Die T-325 POLLUX kam ab Ende 1988 im MfS, der NVA und beim Zoll zum Einsatz. Beginn der Softwareentwicklung ist datiert auf den 14.10.1988 Die T-325 ersetzt den Gerätesatz T-226 DM mit dem Schnittstellenwandler T-309. Es dient der Chiffrierung der ITS. ITS ist die Abkürzung für Informationstechnische Systeme, Daten- endeinrichtung DEE wie Siemens 4004, ESER, Fernkopierer mit V.24/V.28 Infotec 6500 VM. SSAM ist die Abkürzung fürSchnittstellenadapter M. Für die Chiffrierung von Daten oder Faksimile wurde die T-325 mit dem entsprechenden ROM Satz (POLLUX-ROM, FAX-ROM) ausgerüstet. Die T-325 besteht aus den K-1520 Karten: ZRE K2521 und OFS K3620. Und einer Erweiterungskarte mit 2*PIO und den Anschluß zur DFÜ-Kopplung. Die T-325 ist für die Chiffrierung von Daten im handvermittelten Datennetz sowie auf Standleitungen bei Übertragungsgeschwindigkeiten von 600, 1200, 2400 und 4800 bit/s vorgesehen. Als DEE können angeschlossen werden: - Bildschirmsystem (BSS) EC 7920 · mit Bildschirm (BS) EC 7921 · und Gerätesteuereinheit (GSE) EC 7927 - Einzelbildschirm (BS) K 8914 EC 7925 - Bürocomputer (BC) A 5120, A5130 EC 8577 - Universelle Bildschirmterminal EC 8565 (UBT) K 8931 - Multiplexer MPD-4 mit SAS 4220 EC 3404 - Kommerzieller Basisrechner EC 8551 (KBR) A 6402 - Terminalsteuerrechner TSR/A EC 8373 (MUX/KON) K 8563 - Personalcomputer PC 1715 - ESER-PC EC 1834 Als DÜE können angeschlossen werden: - Modem TAM 601 EC 8006 AM 1200 EC 8006 AM 2400 EC 8011 VM 2400 EC 8110 - GDN DNÜ K 8172 EC 8028
Abb. Frontblende TAM 601 Modem, EC8006
Abb. Rückseite TAM 601 Modem, EC8006 Es gibt nur die individuelle Chiffrierverbindung. Schlüsselsystem der T-325: - Langzeitschlüssel (LZS) im EPROM (K-Box 1 u. K-Box 2) 1024 Byte - Zeitschlüssel (SLS) auf Lochstreifenabschnitt Typ 853 256 bit - Synchronfolge (SYF), gleichbedeutend Initialisierungsvektor (IV) 64 bit - Kenngruppe, auf dem SLS 24 bit Der Zeitschlüssel wurde mit einem festen Algorithmus, kryptologisch definiert. Der Chiffrieralgorithmus und das Schlüsselsystem wurde von der T-314 SAMBO/MAJA übernommen und auch in der T-311 SELEN eingesetzt. Einen Schlüsselgenerator für die Erzeugung eines gültigen Schlüsselabschnittes steht unter Download zur Verfügung. Zur Erzeugung eines Schlüssellochstreifens kann der USB2FsM Adapter genutzt werden.
Alle Fotos stammen aus der NVA Ausstellung Harnekop. Sammler*96
Abb. Frontplatte der T-325.
Abb.: Typenschild der T-325.
Abb.: Anschlußmodul DÜE.
Abb.: Innenansicht Anschlußmodul DÜE.
Abb.: Innenansicht galvanische Trennung T-325 - DÜE.
Abb.: Innenansicht Filter Gleichspannungsversorgung DÜE.
Abb.: Standard K1520 CPU Karte.
Abb.: Standard K1520 ROM RAM Karte.
Abb.: Erweiterungskarte mit DIL Schalter für die Betriebsarten
Vertrauliche Verschlußsache B 434-281/88 008 Ausfertigung 21 BlattGebrauchsanweisungPOLLUX(SSAM)1988
Nachweis über die Einarbeitung von Änderungen
Änderung | Einarbeitung | ||
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
Nachweis über die Blattanzahl
Lfd. Nr. | Zugang Blatt-Nr. | Bestand Blattanzahl | Datum | Unterschrift |
Die Gebrauchsanweisung POLLUX (SSAM), VVS B 434 - 281/88 tritt mit Wirkung vom 01. November 1988 in Kraft. Inhaltsverzeichnis Seite 1. Einsatzbestimmung 2. Chiffriermaterial 2.1. Chiffriergerät SSAM 2.2. Schlüsselmittel 2.3. Aufbewahrung, Nachweisführung, Entnahme und Vernichtung 3. Bedienhandlungen am Gerät SSAM 3.1. Einschalten des Gerätes 3.2. Eingabe des Schlüssels 3.3. Kodierung 4. Außerbetriebnahme des Gerätes SSAM 5. Handlungen im Störungsfall und Instandsetzung 5.1. Handlungen im Störungsfall 5.2. Instandsetzung 5.3. Fehlereingrenzung 6. Maßnahmen bei Vorkommnissen und Havarien Abbildungen 1 Frontplatte Gerät SSAM 2 Prinzip der Zusammenschaltung des Gerätes SSAM mit der Datentechnik Anlagen 1 Verzeichnis der verwendeten Abkürzungen 2 Abkürzungen zum Führen des Betiebsbuches 3 Signaltafel 1. Einsatzbestimmung (1) Das Chiffrierverfahren POLLUX gewährleistet die auto- matische Chiffrierung/Dechiffrierung von Digitalinforma- tionen. Die Chiffrierung bietet garantierte Sicherheit. Es können Informationen bis einschließlich GVS-Charakter über Datenkanäle (Standleitungen, handvermitteltes Datennetz) übermittelt werden. (2) Das Gerät SSAM ist ein Kanalchiffriergerät und hat mit gestecktem EPROM den Geheimhaltungsgrad GVS. (3) Zusammen mit der DEE wird das Gerät SSAM stationär in kontrollierten Zonen oder im Sperrbereich der DEE betrieben. (4) Mit dem Gerät SSAM wird individueller Verkehr durchge- führt. (5) Die Aufstellung und Installation des Gerätes SSAM muß entsprechend der Installationsvorschrift SSAM (T-325), Ds-n. 025/88, durch die dazu berechtigten Personen erfolgen. (6) Folgende Handlungen sind bei der Nutzung des Gerätes SSAM verboten: - die Arbeit mit dem Gerät am Kanal, wenn nicht alle Kontrollen die geforderten Er- gebnisse erbracht haben, - über beliebige Kanäle Gespräche über technische und spezielle Daten des Gerätes SSAM zu führen, mit der Ausnahme von Dienstge- sprächen mit Hilfe der Signaltafel (Anlage 3) (7) Bei Einsatz des Gerätes SSAM ist ein Betriebsbuch zu führen, in das alle Handlungen am Gerät SSAM eingetragen werden. Dabei sind die Abkürzungen entsprechend Anlage 2 zu verwenden. 2. Chiffriermaterial (1) Mit dem Einsatz des Chiffrierverfahrens POLLUX (SSAM) ist nachstehendes Chiffriermaterial anzuwenden: Chiffriermittel - Gerät SSAM mit Begleitheft, - Schlüsselmittel Typ 853. Dokumente für die Anwendung - Festlegungen des zuständigen Chiffrierdienstes zum Einsatz von Kanalchiffriertechnik, - Gebrauchsanweisung POLLUX (SSAM), - Installationsvorschrift SSAM (T-325) (2) Das Chiffriermaterial zum Verfahren POLLUX (SSAM) ist entsprechend den Festlegungen des zuständigen Chiff- rierdientes zu handhaben, aufzubewahren, zu transportieren, nachzuweisen und zu vernichten. 2.1. Chiffriergerät SSAM Zum gerät SSAM gehören: - Netzanschlußleitung, - 3 Verbindungskabel zur DEE und DÜE (Werden bei Instal- lation komplettiert) - Begleitheft 2.1.1. Technische Daten (1) Netzspannung 220V, +10%, -15% Netzfrequenz 50 Hz, + 5% (2) Leistungsaufnahme 120VA (3) Übertragungsge- 1200, 2400, 4800 Bit/S schwindigkeit (4) Zulässige Einschaltzeit Dauerbetrieb (5) Schlüsselwechsel max. 0,5 Min (6) Interne Funktions- max. 0,5 Min kontrolle (7) Installationslängen der SSAM-DEE 15 m Anschlußkabel SSAM-DÜE 1 15 m SSAM-DÜE 2 0,25 m (8) Abmessungen 600 mm x 300 mm x 450 mm (Einsatzmaße) (9) Masse 25 kg 2.1.2. Bedienelemente und Anzeigen des Gerätes SSAM Schalter/Taste Funktion
Netz EIN/AUS des Gerätes Rücksetzen Durch diese Taste wird das SSAM- Steuerprogramm rückgesetzt und der Eigentest gestartet. Läßt sich der SSAM nicht rücksetzen, so kann dieser Zustand nur durch Netzausschaltung aufgehoben werden. START TEST Taste zur Auslösung des Testbetriebes. (Datentransport zwischen zwei SSAM) TEST SSAM im off-line-Zustand (logisch vom DEE getrennt). Testbetrieb ANZEIGE Zu- bzw. Abschaltung der Schnitt- stellenleitungen und Anzeigen A1 und A2. (rote LED-Anzeigen) - Schnittstellenleitungen (rote LED): Links DEE-Schnittstelle Rechts DÜE-Schnittstelle, Zustandsanzeige im Testbetrieb A1 Senden (Normalbetrieb, Testbetrieb) Zustandsanzeige (Eigentest) A2 Empfangen (Normalbetrieb, Testbetrieb) Zustandsanzeige (Eigentest) Diese Anzeigen sind über den TastenschalterAnzeigeabschaltbar. - Betriebszustände und Fehler (grüne LED):TESTSSAM im off-line-Zustand (logisch von DEE getrennt).TESTENDE1. Ein über die TasteRÜCKSETZENeingeleiteter Eigentest wurde ab- gearbeitet. 2. Ein im off-line-Zustand (SchalterTESTein) über die TasteSTART TESTeingeleiteter Test zwischen zwei SSAM wurde erfolgreich been- det. 3. Durch das Blinken der Anzeige werden Fehlerzustände angezeigt.SEAufforderung zur Schlüsseleingabe über Lochbandleser.BLZZustandsanzeige im Eigentest und im Normalbetrieb. Zusammen mitSE: Aufforderung zur Schlüsseleingabe.STV BEREITAlle Spannung der Stromversorgung sind vorhanden. Anzeigelampe Netz zugeschaltet.NETZ
DEE | DÜE | Bedeutung | Richtung |
---|---|---|---|
108.1 | 108.2 | DEE betriebsbereit | DEE → DÜE |
107.1 | 107.2 | DÜE betriebsbereit | DEE ← DÜE |
105.1 | 105.2 | Aufforderung zum Senden | DEE → DÜE |
106.1 | 106.2 | DÜE bereit zum Senden | DEE ← DÜE |
109.1 | 109.2 | Kontrolle des Empfangspegels | DEE ← DÜE |
2.2. Schlüsselmittel (1) Die dem Schlüsselbereich zugewiesenen Schlüsselmittel sind in der Regel mit der niedrigsten Seriennummer be- ginnend. fortlaufend zu nutzen. (2) Muß bei einem Schlüsselwechsel/Serienwechsel ein oder mehrere Lochbandabschnitte/Serien übersprungen werden, ist das mit Hilfe der Signaltafel (Anlage 3) zu vereinbaren. (3) Die maximale Gültigkeitsdauer des Zeitschlüssels beträgt 7 Tage. Die Gültigkeitsdauer beginnt mit der Einstellung des Schlüssels im Gerät SSAM. (4) Ist eine Unterbrechung der Informationsübertragung nicht möglich, kann in Ausnahmefällen die Gültigkeit des Zeitschlüssels um maximal 1 Stunde verlängert werden. 2.2.1. Schlüsselserie (1) Die Schlüsselserie besteht aus zwei (individueller Verkehr) inhaltsgleichen Schlüsselkassetten. (2) Jedes Exemplar einer Schlüsselserie enthält 32 Schlüssellochbandabschnitte. (3) Jeder Schlüsselabschnitt besteht aus 3 aufein- anderfolgenden Teilen: - Vorspann Stilisierter Pfeil aus gestanzten Spurlochungen für die Kennzeich- nungen der Einleserichtung. GVS-Kennzeichnung Visuell lesbare Kennzeichnung des Schlüssellochbandabschnittes. - Schlüsselteil Schlüsselinformation - Abspann Transportlochungen und am Ende des Abschnittes eine Lochung zur Trennung der Abschnitte. 2.3. Aufbewahrung, Nachweisführung, Entnahme und Vernichtung (1) Die Schlüsselmittel und Dokumente sind dem VS-Behält- nis nur unmittelbar zur Arbeit zu entnehmen. (2) Die Entnahme des nächsten gültigen Schlüssellochband- abschnittes darf frühestens eine halbe Stunde vor Schlüssel- wechsel erfolgen. (3) Die Entnahme der Schlüssellochbandabschnitte ist auf dem seriengebundenen Nachweisdokument (Zeitschlüsselkarte) mit Datum und Unterschrift nachzuweisen. (4) Ein entnommener gültiger Schlüssellochabschnitt muß nach der Schlüsseleinstellung bis zur Vernichtung gesichert in einem VS-Behältnis aufbewahrt werden. (5) Die Schlüsseleinstellung am Gerät SSAM darf nur durch bestätigte Mitarbeiter des Chiffrierwesens durchgeführt werden. Bei der Schlüsseleinstellung darf keine unberechtigte Per- son Einblick in Schlüsselmittel und Unterlagen erlangen. Dazu sind durch die Leiter der Chiffrierdienste spezielle Regelungen zu erlassen. (6) Die Vernichtung der Schlüssellochbandabschnitte hat nach Ablauf ihrer Gültigkeit, nach erfolgreicher Verbin- dungsaufnahme mit dem neuen Schlüssel, jedoch nicht später als eine Stunde danach zu erfolgen. (7) Die Vernichtung der Schlüssellochbandabschnitte erfolgt ebenfalls auf dem seriengebundenen Nachweisdokument durch datum und zweit Unterschriften von Geheimnisträgern des Chiffrierwesens. 3. Bedienhandlungen am Gerät SSAM (1) Programmstart - Anzeigetest (alle Anezigen müssen ca. 1 s leuchten) - Abfrage BA AUTTEST → zyklischer Test für Meß- zwecke BLTETST → Test der Blockierungsein- richtung der DÜE Kassette. Ist die BA BLTEST und BA AUTTEST eingeschaltet, blockiert über eingeschaltet, blockiert der SSAM, Fehler- anzeige über eingeschaltete Anzeige BLZ und TESTENDE. (2) ROM-TEST (106.1 ca. 1 s) bei Fehler ROM → ATESTENDE blinkt (106.1 und BLZ bleiben eingeschaltet) (über 105.2, A1 und A2 wird der fehlerhafte ROM codiert angezeigt) (3) RAM-Test (109.1 ca. 1 s) bei Fehler RAM → ATESTENDE blinkt (109.1 und BLZ bleiben eingeschaltet) (4) ZG-TEST wird durch eingeschalteten ATESTENDE für ca. 4 bis 12 s gekennzeichnet bei Fehler ZG → ATESTENDE geht nach ca. 12 s in blinken über, BLZ bleiben eingeschaltet. (5) Andere Fehler bei der Programmabarbeitung, welche nicht unter (1) bis (4) genannt sind, werden durch Aufleuchten der Anzeige BLZ und Blinken der Anzeige A1 und A2 oder Blinken der Anzeige TESTENDE angezeigt. 3.2. Eingabe des Schlüssels (1) Wenn Anzeigen SE und BLZ leuchten, ist das Gerät SSAM zur Schlüsseleingabe bereit. (2) Entnahme des gültigen Schlüssellochbandabschnittes aus der Kassette. (3) Schlüssellochbandabschnitt in den Handleser einlegen (Pfeilrichtung auf dem Lochband beachten). (4) Handleser schließen (Kontrolleuchte muß leuchten). (5) Schlüssellochbandabschnitt gleichmäßig durchziehen. (Wenn Anzeige SE und BLZ verlöschen, wurde der Schlüssel erkannt und richtig eingelesen.) Das Gerät SSAM geht automatisch in den Normalbetrieb über. (6) Bei Schlüsselfehler bleiben SE und BLZ eingeschaltet und das Gerät SSAM verbleibt in Wartestellung (Wieder- holung der Eingabe mit gültigem Schlüssellochbandabschnitt) (7) Ein Schlüsselwechsel bzw. eine Löschung des Schlüssels kann nur durch Ausschalten des Gerätes SSAM und Wieder- einschalten nach ca. 2 - 3 s erfolgen. Bei zu kurz hintereinander erfolgtem Ein- Ausschalten des Gerätes SSAM kann die Blockierungseinrichtung der DÜE- Kassette ansprechen! (8) Bei erforderlichem Rücksetzen am Gerät SSAM verbleibt der einmal gültig eingelesene Schlüssel erhalten. (9) Abfrage der mittels DIL-Schalter eingestellten Be- triebsarten mit anschließender Anzeige über A1, A2 und TESTENDE (Anzeige bleibt ca. 1 s erhalten). 3.3. Kodierung
