stringtranslate.com

Sistemas de cifrado de la NSA

La Agencia de Seguridad Nacional asumió la responsabilidad de todos los sistemas de cifrado del gobierno de EE. UU. cuando se formó en 1952. Los detalles técnicos de la mayoría de los sistemas aprobados por la NSA todavía están clasificados , pero se ha conocido mucho más sobre sus primeros sistemas y sus sistemas más modernos comparten en al menos algunas características con productos comerciales.

Las máquinas de rotor de las décadas de 1940 y 1950 eran maravillas mecánicas. Los sistemas electrónicos de primera generación eran dispositivos extravagantes con lectores de tarjetas perforadas cascarrabias para cargar llaves y circuitos de tubos de vacío propensos a fallas y difíciles de mantener . Los sistemas de finales del siglo XX son simplemente cajas negras , a menudo literalmente. De hecho, en el lenguaje de la NSA se les llama blackers porque convierten señales clasificadas de texto sin formato ( rojo ) en señales de texto cifrado no clasificado ( negro ). Suelen tener conectores eléctricos para las señales rojas, las señales negras, energía eléctrica y un puerto para cargar llaves. Los controles se pueden limitar a seleccionar entre llenado de claves , operación normal y modos de diagnóstico y un botón de puesta a cero muy importante que borra información clasificada, incluidas las claves y quizás los algoritmos de cifrado. Los sistemas del siglo XXI a menudo contienen todas las funciones criptográficas sensibles en un único circuito integrado resistente a manipulaciones que admite múltiples algoritmos y permite la recodificación por aire o en red, de modo que una sola radio de campo portátil, como la AN / PRC-148 o AN/PRC-152 pueden interoperar con la mayoría de los criptosistemas NSA actuales.

Factores de seguridad

La NSA tiene que lidiar con muchos factores para garantizar la seguridad de las comunicaciones y la información ( COMSEC e INFOSEC en la jerga de la NSA):

Cinco generaciones de cifrado NSA

La gran cantidad de sistemas de cifrado que la NSA ha desarrollado en su medio siglo de funcionamiento se pueden agrupar en cinco generaciones (las décadas dadas son muy aproximadas):

Primera generación: electromecánica

KL-7 en el Museo de la NSA

Los sistemas NSA de primera generación se introdujeron en la década de 1950 y se construyeron sobre el legado de los predecesores de la NSA de la Segunda Guerra Mundial y utilizaron máquinas de rotor derivadas del diseño SIGABA para el cifrado de mayor nivel; por ejemplo, el KL-7 . La distribución de claves implicó la distribución de listas de claves en papel que describían la disposición del rotor, que se cambiarían cada día (el criptoperíodo ) a la medianoche, GMT . El tráfico de mayor nivel se enviaba utilizando sistemas de cinta de un solo uso, incluido el británico 5-UCO , que requería grandes cantidades de material de codificación en cinta de papel. [1] : pág. 39 y siguientes 

Segunda generación: tubos de vacío

Una variedad de sistemas de cifrado KW-26

Los sistemas de segunda generación (década de 1970) eran todos diseños electrónicos basados ​​en tubos de vacío y lógica de transformador. Los algoritmos parecen estar basados ​​en registros de desplazamiento de retroalimentación lineal , tal vez con algunos elementos no lineales agregados para hacerlos más difíciles de criptoanalizar. Las claves se cargaban colocando una tarjeta perforada en un lector bloqueado en el panel frontal. [2] El criptoperíodo solía ser todavía de un día. Estos sistemas se introdujeron a finales de los años 1960 y permanecieron en uso hasta mediados de los años 1980. Requerían mucho cuidado y mantenimiento, pero no eran vulnerables al EMP. El descubrimiento de la red de espías Walker impulsó su retiro, junto con los sistemas restantes de primera generación.

