stringtranslate.com

Протокол совместимости безопасных коммуникаций

Протокол безопасного взаимодействия коммуникаций ( SCIP ) — это американский стандарт безопасной передачи голоса и данных для индивидуальных соединений с коммутацией каналов, а не сетей с коммутацией пакетов. SCIP создан на основе проекта правительства США «Будущий узкополосный цифровой терминал» ( FNBDT ). [1] SCIP поддерживает ряд различных режимов, включая национальные и многонациональные режимы, в которых используется различная криптография. Многие страны и отрасли разрабатывают устройства SCIP для поддержки многонациональных и национальных режимов SCIP.

SCIP должен работать с широким спектром систем связи, включая коммерческую наземную телефонную связь , военные радиостанции, спутники связи , передачу голоса по IP и несколько различных стандартов сотовой связи . Поэтому он был разработан так, чтобы не делать никаких предположений относительно основного канала, кроме минимальной полосы пропускания 2400 Гц . Он похож на модем коммутируемого доступа в том смысле, что после установления соединения два телефона SCIP сначала согласовывают необходимые им параметры, а затем общаются наилучшим возможным способом.

Системы SCIP или FNBDT в США использовались с 2001 года, начиная с защищенного сотового телефона CONDOR . Стандарт предназначен для обеспечения безопасности широкополосной и узкополосной передачи голоса и данных.

SCIP был разработан Консорциумом цифровых речевых процессоров Министерства обороны (DDVPC) в сотрудничестве с Агентством национальной безопасности США и предназначен для решения проблем с более ранними системами шифрования голоса АНБ, включая STU-III и Secure Terminal Equipment (STE), которые сделали предположения о базовых системах связи, которые препятствовали взаимодействию с более современными беспроводными системами. Наборы STE можно модернизировать для работы с SCIP, а STU-III — нет. Это привело к некоторому сопротивлению, поскольку различные правительственные учреждения уже владеют более чем 350 000 телефонами STU-III стоимостью несколько тысяч долларов каждый.

Стандарт SCIP состоит из нескольких компонентов: управление ключами, сжатие голоса, шифрование и план сигнализации для приложений голоса, данных и мультимедиа.

Управление ключами (120)

Чтобы настроить безопасный вызов, необходимо согласовать новый ключ шифрования трафика ( TEK ). Для безопасности типа 1 ( классифицированные вызовы) план сигнализации SCIP использует расширенную систему обмена сообщениями FIREFLY для обмена ключами. FIREFLY — это система управления ключами АНБ, основанная на криптографии с открытым ключом . По крайней мере, одна реализация коммерческого уровня использует обмен ключами Диффи-Хеллмана .

STE используют токены безопасности, чтобы ограничить использование возможностей безопасной голосовой связи авторизованными пользователями, в то время как другим устройствам SCIP требуется только PIN- код: 7 цифр для безопасности типа 1, 4 цифры для несекретных.

Сжатие голоса с помощью голосовых кодеров (вокодеров)

SCIP может работать с различными вокодерами . Стандарт требует, как минимум, поддержки кодера линейного предсказания со смешанным возбуждением (MELP), усовершенствованного алгоритма MELP, известного как MELPe , с дополнительными возможностями предварительной обработки, анализатора и синтезатора для повышения разборчивости и устойчивости к помехам. Старый MELP и новый MELPe совместимы и оба работают со скоростью 2400 бит/с, отправляя 54-битный кадр данных каждые 22,5 миллисекунды , но MELPe имеет дополнительные дополнительные скорости 1200 бит/с и 600 бит/с.

MELPe со скоростью 2400 бит/с — единственный обязательный голосовой кодер, необходимый для SCIP. Другие голосовые кодеры могут поддерживаться терминалами. Их можно использовать, если все терминалы, участвующие в вызове, поддерживают один и тот же кодер (согласовано на этапе согласования установления вызова), и сеть может поддерживать требуемую пропускную способность. G.729D является наиболее широко поддерживаемым необязательным речевым кодером в терминалах SCIP, поскольку он предлагает хороший компромисс между более высоким качеством голоса без значительного увеличения требуемой пропускной способности.