HDX KOI DKOI | DPX KOI DKOI | HDXSIM KOI DKOI | ||||
AA1 | x | x | x | x | ||
AA2 | x | x | x | x | ||
ATESTENDE | x | x | x |
Grundstellung in entsprechend eingestellter Betriebsart --> Normalbetrieb (Wartezustand auf Schalten der Steuerleitung DEE bzw. DÜE) Datenfehler SIO/B (G-Seite) --> Rücksprung zum Programm- start. 4. Außerbetriebnahme des Gerätes SSAM (1) Zum Abschalten des Gerätes bei Betriebsende oder für die Zeit von Betriebsunterbrechungen ist der Schalter Netz zu betätigen. (2) Beim Abschalten des Gerätes SSAM wird gleichzeitig der gültige Schlüssel gelöscht. Dieser ist bei Inbetrieb- nahme in das Gerät SSAM neu einzulesen. 5. Handlungen im Störungsfall und Instandsetzung 5.1. Handlungen im Störfall (1) Wenn das Gerät SSAM während des Chiffrier-/Dechiffrier- betriebes (Normalbetrieb) blockiert, wird dies durch Auf- leuchten der Anzeige BLZ und gleichzeitiges Blinken der Anzeige A1 und A2 oder Blinken der Anzeige TESTENDE an- gezeigt. Diese Blockierung ist durch die Taste "RÜCKSETZEN" zu beseitigen. Sollte dies auch nach dem dritten Versuch nicht möglich sein, ist die Instandsetzung des Gerätes SSAM zu veranlassen. (2) Nach einem durch gestörten Empfang verursachten selbstständigen Abbruch der Verbindung ist an den Geräten SSAM die TasteRÜCKSETZENu bestätigen und anschließend der Datenübertragungstext (DÜT) durchzuführen. Läßt sich dieser nicht durchführen, ist sowohl der Kanal als auch die DÜE zu überprüfen. Kann bei beiden kein Fehler festgestellt werden, ist die Instandsetzung des Gerätes SSAM zu veranlassen. (3) Störungen am SSAM sind in das Gerätebegleitheft ein- zutragen. Dieses Gerätebegleitheft ist dem Instandhal- tungsberechtigten zur Instandsetzung zu übergeben. 5.2. Instandsetzung (1) Instandsetzungsarbeiten dürfen nur durch Personen mit Instandsetzungsberechtigung durchgeführt werden. (2) Dem Bediener des Gerätes SSAM ist nur der Wechsel defekter Lampen und Sicherungen gestattet, die von außen zugänglich sind. (3) Folgende Handlungen sind dem Bediener verboten: 1. Öffnung des Gehäuses des Gerätes SSAM, um defekte Lampen oder Sicherungen auszuwechseln. 2. Einstellen der entsprechenden Betriebsarten und Übertragungsgeschwindigkeiten im SSAM 3. Herausnahme von Baugruppen aus dem Gerät, wechseln von Bauelementen oder Bauteilen sowie Lötarbeiten am Gerät und an den Kabeln. 4. Abnahme oder Anschluß von Kabeln, wenn das Gerät eingeschaltet ist. 5.3. Fehlereingrenzung Fehler Anzeige ROM-Fehler BLZ leuchtet ATESTEINDE blinkt 105.2, A1 und A2 zeigen codiert Fehlerhaften ROM an RAM-Fehler ATESTENDE blinkt BLZ leuchtet ZG-Fehler ATESTENDE blinkt BLZ leuchtet Handleser defekt Kontrolleuchte leuchtet nicht SE und BLZ verlöschen nicht andere Fehler BLZ leuchtet blinken der Anzeige A1 und A2 6. Maßnahmen bei Vorkommnissen und Havarien (1) Bei besonderen Vorkommnissen ist vor Einleitung weiterer Sofortmaßnahmen entsprechend den bestehenden Bestimmungen Meldung an den zuständigen Leiter/Vorge- setzten und bei Kompromittierung außerdem an das vorge- setzte Chiffrierorgan zu erstatte. (2) Mittelung über Kompromittierungen sind bei Über- tragung über Nachrichtenkanäle mit Signaltafel (Anlage 3) zu übermitteln. (3) Bei Havariefällen, die den Verlust des Gerätes SSAM zur Folge haben können, ist das Gerät SSAM auszuschalten (Löschung des Schlüssels). LED-Anzeige der I2-Schnittstelle zur
Abbildung 1 Frontplatte Gerät SSAM
Abbildung 2 Prinzip der Zusammenschaltung des Gerätes SSAM mit der Datentechnik Anlage 1 Verzeichnis der verwendeten Abkürzungen BLZ - Blockierungszustand BSC - Binär-Synchron-Übertragung DEE - Datenendeinrichtung DFV - Datenfernverarbeitung DKOI - Code für die Datenübertragung DPX - Duplexbetrieb DÜE - Datenübertragungseinrichtung HDXSI - Halbduplexsimulation (DEE HDX, Übertragungsstrecke DPX) HDX - Halbduplex KOI-7 - Code für die Datenübertragung LBL - Lochbandleser LED - Leuchtemitterdiode NB - Normalbetrieb SE - Schlüsseleingabe SLBA - Schlüssellochbandabschnitt SSAM - Schnittstellenadapter M SST - spezielle Steckeinheit/Schnittstellensteuerung SW - Schlüsselwechsel TE - Testende WS - Warteschleife ZRE - Zentrale Recheneinheit Anlage 2 Abkürzungen zum Führen des Betriebsbuches EIN - Gerät einschalten AUS - Gerät ausschalten SEN - Schlüssel einstellen GST - Gerät gestört KST - Kanal gestört ANS - Gerät an den Nachrichtenkanal schalten ABS - Gerät von Nachrichtenkanal abschalten VPN - Verbindungsüberprüfung VBU - Verbindungsunterbrechung EBT - Einsatzbereit NEB - Nicht Einsatzbereit Anlage 3 Signaltafel
über Fernsprech- kanäle übermit- teltes Signal (1) | über Fernschreib- kanäle übermit- teltes Signal (2) | Bedeutung (3) |
---|---|---|
001 | V… | Chiffriertechniker zum Gerät |
002 | VA… | Hier Chiffriertechniker |
006 | W… | Gehen Sie auf Schlüs- selheft Nr. … über |
008 | WN… | Kann Einstellung nach Signal Nr. … nicht vornehmen |
009 | D… | Signal verstanden |
010 | E… | Bin betriebsbereit Test-Betrieb vorbe- reitet |
014 | N… | Unterbrechen Sie Arbeit bis … Uhr/ Min. |
015 | PS… | Schalten auf "Eigenprüfung" |
017 | B… | Gehen über zum Be- trieb ohne Chiffrier- gerät zur Fehlersuche/ Messung |
018 | BI… | Gehen über zum Betrieb mit Chiffriergerät |
019 | SK… | Beenden Arbeit |
020 | FG… | überprüfen Sie Funkstelle/kanalbil- dende Einrichtung |
021 | RO… | Unsere Funkstelle/ kanalbildende Ein- richtung arbeitet normal |
022 | KTSCH… | Brechen ab zur War- tung |
023 | FU… | Stellen Sie Vorschrift- tenverletzungen ein |
024 | PU… | Inbetriebnahme vorbe- reiten (Stromversor- gung einschalten) |
025 | NB… | Gerät SSAM defekt |
029 | NM… | DÜE defekt |
030 | NS… | Brechen Sie Verbindung nicht ab. Setzen Sie Arbeit fort. |
031 | RM… | Führen Sie (Ich führe) Kdo./Signal Nr. … asu |
032 | MU… | Wir arbeiten von … Uhr/Min bis … Uhr/min |
033 | LS… | DEE defekt |
040 | PDK… | Wechseln Sie Gerät SSAM aus |
041 | LSK… | Gerät SSAM zur In- standsetzung |
042 | LF… | Einstellung Betriebs- art/übertragungsge- schwindigkeit muß ge- ändert werden |
043 | LM… | Geräte-/Kanalstörung Unterbrechen Verbind- dung |
044 | MH… | Schalten auf on-line/ Test-Betrieb beendet |
045 | MQ… | Habe eine Störung Warten Sie |
Dienstsache-nachweißpflichtig ZCO/025/88 009. AusfertigungInstallationsvorschriftSSAM (T-325)1988 Nachweis über die Einarbeitung von Änderungen
Änderung | Einarbeitung | ||
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
Nachweis über die Blattanzahl
Lfd. N4. | Zugang Blatt-Nr. | Bestand Blattanzahl | Datum | Unterschrift |
DieInstallationsvorschrift SSAM (T-325), Ds-n. ZCO/025/88, tritt mit Wirkung vom 1. 11. 1988 in Kraft. Inhaltsverzeichnis 1. Gerätesystem 2. Aufstellung des Gerätesystems 3. Verkabelung des Gerätesystems 3.1. Verbindung der Teile des Gerätesystems untereinander sowie mit der DEE 3.2. Kabelverlegung 3.3. Netzanschlüsse 4. Sicherheitsbestimmungen 5. Ausnahmeregelung Bild 1 Verkabelung des Gerätesystems Bild 2 Aufstellung des Gerätesystems mit Mindestabständen Tabelle 1 Steckerbelegung Kabel SSAM-DEE und SSAM-DÜE Auf der Grundlage derSicherheits- und technischen Be- stimmungen für den Einsatz kanalgebundener Chiffriertechnik in stationären und mobilen Einrichtungen des Chiffrierwe- sens(GVS B 434 - 402/76) sowie der in denRegelungen und Bestimmungen des Chiffrierwesens(GVS B 434 - 401/76) fixierten Forderungen an die Räume werden für die Installa- tion des Gerätes SSAM (T-325) folgende Festlegungen für die Aufstellung und Verkabelung getroffen:
Das Gerätesystem umfaßt die Kanalchiffriertechnik SSAM und die Datenübertragungseinrichtung. Kanalchiffriertechnik SSAM Verwendet werden - 1 Gerät SSAM - 1 Kabelsatz bestehend aus: 1 Verbindungskabel SSAM - DDE (24polig, 15 m) 1 Verbindungskabel SSAM - DÜE 1 (24polig, 25 m) 1 Verbindungskabel SSAM - DÜE 2 (24polig, 0,25 m) 1 Geräteanschlußleitung (2 m) Datenübertragungseinrichtung (DÜE) Zugelassen sind: - MODEM TAM 601 - MODEM AM 1200 - MODEM AM 2400 - DNÜ K 8172 - MODEM VM 2400 Die prinzipielle Zusammenschaltung des SSAM mit der DÜE zeigt Bild 1. Das Gerätesystem kann mit folgenden Datenendeinrichtungen (DEE) zusammenarbeiten: Multiplexer: EC 8404.01 N EC 8371 Terminal: - Bildschirmsystem EC 7920 (EC 7921, EC 7927) - Einzelbildschirm EC 7925 (K 8914) - Bürocomputer A 5120/30 - Personalcomputer 1715 - ESER-PC EC 1834 2. Aufstellung des Gerätesystems Das Gerät SSAM muß grundsätzlich im Sperrbereich innerhalb der kontrollierten Zone betrieben werden. Die DÜE ist inner- halb der kontrollierten Zone zu betreiben. Der Abstand der Grenze der kontrollierten Zone vom Gerät SSAM einschließlich seiner Verkabelung zur DEE muß min- destens 30 m betragen. Die Aufstellung des Gerätesystems erfolgt entsprechend Bild 2. Die Aufstellbedingungen der DEE sind vom Nutzer eigenverant- wortlich festzulegen. Die hier getroffenen Aussagen sind als Hinweise zu betrachten. Für das Gerätesystem gelten folgende grundsätzliche Forde- rungen für die Aufstellung: (1) Die DDE muß einschließlich des Linienkabels einen Ab- stand von mindestens 2,5 m zur DEE (Orientierungswert, abhängig von DEE) einschließlich deren Peripherie- und Zusatzgeräten sowie ihren Kabeln haben. (2) Der Abstand der DÜE und ihres Linienkabels zum SSAM muß mindestens 2,5 m betragen. (3) Der Abstand des SSAM zur DEE einschließlich deren Peripherie- und Zusatzgeräten sowie ihren Kabeln muß mindestens 0,25 m betragen (Orientierungswert, abhängig von DEE). (4) Der Abstand systemfremder* Geräte und Anlagen zum SSAM muß mindestens 2,5 m betragen. (5) Der Abstand systemfremder* Kabel und Installationen insbesondere Netzinstallationen, muß mindestens 0,25 m vom SSAM betragen. (6) Der Abstand der Geräte des Gerätesystems von Wänden muß mindestens 0,5 m betragen. (7) Alle Geräte des Gerätesystems sind so aufzustellen, daß ein Biegeradius von 0,1 m für die Verbindungskabel nicht unterschritten wird. (8) Die Geräte SSAM können bis zu einer max. Anzahl von 2 Geräte übereinander gestapelt werden. (9) Grundsätzlich ist der freie Zugang zu den Geräten zwecks Bedienung und ggf. Instandsetzung zu gewährleisten. (10) Die Geräte des Gerätesystems sind isoliert zur Erde aufzustellen. 3. Verkabelung des Gerätesystems 3.1. Verbindung der Teile des Gerätesystems untereinander so- wie mit der DEE Das Gerätesystem ist nur mit den Verbindungskabeln des Ka- belssatzes (siehe Pkt. 1) zu verkabeln. (1) Die Verbindung zwischen SSAM und DÜE erfolgt mit dem Kabel SSAM - DÜE 1, Zeichnungs-Nr. 1.23.026868.7 (24po- lig, 15 m) und dem Kabel SSAM - DÜE 2, Zeichnungs-Nr. 1.23.026863.8 (24polig, 0,25 m). (2) Das Kabel SSAM - DÜE 2 ist mit dem zur jeweiligen DÜE gehörenden Schnittstellensteckverbinder zu komplettieren. Die Steckerbelegung ist aus Tabelle 1 ersichtlich. (3) Die Verbindung zwischen SSAM und DEE erfolgt mit dem Kabel SSAM - DEE, Zeichnungs-Nr. 1.23.0268864.6 (24polig, 15 m). (4) Das Kabel SSAM - DEE ist je nach Aufstellungsbedingungen auf die unbedingt notwendige Länge zu kürzen und mit dem zur jeweiligen DEE gehörigen Steckverbinder zu komplettieren. Die Steckerbelegung ist aus Tabelle 1 ersichtlich. ----- * Unter System wird hier das Gerätesystem und die mit ihm zusammenarbeitende DEE verstanden. 3.2. Kabelverbindung Bei der Kabelverlegung sind folgende Forderungen einzuhalten: (1) Die Verbindungskabel des Gerätesystems sind in einem Abstand von mindestens 0,25 m vom fremden Kabeln und Installationen (Netz, Wasser- und Heizungsinstalla- tionen) sowie von der Linie und kanalbildenden Ein- richtungen (DÜE) zu verlegen. (2) Das Kabel SSAM - DÜE ist in einem Abstand von Mindestens 0,25 m vom Kabel SSAM - DEE zu verlegen. (3) Wird nicht die volle Länge des Verbindungskabels SSAM - DÜE benötigt, so ist der Rest in einen Ring zu legen. Dieser Ring ist in der Nähe der DÜE, jedoch in einem Abstand von mindestens 0,3 m zu den Steckverbindern auszulegen. (4) Kreuzungen mit anderen Kabeln sind im Winkel von 99° zulässig (gilt für alle Kabel mit angegebenem Mindestab- stand zu anderen). (5) Adapter und Zwischenstecker sind für alle Verbindungska- bel verboten. (6) Das Linienanschlußkabel ist auf kürzestem Wege bei größtmöglichem Abstand zum Gerätesystem und zur DDE sowie zu Verbindungskabeln zur Linienanschlußdose zu führen. 3.3. Netzanschlüsse (1) Das Gerätesystem ist aus einer gemeinsamen Netzvertei- lung mit der DDE zu speisen. (2) Für die Speisung des Gerätesystems ist ein TN-S-Netz zu realisieren. (3) Systemfremde Geräte und Anlagen dürfen nicht aus der gleichen Netzverteilung gespeist werden. (4) Die Netzanschlußkabel der Geräte des Gerätesystems sind im größtmöglichen Abstand zu den Verbindungskabeln sowie von Linienanschlußkabeln zu verlegen. 4. Sicherheitsbestimmungen (1) Die Einhaltung der geltenden Bestimmungen (insbesondere TGL 200-0602, TGL 200-0603) ist in vollem Umfang durch durch den Nutzer des Gerätesystems zu sichern. (2) Sämtliche Kabelverlegungen dürfen nur im stromlosen Zustand gesteckt bzw. gelöst werden. 5. Ausnahmeregelung Abweichungen von dieser Installationsvorschrift bedürfen der vorherigen Genehmigung durch das ZCO und sind als Projekt einzureichen.
