Совместимость с безопасными коммуникациями Протокол

редактировать

Протокол взаимодействия защищенной связи (SCIP ) - международный стандарт для безопасной передачи голоса и данных, для соединений с коммутацией каналов один-к-одному, а не сетей с коммутацией пакетов. SCIP получен из проекта правительства США Future Narrowband Digital Terminal (FNBDT ) после того, как США предложили поделиться деталями FNBDT с другими странами в 2003 году. SCIP поддерживает ряд различных режимов, включая национальные и многонациональные режимы, в которых используется различная криптография. Многие страны и отрасли разрабатывают устройства SCIP для поддержки многонациональных и национальных режимов SCIP.

SCIP должен работать с широким спектром систем связи, включая коммерческие наземные линии телефон, военные радиостанции, спутники связи, голос по IP и несколько различных стандартов сотовых телефонов. Следовательно, он был разработан, чтобы не делать никаких предположений о нижележащем канале, кроме минимальной полосы пропускания 2400 Гц. Он похож на модем с коммутируемым доступом в том, что после установления соединения два телефона SCIP сначала согласовывают необходимые им параметры, а затем связываются наилучшим образом.

Системы SCIP или FNBDT США использовались с 2001 года, начиная с защищенного сотового телефона CONDOR. Стандарт разработан для обеспечения безопасности широкополосного, а также узкополосного голоса и данных.

SCIP был разработан Министерством обороны Консорциумом цифровых голосовых процессоров (DDVPC) в сотрудничестве с Агентством национальной безопасности США и предназначен для решения проблем с более ранними Системы шифрования NSA для голоса, включая STU-III и Secure Terminal Equipment (STE), которые сделали предположения о базовых системах связи, которые препятствовали взаимодействию с более современными беспроводными системами. Наборы STE можно модернизировать для работы с SCIP, но STU-III нельзя. Это вызвало определенное сопротивление, поскольку различные правительственные учреждения уже владеют более чем 350 000 телефонов STU-III по цене в несколько тысяч долларов каждый.

Стандарт SCIP включает несколько компонентов: управление ключами, сжатие голоса, шифрование и план сигнализации для приложений голоса, данных и мультимедиа.

Содержание
  • 1 Управление ключами (120)
  • 2 Сжатие голоса с использованием голосовых кодеров (вокодеров)
  • 3 Шифрование (SCIP 23x)
  • 4 Национальный режим США (SCIP 230)
  • 5 Сигнализация plan (210)
  • 6 Доступность
  • 7 См. также
  • 8 Примечания
  • 9 Ссылки
Управление ключами (120)

Чтобы установить безопасный вызов, новое шифрование трафика Ключ (TEK ) должен быть согласован. Для защиты типа 1 (классифицированные вызовы) план сигнализации SCIP использует расширенную систему обмена сообщениями FIREFLY для обмена ключами. FIREFLY - это система управления ключами АНБ, основанная на криптографии с открытым ключом. По крайней мере, одна реализация коммерческого уровня использует обмен ключами Диффи-Хеллмана.

STE используют токены безопасности, чтобы ограничить использование возможности защищенного голоса авторизованными пользователями, в то время как другие устройства SCIP требуют только PIN код, 7 цифр для защиты типа 1, 4 цифры для несекретных.

Сжатие голоса с использованием голосовых кодеров (вокодеров)

SCIP может работать с множеством вокодеров. Стандарт требует, как минимум, поддержки кодера линейного предсказания со смешанным возбуждением (MELP), усовершенствованного алгоритма MELP, известного как MELPe, с дополнительной предварительной обработкой, возможностями анализатора и синтезатора для улучшенная разборчивость и устойчивость к шуму. Старый MELP и новый MELPe совместимы и оба работают со скоростью 2400 бит / с, отправляя 54-битный кадр данных каждые 22,5 миллисекунды, но MELPe имеет дополнительные дополнительные скорости 1200 бит / с и 600 бит / с..

