Анимация
JavaScript
|
Главная Библионтека Глава 25 Политика 25.1 Агентство национальной безопасности (NSA) NSA - это Агентство национальной безопасности (National Security Agency, когда-то расшифровывалось шутниками как "No Such Agency" (никакое агентство) или "Never Say Anything" (никогда ничего не скажу), но теперь они более открыты), официальный орган правительства США по вопросам безопасности . Агентство было создано в 1952 году президентом Гарри Труменом в подчинении Министерства безопасности , и многие годы в секрете хранилось сам факт его существования. NSA воспринималось как электронная разведка, в его задачи входило подслушивать и расшифровывать все иностранные линии связи в интересах Соединенных Штатов . Следующие абзацы взяты из оригинального положения о NSA, подписанного в 1952 году президентом Труменом и рассекреченного спустя много лет [1535]: В задачи COMINT Агентства национальной безопасности (NSA) должны входить эффективные организация и управл е-ние разведывательной деятельности Соединенных Штатов в области телекоммуникаций, проводимой против иностранных правительств, чтобы обеспечить целостную действенную политику и соответствующие меры. Используемый в этой директиве термин "электронная разведка" ("communications intelligence") или "COMINT" обозначает все действия и методы, испол ь-зуемые для перехвата телекоммуникаций, исключая зарубежные прессу и радиовещание, и получения информации, предн а-значенной для приема другим получателем, но исключает цензуру, а также производство и распространение полученной ра з-ведывательной информации. Специальная природа действий COMINT требует, чтобы они во всех отношениях проводились отдельно от другой или общей разведывательной деятельности. Приказы, директивы, указания или рекомендации любого органа исполнительной власти, касающиеся сбора, получения, безопасности, обработки, распространения или использования разведывательной и н-формации неприменимы в отношении действий COMINT, если это не оговорено особо, и документы не будут изданы комп е-тентным представителем агентства, входящим в правительство . Другие директивы Национального совета безопасности директору ЦРУ и связанные директивы, изданные директором ЦРУ, не должны применяться к действиям COMINT, если это не будет специальная директива Национального совета безопасности, каса ющаяся COMINT. NSA ведет исследования в области криптологии, занимаясь как разработкой безопасных алгоритмов для з а-щиты коммуникаций Соединенных Штатов, так и криптоаналитические методы для прослушивания коммун и-каций за пределами США research. Известно, что NSA является крупнейшим в мире работодателем для матем а-тиков. Оно также является крупнейшим в мире покупателем компьютерной аппаратуры . Возможно криптографический опыт NSA на много лет оторвался от состояния дел в открытой науке (в части алгоритмов, но вряд ли в части протоколов). Несомненно Агентство может взломать многие из используемых сегодня систем . Но, из соображений национальной безопасности, почти вся информация о NSA - даже ее бюджет - засекречена. (По слухам бюджет Агентства составляет около 13 миллиардов долларов в год - включая военное финансирование проектов NSA и оплату персонала - и, по слухам, в нем работает 16 тысяч человек.) NSA использует свою власть, чтобы ограничить открытую доступность криптографии и помешать наци о-нальным врагам использовать слишком сильные методы шифрования, чтобы Агентство могло их взломать . Джеймс Массей (James Massey) анализирует эту борьбу между научными и военными исследованиями в кри п-тографии [1007]: Если считать, что криптология является прерогативой правительства, то, конечно, большая часть криптологических и с-следований должна вестись за закрытыми дверями . Без всякого сомнения количество людей, занятых сегодня криптологич е-скими исследованиями, намного больше, чем количество людей, работающих в открытой криптологии . Открытые криптоло-гические исследования широко ведутся только последние 10 лет . Между этими двумя исследовательскими сообществами б ы-ли и будут конфликты. Открытые исследования представляют собой обычный поиск знания, для которого жизненно важен открытый обмен идеями с помощью конференций, презентаций и публикаций в научных журналах . Но может ли правительственная организация, ответственная за вскрытие шифров других государств, приветствовать публикацию шифра, который нельзя взломать? Может ли исследователь с чистой совестью публиковать подобный шифр, которые может свести на нет все усилия взломщиков кода, находящихся на службе его правительства ? Можно настаивать, что публикация доказано безопа с-ного шифра заставит все правительства вести себя подобно "джентльменам" Стимсона , но необходимо помнить, что открытые исследования в криптографии полны политических и этических мотивов гораздо более серьезных, чем во многих других областях науки. Удивляться надо не тому, что правительственные организации на почве криптологии конфликтуют с незав и-симыми исследователями, а тому, что эти конфликты (по крайней мере те, о которых нам известно) так незначительны и так сглажены. Джеймс Бэмфорд (James Bamford) написал увлекательную книгу про NSA: The PMzz/e Pa/ace [79], (воре головоло.