1 - Verbindungskabel SSAM - DEE 1.23.026864.6 (24polig; gekürzt und komplimentiert mit DEE-Steckverbinder) 2 - Verbindungskabel SSAM - DÜE 1 1.23.026868.7 (24polig; 15 m) 3 - Verbindungskabel SSAM - DÜE 2 1.23.026863.8 (24polig; 0,25 m, komplimentiert mit DÜE-Steckverbinder) 4- Geräteanschlußleitung (2 m) Bild 1: Verkabelung des Gerätesystems
- - - - Grenze der kontrollierten Zone -.-.-.- Grenze des Sperrbereiches * Vergrößerung entsprechend angeschlossener DEE Bild 2: Aufstellung des Gerätesystems mit Mindestabständen
Nr. | Stromweg | Rundsteckverb. TGL 32355 2RM27KPN24G1W1 und 2RM27 KPN 24 SchlW1 | Cannon 871 025 08 211 021 | Kontakte (TAW 601) DS 2112 234.2-3 | EFS TGL 29331 222-25/223-13 |
1 | 102 | 02, 06, 11, 15, 16, 21 | 07 | A1 | A01 |
2 | 103 | 10 | 02 | C4 | A03 |
3 | 104 | 13 | 03 | A4 | B04 |
4 | 105 | 18 | 04 | D1 | A05 |
5 | 106 | 14 | 05 | B1 | B06 |
6 | 107 | 17 | 06 | C2 | A07 |
7 | 108 | 23 | 10 | D2 | B08 |
8 | 109 | 22 | 07 | A2 | A09 |
9 | 111 | 19 | 23 | C6 | B10 |
10 | 114 | 01 | 15 | C3 | B12 |
11 | 115 | 04 | 17 | B3 | A13 |
12 | 125 | 05 | 22 | D2 | B02 |
13 | 101 | 24, Armatur | 01 | C1 | A01 |
Pin | Bezeichnung | DIN 68020 | CCITT V.24 | EIA RS-232 | 9-polig | Terminal | |
---|---|---|---|---|---|---|---|
1 | Schutzerde | PG | E1 | 101 | AA | - | |
2 | Sendedaten | TxD | D1 | 103 | BA | 3 | out |
3 | Empfangsdaten | RxD | D2 | 104 | BB | 2 | in |
4 | Sender einschalten | RTS | S2 | 105 | CA | 7 | out |
5 | Sendebereitschaft | CTS | M2 | 106 | CB | 8 | in |
6 | Betriebsbereitschaft | DSR | M1 | 107 | CC | 6 | in |
7 | Betriebserde | SG | E2 | 102 | AB | 5 | |
8 | Signalträger erkannt | DCD | M5 | 109 | CF | 1 | in |
15 | Sendetakt | XCK | T2 | 114 | DB | out | |
17 | Empfangstakt | RCK | T4 | 115 | DD | in | |
20 | Empfänger bereit | DTR | S1 | 108 | CD | out | |
22 | ankommender Ruf | RI | M3 | 125 | DE | 9 | in |
23 | hohe Datenrate einschalten | SEL | S4 | 111 | CH | in |
Abteilung XI/1 Berlin, 7.Oktober 1988
Geheime Verschlußsache
GVS- o020
VS-Nr. XI/034/88
01 Ausf. Bl./S: 1 bis 38
Bestätigt:
Leiter Abt. XI/1
C h i f f r i e r v e r f a h r e n
P O L L U X
(T-325)
Beschreibung
Inhalt
0. Ziel und Gegenstand des Dokumentes
1. Aufgabenstellung des Chiffrierverfahrens
2. Beschreibung des Informationstechnischen Systems
3. Stellung des Chiffrierverfahrens im Informations-
technischen System
4. Chiffrier-/Dechiffrierprozeß
4.1. Halbduplex
4.2. Duplex
5. Kryptologische Algorithmen
5.1. Realisierung
5.2. Einschätzung des Standes des Imitationsschutzes
6. Schlüsselsystem
7. Sicherungskonzeption
8. Restrisiko
9. Sicherheitsvorschriften
Anlagen
A1 KSS-Analyse
A2 Bedienanalyse
A3 KOMA-Ergebnisse
A4 Einschätzung der Zulässigkeit von T-325
gegenüber KUFZ
A5 Erprobung des Gerätes T-325 im Hinblick auf Bedienung
und KSS-Funktion
A6 Ergebnisse der Funktionsanalyse mit Analyserechner
0. Ziel und Gegenstand des Dokumentes
Das Ziel des vorliegenden Dokumentes besteht darin, eine
möglichst umfassende Darstellung des Chiffrierverfahrens
(CV)"POLLUX" zu schaffen. Diese soll als Grundlage für die
Sicherheitsvorschriften und die später zu erstellenden An-
wenderdokumente dienen.
Erschwerend wirkt die Tatsache, daß das Gerät T-325 nicht
für das Verfahren entwickelt worden ist, sonder das Verfah-
ren nachträglich dem Gerät T-325 angepaßt werden muß.
Gegenstand des Dokumentes sind die Eigenschaften und die
Arbeitsweise des Gerätes und seine Einbindung in das Infor-
mationstechnische System (ITS).
In den Analgen werden die Ergebnisse spezieller Untersu-
chungen dargelegt.
1. Aufgabenstellung des Chiffrierverfahrens
Die Aufgabe des CV besteht darin, den Datenaustausch zwi-
schen den korrespondierenden Datenendstellen so zu sichern,
daß ein unbefugtes Mitlesen und ein zielgerichtetes Ver-
fälschen ausgeschlossen sind.
Sicherheitserfordernis ist der Schutz der primär geheimzu-
haltenden Informationen bis zum Geheimhaltungsgrad GVS.
Primär geheimzuhaltende Informationen sind die von einer
Datenendeinrichtung (DEE) einer anderen DEE übermittelten
Nutzdaten. Steuerinformationen, Synchronisationszeichen usw.
werden ebenfalls mit chiffriert. Die Chiffrierung der
Steuerinformationen usw. erfolgt zwangsweise zusammen mit
den Nutzinformationen und ist nicht Gegenstand des CV.
Mithin hat das CV
(1) garantierte Sicherheit für die primär geheimzuhaltenden
Informationen gegenüber Dekryptierung des Geheimtextes
(sowohl ohne als auch mit Nutzung der KOMA oder anderer
die primär geheimzuhaltenden Informationen kompromittie-
renden Erscheinungen)
(2) einen Imitationsschutz gegenüber unerkannten zielge-
richteten Veränderungen des Grundtextes durch Einwirkung
auf den Geheimtext während seiner Übertragung über den
Kanal.
Der Teil (1) der Aufgabenstellung wird in diesem Dokument
und den Anlagen 1 bis 3 untersucht.
Fragen des Imitationsschutzes (Erkennen von Veränderungen
und Verhinderung der Verarbeitung veränderter Grundtexte)
gegenüber
- zielgerichteten Veränderungen des Geheimtextes auf dem
Kanal während der Sendung
- Wiederholung eines Spruches
- Simulation einer Endstelle
durch den Gegner in /2/ untersucht. Aus /2/ geht
hervor, daß das CV nur den unter Teil (2) der Aufgabenstel-
ung formulierten Bestandteil des Imitationsschutzes sicher-
stellen kann.
2. Beschreibung des Informationstechnischen Systems
Das Verfahren PLLUX ist gemäß bestätigter Einsatzkonzeption
für die Chiffrierung von Daten im handvermittelten Datennetz
sowie auf Standleitungen bei Übertragungsgeschwindigkeiten
von 600, 1200, 2400 und 4800 bit/s vorgesehen.
Zur Übertragung wird die BSC-Prozedur im Regime BSC 1 (Kon-
kurrenzbetrieb) bzw. BSC 3 (Unterordnungsbetrieb) angewen-
det. Die Übertragungsstrecke kann halbduplex bzw. duplex
(bezogen auf das Schalten der Steuerleitungen) betrieben
werden, die Übertragung der Daten selbst erfolgt halbduplex.
Die Kodierung der Daten ist in KOI7 oder DKOI möglich.
Das Gerät T-325 wird über je eine I2 (V.24/V.28)-Schnitt-
stelle an DEE und Datenübertragungseinrichtung DÜE) ange-
paßt. Als DEE können angeschlossen werden
- Bildschirmsystem EC 7920 (EC 7921, EC 7927)
- Einzelbildschirm K 8914 (EC 7925)
- Bürocomputer A 5120, A 5130 (EC 8577)
- Personalcomputer PC 1715
- ESER-PC EC 1834
Anschließbare DÜE sind:
- Modem TAM 601, AM 1200 (EC 8006)
AM 2400, (EC 8011)
VM 2400 (EC 8110)
- GDN DNÜ K 8172 (EC 8028)
3. Stellung des Chiffrierverfahrens im Informations-
technischen System
Das Chiffriergerät als Bestandteil des CV ist so an die
Schnittstellen zur Datentechnik angepaßt, daß eine Einfügung
in das ITS problemlos möglich ist.
Die Einfügung erfolgt gemäß Bild 1.