2400 бит / с MELPe - единственный обязательный голосовой кодер, необходимый для SCIP. В терминалах могут поддерживаться другие голосовые кодеры. Их можно использовать, если все терминалы, участвующие в вызове, поддерживают один и тот же кодер (согласованный на этапе согласования установки вызова), а сеть может поддерживать требуемую пропускную способность. G.729D является наиболее широко поддерживаемым необязательным голосовым кодером в терминалах SCIP, поскольку он предлагает хороший компромисс между более высоким качеством голоса без значительного увеличения требуемой пропускной способности.

Шифрование (SCIP 23x)

Безопасность, используемая в многонациональном и национальном режимах SCIP, определяется семейством документов SCIP 23x. SCIP 231 определяет криптографию на основе AES, которая может использоваться на международном уровне. SCIP 232 определяет альтернативное многонациональное криптографическое решение. Несколько стран определили или определяют свои собственные режимы национальной безопасности для SCIP.

Национальный режим США (SCIP 230)

SCIP 230 определяет криптографию национального режима США SCIP. Остальная часть этого раздела относится к SCIP 230. Для безопасности SCIP использует блочный шифр , работающий в режиме счетчика. Новый ключ шифрования трафика (TEK ) согласовывается для каждого вызова. В блочный шифр в качестве входных данных подается 64-битный вектор состояния (SV ). Если размер блока шифра превышает 64 бита, добавляется фиксированный заполнитель. Выходные данные блочного шифра xored с кадрами данных MELP для создания зашифрованного текста, который затем передается.

Два младших бита вектора состояния зарезервированы для приложений, в которых кадр данных длиннее, чем вывод блочного шифра. Следующие 42 бита - счетчик. Четыре бита используются для представления режима передачи. Это позволяет использовать более одного режима, например голос и данные для одновременной работы с одним и тем же TEK. Старшие 16 битов - это идентификатор отправителя. Это позволяет нескольким отправителям на одном канале использовать один и тот же TEK. Обратите внимание, что, поскольку общее шифрование SCIP фактически является потоковым шифром , важно, чтобы одно и то же значение вектора состояния никогда не использовалось дважды для данного TEK. При скорости передачи данных MELP 42-битный счетчик позволяет выполнять вызов в течение трех тысяч лет, прежде чем шифрование повторится.

Для защиты типа 1 SCIP использует BATON, 128-битную блочную структуру. С этим или другими 128-битными шифрами, такими как AES, SCIP указывает, что два кадра данных шифруются с каждым блоком вывода шифра, первый начинается с бита 1, второй - с бита 57 (т. Е. Следующий байт граница). По крайней мере, одна реализация коммерческого уровня использует шифр Triple DES.

План сигнализации (210)

План сигнализации SCIP является общим для всех национальных и многонациональных режимов SCIP. SCIP имеет два обязательных типа передачи. Обязательная служба данных использует протокол ARQ с упреждающим исправлением ошибок (FEC) для обеспечения надежной передачи. Принимающая станция подтверждает точное получение блоков данных и может запросить повторную передачу блока, если это необходимо. Для голоса SCIP просто отправляет поток кадров голосовых данных (обычно кадры MELPe, но, возможно, G.729D или другой кодек, если это было согласовано между терминалами). Для экономии энергии при голосовых вызовах SCIP прекращает отправку, если голосовой ввод отсутствует. Блок синхронизации отправляется примерно дважды в секунду вместо кадра данных. 14 младших разрядов счетчика шифрования отправляются с каждым блоком синхронизации. 14 бит достаточно, чтобы покрыть затухание продолжительностью более шести минут. Часть остального вектора состояния также отправляется, так что при получении трех блоков синхронизации восстанавливается весь вектор состояния. Это обрабатывает более длительные замирания и позволяет станции с правильным TEK присоединиться к сети с несколькими станциями и синхронизироваться в течение 1,5 секунд.

Доступность

По состоянию на март 2011 г. ряд документов SCIP, включая стандарт сигнализации SCIP-210, общедоступен на веб-сайте IAD.

До этого спецификации SCIP не были широко распространены или легкодоступны. Это сделало протокол для правительственного использования довольно "непрозрачным" вне правительств или оборонных предприятий. Публичная реализация протоколов безопасности и транспорта типа 1 недоступна, что исключает публичную проверку безопасности.

См. Также
Примечания
Ссылки
Последняя правка сделана 2021-06-07 08:32:34
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте