![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Коммерческая программа сертификации компьютерной безопасности (Commercial COMSEC Endorsement Program (CCEP)), кодовое имя Overtake, - это предложение, сделанное NSA в 1984 году и призванное облегчить разработку компьютеров и средств связи с встроенными криптографическими возможностями [85, 1165]. Обычно всю разработку таких изделий оплачивали военные, и это обходилось им недешево. NSA посчитало, что если компании могут продавать аппаратуру и армии, и корпорациям, даже иностранным, это позволит уменьшить расходы к всеобщей выгоде. Агентству больше не требовалось бы проверять совместимость обору-
дования с Федеральным стандартом 102.7, и затем ССЕР предоставила бы доступ к одобренному правительством криптографическому оборудованию [419].
NSA разработало ряд криптографических модулей различного назначения. В этих модулях для различных приложений используются различные алгоритмы, и производители получают возможность извлечь один модуль и вставить другой в зависимости от желаний клиента. Существуют модули для военного использования (Тип I), модули для "несекретного, но важного" правительственного использования (Тип II), модули для корпоративного использования (Тип III) и модули для экспортирования (Тип IV). Различные модули, их применение и названия сведены в 24-й.
Табл. 25-1. Модули ССЕР
Применение Тип I Тип Д
Речь/низкоскоростная передача данных Winster Edgeshot
Компьютер Tepache Bulletproof
Высокоскоростная передача данных Foresee Brushstroke
Следующее поколение _______________ Countersign I________ Countersign Д
Эта программа все еще действует, но она не вызвала энтузиазма ни у кого кроме правительства. Все модули были защищены от вскрытия, все алгоритмы были засекречены, а пользователи должны были получать ключи от NSA. Корпорации никогда реально не верили в идею использования секретных алгоритмов, навязанных пр а-вительством. Казалось бы, NSA получило заметный урок, чтобы больше не докучать применением Clipper, Skipjack и микросхем шифрования с условным вручением ключей.
25.2 Национальный центр компьютерной безопасности (NCSC)
Национальный центр компьютерной безопасности (National Computer Security Center, NCSC), отделение NSA, отвечает за доверенную правительственную компьютерную программу. В настоящее время центр проводит оценку продуктов компьютерной безопасности (программных и аппаратных), финансирует исследования и публикует их резаультаты, разрабатывает технические руководства и обеспечивает общую поддержку и обуч е-ние.
NCSC издает скандально известную "Оранжевую книгу" [465]. Ее настоящее название - Department of Defense Trusted Computer System Evaluation Criteria (Критерии оценки департамента оборонных доверенных компьютерных систем), но это так трудно выговаривать, и к тому же у книги оранжевая обложка. Оранжевая книга пытается определить требования к безопасности, дает производителям компьютеров объективный способ измерить безопасность их систем и указывает им, что необходимо встраивать в безопасные продукты. Книга посвящена компьютерной безопасности, о криптографии в ней по сути г оворится не очень много.
Оранжевая книга определяет четыре широких категории защиты безопасности. В ней также определяются классы защиты внутри некоторых из этих категорий. Они сведены в 23-й.
Табл. 25-2.
_______________________________ Классификация Оранжевой книги _______________________________
D: Minimal Security (Минимальная безопасность) С: Discretionary Protection (Защита по усмотрению)
Cl: Discretionary Security Protection (Защита безопасности по усмотрению)
С2: Controlled Access Protection (Защита управляемого доступа) В: Обязательная защита
Bl: Labeled Security Protection
В2: Structured Protection (Структурная защита)
ВЗ: Security Domains (Области безопасности)
A: Verified Protection (Достоверная защита)
_______ A l: Verified Design (Достоверная разработка)________________________________________________
Иногда производители любят говорить "мы обеспечиваем безопасность С2". В виду они имеют классификацию Оранжевой книги. За более подробной информацией обращайтесь к [1365]. Модель компьютерной безопасности, используемая в этих критериях, называется моделью Bell-LaPadula [100, 101, 102, 103].
