. Um dos objetivos da NSA é o preenchimento benigno (tecnologia para distribuir chaves de forma que os humanos nunca tenham acesso à chave em texto simples).
  • Acesso investigativo - certificando-se de que as comunicações criptografadas sejam acessíveis ao governo dos EUA. Embora poucos questionem a necessidade de o governo acessar suas próprias comunicações internas, a proposta do chip NSA Clipper de estender esse requisito de garantia de chave para o uso público da criptografia era altamente controversa.
  • TEMPEST - protegendo o texto simples do comprometimento por emanações eletrônicas, acústicas ou outras.
  • Resistência à violação , à prova de violação , autodestruição - garantindo a segurança mesmo que os sistemas de criptografia sejam acessados ​​fisicamente sem autorização ou capturados.
  • Atendendo às especificações militares de tamanho, peso, consumo de energia, MTBF e robustez para caber em plataformas móveis.
  • Endurecimento de pulso eletromagnético - protegendo contraefeitos de explosão nuclear , particularmente pulso eletromagnético .
  • Garantir a compatibilidade com os padrões de comunicação militar e comercial.
  • Controle de custos - garantindo que a criptografia seja acessível para as unidades que precisam dela. Existem muitos custos além do preço de compra inicial, incluindo a mão de obra para operar e manter os sistemas e para garantir sua segurança e o custo de distribuição de chaves.
  • Permitir a comunicação segura com a OTAN, as forças aliadas e da coligação sem comprometer os métodos secretos.

Cinco gerações de criptografia NSA

O grande número de sistemas de criptografia que a NSA desenvolveu em seu meio século de operação pode ser agrupado em cinco gerações (as décadas dadas são muito aproximadas):

Primeira geração: eletromecânica

KL-7 no NSA Museum.

Os sistemas NSA de primeira geração foram introduzidos na década de 1950 e foram construídos sobre o legado dos predecessores da Segunda Guerra Mundial da NSA e usaram máquinas de rotor derivadas do projeto SIGABA para a maior parte da criptografia de alto nível; por exemplo, o KL-7 . A distribuição de chaves envolveu a distribuição de listas de chaves de papel que descreviam os arranjos do rotor, a serem alteradas a cada dia (o criptoperíodo ) à meia-noite, GMT . O tráfego de nível mais alto era enviado usando sistemas de fita de uso único, incluindo o 5-UCO britânico , que exigia grandes quantidades de material de codificação de fita de papel.

Segunda geração: tubos de vácuo

Uma série de sistemas de criptografia KW-26 .

Os sistemas de segunda geração (década de 1970) eram todos designs eletrônicos baseados em tubos de vácuo e lógica de transformador. Os algoritmos parecem ser baseados em registradores de mudança de feedback linear , talvez com alguns elementos não lineares adicionados para torná-los mais difíceis de criptanalisar. As chaves foram carregadas colocando-se um cartão perfurado em um leitor bloqueado no painel frontal. O criptoperíodo geralmente ainda era um dia. Esses sistemas foram introduzidos no final da década de 1960 e permaneceram em uso até meados da década de 1980. Eles exigiam muitos cuidados e manutenção, mas não eram vulneráveis ​​ao EMP. A descoberta do anel de espionagem Walker forneceu um ímpeto para sua aposentadoria, junto com os sistemas restantes da primeira geração.

Terceira geração: circuitos integrados

Leitor de fita de papel de campo KOI-18 .

Os sistemas de terceira geração (década de 1980) foram transistorizados e baseados em circuitos integrados e provavelmente usaram algoritmos mais fortes. Eles eram menores e mais confiáveis. A manutenção de campo costumava ser limitada à execução de um modo de diagnóstico e à substituição de uma unidade defeituosa completa por uma sobressalente, sendo a caixa defeituosa enviada a um depósito para reparo. As chaves foram carregadas por meio de um conector no painel frontal. A NSA adotou o mesmo tipo de conector que os militares usavam para aparelhos de rádio de campo como seu conector de preenchimento. As chaves foram inicialmente distribuídas como tiras de fita de papel perfurada que podiam ser puxadas por um leitor portátil ( KOI-18 ) conectado à porta de preenchimento. Outros dispositivos eletrônicos portáteis ( KYK-13 , etc.) também estavam disponíveis.

Quarta geração: distribuição de chave eletrônica

Telefones STU-III com chaves de criptografia.

Os sistemas de quarta geração (década de 1990) usam mais embalagens comerciais e distribuição de chaves eletrônicas. A tecnologia de circuito integrado permitiu compatibilidade com sistemas de terceira geração. Foram introduzidos tokens de segurança , como a chave de ignição criptográfica KSD-64 ( CIK ). A tecnologia de divisão secreta permite que os criptografadores e CIKs sejam tratados como não classificados quando separados. Mais tarde, o cartão Fortezza , originalmente introduzido como parte da controversa proposta do chip Clipper , foi usado como tokens. Os criptoperíodos eram muito mais longos, pelo menos no que dizia respeito ao usuário. Os usuários de telefones seguros como o STU-III só precisam ligar para um número de telefone especial uma vez por ano para ter sua criptografia atualizada. Métodos de chave pública ( FIREFLY ) foram introduzidos para gerenciamento de chave eletrônica ( EKMS ). As chaves agora podiam ser geradas por comandos individuais em vez de vir do NSA pelo correio. Um dispositivo de preenchimento portátil comum (o AN / CYZ-10 ) foi introduzido para substituir a infinidade de dispositivos usados ​​para carregar chaves em muitos sistemas de terceira geração que ainda eram amplamente usados. O suporte à criptografia foi fornecido para padrões comerciais como Ethernet , IP (originalmente desenvolvido pelo ARPA do DOD ) e multiplexação de fibra óptica. Redes classificadas, como SIPRNet (Secret Internet Protocol Router Network) e JWICS (Joint Worldwide Intelligence Communications System), foram construídas usando tecnologia comercial da Internet com links de comunicação seguros entre "enclaves" onde os dados classificados eram processados. Era preciso ter cuidado para garantir que não houvesse conexões inseguras entre as redes classificadas e a Internet pública .

Quinta geração: sistemas centrados em rede

Rádios controlados por microprocessador portáteis como este AN / PRC-148 têm vários modos de criptografia.

No século XXI, a comunicação é cada vez mais baseada em redes de computadores. A criptografia é apenas um aspecto da proteção de informações confidenciais nesses sistemas, e está longe de ser o aspecto mais desafiador. O papel da NSA será cada vez mais o de fornecer orientação às empresas comerciais que projetam sistemas para uso do governo. As soluções HAIPE são exemplos deste tipo de produto (por exemplo, KG-245A e KG-250 ). Outras agências, particularmente o NIST , assumiram a função de oferecer suporte à segurança para aplicativos comerciais e confidenciais, mas não classificados. A certificação da NSA do algoritmo AES selecionado pelo NIST não classificado para uso classificado "em sistemas aprovados pela NSA" sugere que, no futuro, a NSA pode usar mais algoritmos não classificados. O KG-245A e o KG-250 usam algoritmos classificados e não classificados. A Diretoria de Garantia de Informação da NSA está liderando o Programa de Modernização Criptográfica do Departamento de Defesa , um esforço para transformar e modernizar as capacidades de Garantia de Informação para o século XXI. Possui três fases:

  • Substituição - Todos os dispositivos de risco devem ser substituídos.
  • Modernização- Integre soluções criptográficas modulares programáveis ​​/ incorporadas.
  • Transformação - seja compatível com os requisitos do Global Information Grid / NetCentric.

A NSA ajudou a desenvolver vários padrões importantes para comunicação segura: o Terminal Digital de Banda Estreita do Futuro ( FNBDT ) para comunicações de voz, Criptografia de Interoperabilidade de Protocolo da Internet de Alta Garantia - Especificação de Interoperabilidade ( HAIPE ) para redes de computadores e algoritmos de criptografia Suite B.

Criptografia NSA por tipo de aplicativo

O grande número de sistemas de criptografia que a NSA desenvolveu pode ser agrupado por aplicativo:

Criptografia de tráfego de registro

Durante a Segunda Guerra Mundial , as mensagens escritas (conhecidas como tráfego recorde ) foram criptografadas off-line em máquinas de rotor especiais e altamente secretas e, em seguida, transmitidas em grupos de código de cinco letras usando código Morse ou circuitos de teletipo , para serem descriptografadas off-line por máquinas semelhantes na outra extremidade. A máquina de rotor SIGABA , desenvolvida nesta época, continuou a ser usada até meados da década de 1950, quando foi substituída pela KL-7 , que tinha mais rotores.

