NSA zmienia klucze

2009-04-08 00:00:00 +0100


Jeśli kogoś interesują wewnętrzne procedury stosowane w amerykańskich agencjach rządowych do przetwarzania informacji niejawnych to drobny wgląd w ich funkcjonowanie można znaleźć w opublikowanej niedawno przez Cryptome instrukcji wymiany kluczy kryptograficzych w urządzeniach STU-III.

Instrukcja zaleca aktualizację listy anulowanych kluczy (CKL) w związku z tym, że “NSA otrzymała znaczną liczbę zgłoszeń o kompromitacji” urządzeń STU-III. Seria STU-III to stosowane od końca lat 80-tych urządzenia takie jak telefony i faksy, wyposażone w sprzętowy moduł szyfrujący implementujący niejawne szyfry oraz mechanizmy wymiany i anulowania kluczy kryptograficznych. W tym kontekście “kompromitacja” może oznaczać fizyczną kradzież urządzeń, w związku z czym NSA zaleca uruchomienie (półautomatycznej) procedury aktualizacji listy kluczy unieważnionych.

http://cryptome.org/dodi/nsa-rekey.pdf http://en.wikipedia.org/wiki/STU-III https://www.keysupport.net/frontpage.htm (jawny serwis z poradnikami dla użytkowników STU-III)

Innym ciekawym dokumentem, który niedawno pojawił się na Cryptome jest dokument poświęcony DSS Secret Internet Protocol Router Network (SIPRnet) czyli niejawnej, rządowej sieci IP wykorzystywanej przez rząd USA.