Bild 1 T-325 in DFV-Konfiguration Dabei simuliert T-325 für die DEE die DÜE, für die DÜE stellt T-325 die DEE dar. Somit wird durch T-325 das Lei- tungsspiel der Steuerleitungen verzögert. Weiterhin werden durch T-325 Informationen erzeugt und ein- gefügt (siehe Punkt 4.). Nach Punkt 2. ist das Verfahren POLLUX für Standleitungen und das handvermittelte Datennetz vorgesehen. Da im Verfahren POLLUX mit individuellem Schlüs- sel gearbeitet wird, ist die Standleitung die geeignete Verbindungsart. Im handvermittelten Netz muß bei jedem Anruf der Schlüssel gewechselt werden, sofern es sich nicht immer um ein- und dieselbe Stelle handelt (siehe dazu Punkt 6.). Das bedeutet, daß ständig eine berechtigte Person anwesend sein muß, um die notwendigen Handlungen durchzuführen. (Aus diesem Grunde ist auch der Einsatz des Verfahrens im Wählnetz, wenn die Korrespondenten ständig wechseln, unzweckmäßig.) 4. Chiffrier-/Dechiffrierprozeß Nach Einschalten es Gerätes, Ablauf der internen Tests (siehe Anlage 1) und Schlüsseleingabe geht das Gerät in eine "Zentrale Warteschleife" innerhalb des Betriebszustandes "Normalbetrieb" über. Nach Verbindungsaufnahme mit dem ITS durch die Schnittstellenleitungen gemäß Punkt 3. sind alle Voraussetzungen für den chiffrierten Informationsaustausch gegeben. Der Ablauf des Chiffrier-/Dechiffrierprozesses unterscheidet sich in den Betriebsarten Halbduplex (HDX) und Duplex (DPX). Der detaillierte Ablauf ist in /5/ dargestellt. 4.1. Halbduplex Die DEE meldet mit Leitung 108 über T-325 die Betriebs- bereitschaft an die DÜE, diese meldet mit Leitung 107 ihrer- seits die Betriebsbereitschaft an die DEE. Bei Sendebeginn an der sendeseitigen DEE schaltet diese die Leitung 105.1 aktiv. T-325 schaltet Leitung 105.2 zur DÜE durch. Die DÜE reagiert darauf - mit dem Einschalten des Trägers, das durch die empfangs- seitigen DÜE erkannt wird. Diese aktiviert ihrerseits Lei- tung 109.2 zur empfangsseitigen T-325 - mit dem Einschalten der Leitung 106.2 zur sendeseitigen T-325 Die sendeseitige T-325 überprüft, ob die Leitungen 105.1 und 106.2 noch aktiv sind und schaltet daraufhin Leitung 106.1 ein. Der Empfänger der T-325 in Richtung DEE überwacht die von der DEE ankommenden Zeichen und beginnt ab dem ersten sich von SYN unterscheidenden Zeichen mit der Chiffrierung. Vor dem ersten Geheimtextblock sendet T-325 der Gegenstelle die Synchronfolge SYF, eingeleitet durch das Starzeichen STZ (55H). Die empfangsseitige T-325 erkennt das Starzeichen (55H), synchronisiert sich auf die SYF auf, schaltet Leitung 109.1 zur DEE und beginnt mit der Dechiffrierung des von der sendeseitigen T-325 chiffrierten Blockes. Die Synchronisation wird folgendermaßen durchgeführt: Die SYF (64 bit) wird nur nach der Zeitschlüsseleingabe durch einen physikalischen Zufallsgenerator erzeugt und abgespeichert. Bei der ersten Verbindungsaufnahme wird die SYF übertragen. Bei jeder weiteren Verbindungsaufnahme (ohne ZS-Eingabe) erfolgt die Synchronisation auf den Geheimtext. Dazu wird durch T-325 vor einem Wechsel der Übertragungsrichtung der Geheimtext mit einem Block aus 64 bit logisch "1" beendet. Der letzte erzeugte Geheimtextblock vor diesem Endezeichen wird als SYF für den nächsten Block verwendet. Bei Halbduplex und Halbduplexsimulation ist dieser Block identisch mit dem letzten gesendeten Geheimtextblock. Nach der Sendung des Grundtextblockes durch die DEE wird Leitung 105.1 inaktiv, T-325 sendet daraufhin den o.g. Block logisch "1". Anschließend wird in der empfangenden DÜE Leitung 109 ausgeschaltet. Nunmehr wird der gesamte Vorgang umgekehrt, die bisher emp- fangende Stelle wird zur sendenden Stelle und gibt je nach- dem, ob der Block richtig empfangen wurde oder nicht, Posi- tiv- oder Negativquittung laut BSC-Prozedur. Jetzt beginnt wiederum an der ursprünglich sendenden Stelle der Sendezyklus wie oben geschildert, nur mit dem Unterschied, daß der letzte 64 bit-Geheimtextblock als SYF verwendet wird. Im kryptologischen Sinne ist alles, was innerhalb der ZS- Gültigkeitsdauer von einem Gerät chiffrier wird, ein Spruch, da nur einmal durch den Zufallsgenerator ein zufäl- liger Anfangswert eingestellt wird. Muß eine mit T-325 arbeitende DEE in einem anderen ZS- Bereich arbeiten, wird bei ZS-Wechsel eine neu SYF erzeugt und diese als Ausgangspunkt für die Chiffrierung verwendet. Nach Rückkehr in den ursprünglichen ZS-Bereich wird beim wiederholten Einlesen des entsprechenden ZS erneut eine SYF gebildet. Was nunmehr chiffriert wird, ist ein anderer Spruch als der oben genannte. 4.2. Duplex Der Begriff "Duplex" bezieht sich nur auf das Schalten der Steuerleitungen, der Datenaustausch erfolgt halbduplex. Die Leitungen 105.1, 105.2, 106.1, 106.2, 109.1, 109.2 sind ständig aktiv. Der Eintritt in Chiffrieren bzw. Dechiffrieren erfolgt anhand der Erkennung eines sich von den SYN-Zeichen unter- scheidenden Zeichens von der DEE bzw. des Starzeichens STZ von der DÜE. Zur Synchronisation der empfangenden durch die sendende Stelle wird bei der ersten Verbindungsaufnahme nach ZS-Ein- gabe die vom Zufallsgenerator erzeugte SYF verwendet, im weiteren dann der jeweils letzte vor Sendeabbruch erzeugte im Speicher befindliche Geheimtextblock. Das jeweils gerade sendende Gerät T-325 verbleibt solang im Chiffrierbetrieb, bis seine eigene Überwachung des Empfangs- kanals ein von der Gegenstelle gesendetes Starzeichen STZ erkennt. Dann erfolgt die Richtungsumkehr. Zur Kontrolle der Aufrechterhaltung der Synchronität sendet die empfangende T-325 jedes 8. empfangene Byte der sendenden T-325 als Echo zurück. Empfängt die Sendende T-325 zweimal kein Echo, wird die Sendung abgebrochen. 5. Kryptologische Algorithmen 5.1. Realisierung (1) Chiffrieralgorithmus Im Verfahren POLLUX kommt der DCA im Regime des Selbst- regeneration zur Anwendung. Die Realisierung desselben erfolgt durch einen Mikrorechner. (2) Imitationsschutz Das DCA-Imitationsschutzarbeitsregime wird nicht verwendet. Ein gewisser Imitationsschutz gegen gezielte Verfäl- schung der Informationen auf dem Kanal wird durch die Fehlervervielfältigung und die BSC-Prozedur gewährleistet. Der DCA bewirkt bei Störung eines 64 bit-Chiffretext- (CT-)Blockes - eine Störung des durch Dechiffrieren erzeugten 64 Bit- Grundtext-(GT-)Blockes mit demselben Fehlervektor wie der 64 Bit-CT-Block - einen schlüssel- und CT-abhängigen, vom Gegner nicht vorhersagbaren Fehlervektor der aus dem 64 Bit- CT-Block erzeugten Additionsreihe für den nächsten 64 Bit-CT-Block Bei Störungen aufeinanderfolgender 64 Bit-CT-Blöcke überlagern sich die Fehlervektoren additiv. Die BSC-Prozedur enthält eine blockweise Fehlererkennung mittels CRC-Code. Aufgrund der Fehlervervielfältigung des DCA kann der CRC-Code Imitationen - vor dem 64 Bit-Block, in dem das letzte Byte des CRC- Codes steht, erkennen, - in demselben 64 Bit-Block, in dem das letzte Byte des CRC-Codes steht, nur erkennen, wenn der Fehlervektor kein CRC-Codevektor ist. 5.2. Einschätzung des Standes des Imitationsschutzes In /2/ wurde umfangreiche Untersuchungen zu den Möglichkei- ten der imitativen Täuschung durch den Gegner vorgenommen. Ohne spezielle Maßnahmen im Gerät wäre es dem Gegner möglich, eine Nachricht in Blöcken von je 4 Zeichen (Byte) zu zerlegen, in BSC-Blöcke einzupacken, zu chiffrieren und zu senden. Deshalb werden jedem BSC-Block vier Zeichen (Byte) vorange- stellt, die beim Einschalten oder nach einem RESET einmalig vom Zufallsgenerator erzeugt werden. Ein BSC-Block besteht im einfachsten Fall aus STX, T, ETB, CRC1, CRC2 = 5 Byte (T = 1 Byte Text). Aus stereotypen Blöcken, z. B. Positivquittung der Gegen- stelle, deren Zeichenfolge dem Gegner bekannt ist, kann er 8 Byte Additionsreihe gewinnen. Wenn aber durch die vier zusätzlichen Byte der Block aus mindestens 9 Byte bestehen muß, kann die Additionsreihe für das 9. Byte nur erraten werden. Die Wahrscheinlichkeit, die richtige Bitfolge zu treffen ist gleich 2-8. Ein Imitationsversuch wird aus diesem Grund mit einer Wahr- scheinlichkeit von 1 - 2-8 (ca. 99.6%) erkannt. Nach Punkt 5.1. (2) ergibt sich, daß ein zielgerichtetes Verfälschen der Informationen auf dem Kanal dergestalt, daß die vorhandene Nachricht durch eine vom Gegner beabsichtigte Falsche Nachricht ersetzt wird und die CRC-Summen überein- stimmen, nicht möglich oder aber äußerst unwahrscheinlich ist (Wahrscheinlichkeit <=2 -16. Die ist noch dazu abhängig davon, ob der gesendete Block voll mit Nutzinformationen ist oder ob der mit Füllzeichen aufgefüllt wurde (im ersten Fall ist eine Verfälschung noch weniger realisierbar). Ein Zeitversatz, z. B. ein späteres nochmaliges Senden eines aus einer laufenden Übertragung aufgefangenen und abgespei- cherten Blockes durch den Gegner ist nicht zu verhindern und wird nicht erkannt. 6. Schlüsselsystem Der Langzeitschlüssel (LZS) (Belegung der "K-Boxen" des DCA) ist auf EPROM abgespeichert. Er gilt für den gesamten Ein- satzzeitraum, sofern nicht operative Gründe (Kompromittie- rung …) einen Wechsel erzwingen. Der LZS wird nur im Netz der Geräte T-325 verwendet. Der Zeitschlüssel (ZS) ist auf Lochband) (Mittel 853) /4/ abgelocht und wird über einen Handleser in die Schlüssel- speicher eingelesen. Es wird mit individuellem Schlüssel gearbeitet, so daß nur jeweils 2 Geräte miteinander korres- pondieren können. Die Gültigkeit beträgt 7 Tage. Da das Gerät T-325 nur einen Schlüsselspeicher und keine Möglichkeit der Schlüssellöschung über Bedienhandlung be- sitzt, ist bei Schlüsselwechsel das Gerät auszuschalten (Löschung des alten Schlüssels) und der neue Schlüssel nach Wiedereinschaltung und Ablauf der internen Tests einzugeben. Diese Tatsache ist bedeutsam für den Einsatz im handvermit- telten Netz (siehe Punkt 3.), aber auch auf Standleitungen, wenn mit verschiedenen Stellen korrespondiert werden muß. Dann muß ebenfalls jedesmal eine berechtige Person den gültigen Schlüssel einlesen. Weiterhin erwachsen aus diesem Fakt auch die Konsequenzen, daß die unterschiedlichen Schlüssel für die einzelnen Berei- che entsprechend gekennzeichnet und während des gesamten Gültigkeitszeitraumes sicher verwahrt werden müssen. 7. Sicherungskonzeption Zur Gewährleistung des Schutzes der primär geheimzuhaltenden Informationen dient das Chiffrierverfahren. Damit dieses seine Aufgabe erfüllen kann, müssen die geheimzuhaltenden Teile des CV, die sekundäre geheimzuhaltenden Informationen, gesichert werden. Sekundär geheimzuhaltende Informationen sind: - der Langzeitschlüssel (LZS), - der Zeitschlüssel (ZS), - interne Folgen (schlüsselabhängige Folgen und der zu verarbeitende oder verarbeitete Text), - der DCA. Für ein Mitlesen der Sprüche ist die Kenntnis des LZS und des ZS notwendig. Beide sind auf unterschiedliche Art ge- fährdet. Die Kenntnis des LZS durch Unbefugte würde einem Einbruch in das gesamte System Vorschub leisen, weil der LZS bei allen Anwendern des Gerätes T-325 vorhanden ist. Ein Zugriff auf den LZS ist durch das (primitive) GAS (Verplombung, siehe Anlage 1) feststellbar. Erfolgt der Zugriff jedoch durch Instandsetzungspersonal, bleibt er unbemerkt! Die Kenntnis des ZS (individuell) einer Verbindung erlaubt, wenn der Gegner voraussetzungsgemäß in Besitz des LZS ist und den DCA kennt, die Dechiffrierung des gesamten Nachrich- tenaustausches auf dieser Verbindung während des Gültigkeits- zeitraumes. Ein Zugriff auf den ZS ist am effektivsten über das Schlüs- selmittel, das besonders während der Aufbewahrung innerhalb des Gültigkeitszeitraumes nach der Eingabe des ZS gefährdet ist. Für den konkreten Einsatzfall wäre es möglich und zweck- mäßig, - jeden Schlüssellochbandabschnitt (ZS) nur einmal zu nutzen und nach Eingabe zu vernichten, - bei notwendiger neuer Eingabe, z. B. nach Störungen mit ZS-Verlust, einen neuen ZS einzulesen. Der Schlüsselmittelverbrauch dürfte sich in Grenzen halten, da jeweils nur 2 Nutzer beteiligt sind und von relativ stabilen Betriebsbedingungen ausgegangen werden kann (Stand- leitung, geschützte Stromversorgung). Die unbefugte Kenntnisnahme einzelner interner Folgen (so- fern es keine schlüsselabhängigen Folgen sind) kann diese zwar kompromittieren, erlauben aber keinen Einbruch ins Sy- stem. Da der DCA weit verbreitet ist, kann nicht ausgeschlossen werden, daß er auch Unbefugten bekannt ist. Es erscheint deshalb nicht sinnvoll, unverhältnismäßig große Anstrengun- gen zu seinem Schutz vorzunehmen. Zum Schutz der sekundär geheimzuhaltenden Informationen werden deshalb folgende Sicherungsmaßnahmen vorgesehen: (1) Maßnahmen der statischen Sicherheit (2) Maßnahmen der Ausstrahlungssicherheit (3) Maßnahmen der Sicherheit gegenüber technischen Fehlern (4) Maßnahmen der Nutzungssicherheit Im folgenden Werden die einzelnen Maßnahmen beschrieben und ihre Wirksamkeit eingeschätzt. (1) Statische Sicherheit Es wird ein normales EGS-Gehäuse verwendet. Els mechani- sche Absicherung dienen lediglich eine Plombe an der Frontplatte und zwei Plomben an der Rückwand. Diese können allenfalls auf unbedarfte Gemüter abschreckend wirken. Elektrische Maßnahmen zur Gefäßabsicherung sind nicht enthalten. Während bei Gefahr eines unbefugten Zugriffs (im vorgesehenen Einsatzfall unwahrscheinlich, aber bei Einsatz der Geräte in anderen Bereichen nicht auszuschließen) bei Anwesenheit des bestätigten Perso- nals noch der Zeitschlüssel durch Ausschalten des Ge- rätes gelöscht werden kann, ist der Langzeitschlüssel vor einem Zugriff nicht geschützt. Die statische Sicherheit ist also sehr gering und kann nur durch operative Maßnahmen