мок), недавно доработанную вместе с Вэйной Медсен (Wayne Madsen) [80]. Коммерческая программа сертификации компьютерной безопасности Коммерческая программа сертификации компьютерной безопасности (Commercial COMSEC Endorsement Program (CCEP)), кодовое имя Overtake, - это предложение, сделанное NSA в 1984 году и призванное облегчить разработку компьютеров и средств связи с встроенными криптографическими возможностями [85, 1165]. Обычно всю разработку таких изделий оплачивали военные, и это обходилось им недешево . NSA посчитало, что если компании могут продавать аппаратуру и армии, и корпорациям, даже иностранным, это позволит уменьшить расходы к всеобщей выгоде . Агентству больше не требовалось бы проверять совместимость обор у- дования с Федеральным стандартом 102.7, и затем CCEP предоставила бы доступ к одобренному правительством криптографическому оборудованию [419]. NSA разработало ряд криптографических модулей различного назначения . В этих модулях для различных приложений используются различные алгоритмы , и производители получают возможность извлечь один модуль и вставить другой в зависимости от желаний клиента . Существуют модули для военного использования (Тип I), модули для "несекретного, но важного" правительственного использования (Тип II), модули для корпоративного использования (Тип III) и модули для экспортирования (Тип IV). Различные модули, их применение и названия сведены в 24-й. Табл. 25-1. Модули CCEP
Эта программа все еще действует, но она не вызвала энтузиазма ни у кого кроме правительства . Все модули были защищены от вскрытия, все алгоритмы были засекречены, а пользователи должны были получать ключи от NSA. Корпорации никогда реально не верили в идею использования секретных алгоритмов, навязанных пр а-вительством. Казалось бы, NSA получило заметный урок, чтобы больше не докучать применением Clipper, Skipjack и микросхем шифрования с условным вручением ключей. 25.2 Национальный центр компьютерной безопасности (NCSC) Национальный центр компьютерной безопасности ( National Computer Security Center, NCSC), отделение NSA, отвечает за доверенную правительственную компьютерную программу. В настоящее время центр проводит оценку продуктов компьютерной безопасности (программных и аппаратных), финансирует исследования и публикует их резаультаты, разрабатывает технические руководства и обеспечивает общую поддержку и обуч е-ние. NCSC издает скандально известную "Оранжевую книгу" [465]. Ее настоящее название - Department of De/ense Trusted Computer System Eva/uation Criteria (Критерии оценки департамента оборонных доверенных компьютерных систем), но это так трудно выговаривать, и к тому же у книги оранжевая обложка . Оранжевая книга пытается определить требования к безопасности, дает производителям компьютеров объективный способ измерить безопасность их систем и указывает им, что необходимо встраивать в безопасные продукты . Книга посвящена компьютерной безопасности, о криптографии в ней по сути г оворится не очень много. Оранжевая книга определяет четыре широких категории защиты безопасности . В ней также определяются классы защиты внутри некоторых из этих категорий . Они сведены в 23-й. Табл. 25-2. Классификация Оранжевой книги D: Minimal Security (Минимальная безопасность) C: Discretionary Protection (Защита по усмотрению) C1: Discretionary Security Protection (Защита безопасности по усмотрению) C2: Controlled Access Protection (Защита управляемого доступа) B: Обязательная защита B1: Labeled Security Protection B2: Structured Protection (Структурная защита) B3: Security Domains (Области безопасности) A: Verified Protection (Достоверная защита) A1: Verified Design (Достоверная разработка) Иногда производители любят говорить "мы обеспечиваем безопасность C2". В виду они имеют классификацию Оранжевой книги. За более подробной информацией обращайтесь к [1365]. Модель компьютерной безопасности, используемая в этих критериях, называется моделью Bell-LaPadula [100, 101, 102, 103]. NCSC издал целую серию книг по компьютерной безопасности, иногда называемую Радугой книг (все обложки имеют различные цвета). Например, Trusted Network /nterpretation of the Trusted Computer System Eva/uation Criteria [1146] (Интерпретация критериев оценки доверенных компьютерных систем в отношении доверенных сетей), иногда называемая Красной книгой , толкует положения Оранжевой книги по отношению к сетям и сетевому оборудованию. Trusted Database Management System /nter/7retation of the Trusted Computer System Eva/uation Criteria [1147] (Интерпретация критериев оценки доверенных компьютерных систем в отн о-шении систем управления базами данных) - я даже не пытаюсь описать цвет