NCSC издал целую серию книг по компьютерной безопасности, иногда называемую Радугой книг (все обложки имеют различные цвета). Например, Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria [1146] (Интерпретация критериев оценки доверенных компьютерных систем в отношении
доверенных сетей), иногда называемая Красной книгой, толкует положения Оранжевой книги по отношению к сетям и сетевому оборудованию. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria [1147] (Интерпретация критериев оценки доверенных компьютерных систем в отн о-шении систем управления базами данных) - я даже не пытаюсь описать цвет обложки - делает то же самое для баз данных. Сегодня существует свыше 30 таких книг, цвет обложек некоторых из них отвратителен.
За полным комплектом Радуги книг обращайтесь по адресу Director, National Security Agency, INFOSEC Awareness, Attention: C81, 9800 Savage Road, Fort George G. Meade, MD 2,0755-6000; (301) 766-8729. He говорите им, что вас послал я.
25.3 Национальный институт стандартов и техники
NIST - это Национальный институт стандартов и техники (National Institute of Standards and Technology), подразделение Министерства торговли США. Ранее он назывался Национальным бюро стандартов (NBS, National Bureau of Standards) и изменил имя в 1988 году. С помощью своей Лаборатории компьютерных систем (Computer Systems Laboratory, CSL), NIST продвигал открытые стандарты взаимодействия, которые, как он н а-деялся, ускорят развитие основанных на компьютерах отраслях промышленности. К настоящему времени NIST выпустил стандарты и руководства, которые, как он считает, будут приняты всеми компьютерными системами Соединенных Штатов. Официальные стандарты опубликованы как издания FIPS (Федеральные стандарты обработки информации.
Если вам нужны копии любого из FIPS (или других изданий NIST), свяжитесь с Национальной службой технической информации Министерства торговли США - National Technical Information Service (NTIS), U.S. Department of Commerce, 5285 Port Royal Road, Springfield, VA 22161; (703) 487-4650; или посетите go-pher://csrc.ncsl.nist.go*
Когда в 1987 году Конгресс принял Акт о компьютерной безопасности (Computer Security Act), NIST был уполномочен определять стандарты, обеспечивающие безопасность важной, но не секретной информации в пр а-вительственных компьютерных. (Секретная информация и данные Предупреждающей поправки находятся в сфере юрисдикции NSA.) Акт разрешает NIST в ходе оценки предлагаемых технических стандартов сотрудн и-чать с другими правительственными организациями и частными предприятиями.
NIST издает стандарты криптографических функций. Организации правительства США обязаны использовать их для важной, но несекретной информации. Часто эти стандарты принимаются и частным сектором. NIST выпустил DES, DSS, SHS и EES.
Все эти алгоритмы разработаны с некоторой помощью NSA, начиная от анализа DES до проектирования DSS, SHS и алгоритма Skipjack в EES. Некоторые критикуют NIST за то, что NSA в большой степени может контролировать эти стандарты, хотя интересы NSA могут не совпадать с интересами NIST. Неясно, как действительно NSA может повлиять на проектирование и разработку алгоритмов. Но при ограничениях на персонал, бюджет и ресурсы NIST привлечение NSA кажется разумным. NSA обладает большими возможностями, включая лучшую в мире компьютерные средства.
Официальный "Меморандум о взаимопонимании" ("Memorandum of Understanding", MOU) между двумя организациями гласит:
МЕМОРАНДУМ О ВЗАИМОПОНИМАНИИ МЕЖДУ ДИРЕКТОРОМ НАЦИОНАЛЬНОГО ИНСТИТУТА СТАНДА Р-TOB И ТЕХНИКИ И ДИРЕКТОРОМ АГЕНТСТВА НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ОТНОСИТЕЛЬНО ПРИМЕН Е-НИЯ ПУБЛИЧНОГО ЗАКОНА 100-235
Сознавая, что:
A. В соответствии с разделом 2 Акта о компьютерной безопасности от 1987 года (Публичный закон 100-235), (Акт), на
Национальный институт стандартов и техники (NIST) как часть Федерального правительства возлагается ответственность за:
1. Разработку технических, административных, физических стандартов, стандартов управления и руководств для рент а-бельных безопасности и защищенности важной информации Федеральных компьютерных си стем, определенных в Акте; и,
2. Разработку руководств по технической безопасности соответствующих компьютерных систем Агентства национальной безопасности (NSA).