gewährleistet werden. (2) Ausstrahlsicherheit Die Aufstellung des Gerätes T-325 erfolgt in der Regel im gleichen Raum wie die Datenverarbeitungstechnik in einem Sperrbereich innerhalb der kontrollierten Zone. Spezielle Schaltungsmaßnahmen zur Ausstrahlsicherheit sind nicht enthalten. Das EGS-Gehäuse wirkt sich auch hier nachteilig aus. Eine annehmbare Ausstrahlsicherheit ist nur gegeben, wenn die in Anlage 3, Punkt 2.2. dargelegten Mindestforderungen eingehalten werden. Eine Verkleinerung der Zone 2 kann durch Aufstellung des Gerätes in geschirmten Räumen erzielt werden. (3) Sicherheit gegenüber technischen Fehlern Im Gerät ist nur eine Software-PBS enthalten. In der Initialisierungsphase, nach dem Einschalten, werden bestimmte kryptologisch relevante Speicherinhalte über- prüft und während des Chiffrierens wird die Arbeitsweise des Chiffrators durch Kontrollsummen überwacht (Anlage 1). Die Sicherheit gegenüber technischen Fehlern ist nach Anlage 1 gering, da sich prinzipiell jeder technische Fehler auf die Sicherheit der geheimen Informationen auswirken kann. In Anlage 4 ist die Wahrscheinlichkeit für technische Fehler berechnet worden. De mögliche Schaden wird aber nach Anlage 4 auf die Offenbarung eines Blockes begrenzt. (4) Nutzungssicherheit Die Nutzungssicherheit ist nach Anlage 2 als hoch einzu- schätzen. Der Nachrichtenaustausch ist nur im "Normal- betrieb" möglich, und in diesem Zustand werden alle In- formationen chiffriert. Eine fahrlässige offene Über- mittlung geheimer Informationen ist nicht möglich. Die Bedienmöglichkeiten (außer der Schlüsseleingabe) be- schränken sich auf die Durchführung des Datenübertra- gungstestes bzw. ein Rücksetzen des Gerätes bei Fehlern (RESET) und sind kryptologisch nicht relevant. Fahrlässige oder unbewußte Fehlbedienungen führen nicht zu Kompromittierung geheimer Informationen. Im weitesten Sinne sind auch die Gebrauchsanweisung zum Verfahren (GA) und die Bedienungsanweisung (BA) für den Operator sekundär geheimzuhaltende Informationen. Die GA muß entsprechend dem Grad ihrer kryptologischen Relevanz eingestuft werden. Eine ggf. noch zu erstellende BA enthält nur die Anleitung für den Operator zur Durch- führung des Datenübertragungstest bzw. für ein Rücksetzen bei Störungen. Diese BA kann niedrig eingestuft werden. 8. Restrisiko Das Restrisiko wird maßgeblich bestimmt durch die gegebene kryptologisch-technische Sicherheit. Es muß damit gerechnet werden, daß mit einer geringen, dennoch nicht auszuschlie- ßenden und gegenwärtigen nicht berechenbaren Wahrscheinlich- keit bei einem technischen Fehler ein Block kompromittiert werden kann. Durch den Einsatz im MfS ist die kontrollierte Zone zwar sicher bewacht, sie endet jedoch in der Regel an der Objekt- begrenzung. Ob damit in jedem Fall die Forderung nach Anlage 3 erfüllt werden, kann an dieser Stelle nicht einge- schätzt werden. In diesem Fall muß mit der Möglichkeit einer Auswertung der KOMA gerechnet werden. Die Möglichkeit der beschriebenen imitativen Täuschung durch den Gegner ist zum gegenwärtigen Zeitpunkt ohne größere Softwareänderungen nicht zu verhindern. 9. Sicherheitsbestimmungen (1) Das Gerät darf nur in gesicherten Räumen (Sperrbereich) innerhalb einer kontrollierten Zone, deren Mindest- radius vom höchsten zu bearbeitenden Geheimhaltungs- grad abhängt, betrieben werden. Das Gerät und die Datenend- und -übertragungstechnik sind nach Möglichkeit in geschirmten Räumen zu betreiben. (2) Die Schlüsseleingabe ist so vorzunehmen, daß Unbefugte keinen Einblick haben. (3) Bei Gefahr unbefugten Zugriffs zum Gerät ist das Gerät mittels Netzschalter auszuschalten. (4) Nach einem durch gestörten Empfang verursachten selbst- tätigen Abbruch der Verbindung ist an den korrespondie- renden Gerät T-325 die Taste "RÜCKSETZEN" zu betätigen, und danach ist der Datenübertragungstest durchzuführen. (5) Läßt sich der Datenübertragungstest nicht durchführen, ist der Kanal einschließlich Modems zu überprüfen. Wenn der Kanal in Ordnung ist, muß die Instandsetzung veran- laßt werden. Es ist verboten, mit dem Gerät weiter zu arbeiten! Quellen /1/ Grundsätze für die Erarbeitung von Bedienanalysen für Chiffriertechnik VVS MfS-o020-XI/648/86 /2/ Gegnerische imitative Täuschung bei T-314/T-325 (Manuskript) /3/ Erreichbare Sicherheit beim Einsatz T-325 /4/ Aufgabenstellung für die Entwicklung der Schlüssel- mittel für die Geräte T-311, T-314, T-317 und T-325 GVS MfS-o020-XI/307/87 /5/ VWP-Steuerprogramm Anwendungsbeschreibung Schnittstel- lenadapter M Anlage 2 DS-n 1100/017/88 A n l a g e A 1 PBS-Analyse T-325 Das Gerät T-325 enthält keine KSS im herkömmlichen Sinne (Hard- und Software zur Überwachung der kryptologisch rele- vanten Baugruppen), sondern nur ein Software PBS (Überwa- chung durch eine spezielle Software), mit dem kryptologisch negative Auswirkungen auf die Sicherheit der geheimen Infor- mationen durch technische Einzelfehler verhindert werden sollen. Es ist nicht vorherbestimmbar ob ein beliebiger technischer Fehler kryptologisch relevant ist oder nicht, wie es auch nicht möglich ist zu bestimmen, welche techni- sche Fehler kryptologisch relevant sind. Die Menge der möglichen technischen Fehler ist zu groß, um jeden einzelnen auf kryptologische Relevanz zu prüfen. Für größere Klassen technische Fehler gilt mit hoher Wahr- scheinlichkeit die Aussage, daß sie durch die implementier- ten Softwaremaßnahmen zu keinen kryptologisch relevanten Auswirkungen führen. Da es gegenwärtig noch keine Grundlage gibt, die Wahrscheinlichkeit von kryptologisch unzulässigen Fehlzuständen bei Vorhandensein eines Software-PBS zu be- rechnen und diese somit nicht auszuschließen sind, muß mit der Möglichkeit ihres Auftretens - mit einer sicherlich sehr geringen Wahrscheinlichkeit - gerechnet werden. Diese besondere Lage ist die Ursache dafür, daß keine KSS- Analyse, wie sie bei anderer Technik üblich ist, durchge- führt werden kann. Deshalb kann im folgenden nur die Wirkung der in der Software implantierten Tests und die Wahrschein- lichkeit und der Grad einer Kompromittierung geheimer Infor- mationen untersucht werden. 1. Durchgeführte Test in der Initialisierungsphase Nach Einschalten wird automatisch ein ROM-Test, ein RAM- Test, EIN DCA-Test sowie bei der Zufallsfolgeerstellung ein Test derselben auf Einhaltung vorgegebener Kriterien und bei der Schlüsseleingabe ein Test auf fehlerfreies Einlesen des Schlüssels durchgeführt. (1) ROM-Test Die Inhalte aller Speicherzellen werden zu einer CRC- Summe addiert und mit dem vorher berechneten und abge- speicherten CRC-Wert vergleichen. Bei einem 1 kByte-EPROM z. B. werden die 28192 möglichen Belegungen auf 216 CRC- Werte abgebildet. die Wahrscheinlichkeit, bei Verfäl- schung des Speicherinhalts genau den vorher berechneten und abgespeicherten richtigen CRC-Wert zu bilden, ist 2-16. Damit kann eine relativ sichere Aussage über die Richtigkeit der Speicherinhalte gemacht werden. Zur CPU-Kontrolle wird ein ROM-Test über einen ROM- Bereich mit fehlerhaftem CRC-Wert durchgeführt. Der ROM- test muß bei sonst fehlerfreien ROM-Bereich den CRC- Fehler erkennen. (2) RAM-Test Der RAM-Test prüft die Beschreibbarkeit der RAM-Zellen und die gegenseitige Nichtbeeinflussung von RAM-Zellen. Dazu werden die Speicherzellen nacheinander mit be- stimmten Bitmustern beschrieben. Diese werden wieder ausgelesen und mit dem Ursprungswert verglichen. Der Be- reich, in dem der Zeitschlüssel steht, wird ausgespart (siehe (5)). Der RAM-Test ist so gestaltet, daß die Adressierungs- fehler - Zugriff auf physisch gleiche Speicherzellen durch un- terschiedliche Adressen - Zugriff auf ROM-Zelle statt auf RAM-Zelle erkannt werden. (3) DCA-Test Auf eine nichtflüchtige gespeicherte Prüffolge wird mit einem ebenfalls nichtflüchtig gespeicherten Prüfschlüs- sel 75mal der DCA angewendet. Anschließend wird das Er- Im vorhandenen Gerät wird der DCA nur einmal durchlaufen gebnis dieser Chiffrierung mit einer vorher berechneten Folge, die das richtige Ergebnis der o. g. Prozedur dar- stellt und auch nichtflüchtig gespeichert wurde, ver- glichen. Bei Übereinstimmung der beiden Folgen wird die Aussage erbracht, daß der DCA richtig abgearbeitet wird. (4) Zufallsfolgetest Die vom Zufallsgenerator gelieferte Folge der Länge 16kbit wird auf das Auftreten des Wortes 4DH überprüft. Der Erwartungswert ergibt sich zu μ = 64. Die Grenzen der zulässigen Abweichungen wurden mit {μ - 3δ, μ + 3δ} = {22, 106} festgelegt. Liegt die Anzahl des Auftretens des Wortes 4DH in diesen Grenzen, widerspricht der Test nicht der Annahme: "Es liegt eine Zufallsfolge vor", und die Zufallsfolge wird freigegeben. (5) Test auf fehlerfreies Einlesen des Schlüssels Beim Einlesen des Schlüssels wird eine CRC-Prüfsumme gebildet. Diese wird mit der bereits auf dem Schlüssel- mittel abgelochten und ebenfalls abgespeicherten CRC- Prüfsumme verglichen. Bei Übereinstimmung wird mit hoher Wahrscheinlichkeit (1 - 216) die Aussage erbracht, daß der Schlüssel fehlerfrei übernommen wurde. Bei fehler- hafter Übernahme verharrt das Gerät in diesem Betriebs- zustand, bis ein gültiger Schlüssel eingelesen wurde. Als zusätzliche Sicherung werden in der Initialisierungs- phase 5 Kontrollwerte (je 1 Byte) definiert. Bei jedem der Tests (1) … (5) wird ein Wert in eine bestimmte RAM-Zelle geschrieben. Nach allen Prüfungen werden die Kontrollwerte wieder abgefragt. Wenn die entsprechenden Kontrollen nicht durchlaufen wurden, also kein Kontrollwert geschrieben wurde, oder wenn durch Fehler der entsprechende Kontrollwert ver- fälscht oder nicht gefunden wurde, wird "Fehler CPU" ausgegeben und der Blockierzustand eingenommen. Beim Erkennen eines Fehlers in einem der Test (1) … (4) wird über die Software die Blockierung ausgelöst und hard- waremäßig der Ausgabetakt und die Steuerleitung an den den Treiberschaltkreisen vorgeschalteten Gattern gesperrt. Damit wird ein Übergang in den Betriebszustand Normalbetrieb und die Ausgabe von Informationen verhindert. Durch die Blockie- rung der Steuerleitungen erkennt die DÜE die DEE als gestört und umgekehrt, es kommt keine Verbindung zustande. 2. Test während der Chiffrierung Da die unter 1. genannten Test nur in der Initialisierungs- phase wirken, wurde nach Möglichkeit gesucht, auch im Nor- malbetrieb die ordnungsgemäße Arbeit der Software zu über- wachen. Dazu laufen folgende Tests ab: (1) Beim ZS-Einlesen vom Lochband wird einmal der DCA auf eine feste Folge unter Benutzung des aktuellen ZS ange- wandt und die erzeugte Prüffolge abgespeichert. Bei jedem Verlassen des Sendezyklus wird diese Prüffolge neu erzeugt und mit der abgespeicherten verglichen. Bei Nichtübereinstimmung wird blockiert. (2) In jedem Sendezyklus wird ein Kontrollwert eingestellt und mit einem im eigentlichen Chiffrierprogramm enthal- tenen Kontrollwert vergleichen. Bei Nichtübereinstimmung erfolgt die Blockierung. (3) Bei der Chiffrierung der Daten (Eingelesene Daten mod 2- verknüpft mit Additionsreihe) wird über den gesamten Block (8 Byte) eine Kontrollsumme gebildet. Bei der Aus- gabe der chiffrierten Daten auf den Kanal wird ebenfalls eine Kontrollsumme gebildet. Beide Kontrollsummen werden verglichen und bei Nichtübereinstimmung erfolgt die Blockierung. (4) Beim Übergang von Sende- zum Empfangszyklus wird über den letzten chiffrierten Block, der als Ausgangswert für die neue Additionsreihe dient, eine Kontrollsumme gebil- det und zusammen mit dem Block abgespeichert. Bei erneu- tem Übergang in den Sendezyklus wird der abgespeicherte Block zurückgeholt, nochmals eine Kontrollsumme gebildet und diese mit der abgespeicherten Kontrollsumme verglichen. Bei Nichtübereinstimmung erfolgt die Blockierung. (5) Bei der Kontrolle der Prüfsummen bei der Ausgabe wird geprüft, ob die CPU die für die Fehlerkontrolle relvan- ten Befehle richtig abarbeitet. Wird XOR 0FFH nicht aus- geführt, erfolgt die Blockierung. Bei Nichtausführung von JPNZ .. springt die CPU in eine Warteschleife, es wird kein Text ausgesendet. (6) Jede Synchronfolge wird untersucht, ob in ihr acht gleiche Zeichen enthalten sind Wenn dieser Fall erkannt wird, erfolgt die Blockierung. (7) Vor der Ausgabe von Daten in Richtung DÜE wird im Regi- ster DE' das Bit 1 von D' fest auf logisch 1 gesetzt. Dadurch können nur aus den RAM-Bereichen 0E00H bis 0EFFH bzw. 0F00H bis 0FFFH Daten zur DÜE ausgegeben werden. In diesen RAM-Bereichen stehen die chiffrierten Daten. Somit wird die Ausgabe von Klar- oder Schlüsselinformationen verhindert. Mit diesen Test wird eine Reihe Softwarefehler infolge technischer Fehler erkannt und negative Auswirkungen dersel- ben auf die Sicherheit verhindert. Eine nicht qualitäts- gerechte Chiffrierung bei ansonsten funktionierender Steue- rungen des Gerätes durch den Rechner ist sehr unwahrschein- lich, da sie nur durch ROM- oder CPU-Fehler verursacht werden kann. Es ist wenig wahrscheinlich, daß dann das Gerät über- haupt noch funktioniert. Wenn dieser fall aber dennoch auftreten würde (dann müßte es sich um Mehrfachfehler handeln, deren Wahrscheinlichkeit sicher gegen Null strebt, aber nicht gleich Null ist), würde er nicht erkannt. Die Wirksamkeit der unter 1. und 2. genannten Maßnahmen wurde praktisch überprüft. 