O KW-26 ROMULUS era um sistema de criptografia de segunda geração amplamente usado que podia ser inserido em circuitos de teletipo de maneira que o tráfego fosse criptografado e descriptografado automaticamente. Ele usava registradores de mudança eletrônicos em vez de rotores e se tornou muito popular (para um dispositivo COMSEC de sua época), com mais de 14.000 unidades produzidas. Foi substituído na década de 1980 pelo mais compacto KG-84 , que por sua vez foi substituído pelo KIV-7 interoperável com KG-84 .

Transmissão da frota

Navios da Marinha dos Estados Unidos tradicionalmente evitar o uso de seus rádios para impedir os adversários de localizá-los por encontrar direção . A Marinha também precisa manter a segurança do tráfego, por isso tem estações de rádio transmitindo constantemente um fluxo de mensagens codificadas. Durante e após a Segunda Guerra Mundial, os navios da Marinha copiaram essas transmissões da frota e usaram dispositivos de criptografia de indicativos especializados para descobrir quais mensagens eram destinadas a eles. As mensagens seriam então decodificadas off-line usando o equipamento SIGABA ou KL-7 .

A segunda geração KW-37 automatiza o monitoramento da transmissão da frota, conectando-se em linha entre o receptor de rádio e um teleimpressor . Ele, por sua vez, foi substituído pelo KW-46 de terceira geração, mais compacto e confiável .

Forças estratégicas

A NSA tem a responsabilidade de proteger os sistemas de comando e controle das forças nucleares. A série KG-3 X é usada na Rede de Comunicações de Emergência Mínima Essencial do governo dos EUA e no Sistema de Transmissão Submarina Fixa usado para transmissão de mensagens de ação de emergência para o comando nuclear e nacional e o controle das forças estratégicas dos EUA. A Marinha está substituindo o KG-38 usado em submarinos nucleares por módulos de circuito KOV-17 incorporados em novos receptores de onda longa, baseados em embalagem comercial VME . Em 2004, a Força Aérea dos Estados Unidos fechou contratos para a fase inicial de desenvolvimento e demonstração (SDD) de um programa para atualizar esses sistemas de geração legados usados ​​em aeronaves.

Criptografia de tronco

Os sistemas de comunicação modernos multiplexam muitos sinais em fluxos de dados de banda larga que são transmitidos por fibra óptica , cabo coaxial , relé de micro-ondas e satélites de comunicação . Esses circuitos de banda larga requerem sistemas de criptografia muito rápidos.

A família WALBURN ( KG-81 , KG-94 / 194 , KG- 94A / 194A , KG-95 ) de equipamentos consiste em dispositivos de criptografia em massa de alta velocidade usados ​​principalmente para troncos de micro-ondas, circuitos de linha terrestre de alta velocidade, videoconferência e canais de satélite T-1 . Outro exemplo é o KG-189 , que suporta padrões ópticos SONET de até 2,5 Gbit / s.

Codificadores de dados digitais, como a família KG-84 que inclui o TSEC / KG-84 , TSEC / KG-84 A e TSEC / KG-82 , TSEC / KG-84 A e TSEC / KG-84 C, também o KIV-7 .

Criptografia de voz

Telefone seguro tático KY-68 .

A criptografia de voz verdadeira (em oposição à tecnologia codificadora menos segura ) foi lançada durante a Segunda Guerra Mundial com o SIGSALY de 50 toneladas , usado para proteger as comunicações de nível mais alto. Não se tornou prático para uso generalizado até que codificadores de voz compactos razoáveis se tornassem possíveis em meados da década de 1960. O primeiro equipamento tático de voz segura foi a família NESTOR , usado com sucesso limitado durante a guerra do Vietnã. Outros sistemas de voz da NSA incluem:

  • STU I e STU II - Esses sistemas eram caros e pesados ​​e geralmente eram limitados aos mais altos níveis de comando
  • STU-III - Esses aparelhos operavam em linhas telefônicas comuns e apresentavam o uso de tokens de segurança e criptografia de chave pública , tornando-os muito mais fáceis de usar. Como resultado, eles eram muito populares. Usado desde a década de 1980, este dispositivo está sendo rapidamente descontinuado e não terá mais suporte no futuro próximo.
  • Terminal 1910 - Fabricado por vários fabricantes, este dispositivo é usado principalmente como um modem seguro. Como o STU-III, a nova tecnologia eclipsou amplamente este dispositivo, e ele não é mais amplamente utilizado.
  • HY-2 um vocoder para circuitos de longa distância projetado para funcionar com o gerador de chaves KG-13 .
  • Secure Terminal Equipment (STE) - Este sistema destina-se a substituir o STU-III. Ele usa voz de largura de banda ampla transmitida por linhas ISDN . Há também uma versão que se comunica por meio de uma linha PSTN (Rede Telefônica Pública Comutada). Ele pode se comunicar com telefones STU-III e pode ser atualizado para compatibilidade com FNBDT.
  • Módulo Sectéra Secure - Um módulo que se conecta à parte de trás de um telefone celular comercial pronto para uso. Ele usa AES ou SCIP para criptografia.
  • OMNI - O terminal OMNI, fabricado pela L3 Communications, é mais uma substituição dos STU-IIIs. Este dispositivo usa a chave FNBDT e é usado para enviar voz e dados com segurança pelos sistemas de comunicação PSTN e ISDN.
  • VINSON Uma série de sistemas para criptografia tática de voz, incluindo a unidade portátil KY-57 e KY-58 para aeronaves
  • HAVE QUICK e SINCGARS usam geradores de sequência fornecidos pela NSA para fornecer salto de frequência seguro
  • Terminal digital de banda estreita do futuro (FNBDT) - agora conhecido como "Protocolo de interoperabilidade de comunicações seguras" ( SCIP ), o FNBDT é um substituto para o STE de banda larga, que usa canais de comunicação de banda estreita como circuitos de telefone celular , em vez de ISDN linhas. O FNBDT / SCIP opera na camada de aplicação do Modelo de Referência ISO / OSI , ou seja, pode ser utilizado em cima de diversos tipos de conexões, independentemente do método de estabelecimento. Ele negocia com a unidade na outra extremidade, como um modem dial-up .
  • Secure Iridium - NSA ajudou a adicionar criptografia aos telefones móveis comerciais Iridium depois de resgatar o Iridium falido .
  • Fishbowl - Em 2012, a NSA introduziu uma Enterprise Mobility Architecture destinada a fornecer uma capacidade VoIP segura usando produtos de nível comercial e um telefone móvel baseado em Android chamado Fishbowl que permite comunicações confidenciais em redes sem fio comerciais.

A complexidade operacional da voz segura desempenhou um papel importante nos ataques de 11 de setembro de 2001 nos Estados Unidos. De acordo com a Comissão 911 , uma resposta eficaz dos EUA foi prejudicada pela incapacidade de estabelecer uma conexão telefônica segura entre o Centro de Comando Militar Nacional e o pessoal da Administração Federal de Aviação que estava lidando com os sequestros. Veja a Comunicação durante os ataques de 11 de setembro de 2001 .

Internet

A NSA aprovou uma variedade de dispositivos para proteger as comunicações do protocolo da Internet . Eles têm sido usados ​​para proteger a Rede de Roteadores de Protocolo de Internet Secreta ( SIPRNet ), entre outros usos.

O primeiro dispositivo de criptografia de camada de rede comercial foi o Motorola Network Encryption System (NES). O sistema usava os protocolos SP3 e KMP definidos pelo NSA Secure Data Network System (SDNS) e foram os precursores diretos do IPsec . O NES foi construído em uma arquitetura de três partes que usava um pequeno kernel de segurança criptográfica para separar as pilhas de protocolos de rede confiáveis ​​e não confiáveis.


O programa SDNS definiu um Message Security Protocol (MSP) que foi criado com base no uso de certificados definidos X.509. O primeiro hardware NSA construído para esta aplicação foi o BBN Safekeeper. O Message Security Protocol foi um sucessor do protocolo IETF Privacy Enhance Mail (PEM). O BBN Safekeeper forneceu um alto grau de resistência à violação e foi um dos primeiros dispositivos usados ​​por empresas comerciais de PKI.

Autenticação de campo

Sistema de autenticação tática NSA KAL-55B usado durante a Guerra do Vietnã . - Museu Nacional de Criptologia

A NSA ainda oferece suporte a sistemas de criptografia e autenticação de papel simples para uso em campo, como DRYAD .

Sistemas públicos

A NSA participou do desenvolvimento de vários sistemas de criptografia para uso público. Esses incluem:

Referências

Origens