stringtranslate.com

Протокол взаимодействия защищенных коммуникаций

Протокол взаимодействия защищенных коммуникаций ( SCIP ) — это стандарт США для защищенной голосовой связи и передачи данных для коммутируемых каналов один к одному соединений, а не сетей с коммутацией пакетов. SCIP произошел от проекта правительства США Future Narrowband Digital Terminal ( FNBDT ). [1] SCIP поддерживает ряд различных режимов, включая национальные и многонациональные режимы, которые используют различную криптографию. Многие страны и отрасли разрабатывают устройства SCIP для поддержки многонациональных и национальных режимов SCIP.

SCIP должен работать с широким спектром систем связи, включая коммерческие наземные телефоны , военные радиостанции, спутники связи , Voice over IP и несколько различных стандартов сотовой связи . Поэтому он был разработан так, чтобы не делать никаких предположений о базовом канале, кроме минимальной полосы пропускания 2400 Гц . Он похож на модем коммутируемого доступа в том, что после установления соединения два телефона SCIP сначала согласовывают необходимые им параметры, а затем взаимодействуют наилучшим возможным образом.

Системы US SCIP или FNBDT использовались с 2001 года, начиная с защищенного сотового телефона CONDOR . Стандарт предназначен для обеспечения широкополосной и узкополосной голосовой и информационной безопасности.

SCIP был разработан Консорциумом цифровых речевых процессоров Министерства обороны (DDVPC) в сотрудничестве с Агентством национальной безопасности США и предназначен для решения проблем с более ранними системами шифрования АНБ для голоса, включая STU-III и Secure Terminal Equipment (STE), которые делали предположения о базовых системах связи, что препятствовало взаимодействию с более современными беспроводными системами. Наборы STE можно модернизировать для работы с SCIP, но STU-III — нет. Это привело к некоторому сопротивлению, поскольку различные правительственные учреждения уже владеют более чем 350 000 телефонами STU-III по цене в несколько тысяч долларов каждый.

Стандарт SCIP состоит из нескольких компонентов: управление ключами, сжатие голоса, шифрование и план сигнализации для голосовых, информационных и мультимедийных приложений.

Управление ключами (120)

Для настройки безопасного вызова необходимо согласовать новый ключ шифрования трафика ( TEK ). Для безопасности типа 1 ( классифицированные вызовы) план сигнализации SCIP использует улучшенную систему обмена сообщениями FIREFLY для обмена ключами. FIREFLY — это система управления ключами АНБ, основанная на криптографии с открытым ключом . По крайней мере одна реализация коммерческого уровня использует обмен ключами Диффи-Хеллмана .

STE используют токены безопасности, чтобы ограничить использование возможности защищенной голосовой связи только авторизованными пользователями, в то время как другие устройства SCIP требуют только PIN- код: 7 цифр для безопасности типа 1 и 4 цифры для несекретной.

Сжатие голоса с использованием голосовых кодеров (вокодеров)

SCIP может работать с различными вокодерами . Стандарт требует, как минимум, поддержки кодера смешанного возбуждения линейного предсказания (MELP), усовершенствованного алгоритма MELP, известного как MELPe , с дополнительными возможностями предварительной обработки, анализатора и синтезатора для улучшения разборчивости и устойчивости к шумам. Старый MELP и новый MELPe совместимы и оба работают на скорости 2400 бит/с, отправляя 54-битный кадр данных каждые 22,5 миллисекунды , но MELPe имеет дополнительные опциональные скорости 1200 бит/с и 600 бит/с.

MELPe 2400 бит/с — единственный обязательный голосовой кодер, требуемый для SCIP. Другие голосовые кодеры могут поддерживаться в терминалах. Их можно использовать, если все терминалы, участвующие в вызове, поддерживают один и тот же кодер (согласованный на этапе согласования установки вызова), а сеть может поддерживать требуемую пропускную способность. G.729D — наиболее широко поддерживаемый необязательный голосовой кодер в терминалах SCIP, поскольку он предлагает хороший компромисс между более высоким качеством голоса без значительного увеличения требуемой пропускной способности.

Шифрование (SCIP 23x)

Безопасность, используемая многонациональными и национальными режимами SCIP, определяется семейством документов SCIP 23x. SCIP 231 определяет криптографию на основе AES, которая может использоваться многонационально. SCIP 232 определяет альтернативное многонациональное криптографическое решение. Несколько стран определили или определяют собственные национальные режимы безопасности для SCIP.

Национальный режим США (SCIP 230)

SCIP 230 определяет криптографию национального режима SCIP в США. Остальная часть этого раздела относится к SCIP 230. Для обеспечения безопасности SCIP использует блочный шифр, работающий в режиме счетчика . Новый ключ шифрования трафика ( TEK ) согласовывается для каждого вызова. Блочный шифр получает 64-битный вектор состояния ( SV ) в качестве входных данных. Если размер блока шифра превышает 64 бита, добавляется фиксированный заполнитель. Выходные данные блочного шифра подвергаются операции xor с кадрами данных MELP для создания зашифрованного текста, который затем передается.

Два младших бита вектора состояния зарезервированы для приложений, в которых кадр данных длиннее, чем выход блочного шифра. Следующие 42 бита — счетчик. Четыре бита используются для представления режима передачи. Это позволяет нескольким режимам, например, голосу и данным, работать одновременно с одним и тем же TEK. Старшие 16 бит — идентификатор отправителя. Это позволяет нескольким отправителям на одном канале использовать один и тот же TEK. Обратите внимание, что поскольку общее шифрование SCIP фактически является потоковым шифром , важно, чтобы одно и то же значение вектора состояния никогда не использовалось дважды для данного TEK. При скорости передачи данных MELP 42-битный счетчик позволяет осуществлять вызов более трех тысяч лет, прежде чем шифрование повторится.

Для безопасности типа 1 SCIP использует BATON , 128-битную блочную конструкцию. С этим или другими 128-битными шифрами, такими как AES , SCIP указывает, что два кадра данных шифруются с каждым выходным блоком шифра, первый начинается с бита 1, второй — с бита 57 (т. е. со следующей границы байта). По крайней мере одна реализация коммерческого уровня использует шифр Triple DES .

План сигнализации (210)

План сигнализации SCIP является общим для всех национальных и многонациональных режимов SCIP. SCIP имеет два обязательных типа передачи. Обязательная служба данных использует протокол ARQ с прямой коррекцией ошибок (FEC) для обеспечения надежной передачи. Приемная станция подтверждает правильность получения блоков данных и может запросить повторную передачу блока, если это необходимо. Для голоса SCIP просто отправляет поток кадров голосовых данных (обычно кадры MELPe, но возможно G.729D или другой кодек, если это было согласовано между терминалами). Для экономии энергии при голосовых вызовах SCIP прекращает отправку, если нет речевого ввода. Блок синхронизации отправляется примерно дважды в секунду вместо кадра данных. Младшие 14 бит счетчика шифрования отправляются с каждым блоком синхронизации. 14 бит достаточно, чтобы покрыть затухание более шести минут. Часть оставшейся части вектора состояния также отправляется, так что при получении трех блоков синхронизации восстанавливается весь вектор состояния. Это позволяет обрабатывать более длительные затухания и позволяет станции с соответствующим TEK присоединиться к сети из нескольких станций и синхронизироваться в течение 1,5 секунд.

Доступность

По состоянию на март 2011 года ряд документов SCIP, включая стандарт сигнализации SCIP-210, находятся в открытом доступе на веб-сайте IAD. [2]

До этого спецификации SCIP не были широко распространены или легкодоступны. Это сделало протокол для правительственного использования довольно «непрозрачным» за пределами правительств или оборонной промышленности. Публичная реализация протоколов безопасности и транспорта Типа 1 недоступна, что исключает возможность публичной проверки его безопасности.

Смотрите также

Примечания

  1. ^ Введение в FNBDT Архивировано 2016-11-04 на Wayback Machine пользователем NC3A, в котором обсуждаются перспективы FNBDT для НАТО в 2003 году.
  2. ^ Документы, связанные с SCIP, доступны на веб-сайте Information Assurance Directorate. Документы можно получить, введя "SCIP" на веб-странице поиска документов IAD SecurePhone

Ссылки