B. В соответствии с разделом 2 Акта NIST обязан работать в тесном взаимодействии с другими организациями, включая
NSА, обеспечивая:
1. Максимальное использование всех существующих и планируемых программ, материалов, исследований и отчетов, к а-сающихся безопасности и защищенности компьютерных систем, чтобы избежать недужного и дорогого дублирования работ; и,
2. Эти стандарты, разработанные NIST в соответствии с Актом, в максимально возможной степени должны быть согл а-сованы и совместимы со стандартами и процедурами, разработанными для защиты секретной информации в Федеральных компьютерных системах.
C. В соответствии с Актом в обязанности Министра торговли, которые он перепоручает NIST, входит назначение членов
Консультативного комитета по безопасности и защищенности компьютерных систем (Computer System Security and Privacy
Advisory Board), по крайней мере члена, представляющего NSA.
Следовательно, для обеспечения целей данного MOU Директор NIST и Директор NSA настоящим признают следующее: I. NIST будет:
1. Назначать в Консультативный комитет по безопасности и защищенности компьютерных систем по крайней мере одн о-го представителя, замещающего Директора NSA.
2. Опираться на разработанные NSA руководства по технической безопасности компьютерных систем до той степени, в которой NIST определяет, что эти руководства отвечают требованиям, предъявляемым к защите важной информации в Фед е-ральных компьютерных системах.
3. Признавать сертифицированный NSA рейтинг доверенных систем в соответствии с Программой критериев оценки безопасности доверенных компьютеров без дополнительной экспертизы.
4. Разрабатывать стандарты безопасности телекоммуникаций для защиты важных несекретных компьютерных данных, максимально опираясь на результаты экспертизы и разработки Агентства национальной безопасности, чтобы выполнять эти обязанности своевременно и эффективно.
5. По возможности избегать дублирования, разграничив совместные работы с NSA для получения помощи NSA.
6. Запрашивать помощи NSA по всем вопросам, связанным с криптографическими алгоритмами и криптографическими методами, включая исследования, оценку разработки, одобрение, но не ограничиваясь этими действиями.
П. NSA будет:
1. Обеспечивать NIST техническими руководствами по доверенным технологиям, безопасности телекоммуникаций и идентификации личности, которые могут быть использованы в рентабельных системах защиты важных компьютерных да н-ных.
2. Проводить или инициировать исследовательские и проектные программы по доверенным технологиям, безопасности телекоммуникаций, криптографическим методам и методам идентификации личности.
3. По просьбам NIST оказывать помощь в отношении всех вопросов, связанных с криптографическими алгоритмами и криптографическими методами, включая исследования, оценку разработки, одобрение, но не ограничиваясь этими действи я-ми.
4. Устанавливать стандарты и одобрять изделия для применения в безопасных системах, охватываемых 10 USC раздел 2315 (Поправка Уорнера).
5. По требованию федеральных организаций, их подрядчиков и других финансируемых правительством субъектов пр о-водить оценку возможности вражеской разведывательной деятельности в отношении федеральных информационных систем, а также обеспечивать техническое содействие и рекомендовать изделия, одобренные для применения в безопасных системах, чтобы противостоять такой угрозе.
III. NIST и NSA будут:
1. Координировать свои планы по обеспечению безопасности и защищенности компьютерных систем, за которые NIST и NSA несут ответственность в соответствии с разделом 6(b) Акта.
2. Обмениваться техническими стандартами и руководствами, если это необходимо для достижения целей Акта.
3. Совместно работать над достижением целей этого меморандума с максимальной эффективностью, избегая ненужного дублирования усилий.
4. Поддерживать непрерывный диалог, гарантирующий, что каждая из организаций будет находиться на одинаковом уровне современных технологий и вопросов, влияющих на безопасность автоматизированных информационных компьюте р-ных систем.