Шифрование (SCIP 23x)

Безопасность, используемая в многонациональном и национальном режимах SCIP, определяется семейством документов SCIP 23x. SCIP 231 определяет криптографию на основе AES, которая может использоваться на международном уровне. SCIP 232 определяет альтернативное многонациональное криптографическое решение. Несколько стран определили или определяют свои собственные режимы национальной безопасности для SCIP.

Национальный режим США (SCIP 230)

SCIP 230 определяет криптографию национального режима SCIP в США. Остальная часть этого раздела относится к SCIP 230. В целях безопасности SCIP использует блочный шифр , работающий в режиме счетчика . Новый ключ шифрования трафика ( TEK ) согласовывается для каждого вызова. В качестве входных данных блочному шифру подается 64-битный вектор состояния ( SV ). Если размер блока шифра превышает 64 бита, добавляется фиксированный заполнитель. Выходные данные блочного шифра объединяются с кадрами данных MELP для создания зашифрованного текста, который затем передается.

Два младших бита вектора состояния зарезервированы для приложений, в которых кадр данных длиннее, чем выходные данные блочного шифрования. Следующие 42 бита — счетчик. Четыре бита используются для представления режима передачи. Это позволяет одновременно работать с одним и тем же TEK в нескольких режимах, например передаче голоса и данных. Старшие 16 бит представляют собой идентификатор отправителя. Это позволяет нескольким отправителям на одном канале использовать один и тот же TEK. Обратите внимание: поскольку общее шифрование SCIP фактически представляет собой поточный шифр , важно, чтобы одно и то же значение вектора состояния никогда не использовалось дважды для данного TEK. При скорости передачи данных MELP 42-битный счетчик позволяет выполнить вызов в течение трех тысяч лет, прежде чем шифрование повторится.

Для безопасности типа 1 SCIP использует BATON , 128-битную блочную конструкцию. При использовании этого или других 128-битных шифров, таких как AES , SCIP определяет, что два кадра данных шифруются с каждым выходным блоком шифра: первый начинается с бита 1, второй — с бита 57 (т. е. границы следующего байта). По крайней мере, одна реализация коммерческого уровня использует шифр Triple DES .

План сигнализации (210)

План сигнализации SCIP является общим для всех национальных и многонациональных режимов SCIP. SCIP имеет два обязательных типа передачи. Служба обязательных данных использует протокол ARQ с прямой коррекцией ошибок (FEC) для обеспечения надежной передачи. Приемная станция подтверждает правильное получение блоков данных и при необходимости может запросить повторную передачу блока. Для голоса SCIP просто отправляет поток кадров голосовых данных (обычно кадры MELPe, но, возможно, G.729D или другой кодек, если это согласовано между терминалами). Чтобы сэкономить энергию при голосовых вызовах, SCIP прекращает отправку, если нет речевого ввода. Блок синхронизации отправляется примерно два раза в секунду вместо кадра данных. Младшие 14 бит счетчика шифрования передаются с каждым блоком синхронизации. 14 бит достаточно, чтобы покрыть затухание продолжительностью более шести минут. Часть остального вектора состояния также отправляется, так что при получении трех блоков синхронизации восстанавливается весь вектор состояния. Это позволяет обрабатывать более длинные замирания и позволяет станции с соответствующим TEK присоединиться к сети нескольких станций и синхронизироваться в течение 1,5 секунд.

Доступность

По состоянию на март 2011 года ряд документов SCIP, включая стандарт сигнализации SCIP-210, общедоступен на веб-сайте IAD. [2]

До этого спецификации SCIP не были широко распространены и не были легко доступны. Это сделало протокол для использования правительством довольно «непрозрачным» за пределами правительств или оборонной промышленности. Публичная реализация протоколов безопасности и транспорта типа 1 недоступна, что исключает возможность публичной проверки его безопасности.

Смотрите также

Примечания

  1. ^ Введение в FNBDT. Архивировано 4 ноября 2016 г. в Wayback Machine авторством NC3A. В нем обсуждаются перспективы FNBDT для НАТО в 2003 г.
  2. ^ Документы, связанные с SCIP, доступны на веб-сайте Управления обеспечения информации. Документы можно получить, введя «SCIP» на веб-странице поиска документов IAD SecurePhone.

Рекомендации