2.13. Смарт-карты «Фортецца»

Карта 'Fortezza', созданная компанией 'Mykotronx'«Фортецца» (англ. Fortezza) - это криптосистема информационной безопасности (далее - ИБ), базирующаяся на карточках «Фортецца» и являющаяся главным компонентом обеспечения секретных коммуникаций Агентства национальной безопасности (англ. National Security Agency) Соединённых Штатов Америки (далее - АНБ) и других государственных структур США. Данный криптопродукт был создан компанией «Rainbow Technologies» - ведущим американским поставщиком высоконадёжных систем безопасности. Именно «Rainbow Technologies» подписывала многолетние контракты с Отделом защиты АНБ. Один из контрактов предусматривал изготовление карточек «Фортецца» для АНБ на протяжении 3-х лет на сумму $33600000. В 2004-м компания «Rainbow Technologies» была куплена фирмой «SafeNet», которую в 2014-м купила фирма «Gemalto».Эмблема компании 'SafeNet'

Разработка карточек «Фортецца» началась в 1991-м как часть проекта «PMSP» (англ. Pre Message Security Protocol - протокол безопасности предыдущего сообщения). Специалисты АНБ решили создать несекретную систему ИБ. Сначала разработали карточку «Smart card», обеспечивающую шифрование и целостность информации, а также идентификацию и аутентификацию её источника.Эмблема компании 'Gemalto'

Кроме того, были предусмотрены совместимость с действующими стандартами (например, протокол распределения ключей «X.509»), возможность удалённой работы, предоставление средств расширения возможностей для привлечения большого количества пользователей. Как первоочередные сферы использования техно-логии «Фортецца» предусматривались безопасный электронный обмен почтой и информацией, осуществляемый по имеющимся коммуникациям, а также защищённый доступ к информационным системам (далее - ИС) и её компонентам.Эмблема агентства 'DISA'

Со временем этот проект периодически менял своё наименование. В 1991-м он назывался «PMSP», а само криптоустройство создавалось согласно стандарту «Smart card». В 1993-м проект стал называться «MOSAIC», криптоустройство было изменено на «PC-card», а криптокарточка называться «Tessera».

В 1994-м проект стал частью «MISSI» (англ. Multi-Level Information Systems Security Initiative - инициатива безопасности много-уровневых ИС), совместного проекта АНБ и Агентства информационных систем МО США «DISA». После такого слияния проект стал наименоваться «Фортецца», а карточка - «Фортецца Крипто Карта».

У технологий «Фортецца» есть два важнейших качества, дающие им возможности широко распространяться, принимая во внимание экспортные ограничения. Первое такое качество - это «персональность» методов защиты информации. Каждому пользователю предоставляется индивидуальное криптоустройство в виде «PC-card».Открытая криптокарта 'Fortezza-II'

Разработанная в АНБ «Фортецца Крипто Карта» была стандартной карточкой «PC-card» (ранее именовалась «PCMCIA» - Personal Computer Memory Card International Association) для обеспечения функций аутентификации и кодирования согласно американских стандартов. Карточки «Фортецца» обеспечивают безопасное функционирования системы электронных коммуникаций «DMS» (англ. Defence Message System - система защиты сообщений) МО США, системы поиска «Intelink», применяющей технологии «WWW» (англ. world wide web - всемирная паутина) и других государственных систем.

В карточке «Фортецца» заложены персональные ключевые данные и необходимые криптоалгоритмы. Создателям карточки удалось разработать сложную систему, обеспечивающую генерирование, распространение и управление криптоключами. Не обошли вниманием контроль целостности карточных данных и распределение криптологических и системных данных.Закрытая криптокарта 'Fortezza-II'

Второе качество - это открытый прикладной программный интерфейс «API» (англ. application programming interface). Аппаратная и программная спецификация кары разрабатывалась в соответствии с требованиями для открытых систем. Благодаря этому технологии «Фортецца» были интегрированы во многие компьютерные платформы, коммуникационные средства, ОС, программные пакеты и сетевые протоколы. Также в этом случае разработчики программного обеспечения обошлись без встраивания сложных криптологических подсистем в прикладные программы.

Технологии «Фортецца» осушествляет криптоалгоритм, названный «SKIPJACK». Его разработали в АНБ согласно стандарту депонирования ключей «EES» (англ. Escrowed Encryption Standard). «SKIPJACK» - это блочный шифр с 8-байтовым блоком, применяющий симметричный ключ (т.е. при шифровании и дешифровке надо использовать одинаковый ключ). Криптопроцессор MYK-78 'Clipper'

Карточка «Фортецца» релизует криптоалгоритм «SKIPJACK», используя специальный криптологический процессор «CAPSTONE», созданный в архитектуре «RISC» (англ. restricted instruction set computer - компьютер с сокращённым набором команд). Этот процессор исполняет такие же функции, как и процессор «КЛИППЕР», который реализует криптоалгоритм «SKIPJACK» в аппаратуре голосовых (телефонных) коммуникаций. Больше ничего об алгоритме «SKIPJACK» сказать нельзя, поскольку он засекречен.

Технологии «Фортецца» имеют ключ с сокращённым названием «MEK» (англ. Message Encryption Key - ключ кодирования данных). Ключ можно дополнить ещё одним элементом, называемым «IV» (англ. Initialization Vector - вектор инициализации), обеспечивающим дополнительный входной параметр при кодировании информации. В обычном режиме криптоалгоритма требуется применение «IV» для всех участников обмена информацией. Это значит, что адресат при дешифровке письма обязан или сам генерировать «IV», идентичный тому, который применял отправитель при кодировании письма, или он должен передать свой «IV» вместе с письмом.
Вставление криптокарты в спецтелефон 'STE'

Криптоалгоритм «SKIPJACK» обеспечивает 3 шифровальных режима: «ECB» (англ. electronic code book - электронная кодовая книга), «OFB» (англ. output feedback - обратная связь по выходу) и «CBC» (англ. cipher block chaining - сцепление блоков шифротекста). Как правило, в технологиях «Фортецца» применяется режим «CBC». В нём все 8-байтные блоки открытых текстов, кроме первого, используются для сложения по модулю 2 с блоками шифротекста, который был получен на предыдущем этапе работы криптоалгоритма с применением «MEK». Вектором «IV» производится кодирование 1-го блока открытого текста.

Если преступник хочет дешифровать письмо, он должен узнать не лишь «MEK», а и «IV». Если преступник узнал «IV», но не узнал «MEK», то он ничего не сможет.

 

Чтобы прочитать полностью, напишите автору

 

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика