WikiDer > Электронная система управления ключами
Эта статья включает в себя список общих Рекомендации, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты. (Март 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
В Электронная система управления ключами (EKMS) - это США Национальное Агенство Безопасности возглавил программу, отвечающую за безопасность связи (COMSEC) ключевой менеджмент, бухгалтерский учет и распространение. В частности, EKMS создает и распространяет электронные ключ материал для всех Система шифрования АНБ ключи которого загружаются с помощью стандартных устройств заполнения, и руководит распространением материала ключей, созданного АНБ. Кроме того, EKMS выполняет регистрацию учетных записей, управление привилегиями, упорядочивание, распространение и учет для управления и распределения физических материалов COMSEC для услуг. Общие компоненты и стандарты EKMS способствуют взаимодействию и унификации между вооруженными силами и гражданскими агентствами.[1]
Причины развития
Основная причина разработки EKMS связана с проблемами безопасности и логистики, которые преследовали систему контроля материалов COMSEC (CMCS),[2] которая заменила Систему зарегистрированных публикаций (RPS) в 1970-х годах. CMCS была очень трудоемкой операцией, которая была загружена до предела. Самой серьезной и непосредственной проблемой была угроза для человека, связанная с доступом к бумажным ключам и их использованием на протяжении всего их жизненного цикла. Раскрытие Шпионское кольцо Уокера было четкое оправдание этой озабоченности. Хотя устранение большинства бумажных ключей значительно снизит эту угрозу для человека, долгосрочная цель EKMS по минимизации доступа людей к ключам не будет реализована до тех пор, пока не будет полностью реализован безопасный ключ заполнения. Доброкачественная заливка позволяет зашифрованную передачу материалов с электронными ключами непосредственно на устройство COMSEC без доступа человека к самому ключу.
Необходимость совместной оперативной совместимости привела к Закону о реорганизации обороны 1986 года, в соответствии с которым Объединенный комитет начальников штабов (JCS) поручил АНБ, Агентству оборонных информационных систем (DISA) и Объединенное агентство тактического командования, управления и связи (JTC3A) для разработки архитектуры ключевых целей управления (KMGA). Последующие трудности в координации распределения и поддержки COMSEC во время совместных военных операций, например, Буря в пустыне, Неотложная ярость, и Операция Just Cause, далее подчеркнули необходимость в системе, способной к взаимодействию между Сервисами.
Центральный объект (уровень 0)
EKMS начинается с Центральный объект (CF), управляемая NSA, которая предоставляет широкий спектр возможностей Службам и другим государственным учреждениям. CF, также называемый Tier 0, является основой EKMS. Традиционные бумажные ключи и ключи для защищенного телефонного аппарата - третье поколение (СТЮ-III), STE, FNBDT, Иридий, Secure Data Network System (SDNS) и другие электронные ключи управляются из подземного здания в Финксбург, Мэриленд который способен на следующее:
- обработка заказов как на физические, так и на электронные ключи
- электронная генерация и распространение ключей
- создание ключевого материала для СВЕТЛЯЧОК (алгоритм АНБ)
- выполнение преобразования семян и смены ключей
- поддержание компромиссного восстановления и управление материалами FIREFLY
- поддержка беспроводной смены ключей (OTAR)
CF обменивается данными с другими элементами EKMS через различные носители, устройства связи и сети, либо посредством прямого удаленного набора с использованием СТЮ-III (режим данных) или доступ к выделенному каналу с использованием КГ-84с. При переходе на полностью электронный ключ также поддерживаются 3,5-дюймовые гибкие диски и 9-дорожечная магнитная лента. Общий пользовательский интерфейс, TCP / IPслужба сообщений, основанная на услугах, является основным методом связи с CF. Служба сообщений позволяет элементам EKMS хранить сообщения EKMS, содержащие электронный ключ, для последующего извлечения другим элементом EKMS.
1-го уровня
В рамках CMCS каждая служба поддерживала центральный офис записи (COR), который выполнял основные функции управления ключами и COMSEC, такие как заказ ключей, распределение, управление запасами и т. Д. В EKMS каждая служба управляет собственной системой управления ключами с использованием EKMS Tier 1 программное обеспечение, которое поддерживает распределение физических и электронных ключей, традиционную генерацию электронных ключей, управление распределением материалов, заказами и другие связанные функции бухгалтерского учета и COR. Общий уровень 1 основан на ВМС СШАпрограммное обеспечение системы распределения ключей (NKDS), разработанное Лаборатория военно-морских исследований и далее развито SAIC в Сан-Диего.
2 уровень
EKMS 2 уровень, то Локальное устройство управления (LMD), состоит из готовых коммерческих (COTS) персональный компьютер (ПК) запускает Операция Санта-КрусШОС UNIX операционная система, и АНБ КОК-22А Ключевой процессор (КП). КП - это доверенный компонент EKMS. Он выполняет криптографические функции, в том числе шифрование и функции дешифрования учетной записи, а также операции генерации ключей и электронной подписи. КП может безопасно генерировать традиционные ключи в полевых условиях. Локально сгенерированные ключи могут использоваться в приложениях криптосети, безопасности передачи (TRANSEC), в двухточечных цепях и практически везде, где использовались бумажные ключи. Электронные ключи можно загрузить прямо в устройство заполнения, такой как KYK-13, KYX-15 или более современный AN / CYZ-10 Устройство передачи данных (DTD) для дальнейшей передачи (или заполнить) в конечный криптографический блок.
Уровень 3
Самый нижний уровень или уровень архитектуры EKMS, который включает AN / CYZ-10 (устройство передачи данных (DTD)), SKL (простой загрузчик ключей) AN / PYQ-10, а также все другие средства, используемые для заполнения ключей Конечных криптографических блоков (ЭБУ); только бумажные материалы; и материалы STU-III / STE с использованием только ключевых управляющих объектов (KME) (то есть локальных элементов (LE)). В отличие от учетных записей уровня 2 LMD / KP, объекты уровня 3, использующие объекты, никогда не получают электронный ключ напрямую от COR или уровня 0.
Рекомендации
- ^ Увидеть ОТАР
- ^ «Материальная система безопасности связи» (PDF). Получено 2013-08-17.