5. Организовывать техническую рабочую группу для обзора и анализа областей совместных интересов, касающихся защиты систем, обрабатывающих важную или другую несекретную информацию. Эта Группа будет состоять из шести федеральных служащих, по трое от NIST и NSA, и при необходимости может быть увеличена за счет представителей других организаций. Темы работы группы могут определяться либо заместителем директора NSA по информационной безопасности, л и-бо заместителем директора NIST, либо могут инициироваться самой группой с последующим одобрением заместителем д и-ректора NSA по информационной безопасности или заместителем директора NIST. В течение нескольких дней после постановки перед Группой вопроса либо заместителем директора NSA по информационной безопасности, либо заместителем д и-ректора NIST Группа должна представить отчет о выполнении работ по этому вопросу и, при необходимости, план дальне й-шего анализа.
6. На ежегодной основе обмениваться планами работы по всем исследовательским и конструкторским проектам, связа н-ным с защитой систем, обрабатывающих важную или другую несекретную информацию, включая доверенные технологии, защиту целостности и доступности данных, безопасности телекоммуникаций и методов идентификации личности. Обмен информацией по проектам должен происходить ежеквартально, и обзор состояния проектов должен любой из сторон предо с-тавляться по запросу другой стороны.
7. Проверять обзоры технической рабочей группы до опубликования всех вопросов, касающихся техники обеспечения безопасности систем, разрабатываемых для использования при защите важной информации в федеральных компьютерных системах, чтобы гарантировать совместимость раскрытия этих тем с национальной безопасностью Соединенных Штатов. Е с-ли NIST и NSA не смогут решить подобный вопрос в течение 60 дней, любая из организаций может поднять этот вопрос п е-ред Министром обороны и Министром торговли. Признается, что данный вопрос с помощью NSC может быть передан для решения Президенту. Никакие действия не должны предприниматься до окончательного решения в опроса.
8. Определять дополнительные рабочие соглашения, заключенные между NSA и NIST, как приложения к этому MOU.
IV. Любая из сторон может прекратить действие этого MOU письменным уведомлением, направленным за шесть месяцев
до прекращения действия. Этот MOU считается действительным при наличии обеих подписей.
/подписано/
РЭЙМОНД.ДЖ.КАММЕР
Исполнительный Директор, Национальный институт стандартов и техники, 24 марта 1989 года
V. О. СТЬЮДМЕН
Вице-адмирал, ВМС США, Директор, Агентство национальной безопасности, 23 марта 1989 года
25.4 RSA Data Security, Inc.
RSA Data Security, Inc. (RSADSI) была основана в 1982 году для разработки, лицензирования и коммерч е-ского использования патента RSA. У компании есть ряд коммерческих продуктов, включая отдельный пакет безопасности электронной почты, и различные криптографические библиотеки (доступные в виде исходных текстов или объектного кода). RSADSI также предлагает на рынке симметричные алгоритмы RC2 и RC4 (см. раздел 11.8). RSA Laboratories, исследовательская лаборатория, связанная с RSADSI, выполняет фундаментальные криптографические исследования и оказывает консультационные услуги.
При заинтересованности в лицензиях или продуктах нужно обращаться к директору по продажам (Director of Sales, RSA Data Security, Inc., 100 Marine Parkway, Redwood City, CA 94065; (415) 595-8782; факс: (415) 595-1873).
25.5 PUBLIC KEY PARTNERS
Пять патентов, перечисленных в 22-й, принадлежат Public Key Partners (PKP) из Саннивэйла (Sunnyvale), Калифорния, партнерству RSADSI и Care-Kahn, Inc. - родительской компании Cylink. (RSADSI получает 65 процентов прибыли, a Care-Kahn 35 процентов.) РКР утверждает, что эти патенты и 4218582 особенно применимы ко всем способам использования криптографии с открытыми ключами.
Табл. 25-3. Патенты Public Key Partners
№ патента | Дата | Изобретатели | Название патента |
29.3.80 | Hellman, Diffie, Merkle | Обмен ключами Diffie-Hellman | |
19.8.80 | Hellman, Merkle | Рюкзаки Merkle-Hellman | |
20.9.83 | Rivest, Shamir, Adleman | RSA | |
3.3.84 | Hellman, Pohlig | Pohlig-Hellman | |
19.2.91 | Schnorr | Подписи Schnorr |
В [574], PKP писала:
Эти патенты [4200770, 4218582, 4405829 и 4424414] охватывают все известные методы использования искусства откр ы-тых ключей, включая варианты, обобщенно известные как ElGamal.