3. Wahrscheinlichkeit und Grad einer Kompromittierung geheimer Informationen In den einleitenden Worten wurde bereits dargelegt, daß es nicht möglich ist, präzise Aussagen zu machen, unter welchen Umständen ein KUFZ auftritt. Ein technischer Fehler kann zu einem KUFZ führen, muß es aber nicht zwangsläufig. In Anlage 4 wird die Wahrscheinlichkeit für das Auftreten von technischen Fehlern allgemein berechnet. Danach ist bei 40°C die Wahrscheinlichkeit, daß ein Fehler in einem Zeitraum von 3 Jahren auftritt, - in einer Punkt-zu-Punkt Verbindung (individuelle Schlüssel) = 1,04 % - im System von 150 Geräten = 55,1 % Die mit dieser Wahrscheinlichkeit auftretenden technischen Fehler können nun kryptologisch relevant oder auch nicht relevant sein. Die Fälle, in denen die Fehler nicht relevant sind, brauchen nicht weiter betrachtet zu werden. Ein kryp- tologisch relevanter Fehler aber kann zur Offenbarung gehei- mer Informationen führen. In Anlage 4 wurde dazu Stellung genommen und festgestellt, daß durch die Gegenstelle eine Art "externe Kontrolle" durchgeführt wird, wodurch das Ausmaß eines möglichen Scha- dens auf eine Block begrenzt ist. Dieser kann bei der ver- wendeten BSC-Prozedur aber maximal 4 kByte lang sein. 4. Schlußfolgerungen Die in der Software implementierten Tests verringern die Wahrscheinlichkeit des Auftretens von kryptologisch relevan- ten Fehlern ganz erheblich. Es gibt z.Z. noch keine Möglich- keit, die Zuverlässigkeit eines Software-PBS zu berechnen. Wenn auch die Wahrscheinlichkeit kryptologisch relevanter Fehler durch eben diese Tests als sehr gering anzusehen ist, können kryptologisch relevante Fehler dennoch nicht hundert- prozentig ausgeschlossen werden. Durch möglichst kleine Blocklängen kann eine mögliche Kom- promittierung in Grenzen gehalten werden. Bei einem selbsttätigen Verbindungsabbruch durch gestörten Empfang (die Ursache kann ein kryptologisch relevanter Feh- ler sein!) ist nach Taste "RÜCKSETZEN" der Datenübertra- gungstest (DÜT) durchzuführen. Läßt sich dieser nicht durch- führen, sind der Kanal und die Modems zu überprüfen. Wenn diese in Ordnung sind, muß angenommen werden, daß das Gerät T-325 defekt ist. Es muß verboten werden, mit diesem Gerät weiterzuarbeiten. Dabei geht es weniger und die primäre ge- heimzuhaltenden Informationen (max. 1 Block kompromittiert) als vielmehr um die sekundär geheimzuhaltenden Informationen (Ausgabe von Schlüsselinformationen …). In /3/ wurde gefordert, möglichst keine Nachrichten mit VS- Charakter zu übermitteln. Die gegenwärtige Einsatzkonzeption hat diese Forderung nicht berücksichtigt, so daß auch u. U. mit einer Kompromittierung von Staatsgeheimnissen gerechnet werden muß. A n l a g e A 2 Bedienanalyse T-325 Aufgrund der Notwendigkeit, das Verfahren POLLUX im Nach- hinein zu einem vorhandenen Gerät zu entwicklen, kann eine Bedienanalyse nur beschränkt, d. h. nicht im vollen in /2/ aufgeführten Umfang, durchgeführt werden. Es ist noch keine Gebrauchsanweisung vorhanden, vielmehr sollen diese und wei- tere Untersuchungen zur Erarbeitung spezifischer Sicher- heitsvorschriften beitragen. Aus diesem Grunde können nur die Wirkungen der Bedienelemente, mögliche unbewußte bzw. fahrlässige Fehlbedienungen und Möglichkeiten der Informa- tionsgewinnung durch den Gegner betrachtet werden. 1. Wirkung der Bedienelemente (1) Netzschalter Die Wirkung des Netzschalters ist trivial und wird nicht weiter betrachtet. Von Bedeutung ist nur, daß beim Aus- schalten der Zeitschlüssel durch den Abfall der Versor- gungsspannung der Speicherelemente verloren geht. (Wenn die Betriebsspannung des Schlüsselspeichers (RAM) zu Null wird, ist der ehemalige Speicherinhalt nicht zu regenerieren. Nach Wiedereinschalten nehmen die einzel- nen Speicherzellen eine Vorzugslage ein, die nur mit einer sehr geringen Wahrscheinlichkeit eine Übereinstim- mung des aus dieser Belegung gebildeten CRC-Vektors mit dem zufälligen Inhalt der im Normalfall den CRC-Wert enthaltenden Speicherzellen ergibt.) (2) Taste ANZEIGE Die Taste ANZEIGE dient nur der Überprüfung der Funk- tionsfähigkeit der Anzeigeelemente und wird deshalb nicht weiter betrachtet. (3) Taste TEST Die Taste TEST dient dem Übergang in den Betriebszustand (BZ) Datenübertragungstest DÜT). Siw wirkt nur im Be- triebszustand NB, in anderen Betriebszuständen ist sie wirkungslos. Sie führt zur logischen Trennung von der DEE, bei einer laufenden Übertragung bewirkt sie deren Abbruch. (4) Taste START TEST Diese Taste bewirkt im BZ BÜT den Beginn der Übertragung der Testfolgen. In den anderen Betriebszuständen ist die Taste wirkungslos. (5) Taste RÜCKSETZEN Die Taste RÜCKSETZEN bewirkt aus allen Betriebszuständen heraus einen Sprung an den Anfang des Programms. Es erfolgt ein RAM-Test, bei dem der Speicherbereich für den ZS ausgespart wird. Über diesen genannten Speicher- bereich wird die CRC-Summe gebildet und mit der vorhan- denen abgespeicherten CRC-Summe verglichen. Stimmen bei- de überein, wird der Speicherinhalt als gültiger Zeit- schlüssel gewertet. Bei vorhandenem Zeitschlüssel er- folgt ein Übergang in BZ NB. (6) Handleser Nach Einschalten und Durchlaufen der Anfangstests wird im BZ Schlüsseleingabe (SE) der Handleser aktiviert. Es ist jetzt möglich, den Schlüssel vom Lochband einzu- lesen. Nach erfolgreicher Übernahme wird der Handleser wieder inaktiv 2. Unbewußte bzw. fahrlässige Fehlbedienung Eine unbewußte oder fahrlässige Betätigung der Tasten ruft allenfalls eine Störung der Datenübertragung hervor, hat je- doch keine kryptologisch negative Auswirkungen. Von Bedeutung sind nur Fehler, die bei der Schlüsseleingabe gemacht werden können. (1) Schlüsselwechsel ohne vorheriges Aus- und Wiederein- schalten Das Gerät kommt nicht in den BZ ZE, es erfolgt auch keine entsprechende Anzeige. Der alte ZS bleibt gespeichert, das Gerät chiffriert ordentlich, es kommt aber keine Verständigung mit der Gegenstelle zustande, wenn diese den ZS gewechselt hat bzw. mit einem anderen ZS arbeitet. (2) Erneutes Einlesen des alten (und nunmehr ungültigen) ZS Die Folgen sind die gleiche wie in (1). (3) Hin- und Herschiebe des ZS-Lochbandes beim Einlesen Der ZS wird beim Einlesen verfälscht, dies wird erkannt, es erfolgt kein Übergang in Normalbetrieb. Die geschilderten Fälle führen entweder zu Störungen im Be- triebsablauf ((1), (2)) oder verhindern die Arbeit des Ge- rätes ((2)). Werden die Fehler (1) und (2) an beiden korres- pondierenden Stellen fahrlässig einmalig gemacht, sind sie kryptologisch nicht relevant. Werden sie hingegen z. B. durch falsche Ausbildung längere Zeit systematisch begangen, ergibt sich eine kryptologische Relevanz. 3. Möglichkeiten der Informationsgewinnung durch den Gegner Die in Punkt 2. unter (1) und (2) genannten Fälle werden dann relevant, wenn z. B. eine für den Gegner arbeitende Person (Mitarbeiter des Chiffrierdienstes!) den gültigen ZS verraten hat (oder dieser anderweitig dem Gegner bekannt wurde) und nun versucht, die Arbeit mit diesem ZS zu ver- längern. Dabei kann aufgrund der BSC-Prozedur nur der erste Block (dient im allgemeinen nur der Verbindungsaufnahme, d.h. er ist ohne Sicherheitsrelevanz) kompromittiert wer- den, da die Gegenstelle Negativquittung gibt und der ge- nannt Block erneut gesendet wird - bis zum Abbruch der Verbindung. 4. Zusammenfassung Mit Ausnahme der Fehlbedienungen - Schlüsselwechsel ohne vorheriges Aus- und Wiedereinschalten - erneutes Einlese des alten ZS ist keine Gefährdung der geheimen Informationen zu erkennen. Der Ausmaß der Gefährdung geheimer Informationen durch o. g. Fehlbedienungen ist auf einen Block begrenzt. Diese Fehlbe- dienung sind bei gewissenhafter Arbeitsweise mit großer Sicherheit vermeidbar. Eine wesentliche (systematische) Überschreitung der ZS- Geltungsdauer kann sich als kryptologisch relevant heraus- stellen und ist durch geeignete operative Festlegungen zu verhindern (z. B. Schulung, unabhängiges Handeln der beiden Korrespondenten). Eine gegnerische Einwirkung muß durch geeignete Maßnahmen ausgeschlossen werden. A n l a g e A 3 KOMA-Ergebnisse 1. Voraussetzungen Die Aussagen gründen sich auf Messungen an einem Funktions- muster des Gerätes T-325 (FuMu 1) bzw. auf Grenzwerte laut EAST T-319, Anlage 2 (EAST T-319) (/1, 2/. Messungen an Gerätesystemen einschließlich DEE erfolgte nicht. Schwerpunkt der Untersuchungen waren mögliche Gefährdungen durch Schlüsseleingabe (SE). Ausgangspunkt bilden Anfor- derungen für GVS-Verarbeitung. 2. Ergebnisse 2.1. Meßwerte am FuMu 1 2.1.1. Zone 1 (Abstand zu fremder Technik) durch SE: 0,9 m 2.1.2. Zone 2 (Mindestradius der kontrollierten Zone) durch SE: 10 m/27 m* * je nach Kontaktierung DEE - Filterkarte - Rückwand 2.1.3. KOMA auf Netzanschluß durch SE: bis 29 dB über zulässigem Wert → Mindestdämpfung bis zur Grenze der kontr. Zone 2.1.4. KOMA auf DÜE-Anschluß durch SE: bis 21 dB* über zulässigem Wert * Meß- bzw. Nachweisgrenze → ggf. Nachmessungen; können Wert auf ca. 0 dB reduzieren 2.1.5. KOMA auf DEE-Anschluß durch SE: bis 42 dB über zulässigem Wert an Grenze der kontr. Zone → DEE und weitere periphere Technik muß bei Verbindung nach außerhalb der kontrollierten Zone Mindestdämpfung von 43 dB gewährleisten. 2.1.6. Stromaufnahmemodulation durch SE: ΔI/I = 4,6 * 10-8 → vernachlässigbare klein im Vergleich zum Forderungswert ΔI/I = 10-3 2.2. Resultierende Werte aus EAST T-319 2.2.1. Zone 1 durch SE: 2,6 m durch KT-Verarbeitung mit 600 Bit/s (KT): 2,5 m 2.2.2. Zone 2 durch SE. 26 m durch Schlüsselverarbeitung mit 2,5 MHz-Takt (SV): 31 m durch KT: 23 m 2.2.3. KOMA auf Netzanschluß durch SE: bis 36 dB über zul. Wert durch SV: bis 49 dB über zul. Wert durch KT: bis 35 dB über zul. Wert → Mindestdämpfung bis zur Grenze der kontr. Zone: 36 dB 2.2.4. KOMA auf DÜE-Anschluß durch SE: bis 11 dB über zul. Wert durch SV: bis 24 dB über zul. Wert durch KT: bis 48 dB über zul. Wert 2.2.5. KOMA auf DEE-Anschluß durch SE: bis 41 dB über zul. Wert an Grenze der kontr. Zone durch SV: bis 54 dB " " " " " " " " 2.3. Zusätzliche Gefährdungen Durch Anschaltung von DEE-Kabel und DEE-Geräten kann die am DEE-Anschluß vorhandene KOMA-Spannung durch Antennenwirkung ausgestrahlt werden. Das führt durch Erhöhung der Ausstrah- lung um bis zu 20 dB, was einer Vergrößerung der Zone 2 um den Faktor 2 … 10 entspricht. Wichtig ist in diesem Zusammenhang die Kontaktierung DEE - Filter - Gerätegehäuse (über Befestigung aus Metall, nicht wie beim untersuchten Muster aus Isolierwerkstoff), da bei Fehler dieser Kontaktierung selbst das geschirmte Kabel DEE - SSAM (T-32) als Antenne wirkt (s. /3/). 3. Zusammenfassung Bei der Installation ist ein Mindestabstand des Gerätes T-325 und der zugehörigen DEE von 20m zur Grenze der kontrol- lierten Zone einzuhalten (je nach DEE ist der Abstand zu vergrößern). Der Abstand zu fremder Technik sowie kanalbil- denden Einrichtungen einschließlich der an T-325 angeschlos- senen DÜE muß mindestens 2,5 m betragen. Die Netzinstallation muß eine Dämpfung im Bereich 1 … 30 MHz von mindestens 49 dB zwischen Anschluß des Gerätes T-325 und Grenze der kontrollierten Zone gewährleisten. Die Installation der DEE muß garantieren, daß bei Verlassen der kontrollierten Zone durch die DEE bzw. mit ihr in Ver- bindung stehende Peripherie eine Dämpfung von mindestens 54 dB zwischen DEE-Anschluß des Gerätes T-325 und Grenze der kontrollierten Zone gewährleistet wird. zu kontrollieren sind die feste Verbindung der Steckverbin- der 2 RM sowie das Vorhandensein des Schirmanschlusses. Ein Betrieb des Gerätes T-325 ohne Rückwand ist nicht zulässig. Meßtechnisch bzw. anhand technischer Parameter der DÜE ist die Einhaltung von mindestens 48 dB Dämpfung zwischen V.24/V.28 Anschluß und Nachrichtenübertragungskanal zu über- prüfen. Bei Übertragungsraten von 9,6 kBit/s kann diese Forderung auf 36 dB reduziert werden. Die Angaben, insbesondere zur Zone 2, sind mit der Unsicher- heit behaftet, die aus der Messung an einem FuMu (nur 1 Gerät und noch dazu nicht aus Serie) resultieren. Das betrifft vor allem die bzgl. SE gemachten Aussagen. Die Angaben zu SV und KT sind mit noch größerer Unsicherheit behaftet, da dazu kein vollständiger meßtechnischer Nachweis der kompromittierenden Parameter erfolgte. /1/ Entwicklungsaufgabenstellung T-319, Anlage 2 VVS B 434-378/84 /2/ Änderung zur EAST Y06683, Anlage 2 VVS B 434-725/85 /3/ Änderung der Befestigung der Steckerplatte mont. (1.23.026 340.8/01) im Gerät SSA VD B 434-017/87 A n l a g e A 4 Abschätzung der Zuverlässigkeit von T-325 gegenüber KUFZ Kryptologisch relevante Bauelemente: CPU, SIO, RAM, EPROM Ausfallraten:
40°C | 70°C | |||||
Λi/Fit | n | Λi/Fit | Λi/Fit | n | Λi/Fit | |
CPU | 2*102 | 1 | 200 | 1,1*103 | 1 | 1100 |
SIO | 1,5*102 | 1 | 150 | 7,5*102 | 1 | 750 |
1 k RAM nMOS | 1,7*102 | 24 | 4080 | 1,7*103 | 24 | 40800 |
8 k EPROM nMOS | 2*102 | 9 | 1800 | 8,6*102 | 9 | 7740 |
= 6230 | = 50390 |