Tercera generación: circuitos integrados

Lector de cintas de papel de campo KOI-18

Los sistemas de tercera generación (década de 1980) estaban transistorizados y basados ​​en circuitos integrados y probablemente utilizaban algoritmos más potentes. Eran más pequeños y más fiables. El mantenimiento de campo a menudo se limitaba a ejecutar un modo de diagnóstico y reemplazar una unidad defectuosa completa por una de repuesto, y la caja defectuosa se enviaba a un depósito para su reparación. Las llaves se cargaban a través de un conector en el panel frontal. La NSA adoptó como conector de relleno el mismo tipo de conector que usaban los militares para los teléfonos de radio de campaña. Inicialmente, las llaves se distribuían como tiras de cinta de papel perforada que se podían pasar a través de un lector portátil ( KOI-18 ) conectado al puerto de llenado. También estaban disponibles otros dispositivos de llenado electrónicos portátiles ( KYK-13 , etc.).

Cuarta generación: distribución electrónica de llaves

Teléfonos STU-III con claves de criptoencendido

Los sistemas de cuarta generación (década de 1990) utilizan más envases comerciales y distribución de llaves electrónicas. La tecnología de circuitos integrados permitió la compatibilidad con sistemas de tercera generación. Se introdujeron tokens de seguridad , como la clave de encendido criptográfico ( CIK ) KSD-64 . La tecnología de división secreta permite que los cifradores y los CIK se traten como no clasificados cuando se separaron. Más tarde, la tarjeta Fortezza , introducida originalmente como parte de la controvertida propuesta del chip Clipper , se empleó como fichas. Los criptoperíodos eran mucho más largos, al menos en lo que respecta al usuario. Los usuarios de teléfonos seguros como el STU-III sólo tienen que llamar a un número de teléfono especial una vez al año para actualizar su cifrado. Se introdujeron métodos de clave pública ( FIREFLY ) para la gestión de claves electrónicas ( EKMS ), que empleaban una computadora personal comercial o militarizada que ejecutaba MS-DOS para generar claves criptográficas y señalar instrucciones operativas (SOI/CEOI). Un generador de números aleatorios de hardware AN/CSZ-9 suministrado por la NSA produjo los bits aleatorios necesarios. El CSZ-9 se conecta a la PC a través de un puerto RS-232 y funciona con cinco baterías de celda D (BA-30). En fases posteriores de EKMS, la funcionalidad de datos aleatorios se incluye en un procesador de claves (KP) de la NSA. [3] Las claves ahora podrían generarse mediante comandos individuales en lugar de provenir de la NSA por mensajería.

Se introdujo un dispositivo de llenado portátil común (el AN/CYZ-10 ) para reemplazar la gran cantidad de dispositivos utilizados para cargar claves en los muchos sistemas de tercera generación que todavía se usaban ampliamente. Se proporcionó soporte de cifrado para estándares comerciales como Ethernet , IP (desarrollado originalmente por ARPA del DOD ) y multiplexación de fibra óptica. Las redes clasificadas, como SIPRNet (Red de enrutadores de protocolo de Internet secreto) y JWICS (Sistema mundial conjunto de comunicaciones de inteligencia), se construyeron utilizando tecnología comercial de Internet con enlaces de comunicación seguros entre "enclaves" donde se procesaban datos clasificados. Había que tener cuidado para garantizar que no hubiera conexiones inseguras entre las redes clasificadas y la Internet pública .

Quinta generación: sistemas centrados en la red

Las radios portátiles controladas por microprocesador como esta AN/PRC-148 tienen múltiples modos de cifrado.

En el siglo XXI, la comunicación se basa cada vez más en redes de computadoras. El cifrado es sólo un aspecto de la protección de la información confidencial en dichos sistemas, y está lejos de ser el aspecto más desafiante. El papel de la NSA será cada vez más el de proporcionar orientación a las empresas comerciales que diseñan sistemas para uso gubernamental. Las soluciones HAIPE son ejemplos de este tipo de productos (por ejemplo, KG-245A [ enlace muerto permanente ] y KG-250). Otras agencias, particularmente NIST , han asumido el papel de respaldar la seguridad de aplicaciones comerciales y sensibles pero no clasificadas. La certificación de la NSA del algoritmo AES no clasificado seleccionado por el NIST para uso clasificado "en sistemas aprobados por la NSA" sugiere que, en el futuro, la NSA puede utilizar más algoritmos no clasificados. El KG-245A y el KG-250 utilizan algoritmos clasificados y no clasificados. La Dirección de Garantía de la Información de la NSA lidera el Programa de Modernización Criptográfica del Departamento de Defensa , un esfuerzo por transformar y modernizar las capacidades de Garantía de la Información para el siglo XXI. Tiene tres fases:

La NSA ha ayudado a desarrollar varios estándares importantes para la comunicación segura: el Futuro Terminal Digital de Banda Estrecha ( FNBDT ) para comunicaciones de voz, Cifrado de Interoperabilidad de Protocolo de Internet de Alta Garantía-Especificación de Interoperabilidad ( HAIPE ) para redes de computadoras y algoritmos de cifrado Suite B.