Благодаря широкому распространению цифровых подписей RSA в международном сообществе Public Key Partners решительно одобряет их включение в стандарт цифровой подписи. Мы заверяем все заинтересованные стороны, что Public Key Partners подчинится всем решениям ANSI и ШЕЕ, касающимся доступности лицензирования этого искусства. Особенно для поддержки любых принимаемых стандартов, использующих цифровую подпись RSA. Public Key Partners настоящим заверяет, что лицензии на использование подписей RSA будут предоставляться в разумные сроки, на разумных условиях и без к а-кой-либо дискриминации.
Правда ли это, зависит от того, с кем вы говорите. Лицензии РКР, как правило, секретны, поэтому способа проверить, отличается ли данная лицензия от других, не существует. Хотя компания утверждает, что никому не отказала в выдаче лицензии, по крайней мере две компании говорят о том, что им лицензия выдана не была. РКР тщательно охраняет свои патенты, угрожая всем, кто использует без лицензирования криптографию с открытыми ключами. Частично это реакция на патентное законодательство США. Если владельцу патента не удается наказать нарушителя патента, он может потерять свой патент. Было много разговоров о законности этих патентов, но дальше разговоров дело не пошло. Все законные претензии к патентам РКР были урегулированы до суда.
Я не собираюсь в этой книге давать юридические советы. Может быть патент RSA не устоит перед судом. Может быть эти патенты не применимы ко всей криптографии с открытыми ключами. (Честно говоря, я не понимаю, как они охватывают ElGamal или криптосистемы с эллиптическими кривыми.) Может кому-то удастся выиграть процесс против РКР или RSADSI. Но не забывайте, что корпорации с огромными юридическими о т-делами, например, IBM, Microsoft, Lotus, Apple, Novell, Digital, National Semiconductor, AT&T и Sun, лицензировали RSA для использования в своих продуктах, а не обращались в суд. Boeing, Shell Oil, DuPont, Raytheon и Citicorp - все лицензировали RSA для своего внутреннего использования.
В одном случае РКР возбудило процесс против TRW Corporation по поводу использования без лицензирования алгоритма ElGamal. TRW утверждала, что ей не нужна лицензия. РКР и TRW достигли соглашения в июне 1992. Подробности урегулирования конфликта неизвестны, но среди них - согласие TRW получить лицензию на патенты. Это не предвещает ничего хорошего. TRW могла позволить себе хороших юристов. Я могу только предположить, что, если бы TRW была уверена, что сможет выиграть процесс, не потратив невероятного кол и-чества денег, она бы не отказалась от борьбы.
Тем не менее в РКР существуют свои внутренние проблемы. В июне 1994 года Care-Kahn подала в суд на RSADSI, заявив, среди всего остального, что патент RSA неправилен и неприменим [401]. Оба партнера попытались разорвать свое партнерство. Законны патенты или нет? Нужно ли будет пользователям получать лицензию от Care-Kahn, чтобы пользоваться алгоритмом RSA? Кому будет принадлежать патент Schnorr? Возможно это дело будет урегулировано к моменту выхода этой книги.
Патенты действительны лишь в течение Patents 17 лет и не могут быть возобновлены. 29 марта 1997 года обмен ключами Diffie-Hellman (и алгоритм ElGamal) станут общедоступными. 20 сентября 2000 года станет общедоступным и RSA. Пометьте на своих календарях.
25.6 Международная ассоциация криптологических исследований
Международная ассоциация криптологических исследований (International Association for Cryptologic Research, IACR) - это всемирная криптографическая исследовательская организация. Ее целью является развитие теории и практики криптологии и связанных областей. Ее членом может стать любой. Ассоциация выступает
спонсором двух ежегодных конференций, Crypto (проводится в августе в Санта-Барбаре) и Eurocrypt (проводится в в Европе), и ежеквартально издает The Journal of Cryptology и IACR Newsletter.
Адрес штаб-квартиры IACR меняется вместе со сменой президента. Текущий адрес: IACR Business Office, Aarhus Science Park, Custav Wieds Vej 10, DK-8000 Aarhus C, Denmark.
25.7 Оценка примитивов целостности RACE (RIPE)
Программа исследования и развития передовых средств связи в Европе (Research and Development in Advanced Communication Technologies in Europe, RACE) была инициирована Европейским сообществом для поддержки предварительной проработки телекоммуникационных стандартов и технологий, поддерживающих И н-тегрированные высокоскоростные средства связи (Integrated Broadband Communication, IBC). В качестве части этой работы RACE учредило консорциум для Оценки примитивов целостности RACE (RACE Integrity Primitives Evaluation, RIPE), чтобы собрать в одно целое пакет технологий, соответствующих возможным требованиям к безопасности IBC.
Консорциум RIPE образовали шесть ведущих европейских криптографических исследовательских групп: Центр по математике и компьютерным наукам (Center for Mathematics and Computer Science), Амстердам; Siemens AG; Philips Crypto BV; Royal PTT Nederland NV, PTT Research; Katholieke Univesiteit Leuven и Aarhus Universitet. После объявлений о приеме алгоритмов в 1989 и 1991 годах [1564], подачи 32 заявок, присланных со всего мира, и собственно оценивающего проекта длительностью 350 человеко-месяцев, консорциум опубликовал RIPE Integrity Primitives [1305, 1332]. Отчет содержит введение, несколько основных концепций целостности и их примитивы: MDC-4 (см. раздел 14.11), RIPE-MD (см. раздел 14.8), RIPE-MAG (см. раздел 14.14), IBC-HASH, SKID (см. раздел 3.2), RSA, COMSET (см. раздел 16.1) и генерацию ключей RSA.
25.8 Условный доступ для Европы (CAFE)
Условный доступ для Европы (Conditional Access for Europe, CAFE) - это проект в рамках программы ESPRIT Европейского сообщества [204, 205]. Работа началась в декабре 1992 года и по плану должна закончиться к концу 1995 года. Образованный консорциум состоит из груп социальных исследований и исследований рынка (Cardware, Institut fur Sozialforschung), изготовителей программного обеспечения и аппаратуры (DigiCash, Cem-plus, Ingenico, Siemens), а также криптографов (CWI Amsterdam, PTT Research Netherlands, SPET, Sintef Delab Trondheim, Universities of Arhus, Hildesheim and Leuven).
Целью проекта является разработка системы условного доступа, особенно для цифровых платежных систем. Платежные системы должны обеспечивать надежность для каждого пользователя и требовать как можно мен ь-ше веры в себя - надежность не должна зависеть от устойчивости ус тройств к взлому.
Основным устройством CAFE служит электронный бумажник: маленький компьютер, очень похожий на карманный калькулятор. У него есть батарейка, клавиатура, экран и инфракрасный канал для связи с другими бумажниками. У каждого пользователя свой собственный бумажник, который обеспечивает его права и гарантирует его безопасность.
У устройства с клавиатурой и экраном есть определенное преимущество перед интеллектуальной картой -оно может работать независимо от терминала. Пользователь может непосредственно ввести свой пароль и сумму платежа. Отличие от кредитной карты пользователю не нужно отдавать свой бумажник кому-то, чтобы в ы-полнить транзакцию. Дополнительными возможностями являются:
— Автономные транзакции. Система предназначена для замены обращения небольших сумм наличных, диалоговая система была бы слишком громоздка.
— Устойчивость к потерям. Если пользователь потеряет свой бумажник, или бумажник сломается, или его украдут, пользователь не потеряет свои деньги.
— Поддержка различных валют.
— Открытая архитектура и открытая система. Пользователь должен иметь возможность заплатить за прои з-вольные услуги, например, покупки в магазине, телефон, общественный транспорт, предоставляемые различными поставщиками. Система должна обеспечивать взаимодействие любого количества эмитентов электронных денег, а также взаимодействие бумажников различных типов и производителей.
— Низкая стоимость.
К моменту написания этой книги существует только программная версия системы, и консорциум плотно р а-ботает над аппаратным прототипом.
Дата публикования: 2014-11-18; Прочитано: 576 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!