Für die Berechnung der Zuverlässigkeit wird eine Serien- struktur aller kryptologisch relevanten Teile angesetzt. 40°C: 70°C: ΛA = 6,23*10-6h-1 ΛA = 5,04*10-5h-1 Berechnung der Zuverlässigkeit: Die notwendig hohe Zuverlässigkeit von Chiffriergeräten gegenüber KUFZ ergibt sich aus den normalerweise üblichen Überwachungsbaugruppen und deren regelmäßiger prophylak- tischer Prüfung. Da im Gerät keine Überwachungsbaugruppen vorhanden sind, kann ein technischer Fehler einen KUFZ her- vorrufen, muß es aber nicht zwangsläufig. Es ist nicht möglich, dazu präzisere Aussagen zu machen. Somit wird in den folgenden Berechnungen die Wahrscheinlich- keit für das Auftreten von technischen Fehlern allgemein berechnet. Da keine PP durchgeführt werden kann, ist für die Berechnung der Gesamtzeitraum zugrunde zu legen: P (m) = e-ΛTn T = 10a = 86400 h n = 2 (Punkt-zu-Punkt-Verbindung) n = 150 (wahlfreie Verbindung, ein Schlüssel) 40°C n = 2 : P(m) = exp(-6,23*10-6 * 2 * 86400) P(m) = 0,3407771495 n = 150 : P(m) = exp(-6,23*10-6 * 150 * 86400) P(m) = 8,82*10-3 70°C n = 2 : P(m) = exp(-5,04*10-5 * 2 * 86400) P(m) = 1,65*10-4 n = 150 : P(m) = exp(-5,04*10-5 * 150 * 86400) P(m) = 0 Da diese Werte indiskutabel sind, wurde die Berechnung nur unter Einbeziehung der CPU für T = 3a = 25920 h wiederholt: 40°C n = 2 : P(m) = exp(-2,10*10-7 * 2 * 25920) P(m) = 0,9896855626 n = 150 : P(m) = exp(-2,10*10-7 * 150 * 25920) P(m) = 0,459507507 70°C n = 2 : P(m) = exp(-1,1*10-6 * 2 * 25920) P(m) = 0,9445713995 n = 150 : P(m) = exp(-1,1*10-6 * 150 * 25920) P(m) = 0,0138870295 Interpretation: Die Datenübertragung mittels BSC-Prozedur zwischen den DEE erfolgt in Blöcken, die in der empfangenden DEE mittels Kon- trollcode auf Richtigkeit geprüft werden. Fehlerhafte Blöcke führen zur Aufforderung, den Block erneut zu senden. Somit übt diese DEE eine Art Kontrolle der richtigen Chif- frierung der von der Gegenstelle gesendeten Blöcke aus. Wollte man diese "externe Kontrollschaltung" in die Berech- nung der Zuverlässigkeit einbeziehen, müßten Angaben über deren Zuverlässigkeit selbst und über den Zeitabstand durch- zuführender prophylaktischer Prüfungen vorhanden sein. Dies ist nicht der Fall. Dennoch wird durch diese "externe Kontrolle" das Ausmaß einen möglichen durch technische Fehler (Wahrscheinlichkeit: 1-P(m)) hervorgerufenen Schadens auf einen Block (max. 4 kByte) begrenzt. Wie bereits dargelegt, kann dieser eine Block kompromittiert werden, es kann aber auch sein, daß der Block ganz und gar unbrauchbar und unverständlich ist. A n l a g e A 5 Erprobung des Gerätes T-325 im Hinblick auf Bedienung und PBS-Funktionen Die durchgeführte Erprobung dient dem Zweck, - die Wirksamkeit der GA - den Schutz vor bzw. die Auswirkungen von Bedienfehlern - die Wirksamkeit der implementierten Kontrollen zu überprüfen. Ein Teil der Erprobungen wurde am Gerät selbst durchgeführt, der andere Teil konnte, da Fehler in der Software simuliert werden mußten, nur in der Softw3are am MRES durchgeführt werden. 1. Erprobung am Gerät Es wurden die Bedienfunktionen - Einschalten (trivial) - Zu- und Abschalten der Anzeigen (trivial) - Einschalten Datenübertragungstest (DÜT) - Start DÜT - Schlüsseleingabe - Rücksetzen überprüft. Zur Kontrolle der Prüfsoftware der Zufallserzeugung wurde an einem Einstellregler der Verstärkung des Rauschsig- nals soweit herunter geregelt, daß keine ZF gebildet werden konnte. Programmgemäß wurden 3 Versuche durchgeführt, eine brauchbare ZF zu übernehmen (12 Sekunden); da daß nicht gelang, ging die Anzeige TEST END im Blinken über und das Gerät verbleib im Blockierzustand (BLZ leuchtete). Die Schlüsseleingabe funktionierte einwandfrei. Ein falsches Einlegen des ZS-Lochbandes wurde erkannt. Auf einem Lochband wurde 1 bit absichtlich verfälscht, um die richtige Reaktion des Gerätes zu testen. In beiden Fällen bleib das Gerät im Blockierzustand, die Anzeige SE und BLZ leuchteten. Der Datenübertragungstest verlief ebenfalls programmgemäß. Der Schalter TEST muß an beiden Geräten zur Vorbereitung des DÜT eingeschaltet werden. Die Taste START TEST, an einem Gerät betätigt, löst den DÜT aus. Beide Geräte senden und empfangen abwechselnd Testfolgen, bis der Schalter TEST wieder ausgeschaltet wird. Mit Betätigen der Taste RÜCKSETZEN erfolgt ein Sprung an den Programmanfang. Es werden die internen Tests (ROM-, RAM-, DCA-, ZF- und ZS-Tests) durchgeführt. Wenn ein gültiger ZS vorhanden ist, geht das Gerät in Normalbetrieb über. 2. Fehlersimulation in der T-325-Software mittels MRES Da die Speicherplätze des MRES, die die K-Boxen darstellen, noch nicht mit den richtigen Werten belegt waren, das MRES aber trotzdem darüber die CRC-Summe bildet, wurde der vor- handene ROM-Fehler nicht erkannt. Bei der Auswertung dieser ROM-Test erfolgte programmgemäß (siehe auch Anlage A1, 1.,(1), letzter Abschnitt) der Sprung zur Blockierung. Der RAM-Test wurde mittels des MRES unterbrochen und Teile des RAM-Test übersprungen. Dieses wurde als Fehler ge- wertet, es erfolgte der Sprung zur Blockierung. Beim DCA-Test waren nicht die richtigen Prüfwerte in dem RAM-Bereich des MRES enthalten, der den entsprechenden EPROM-Bereich simuliert. Programmgemäß erfolgte der Sprung zur Blockierung. Bei der Prüfung der 5 Kontrollwerte (s. A1,1., vorletzter Absatz) waren im entsprechenden RAM-Bereich des MRES eben- falls nicht die richtigen Werte enthalten, es wurde zur Blockierung gesprungen. Zur Überprüfung der Wirksamkeit des Vergleichs des Kontroll- wertes im Sendezyklus mit dem Kontrollwert im Chiffrierpro- gramm wurde mittels MRES ein Kontrollwert verfälscht. Es erfolgte der Sprung zur Blockierung. Es wurde eine Synchronfolge aus 8 gleichen Zeichen in das MRES eingegeben. Erwartungsgemäß wurde zur Blockierung ge- sprungen. Zur Überprüfung der Wirksamkeit der Kontrollsummen nach Anlage 1, 2., (3) und (4) wurde in dem nach N1P geretteten letzten GT-Block (der bei Neueintritt in Senden von dort geholt wird) die Prüfsumme verfälscht. Diese falsche Prüf- summe wird weiter verarbeitet und geht als falsche Prüfsumme in die Prüfsumme für die Ausgabekontrolle ein. Bei der Ausgabe wird die Prüfsumme neu gebildet und mit der o.g. falschen verglichen. Damit werden - Fehler in der SYF - fehlerhafte Prüfsummen bei Eingabe - fehlerhafte Ausgabe - Fehler im Chiffrierprogramm erkannt. In diesen Fällen erfolgt der Sprung zur Blockierung. Anmerkung: "Sprung zur Blockierung" heißt, daß in der Software die Adresse angesprungen wird, unter der die Reaktion des Ge- rätes bei Fehlern abgelegt ist. Da die Untersuchungen nur in der Software auf dem MRES durchgeführt wurden, konnte die reale Blockierung des Gerätes nicht überprüft werden. Als letztes wurde noch das zwangsweise Setzen des Bits 1 im Register D' bei absichtlicher Verfälschung des Registerin- haltes nachgewiesen. A n l a g e A 6 Ergebnisse der Funktionsanalyse von T-325 mittels Analyserechner 1. Zielstellung: Analyse des Gerätes T-325 auf korrekte Realisierung des CV "POLLUX" bei Konzentration auf richtige Abarbeitung des Chiff- rieralgorithmus beim Chiffrieren von beliebigen langen Daten- blöcken, nach ständigem Vebindungsauf- und -abbau und Rich- tungswechsel. Einen weiteren Schwerpunkt bildet der Nachweis der ordnungsgemäßen Blockierung durch Simulation von Fehlern. 2. Testaufbau
Der Analyserechner (AR) enthält das Steuerprogramm zur Behandlung der Schnittstellen der T-325, den Referenz-DCA sowie die Auswerte- programme. Er nutzt die Ressourcen des P8000. 3. Testverfahren und Ergebnisse nach /1/ 3.1. Langzeittest der Chiffrierung beliebig langer Datenblöcke. Vor dem Start der Langzeittestung wurde die ordnungsgemäße Chiffrierung mindestens eines Datenblocks (64 bit) nachgewiesen. Betriebsart: Halbduplex Datenübertragungsgeschwindigkeit: 600 Bit/s und 4800 Bit/s Blocklänge: mehrfach bis 1MByte, 4 MByte und 10 MByte Testbeschreibungen: Senden von Klartextzeichen an die T-325 über die DEE-Schnittstelle, Übernahme der Daten auf der DÜE-Schnittstelle in den AR Dechiffrierung mittels Referenz-DCA im AR Vergleich mit den gesendeten Daten Ausgabe eines Protokolls mit: - Synchronfolge - 4 Byte Zufallsfolge (erscheinen zu Beginn jedes BSC-Blocks) - Anzahl der verarbeiteten Bytes - letzter Datenblock ab erkannter Differenz Testergebnis: Die gesendeten Klartextdaten sind mit den dechiffrierten Daten vom Referenz-DCA identisch. Es erfolgte keine Kontrolle des Langzeitdechiffrierens, da sie kryptologisch nicht relevant ist. Innerhalb des Langzeittests wurden bestimmte Fragen der Blockierung analysiert. Dazu wurden folgende Handlungen am Gerät T-325 vorgenommen: - Taste "RESET" -- Abbruch aufgrund von Abweichungen - Taste "TEST" -- Abbruch aufgrund von Abweichungen - Taste "ANZEIGE" -- keine Reaktion - Taste "START TEST" -- keine Reaktion - Handleser ein/aus, Schlüssel durchziehen -- keine Reaktion - Auftrennen der Leitung 105.1 -- ordnungsgemäßer Verbind.abbau - Auftrennen der Leitung 106.2 -- keine Reaktion Ergebnis: Reaktion gemäß Chiffrierverfahren "POLLUX" 3.2. Test der ordnungsgemäßen Chiffrierung bei ständigem Verbindungsauf- und -abbau Betriebsart: Halbduplex Datenübertragungsgeschwindigkeit: 4800 Bit/s Blocklänge 8 Byte Testbeschreibung: - manueller Verbindungsaufbau zwischen AR und T-325 - automatisches Chiffrieren eines 64-Bit-Blocks im AR und T-325 - Protokoll der Ergebnisse 1. SYF: für den Test nicht relevant 2. SYF: aktuelle SYF für die Chiffrierung T-325: ist Geheimtext von T-325 Ref: ist Geheimtext von AR - automatischer Verbindungsabbau und Wiederholung des Zyklusses Testergebnis: In allen (ca. 40) Versuchen stimmten beide GT- Folgen überein Anmerkung: Der automatische Verbindungsauf- und -abbau konnte aus Zeit- gründen nicht realisiert werden. Auf Grund des Testablaufs konnte nachgewiesen werden, daß T-325 richtig auf Verbindung- sauf- und -abbau reagierte (Im Protokoll erscheinende erste SYF wurde von T-325 erzeugt und im AR zur Dechiffrierung des von T-325 gesendeten Textes genutzt. Dadurch wurden die 4 Byte Zu- fallstext zu Beginn eines BSC-Blocks gewonnen. Die anschlies- sende zweite SYF wurde erneut vonT-325 gebildet, jedoch im AR eigenständig aus dem zuvor erhaltenen Geheimtext gewonnen. Im Prinzip erfolgte dadurch ein Teilnachweis der korrekten SYF- Bildung durch T-325). 4. Noch ausstehende Untersuchungen - Der unter 3.2. vorgesehene ständige Verbindungsauf- und -abbau bei Chiffrierung mehrerer 64-Bit-Blöcke ist noch durchzuführen. - Beim wiederholten Richtungswechsel ist die ordnungsgemäße SYF-Bildung nachzuweisen. - Bei den Untersuchungen zum Verhalten im Duplexbetrieb ist der Befehl zum Richtungswechsel in zufällig gewählten Zeitpunkten während der Verarbeitung eines BSC-Blocks zu geben. - Die genannten Untersuchungen einschließlich der notwendigen Dokumentation sind bis zum 15.12.1988 abzuschließen. /1/ Belege zu den Untersuchungen des Gerätes T-325 mittels Analyserechner
ISO Protokoll Basic-Mode Control Protocol, bei IBM als Binary Synchronous Controll BSC, auch Bisync genannt. Für die T-325 relevant: - Verbindung zwischen zwei Stationen, die gleichberechtigt oder im Master-Slave Modus arbeiten. - Punkt zu Punkt asynchrone Verbindung. - Transparenz Modus, bei dem Steuerzeichen nicht interpre- tiert werden. Der Transparenz-Modus wird gestartet mit DLE-STX. Mit DLE ETX oder DLE ETB wird er wieder gestoppt. - Der Verbindung ist in 5 Schritten gegliedert: 1. Betriebsbereitschaft, Kommunikationsverbindung mit der Rückmeldung DCE Ready z. B. vom Modem 2. Herstellen der Verbindung mit ENQ und der Antwort ACK0 3. Datenübertragung 4. Beenden der Datenübertragung, Wechsel Master/Slave, weiter mit Punkt 2 oder 5. bei DLE EOT schließen der Kommunikationsverbindung.
Transmission Control Characters | ||||
---|---|---|---|---|
Control Function | ASCII Code | EBCDIC Code | ||
Character | Hex* | Character | Hex | |
ACK 0 | DLE, 0 | 10, 30 | DLE, '70' | 10, 70 |
ACK 1 | DLE, 1 | 10, 31 | DLE, / | 10, 61 |
DLE | DLE | 10 | DLE | 10 |
DLE, EOT | DLE, EOT | 10, 04 | DLE, EOT | 10, 37 |
ENQ | ENQ | 05 | ENQ | 2D |
EOT | EOT | 04 | EOT | 37 |
ETB | ETB | 17 | ETB | 26 |
ETX | ETX | 03 | ETX | 03 |
ITB | US | 1F | IUS | 1F |
NAK | NAK | 15 | NAK | 3D |
PAD | DEL | FF | 'FF' | FF |
RVI | DLE, < | 10, 3C | DLE, @ | 10, 7C |
SOH | SOH | 01 | SOH | 01 |
STX | STX | 02 | STX | 02 |
SYN | SYN | 16 | SYN | 32 |
TTD | STX, ENQ | 02, 05 | STX, ENQ | 02, 2D |
WACK | DLE, ; | 10, 3B | DLE, , | 10, 6B |
ACK | acknowledg | Quittierung: I.O. | ||
BCC | block check character | Prüfzeichen/summe | ||
DLE | data link escape | Datenübertragung abbrechen | ||
ENQ | enquiry | Anfrage | ||
EOT | end of transmittion | beende Übertragung | ||
ETB | end of transmissionblock | Blockübertagung beendet | ||
ETX | end of text | Textende erreicht | ||
ITB | end of intermediate transmission block | Ende des … Übertragung Block | ||
NAK | negativ ACK | Quittierung: Fehler | ||
RVI | reverse interrupt request | Interrupt Anforderung umkehren | ||
SOH | start of header | Beginn Kopfzeichen | ||
STX | start of text | Start Text | ||
SYN | synchronous idle | Synchronzeichen | ||
TTD | tempory text delay | Wartezeit | ||
WACK | wait ACK | warte auf Quittierung | ||
DLE, EOT | mandatory disconnect | Verbindung schließen |
- Zeichenorientierte Prozedur. Die Erkennung der Steuerzeichen und ihrer Unterscheidung von Daten geschieht immer innerhalb von Zeichen. Anders als bei der HDLC wird also nicht jede be- liebige Bitkombination untersucht, sondern die gesamte empfan- gene Nachricht wird in Zeichen unterteilt (oft 8 Bit); diese Zeichen werden darauf untersucht, ob es sich um Daten oder Steuerzeichen handelt. - Halbduplex-Prozedur. Die Prozedur läßt die Aktivität einer Station nur dann zu, wenn eine andere Station ihre Aktivität beendet hat. Nachrichtenblöcke werden nur gesendet, wenn der vor- hergehende Block bereits quittiert ist. Auch bei Vorhandensein einer Vollduplexleitung kann damit nur ein Halbduplex-Betrieb unterhalten werden. - Fehlerprüfung. Sie kann ähnlich wie bei HDLC über CRC-Blockprüf- zeichen erfolgen. möglich ist auch die Prüfung nach Längsparität (LRC). Im Gegensatz zu HDLC werden nicht sämtliche übertragene Na- chrichten mit Prüfzeichen, sondern nur die eigentlichen Text - Es sind mehrere Betriebsarten möglich, z. B. der Konkurrenzbe- trieb mit gleichberechtigen Stationen, aber auch ein Betrieb mit Leit- und Folgestationen. - Die Datenübertragung ist in mehreren Phasen gegliedert.