обложки - делает то же самое для баз данных. Сегодня существует свыше 30 таких книг, цвет обложек некоторых из них отвратителен. За полным комплектом Радуги книг обращайтесь по адресу Director, National Security Agency, INFOSEC Awareness, Attention: C81, 9800 Savage Road, Fort George G. Meade, MD 2,0755-6000; (301 ) 766-8729. Не говорите им, что вас послал я. 25.3 Национальный институт стандартов и техники NIST - это Национальный институт стандартов и техники (National Institute of Standards and Technology), подразделение Министерства торговли США. Ранее он назывался Национальным бюро стандартов (NBS, National Bureau of Standards) и изменил имя в 1988 году. С помощью своей Лаборатории компьютерных систем (Computer Systems Laboratory, CSL), NIST продвигал открытые стандарты взаимодействия, которые, как он н а-деялся, ускорят развитие основанных на компьютерах отраслях промышленности . К настоящему времени NIST выпустил стандарты и руководства, которые, как он считает, будут приняты всеми компьютерными системами Соединенных Штатов. Официальные стандарты опубликованы как издания FIPS (Федеральные стандарты обработки информации. Если вам нужны копии любого из FIPS (или других изданий NIST), свяжитесь с Национальной службой технической информации Министерства торговли США - National Technical Information Service (NTIS), U.S. Department of Commerce, 5285 Port Royal Road, Springfield, VA 22161; (703) 487-4650; или посетите go-pher: csrc.ncsl.nist.go* Когда в 1987 году Конгресс принял Акт о компьютерной безопасности (Computer Security Act), NIST был уполномочен определять стандарты, обеспечивающие безопасность важной, но не секретной информации в пр а-вительственных компьютерных. (Секретная информация и данные Предупреждающей поправки находятся в сфере юрисдикции NSA.) Акт разрешает NIST в ходе оценки предлагаемых технических стандартов сотрудн и-чать с другими правительственными организациями и частными предприятиями . NIST издает стандарты криптографических функций. Организации правительства США обязаны использовать их для важной, но несекретной информации . Часто эти стандарты принимаются и частным сектором . NIST выпустил DES, DSS, SHS и EES. Все эти алгоритмы разработаны с некоторой помощью NSA, начиная от анализа DES до проектирования DSS, SHS и алгоритма Skipjack в EES. Некоторые критикуют NIST за то, что NSA в большой степени может контролировать эти стандарты, хотя интересы NSA могут не совпадать с интересами NIST. Неясно, как действительно NSA может повлиять на проектирование и разработку алгоритмов . Но при ограничениях на персонал, бюджет и ресурсы NIST привлечение NSA кажется разумным. NSA обладает большими возможностями, включая лучшую в мире компьютерные средства. Официальный "Меморандум о взаимопонимании" ("Memorandum of Understanding", MOU) между двумя организациями гласит: МЕМОРАНДУМ О ВЗАИМОПОНИМАНИИ МЕЖДУ ДИРЕКТОРОМ НАЦИОНАЛЬНОГО ИНСТИТУТА СТАНДА РТОВ И ТЕХНИКИ И ДИРЕКТОРОМ АГЕНТСТВА НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ОТНОСИТЕЛЬНО ПРИМЕН Е-НИЯ ПУБЛИЧНОГО ЗАКОНА 100-235 Сознавая, что: A. В соответствии с разделом 2 Акта о компьютерной безопасности от 1987 года (Публичный закон 100-235), (Акт), на Национальный институт стандартов и техники (NIST) как часть Федерального правительства возлагается ответственность за: 1. Разработку технических , административных, физических стандартов, стандартов управления и руководств для рент а-бельных безопасности и защищенности важной информации Федеральных компьютерных си стем, определенных в Акте; и, 2. Разработку руководств по технической безопасности соответствующих компьютерных систем Агентства национальной безопасности (NSA). B. В соответствии с разделом 2 Акта NIST обязан работать в тесном взаимодействии с другими организациями, включая NSA, обеспечивая: 1. Максимальное использование всех существующих и планируемых программ, материалов, исследований и отчетов, к а-сающихся безопасности и защищенности компьютерных систем, чтобы избежать недужного и дорогого дублирования работ ; и, 2. Эти стандарты, разработанные NIST в соответствии с Актом, в максимально возможной степени должны быть согл а-сованы и совместимы со стандартами и процедурами, разработанными для защиты секретной информации в Федеральных компьютерных системах. C. В соответствии с Актом в обязанности Министра торговли, которые он перепоручает NIST, входит назначение членов Консультативного комитета по безопасности и защищенности компьютерных систем ( Computer System Security and Privacy Advisory Board), по крайней мере члена, представля ющего NSA. Следовательно, для обеспечения целей данного MOU Директор NIST и Директор NSA настоящим признают следующее: I. NIST будет: 1. Назначать в Консультативный комитет по безопасности и защищенности компьютерных систем по крайней мере одн ого представителя, замещающего Директора NSA. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [ 21 ] 22 23 24 25 |