Cifrado NSA por tipo de aplicación

La gran cantidad de sistemas de cifrado que ha desarrollado la NSA se pueden agrupar por aplicación:

Registro de cifrado de tráfico

Durante la Segunda Guerra Mundial , los mensajes escritos (conocidos como tráfico de registros ) se cifraban fuera de línea en máquinas de rotor especiales y altamente secretas y luego se transmitían en grupos de códigos de cinco letras utilizando código Morse o circuitos de teletipo , para ser descifrados fuera de línea por máquinas similares. en el otro extremo. La máquina de rotor SIGABA , desarrollada durante esta época, continuó utilizándose hasta mediados de la década de 1950, cuando fue reemplazada por la KL-7 , que tenía más rotores.

El KW-26 ROMULUS era un sistema de cifrado de segunda generación de uso generalizado que podía insertarse en circuitos de teletipo para que el tráfico se cifrara y descifrara automáticamente. Utilizaba registros de cambio electrónicos en lugar de rotores y se hizo muy popular (para un dispositivo COMSEC de su época), con más de 14.000 unidades producidas. Fue reemplazado en la década de 1980 por el KG-84 más compacto , que a su vez fue reemplazado por el KIV- 7 interoperable con el KG-84 .

Transmisión de flota

Los barcos de la Armada de EE.UU. tradicionalmente evitan usar sus radios para evitar que los adversarios los ubiquen mediante radiogoniometría . La Marina también necesita mantener la seguridad del tráfico, por lo que cuenta con estaciones de radio que transmiten constantemente un flujo de mensajes codificados. Durante y después de la Segunda Guerra Mundial, los barcos de la Armada copiaron estas transmisiones de la flota y utilizaron dispositivos de cifrado de distintivos de llamada especializados para determinar qué mensajes estaban destinados a ellos. Luego, los mensajes se decodificarían fuera de línea utilizando equipos SIGABA o KL-7 .

El KW-37 de segunda generación automatiza el seguimiento de la flota transmitiendo mediante la conexión en línea entre el receptor de radio y un teleimpresor . Este, a su vez, fue reemplazado por el KW-46 de tercera generación, más compacto y confiable.

Fuerzas estratégicas

La NSA tiene la responsabilidad de proteger los sistemas de mando y control de las fuerzas nucleares. La serie KG-3X se utiliza en la Red de Comunicaciones de Emergencia Mínima Esencial del gobierno de EE. UU . y en el Sistema de Transmisión Submarina Fija utilizado para la transmisión de mensajes de acción de emergencia para el comando y control nuclear y nacional de las fuerzas estratégicas de EE. UU. La Armada está sustituyendo el KG-38 utilizado en submarinos nucleares por módulos de circuito KOV-17 incorporados en nuevos receptores de onda larga, basados ​​en envases comerciales VME . En 2004, la Fuerza Aérea de EE. UU. adjudicó contratos para la fase inicial de desarrollo y demostración de sistemas (SDD) de un programa para actualizar estos sistemas de generación heredados utilizados en aviones.

Cifrado troncal

Los sistemas de comunicación modernos multiplexan muchas señales en flujos de datos de banda ancha que se transmiten a través de fibra óptica , cable coaxial , retransmisión de microondas y satélites de comunicación . Estos circuitos de banda ancha requieren sistemas de cifrado muy rápidos.

La familia de equipos WALBURN (KG-81, KG-94/194, KG-94A/194A, KG-95) consta de dispositivos de cifrado masivo de alta velocidad utilizados principalmente para troncales de microondas, circuitos de líneas terrestres de alta velocidad y videoconferencias. y canales vía satélite T-1 . Otro ejemplo es el KG-189, que admite estándares ópticos SONET de hasta 2,5 Gbit/s.