Aufbau eines Nachrichtenblocks bei BSC: | ||||||
---|---|---|---|---|---|---|
S | S | S | E | bcc | ||
Y | Y | T | text | T | ||
N | N | X | X/B | |||
Aufbau eines Nachrichtenblocks bei BSC | ||||||
bcc = Blockprüfzeichen | ||||||
STX = Start des Textes |
Bei Verwendung von Header | |||||||||
---|---|---|---|---|---|---|---|---|---|
pad1 | SYN | SYN | SOH | header | STX | text | ETB/ETX | bcc | pad2 |
ETX = Ende des Textes | |||||||||
ETB = Ende des übertragenen Blocks | |||||||||
header = Nachrichtenkopf | |||||||||
pad1, pad2 = Trailing Pad |
PAD (trailing pad) haben die Aufgabe das Signal auch nach der eigentlichen Sendung auf der Leitung zu halten um nicht durch abruptes Abschalten Verzerrungen zu erhalten. Die Verwendung eines Nachrichtenkopfes ist nicht zwingend erforderlich. Die Nachricht kann auch direkt nach den SYN Synchronisationszeichen und STX Start Text beginnen. Damit ergibt sich o.g. Blockaufbau. Wird eine Header ver- wendet, so wird das Ende des Headers mit dem STX angezeigt. Das Ende des Textes kann sowohl durch ETX wie durch ETB an- gezeigt werden. Welches der Steuerzeichen verwendet wird, richtet sich danach, ob weitere Blöcke der Nachricht folgen (ETB) oder ob es sich um den letzten Block handelte (ETX). Die Länge der Blöcke ist nicht begrenzt, es kann aber er- forderlich sein, die Blöcke zu gliedern ider eine Nachsyn- chronisation durchzuführen. Das erfolgt mit Hilfe des Steu- erzeichen ITB (Intermediate Text Block), dessen Codierung dem ASCII-ZeichenUS(unit seperator) identisch ist. Blockprüfzeichen folgen nach einem ETX oder ETB, es kann aber auch vereinbart werden, daß nach einer Blockunterbrechung diese Prüfzeichen eingefügt werden. Algemeiner Ablauf einer Datenübertragung nach BSC. Bei einer korrekten Übertragung. Diese erfolgt im halbduplex. Es wird eine Nachricht erst gesendet, wenn die vorherige Nachricht vollständig empfangen wurde.
Station A | Richtung | Station B |
---|---|---|
ENQ | → | |
← | ACK 0 | |
STX, text 1, ETB, bcc | → | |
← | ACK 1 | |
STX, text 2, ETB, bcc | → | |
← | ACK 0 | |
: | ||
: | ||
STX, text n, ETX, bcc | → | |
← | ACK 0/1 | |
EOT | → | |
Ablauf einer fehlerfreien BSC Übertragung |
weitere BSC-Kommandos | |||||||||
---|---|---|---|---|---|---|---|---|---|
positive Quittung | SYN | SYN | ACK | ||||||
negative Quittung | SYN | SYN | NAK | ||||||
einfache Anfrage | SYN | SYN | ENQ | ||||||
select/polling | SYN | SYN | P/S | Adresse | ENQ | ||||
beende Verbindung | SYN | SYN | EOT | ||||||
einfacher Block ohne Header | SYN | SYN | STX | ···Text··· | ETX | BCC | |||
einfacher Block mit Header | SYN | SYN | SOH | ID | ··· | STX | ···Text··· | ETX | BCC |
Block einer Blockfolge | SYN | SYN | STX | ···Text··· | ETB | BCC | |||
letzter Block einer Blockfolge | SYN | SYN | STB | ···Text··· | ETX | BCC |
Abteilung XI/1 Berlin, 15. Dezember 1989 Geheime Verschlußsache GVS- o020 VS-Nr. XI/213/89 01 Ausf. Bl./S: 1 bis 2 Bestätigt: Leiter Abt. XI/1 Modifizierung des Verfahrens "POLLUX" (T-325) für das Zusammenwir- ken mit Fernkopiertechnik vom Typ Infotec 6500 VM Im folgenden werden durch die Abweichungen von dem im Dokument "Chiffrierverfahren POLLUX (T-325) Beschreibung", GVS XI/034/88, fixierten Stand beschrieben: zu Punkt 2.: Anschließbare DEE sind Fernkopiergeräte vom Typ Infotec 6500 VM (Für andere Fernkopiergeräte, die über eine spezielle synchrone V.24/V.28-Schnittstelle verfügen, ist der Nachweis gesondert zu führen). zu Punkt 4.1.: Die Datenblöcke haben eine andere Struktur. Die zu übertragenden Informationen werden seitenweise hintereinander, d. h. ohne Quittung durch die Gegenstelle nach jedem 8-byte-Block, gesendet. Die SYN-Zeichen bestehen aus dem Wort 0FFH. Als "Aufwecksignal" werden von der DEE eine Reihe logischer Nullen gesendet, u. U. mehrere 8-Byte-Blöcke lang. T-325 beginnt ab dem ersten sich von SYN unterscheidenden Zeichen - also ab der ersten Null - mit der Chiffrierung. Der richtige Empfang wurde nach jeder Seite quittiert bzw. das Fehlerprotokoll zurückgegeben. zu Punkt 5.2.: Trotz der vier Zeichen Zufallstext am Anfang könnte der Gegner z. B. aus dem zweiten Block von Nullen die Additionsreihe gewinnen und Informationen einfügen. Durch die Datenkomprimierung und die damit verbundene irreguläre Fehlervervielfältigung ist die Wirksamkeit gezielter Täuschungs- versuche recht gering (Bei der Faksimileübertragung können einige Bildpunkte verfälscht werden, was aber mit großer Wahrscheinlich- keit durch interne Kontrollen im Faksimilegerät und durch die Redundanz des übertragenen Bildinhaltes beim Betrachter erkannt wird.). zu Punkt 8.: Die mögliche, wenn auch recht unwahrscheinliche, Kompromittierung der geheimzuhaltenden Informationen durch einen technischen Feh- ler erstreckt sich in diesem Fall über eine Seite. Die Möglich- keit der imitativen Täuschung ist unerheblich. Zum praktischen Nachweis der richtigen Realisierung des Chiffrier- algorithmus Zum exakten Nachweis wäre es erforderlich gewesen, T-325 mit dem "FAX"-Programm an den Analyserechner anzuschließen, in der Art, wie es mit "POLLUX" gemacht wurde. Dies war und ist in vertret- barer Zeit und mit vertretbarem Aufwand nicht möglich. Deshalb wurde je ein Gerät T-325 mit dem "POOLUX"-EPROM-Satz und eins mit dem "FAX"-EPROM-Satz zusammengeschaltet und zunächst das "POLLUX"- Programm abgefahren. Von einem Prüfrechner wurde die DEE (mit BSC-Prozedur) simuliert. In der Geheimtextleitung lag ein Datenanalysator zur Auswertung des Geheimtextstromes. Dazu wurde im Geheimtextstrom, der 8 Byte SYF, 4 Byte chiffrierten Zufalls- text, 2 Byte chiffrierten Klartext und 10 Byte chiffrierte 0FFH enthält, nachgewiesen, daß - der letzte GT-Block als SYF für den nächsten Block verwendet wird - die 4 Byte chiffrierten Zufallstext, die 2 Byte chiffrierten Klartext und die chiffrierten Füllzei- chen sich in jedem Block unterscheiden. Damit wurde die richtige Realisierung des Chiffrieralgorithmus auch im "FAX"-EPROM-Satz bewiesen. Das richtige Anspringen des Chiffrieralgorithmus im "FAX"-Pro- gramm galt es durch die o.g. Konfiguration auch mit eingeschal- tetem "FAX"-Programm nachzuweisen. In diesem ist nur die Kommuni- kation DEE-T-325 beim Senden verändert worden. Wenn es also gelingt, daß der von der mit "FAX"-Programm arbei- tenden DEE gesendete Text mit dem an der mit "POLLUX"-Programm (BSC-Prozedur) arbeitenden Gegenstelle empfangenen Text überein- stimmt, ist der Beweis erbracht. Dazu wurde der Datenanalysator auf die empfangende DEE geschaltet. Die Übereinstimmung konnte nachgewiesen werden. Danach wurde der "POLLUX"-EPROM-Satz gegen einen "FAX"-EPROM- Satz getauscht und beide Geräte auf "FAX" geschaltet. Da mit der ersten Untersuchung die richtige Realisierung und mit der zweiten auch die Nichtumgehbarkeit des Chiffrieralgorithmus im "FAX"-Programm nachgewiesen war und mit der dritten Unter- suchung der "FAX"-Betrieb simuliert wurde, läßt sich der Schluß ziehen, daß auch im "FAX-Programm der Chiffrieralgorithmus auf den eingegebenen Klartext angewandt wird. Aus dem Quellenprogramm geht außerdem hervor, daß aus der Warte- schleife nur ein Sprung zu den Unterprogrammen "Chiffrieren", "Dechiffrieren" oder "Freie Prozedur" möglich ist. Aus letzterem kann wiederum nur in "Chiffrieren" oder Dechiffrieren" ge- sprungen werden.
Der Algorithmus ist ein 256 Bit modifzizerter DES, mit den Spezifikationen desT-325 POLLUX Software Schema256 Bit DESLAMBDA-1 der T-316 GO. Ein Simulationsprogramm ist auf der Seite Freeware zu finden. Die Analyse der Entropie einer 1Mbyte und 545Mbyte großen Datei ergab, bei 256 möglichen Bytes: 7,99999997 = 99,99999958% Verwendete Software: Cryptool 1.4.41 und PRG 100 V2.5 Ing.-Büro Bergmann. Das Programm PRG100 ermittelte einen Mittelwert von 0,49996197
Abb.: Schema De- und Chiffrierung im OFB, Output-Feedback-Mode
Das Label auf den EPROM:
0138 |
* 38.04/90/0x |
Erläuterungen: Gerätenummer: 0138 Version: 38 Subversion: 04 Jahr 1990 lfd. Nr. der EPROM in einer T-325: 01 … 06 In dem Gerätebegleitheft sind die außen angebrachten Gerätenummern, die Gerätenaummern auf dem EPROM und die Fabriknr. der DÜE nachgewiesen. Diese sind nicht gleich! Gerät T-325 Nr. 232 DÜE, Fabr. Nr. 099 EPROM Geräte Nr. 0138 Die K-Boxen: E0 00 40 F0 D0 70 10 40 20 E0 F0 20 B0 D0 80 10 30 A0 A0 60 60 C0 C0 B0 50 90 90 50 00 30 70 80 40 F0 10 C0 E0 80 80 20 D0 40 60 90 20 10 B0 70 F0 50 C0 B0 90 30 70 E0 30 A0 A0 00 50 60 00 D0 0F 03 01 0D 08 04 0E 07 06 0F 0B 02 03 08 04 0E 09 0C 07 00 02 01 0D 0A 0C 06 00 09 05 0B 0A 05 00 0D 0E 08 07 0A 0B 01 0A 03 04 0F 0D 04 01 02 05 0B 08 06 0C 07 06 0C 09 00 03 05 02 0E 0F 09 A0 D0 00 70 90 00 E0 90 60 30 30 40 F0 60 50 A0 10 20 D0 80 C0 50 70 E0 B0 C0 40 B0 20 F0 80 10 D0 10 60 A0 40 D0 90 00 80 60 F0 90 30 80 00 70 B0 40 10 F0 20 E0 C0 30 50 B0 A0 50 E0 20 70 C0 07 0D 0D 08 0E 0B 03 05 00 06 06 0F 09 00 0A 03 01 04 02 07 08 02 05 0C 0B 01 0C 0A 04 0E 0F 09 0A 03 06 0F 09 00 00 06 0C 0A 0B 01 07 0D 0D 08 0F 09 01 04 03 05 0E 0B 05 0C 02 07 08 02 04 0E 20 E0 C0 B0 40 20 10 C0 70 40 A0 70 B0 D0 60 10 80 50 50 00 30 F0 F0 A0 D0 30 00 90 E0 80 90 60 40 B0 20 80 10 C0 B0 70 A0 10 D0 E0 70 20 80 D0 F0 60 90 F0 C0 00 50 90 60 A0 30 40 00 50 E0 30 0C 0A 01 0F 0A 04 0F 02 09 07 02 0C 06 09 08 05 00 06 0D 01 03 0D 04 0E 0E 00 07 0B 05 03 0B 08 09 04 0E 03 0F 02 05 0C 02 09 08 05 0C 0F 03 0A 07 0B 00 0E 04 01 0A 07 01 06 0D 00 0B 08 06 0D 40 D0 B0 00 20 B0 E0 70 F0 40 00 90 80 10 D0 A0 30 E0 C0 30 90 50 70 C0 50 20 A0 F0 60 80 10 60 10 60 40 B0 B0 D0 D0 80 C0 10 30 40 70 A0 E0 70 A0 90 F0 50 60 00 80 F0 00 E0 50 20 90 30 20 C0 0D 01 02 0F 08 0D 04 08 06 0A 0F 03 0B 07 01 04 0A 0C 09 05 03 06 0E 0B 05 00 00 0E 0C 09 07 02 07 02 0B 01 04 0E 01 07 09 04 0C 0A 0E 08 02 0D 00 0F 06 0C 0A 09 0D 00 0F 03 03 05 05 06 08 0B Die Erzeugung der Additionsreihen erfolgt im OFB Modus. Siehe auch in der Beschreibung unter den Punkt 4.1. Halbduplex bzw. 4.2. Duplex. Zur prophylaktischen Prüfung ist eine Testfunktion implementiert. Alle folgenden Daten in hexadzimal Darstellung sind im EPROM gespeichert. Der Klartext lautet: 87, 87, 87, 87, 87, 87, 87, 87 Der Rundenschlüssel ist: 00 12 0D 05 19 38 26 2B 33 1E 3F 3E 37 0B 2A 18 1D 25 10 32 04 00 04 23 11 16 1E 09 2A 3C 37 2F 0D 16 00 24 1A 0A 33 31 14 31 26 3D 3F 3D 2E 17 09 06 3B 0A 21 24 08 00 2F 1E 22 2C 3C 13 15 39 27 22 1A 2C 01 08 34 15 1C 2E 29 23 0D 3B 3F 3B 10 00 12 0D 36 15 03 08 2B 33 1E 3D 05 19 38 26 31 0D 17 26 3D 3A 0A 33 06 10 20 00 24 1B 2C 2A 3F 36 39 1D 13 06 1B 37 28 2B 0F 04 35 18 02 11 FE DC BA 98 76 54 32 10 Der gebildete Geheimtext muß mit dem im EPROM abgespeicherten Geheim- text übereinstimmen: 87 D4 18 F0 FC 28 30 7A Bei der CRC handelt es sich um die CRC-16 mit dem Polynom: X16 + X12 + X5 + 1 Startvektor: 0xffff