Zurück
T-330 Datenchiffriergerät und Chiffrierverfahren KENDO
BArch*83, *94, *99, *647
Das ZCO hat mit der XIII. Abteilung, des KfNS der CSSR, an der T-330/1 und /2
sowie an den Geräten ARCHA/P und /T zusammengearbeitet.

End-zu-End-Chiffrierung (in den Schichten 5 bis 7 nach OSI-Referenzmodell)
unabhängig von den Kommunikationsnetz und Chiffrierung der Daten auf
externen Speichermedien sowie die Übertragung über Standleitungen,
leitungsvermittelte Netze und das DPN.
Das Chiffrierverfahren soll für ESER-EDVA, 32-bit-SKR-Technik und ESER-PC
verfügbar sein. Das System wird voraussichtlich 2 Chiffriergeräte, für
eine zentrale EDVA und PC, umfassen, die über eine periphere Schnittstelle
oder das Bussystem an den Rechner angeschlossen werden soll und sehr hohe
Chiffriergeschwindigkeit (über 1Mbit/s) erreichen.

Durch das System T-330 soll eine neue Qualität der Datenchiffrierung
durch Einbeziehung der Speicherchiffrierung, hohe Arbeitsgeschwindigkeiten,
automatische Schlüsselverwaltung und Unterstützung anderer Maßnahmen zur
Gewährleistung der Datensicherheit erreicht werden und Mitte der 90 Jahre
zur Verfügung stehen.

Für die T-330/1 wurden die ESER Rechner EC 1834 und 1835 eingesetzt.
Der ESER-PC EC 1835 wurde modifiziert entsprechend den Forderungen nach
Abstrahlungsminderung bzw. Vermeidung. Dieser wurde unter dem Namen
EC 1835 F2 für die Produktion vorbereitet.

Der T-330/2 bzw. /PC ist für eine Anwendung mit der ausstrahlungs-
geminderten Variante (GWK 2 gemäß TGLV 40275) des ESER-PC, dem EC 1835F 2,
vorgesehen. Am PC sollen weitere Maßnahmen zur Gewährleistung der Daten-
sicherheit, u.a. Eingabe von Magnetkarten und persönlicher Identifikations-
nummer (PIN), realisiert werden.
Entsprechend unterschiedlichen Einsatzfällen sollen durch
KENDO/PC die Erfüllung unterschiedlicher Sicherheitsanforder-
nisse gewährleistet werden. Ihnen allen ist gemeinsam

- die Chiffrierung aller Daten auf magnetische Datenträgern
  (Harddisk, Floppydisk),

- die Chiffrierung aller Nutzerdaten bei der Übertragung
  (Chiffrierung in Schicht 6 nach OSI-Modell),

- der Schutz vor unerkannten unberechtigten Veränderungen der
  Daten (Imitationsschutz).

Wenn nur ein Nutzer mit dem PC arbeitet, soll das Chiffrierver-
fahren einen Schutz gewährleisten vor

- unberechtigter Nutzung des PC durch Unbefugte,
- Auswertung der Daten auf Diskette durch Unbefugte,
- Auswertung der Daten auf Harddisk, z. B. bei Instandsetzungs-
  maßnahmen.

Wenn mehrere Nutzer (nacheinander) an einem PC arbeiten, soll
das Chiffrierverfahren zusätzlich

- den Zugriff der Nutzer auf gemeinsame Programme
  (Betriebssystem, Standardsoftware) und Daten ermöglichen und
  unberechtigte Veränderungen dieser Programme (z. B. durch
  Computerviren) und Daten erkennbar machen,
- die Geheimhaltung und den Imitationsschutz nutzereigener Daten
  und Programme vor anderen Nutzern des PC gewährleisten,
- die Übergabe von Daten zwischen zwei Nutzern bei Geheimhaltung
  vor dritten Nutzern ermöglichen.

Wenn der PC zur Datenkommunikation eingesetzt wird, soll das
Chiffrierverfahren
- die Geheimhaltung der Nutzerdaten auf dem Übertragungsweg
  gewährleisten,
- eine unbefugte Veränderung (einschließlich Hinzufügen,
  Weglassen, Änderungen des Zeitbezugs) erkennen,
- eine Kommunikation mit Unbefugten (z. B. Hackern) ausschließen
  und (über die Schlüsselverteilung) einen Nachweis für die
  Echtheit des Kommunikationspartners ermöglichen.

Als Möglichkeiten der Datenkommunikation werden gesehen

- PC-PC Verbindungen über das Datenpaketnetz oder leitungsver-
  mittelte Netze,
- Arbeit in ESER-Netzfernverarbeitung (mit anderen KENDO-
  Varianten),
- Arbeit mit 32bit-Rechnern (mit anderen KENDO-Varianten),
- lokale Netze (ROLANET 2).

Die Chiffrierung ist weitestgehend zu automatisieren und die
Chiffriergeschwindigkeit der Speichergeschwindigkeit (einige
Mbyte/s) anzupassen.

3. Lösungsansatz

Im Interesse einer ökonomisch effektiven Lösung werden für
unterschiedliche Sicherheitserfordernisse unterschiedliche
Realisierungsvarianten untersucht:

(1) Chiffriergerät als peripheres Gerät des EC 1835F2
    Das Chiffriergerät enthält
    - den Chiffrator
    - den Harddisk sowie die Floppylaufwerke
    - den Kommunikationsadapter
    - ein Lesegerät für Magnetkarten und PIN
    Es ermöglicht eine sehr hohe funktionelle Sicherheit sowie
    hohe Ausstrahlungssicherheit der chiffrierbezogenen Infor-
    mationen und in Bezug auf den Übertragungskanal.

(2) Karteneinschub für den ESER-PC
    Der Karteneinschub ermöglicht die sehr hohe Chiffrier-
    geschwindigkeit des Chiffriergerätes und die funktionelle
    Sicherheit des Chiffrators.

    Problem entstehen für die Sicherheit der Einbindung der
    Chiffrierung in das Betriebssystem und die Ausstrahlungs-
    sicherheit bei der Datenübertragung.

(3) Programmchiffrierverfahren
    Bei einer reinen Softwarelösung entstehen erhebliche
    Sicherheitsprobleme, so daß diese Lösung wahrscheinlich
    nicht für Staatsgeheimnisse zugelassen werden könnte.

Für den Einsatz des Chiffrierverfahrens wird es Funktionen bzw.
Realisierungsvarianten geben, die nur einem speziellen Sicher-
heitsbeauftragten zur Verfügung stehen und allgemeine Funktionen
für Nutzer. Derartige spezielle Funktionen können sein

- die Verwaltung der Schlüssel und die Eingabe spezieller
  Schlüssel
- die Chiffrierung von Klartext, insbesondere Programme, von
  Diskette zur Übergabe an die Nutzer (z. B. zur Verhütung de
  Einschleppens von Viren)
- die Revision von Betriebssystemen und Standardsoftware mit
  Hilfe des Imitationsschutzes

Der Nutzer erhält einen personengebundenen Schlüssel, z. B. auf
Magnetkarte. Der Zugriff auf gespeicherte Daten oder Programme
bzw. das Recht zur Kommunikation mit einem Partner nur durch
Eintrag der Schlüssel für diese Daten/Programme bzw. Chiffrier-
verbindung in eine Tabelle, die mit seinem personengebundenen
Schlüssel chiffriert ist, geregelt. Der Nutzer darf auf fest-
gelegte Daten und Programme zugreifen, Klardaten über Tastatur
eingeben und auf Bildschirm lesen bzw. ausdrucken lassen
(letzteres könnte eingeschränkt werden).