STU-III

STU-III в Національному Криптографічному музеї США[en]

STU-III (аббр. від англ. Secure Telephone Unit, Third Generation) — сімейство безпечних телефонних модулів, які є пристроями шифрування голосового зв'язку. Розроблений Агентством національної безпеки США в 1987 році для використання урядом Сполучених Штатів і їх союзниками. STU-III дозволяє здійснювати голосові комунікації на рівні «цілком таємно».

За розмірами й формою цей модуль майже такий же, як і звичайний телефонний апарат і може бути використаний так само, як і звичайний телефон (однак у цьому випадку він працює як несекретний). Відмінність полягає в наявності змінного модуля пам'яті в пластмасовому корпусі, що формою нагадує ключ, при підключенні якого стає можливим безпечне з'єднання. Більшість моделей STU-III також включають в себе порт RS-232 для передачі даних та факсів і крім передачі мови можуть бути використані для безпечної передачі даних по модемному каналі. STU-III проводилися такими компаніями, як AT&T, RCA і Motorola[1].

Історія

Обладнання для передачі даних, телефонних розмов і факсів, використовує шифрування, яке з'явилося досить давно, але воно було дуже габаритним, складним в експлуатації і дорогим.

У 1960-х одним із перших пристроїв захисту звукової інформації, що з'явилося у продажі й розміри якого не переверщували невеликий холодильник, став KY-3. У 1970 році світ побачив перше покоління STU (STU-I), а потім в 1975-му з'явився STU-II.

У 1984 році АНБ почало прискорену програму FSVS (англ. Future Secure Voice System), націлену на голосові комунікації кінця 1980-х. Фактично безпечний телефонний модуль третього покоління (STU-III) був розроблений до 1987 року. Головною метою нової системи було надати Міністерству оборони США і його підрядникам засоби безпечної передачі мови і даних. Для більш широкого поширення STU-III був зроблений за розмірами звичайного настільного телефона, легким у використанні і відносно дешевим. На 1994 рік було проведено близько 300 000—400 000 примірників STU-III, і багато які використовувалися, через більш ніж 10 років[1].

На даний момент STU-III більше не виробляється, йому на заміну прийшов більш сучасний STE, який працює по лініях ISDN. STE подолав багато проблем STU-III, включаючи 15-секундну затримку, а також він має перевагу в швидкості передачі даних (STU-III: до 9 кбит/сек; STE: до 128 кбіт/сек)[1].

Версії

Джордж Буш розмовляє по STU-III відразу після терористичної атаки 11 вересня
  • STU-III/Low Cost Terminal (LCT) розроблений для використання в офісному середовищі — військовий, урядовий і приватний сектори.
  • STU-III/Cellular Telephone (CT) може взаємодіяти з усіма версіями STU-III. Працює по всій континентальній американській мобільній мережі, а також у більшості іноземних.
  • STU-III/Allied (A) — спеціалізована версія STU-III/LCT, сумісна з STU-II. Включає в себе всі основні функції STU-III і деякі додаткові можливості STU-II.
  • STU-III/Remote Control Interface (RCU) дозволяє здійснювати конференц-зв'язок декількох модулів.
  • STU-III/MultiMedia Terminal (MMT) дозволяє передавати дані як у цифровому, так і по аналоговому каналі зв'язку.
  • STU-III/Inter Working Function (IWF)
  • STU-III/Secure Data Device (SDD)
  • STU-III/CipherTAC 2000 (CTAC)

Рівні безпеки

STU-III доступний у п'яти рівнях безпеки шифрування. Очевидно, чим вище рівень, тим більш обмежені умови продажів пристрою. Більшість модулів STU-III було розроблено з шифруванням типу 1 (за класифікацією NSA).

  • Тип 1 — дозволяє проводити переговори у всіх грифах секретності, включаючи «цілком таємно». Пристрої даного типу призначені для використання тільки урядом США, Міністерством оборони США і спецслужбами.
  • Тип 2 — використовується для передачі не секретної, але конфіденційної інформації. Використовується тільки урядом США і військовими службами.
  • Тип 3 — може бути використаний тільки компаніям і громадянами США та Канади.
  • Тип 4 — пристрої даного типу загальнодоступними для міжнародних компаній і громадян. Дозволяє зберегти високий рівень конфіденційності, але фактично не призначений для секретної інформації.

Пристрої типу 2, 3 і 4 були випущені в умовах комерційної програми, але не отримали великого успіху[2].

Технічна інформація

Двома головними технологіями, використовуваними STU-III, є KSD-64A — змінний модуль пам'яті у формі ключа і електронна система керування ключами (EKMS — Electronic Key Management System). Сама система базується на криптографії з відкритими ключами.

KSD-64A містить чип EEPROM (Electronically Erasable Programmable Read Only Memory) на 64 кілобіта, які використовуються для зберігання ключа та іншої інформації. Для нового STU-III спочатку повинен бути встановлений стартовий ключ — «seed key». Цей ключ зазвичай відправляється від NSA кур'єрською службою (Defense Courier Service) і повинен бути перетворений в експлуатаційний ключ перш ніж використання апарату стане можливим. Для цього необхідно здійснити дзвінок у NSA[2].

Експлуатаційний ключ складається з двох компонентів, один з яких записується на KSD-64A, після чого він стає криптографічним «ключем запалювання» — CIK (Crypto Ignition Key). Тільки коли CIK вставлений в модуль STU-III, на якому він був створений, секретна інформація може бути передана або прийнята.

Для здійснення переговорів за допомогою STU-III, той, хто телефонує, спочатку звичайним способом телефонує на інший модуль STU-III. Після того як обидва учасника вставляють їх відповідні «ключі», що містять криптографічні змінні, одному з них необхідно натиснути кнопку «секретні переговори» («go secure»). Приблизно через 15 секунд кожен телефон виводить на екран інформацію про особистості та допуск іншого боку, і розмова може початися на секретному рівні. Під час цієї невеликої затримки два апарати STU-III «домовляються» про унікальний ключ, який буде використовуватись для шифрування переданих даних лише під час цього сеансу зв'язку. Одночасно кожен з телефонних модулів виробляє перевірку ключа іншого учасника на наявність його в списку відкликаних сертифікатів (СОС)[2].

Безпечні дані можуть бути передані на швидкостях 2.4, 4.8, і 9.6 кбіт/с, але при цьому пропускна здатність даних між двома STU-III не перевершує швидкості самого повільного модуля з сполучених. Звуковий сигнал переводиться в цифрову форму — послідовний потік даних (зазвичай 8000 біт в секунду). У свою чергу ці дані обробляються внутрішнім алгоритмом шифрування, на виході виходить псевдовипадковий потік двійкових сигналів, розшифрувати який вкрай важко (але не неможливо). Вбудований декодер дозволяє перетворити цей потік назад в аудіо.

Незважаючи на те, що STU-III давно знято з виробництва, алгоритми шифрування, які використовуються даним апаратом, тримаються в секреті і, ймовірно, ніколи не будуть розсекречені, якщо їх ніхто не зламає в майбутньому. Інформація про STU-III є вкрай обмеженою, зважаючи на свою секретність. Більша частина відомостей може бути знайдена на сайтах виробників[2].

Див. також

Примітки

  1. а б в STU-III Handbook. Архів оригіналу за 25 червня 2018. Процитовано 20 квітня 2018.
  2. а б в г STU-III Description, Technical Specification, Pictures. Архів оригіналу за 25 червня 2018. Процитовано 20 квітня 2018.

Література

  • Шнайер Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Тріумф, 2002. — 816 с. — 3000 екз. — ISBN 5-89392-055-4.

Посилання

  • STU-III Handbook [Архівовано 25 червня 2018 у Wayback Machine.]
  • STU-III Description, Technical Specification, Pictures [Архівовано 25 червня 2018 у Wayback Machine.]
  • Report on VOIP and Secure Communications
  • п
  • о
  • р
Розташування
  • Оперативний центр місії на Алясці[en]
  • Криптологічний центр Колорадо[en]
  • Консолідований центр розвідки[en]
  • Спеціальна служба збору[en]
  • Склад Дорсі-Роуд[en]
  • Європейський криптологічний центр[en]
  • Європейський технічний центр[en]
  • Форт Мід
  • Френдшип-Анекс[en]
  • Криптологічний центр Джорджії[en]
  • Гавайський криптологічний центр[en]
  • Міжвідомчий навчальний центр[en]
  • Острів Кент[en]
  • Оперативний центр безпеки Місава[en]
  • Багатопрограмна дослідницька установа[en]
  • Пайн Геп
  • Королівські ВПС Менвіт-Гілл[en]
  • Рорінг-Крік[en]
  • Кімната 641А[en]
  • Солт-Крік[en]
  • Шугар Гроув[en]
  • Техаський криптологічний центр[en]
  • Центр обробки даних Юти[en]
  • Тихоокеанський технічний центр
Керівники[en]
  • Ральф Канін[en]
  • Джон А. Семфорд[en]
  • Лоуренс Г'ю Фрост[en]
  • Гордон Блейк[en]
  • Маршалл Картер[en]
  • Ноель Гейлер[en]
  • Семюел Філліпс
  • Лью Аллен[en]
  • Боббі Рей Інман[en]
  • Лінкольн Д. Форер[en]
  • Вільям Елдрідж Одом[en]
  • Вільям О. Студемен[en]
  • Джон Майкл МакКоннелл[en]
  • Кеннет Мініган[en]
  • Майкл Гейден (генерал)[en]
  • Кейт Б. Александр[en]
  • Майкл С. Роджерс[en]
  • Пол М. Накасоне[en]
Підрозділи
  • Центральна служба безпеки
  • Центр підтримки інформаційної війни
  • Віддалений операційний центр[en]
  • Спеціальна служба збору[en]
  • Спеціальні операції з джерелами[en]
  • Операції індивідуального доступу[en]
  • Операційний центр загроз АНБ/ЦСБ
  • Оперативний центр національної безпеки[en]
Технології
  • Каталог ANT[en]
  • FROSTBURG[en]
  • HARVEST[en]
  • Secure Terminal Equipment (STE)[en]
  • STU-I[en]
  • STU-II[en]
  • STU-III
  • WARRIOR PRIDE
Скандали
Програми
  • Boundless Informant[en]
  • Dropmire[en]
  • ECHELON
  • Fairview[en]
  • Програма протидії інсайдерським загрозам[en]
  • MUSCULAR[en]
  • MYSTIC[en]
  • PRISM
  • Регіональний шлюз у реальному часі[en]
  • Stellar Wind[en]
  • Проєкт «Першовідкривач»[en]
  • Turbulence[en]
  • Upstream[en]
  • XKeyscore[en]
  • Epic Shelter
Бази даних
  • DISHFIRE[en]
  • Interquake
  • Main Core[en]
  • MAINWAY[en]
  • MARINA[en]
  • Nymrod
  • Pinwale[en]
Інше
  • Товариство Данді[en]
  • Інститут аналізу оборони[en]
  • Національний криптологічний музей[en]
  • Національна криптологічна школа[en]
  • Національний парк Віджиленс[en]
  • Зал пошани АНБ[en]
  • VENONA
  • Vulnerabilities Equities Process[en]
  • Зендіанська проблема[en]