Cifradores de datos digitales como la familia KG-84 que incluye TSEC/ KG-84 , TSEC/ KG-84 A y TSEC/KG-82, TSEC/ KG-84 A y TSEC/ KG-84 C, también el KIV-7 .

Cifrado de voz

Teléfono táctico seguro KY-68

La verdadera encriptación de voz (a diferencia de la tecnología codificadora menos segura) fue pionera durante la Segunda Guerra Mundial con el SIGSALY de 50 toneladas , utilizado para proteger las comunicaciones del más alto nivel. No resultó práctico para su uso generalizado hasta que a mediados de la década de 1960 se hicieron posibles codificadores de voz compactos y razonables. El primer equipo táctico de voz seguro fue la familia NESTOR , utilizado con éxito limitado durante la guerra de Vietnam. Otros sistemas de voz de la NSA incluyen: [1] : Vol I, p.57ff 

La complejidad operativa de la voz segura jugó un papel en los ataques del 11 de septiembre de 2001 contra Estados Unidos. Según la Comisión del 11 de septiembre , una respuesta eficaz de Estados Unidos se vio obstaculizada por la incapacidad de establecer un enlace telefónico seguro entre el Centro de Mando Militar Nacional y el personal de la Administración Federal de Aviación que se ocupaba de los secuestros. Véase Comunicación durante los atentados del 11 de septiembre de 2001 .

Internet

La NSA ha aprobado una variedad de dispositivos para proteger las comunicaciones mediante protocolo de Internet . Estos se han utilizado para proteger la red secreta de enrutadores de protocolo de Internet ( SIPRNet ), entre otros usos.

El primer dispositivo comercial de cifrado de capa de red fue el Motorola Network Encryption System (NES). El sistema utilizaba los protocolos SP3 y KMP definidos por el Sistema de red de datos segura (SDNS) de la NSA y fueron los precursores directos de IPsec . La NES se construyó con una arquitectura de tres partes que utilizaba un pequeño núcleo de seguridad criptográfica para separar las pilas de protocolos de red confiables y no confiables. [5]

El programa SDNS definió un Protocolo de seguridad de mensajes (MSP) que se basó en el uso de certificados definidos X.509. El primer hardware de la NSA creado para esta aplicación fue BBN Safekeeper. [6] El Protocolo de seguridad de mensajes fue el sucesor del protocolo IETF Privacy Enhance Mail (PEM). BBN Safekeeper proporcionó un alto grado de resistencia a la manipulación y fue uno de los primeros dispositivos utilizados por las empresas comerciales de PKI.

Autenticación de campo

Sistema de autenticación táctica NSA KAL-55B utilizado durante la guerra de VietnamMuseo Criptológico Nacional

La NSA todavía admite sistemas simples de autenticación y cifrado de papel para uso en el campo, como DRYAD .

Sistemas públicos

La NSA ha participado en el desarrollo de varios sistemas de cifrado para uso público. Éstas incluyen:

Referencias

  1. ^ ab Una historia de la seguridad de las comunicaciones en EE. UU.; las conferencias de David G. Boak, Agencia de Seguridad Nacional (NSA), volúmenes I, 1973, volúmenes II 1981, publicados parcialmente en 2008, partes adicionales desclasificadas el 14 de octubre de 2015
  2. ^ Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, folleto de la NSA, pág. 4, (PDF)
  3. ^ "Manual de campo del ejército de EE. UU. FM-11-1, 1996, capítulo 1, sección C". Archivado desde el original el 30 de diciembre de 2005 . Consultado el 24 de abril de 2023 .{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  4. ^ "Copia archivada" (PDF) . Archivado desde el original el 1 de marzo de 2012 . Consultado el 2 de marzo de 2012 .{{cite web}}: CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  5. ^ "EP0435094B1 - Interfaz uniforme para servicios criptográficos - Patentes de Google".
  6. ^ Nancy Cox (1999). Mensajería Electrónica. Prensa CRC. pag. 566.ISBN 978-0-8493-9825-4.
  7. ^ Thomas R. Johnson (18 de diciembre de 2009). "Criptología estadounidense durante la Guerra Fría, 1945-1989. Libro III: Reducción y reforma, 1972-1980, página 232" (PDF) . NSA , DOCID 3417193. Archivado desde el original (PDF) el 27 de mayo de 2010 . Consultado el 3 de enero de 2010 .

Fuentes