Электронная система управления ключами

редактировать

Система электронного управления ключами (EKMS ) - это программа, возглавляемая Агентством национальной безопасности США отвечает за безопасность связи (COMSEC ) управление ключами, учет и распространение. В частности, EKMS генерирует и распространяет материал электронного ключа для всей системы шифрования NSA, ключи которой загружаются с помощью стандартных устройств заполнения, и направляет распространение материала ключей, созданного NSA. Кроме того, EKMS выполняет регистрацию учетных записей, управление привилегиями, упорядочивание, распространение и учет для управления и распределения физических материалов COMSEC для услуг. Общие компоненты и стандарты EKMS способствуют взаимодействию и унификации между вооруженными силами и гражданскими агентствами.

Содержание
  • 1 Причины для развития
  • 2 Центральные объекты (уровень 0)
  • 3 Уровень 1
  • 4 уровень 2
  • 5 Уровень 3
  • 6 Ссылки
  • 7 Внешние ссылки
Причины разработки

Основная причина разработки EKMS связана с проблемами безопасности и логистики, которые преследовали материалы COMSEC Система управления (CMCS), которая заменила Систему зарегистрированных публикаций (RPS) в 1970-х годах. CMCS была очень трудоемкой операцией, которая была загружена до предела. Самой серьезной и непосредственной проблемой была угроза для человека, связанная с доступом к бумажным ключам и их использованием на протяжении всего их жизненного цикла. Раскрытие шпионской сети Уокера явилось явным оправданием этой озабоченности. Хотя устранение большинства бумажных ключей значительно снизит эту угрозу для человека, долгосрочная цель EKMS по минимизации доступа людей к ключам не будет реализована до тех пор, пока не будет полностью реализован безопасный ключ заполнения. Мягкое заполнение позволяет зашифрованную передачу материалов с электронными ключами непосредственно на устройство COMSEC без доступа человека к самому ключу.

Необходимость совместной оперативной совместимости привела к Закону о реорганизации обороны 1986 года, в соответствии с которым Объединенный комитет начальников штабов (JCS) поручил АНБ, Агентству оборонных информационных систем (DISA ) и Объединенное агентство тактического командования, управления и связи (JTC3A) для разработки архитектуры ключевых целей управления (KMGA). Последующие трудности с координацией распространения и поддержки COMSEC во время совместных военных операций, например, Буря в пустыне, Срочная ярость и Операция Just Cause, еще больше подчеркнули необходимость система, способная взаимодействовать между Сервисами.

Центральное средство (Уровень 0)

EKMS начинается с Центрального средства (CF), находящегося в ведении NSA, которое предоставляет широкий спектр возможностей для Служб и других государственные учреждения. CF, также называемый Tier 0, является основой EKMS. Традиционные бумажные ключи и ключи для защищенного телефонного аппарата - третье поколение (STU-III ), STE, FNBDT, Iridium, Secure Data Network System (SDNS) и другие электронные ключи управляются из подземного здания в Финксбурге, штат Мэриленд, которое способно:

  • обрабатывать заказы как на физические, так и на электронные ключи
  • электронная генерация и распространение ключей
  • генерация ключевого материала для FIREFLY (алгоритм NSA)
  • выполнение преобразования начального числа и повторный ключ
  • поддержание компромиссного восстановления и управление материалами FIREFLY
  • поддержка беспроводной смены ключей (OTAR)

CF взаимодействует с другими элементами EKMS через различные носители, устройства связи и сети, либо через прямой дистанционный набор с использованием STU-III (режим данных), либо через выделенный канал с использованием KG-84s. При переходе на полностью электронный ключ также поддерживаются 3,5-дюймовые гибкие диски и 9-дорожечная магнитная лента. Обычный пользовательский интерфейс, служба сообщений на основе TCP / IP, является основным методом связи с CF. Служба сообщений позволяет элементам EKMS хранить сообщения EKMS, содержащие электронный ключ, для последующего извлечения другим элементом EKMS.

Уровень 1

В рамках CMCS каждая служба поддерживала центральный офис записи (COR), который выполнял основные функции управления ключами и COMSEC, такие как заказ ключей, распределение, управление запасами и т. Д. EKMS, каждая служба управляет собственной системой управления ключами с использованием программного обеспечения EKMS Tier 1, которое поддерживает физическое и электронное распределение ключей, традиционную генерацию электронных ключей, управление распределением материалов, заказами и другие связанные функции бухгалтерского учета и COR. Общий уровень 1 основан на США. Программное обеспечение системы распределения ключей (NKDS) ВМФ, разработанное Военно-морской исследовательской лабораторией и доработанное SAIC в Сан-Диего.

Tier 2
KP и LMD

EKMS Tier 2, Local Management Device (LMD), состоит из коммерческих полка (COTS) персональный компьютер (ПК), на котором установлена ​​операционная система SCO UNIX Santa Cruz Operation и ключевой процессор NSA KOK-22A (КП) . КП - это доверенный компонент EKMS. Он выполняет криптографические функции, включая шифрование и функции дешифрования для учетной записи, а также операции генерации ключей и электронной подписи. КП может безопасно генерировать традиционные ключи в полевых условиях. Локально сгенерированные ключи могут использоваться в приложениях криптосети, безопасности передачи (TRANSEC), в двухточечных схемах и практически везде, где использовались бумажные ключи. Электронные ключи можно загрузить непосредственно в устройство заполнения, такое как KYK-13, KYX-15 или более современное AN / CYZ-10 Data Устройство передачи (DTD) для дальнейшей передачи (или заполнить ) в конечный криптографический блок.

Уровень 3

Самый низкий уровень или уровень архитектуры EKMS, который включает AN / CYZ-10 (устройство передачи данных (DTD)), SKL (простой загрузчик ключей) AN / PYQ-10 и все другие средства, используемые для заполнения ключей к конечным криптографическим блокам (ЭБУ); только бумажные материалы; и материалы STU-III / STE с использованием только ключевых управляющих объектов (KME) (то есть локальных элементов (LE)). В отличие от учетных записей уровня 2 LMD / KP, объекты уровня 3, использующие объекты, никогда не получают электронный ключ напрямую от COR или уровня 0.

Ссылки
  1. ^См. OTAR
  2. ^«Система материалов безопасности связи» ( PDF). Проверено 17 августа 2013 г.
Внешние ссылки
Последняя правка сделана 2021-05-18 11:33:47
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте