T-330 Datenchiffriergerät und Chiffrierverfahren KENDO
BArch*83, *94, *99, *647
Das ZCO hat mit der XIII. Abteilung, des KfNS der CSSR, an der T-330/1 und /2
sowie an den Geräten ARCHA/P und /T zusammengearbeitet.
End-zu-End-Chiffrierung (in den Schichten 5 bis 7 nach OSI-Referenzmodell)
unabhängig von den Kommunikationsnetz und Chiffrierung der Daten auf
externen Speichermedien sowie die Übertragung über Standleitungen,
leitungsvermittelte Netze und das DPN.
Das Chiffrierverfahren soll für ESER-EDVA, 32-bit-SKR-Technik und ESER-PC
verfügbar sein. Das System wird voraussichtlich 2 Chiffriergeräte, für
eine zentrale EDVA und PC, umfassen, die über eine periphere Schnittstelle
oder das Bussystem an den Rechner angeschlossen werden soll und sehr hohe
Chiffriergeschwindigkeit (über 1Mbit/s) erreichen.
Durch das System T-330 soll eine neue Qualität der Datenchiffrierung
durch Einbeziehung der Speicherchiffrierung, hohe Arbeitsgeschwindigkeiten,
automatische Schlüsselverwaltung und Unterstützung anderer Maßnahmen zur
Gewährleistung der Datensicherheit erreicht werden und Mitte der 90 Jahre
zur Verfügung stehen.
Für die T-330/1 wurden die ESER Rechner EC 1834 und 1835 eingesetzt.
Der ESER-PC EC 1835 wurde modifiziert entsprechend den Forderungen nach
Abstrahlungsminderung bzw. Vermeidung. Dieser wurde unter dem Namen
EC 1835 F2 für die Produktion vorbereitet.
Der T-330/2 bzw. /PC ist für eine Anwendung mit der ausstrahlungs-
geminderten Variante (GWK 2 gemäß TGLV 40275) des ESER-PC, dem EC 1835F 2,
vorgesehen. Am PC sollen weitere Maßnahmen zur Gewährleistung der Daten-
sicherheit, u.a. Eingabe von Magnetkarten und persönlicher Identifikations-
nummer (PIN), realisiert werden.
Entsprechend unterschiedlichen Einsatzfällen sollen durch
KENDO/PC die Erfüllung unterschiedlicher Sicherheitsanforder-
nisse gewährleistet werden. Ihnen allen ist gemeinsam
- die Chiffrierung aller Daten auf magnetische Datenträgern
(Harddisk, Floppydisk),
- die Chiffrierung aller Nutzerdaten bei der Übertragung
(Chiffrierung in Schicht 6 nach OSI-Modell),
- der Schutz vor unerkannten unberechtigten Veränderungen der
Daten (Imitationsschutz).
Wenn nur ein Nutzer mit dem PC arbeitet, soll das Chiffrierver-
fahren einen Schutz gewährleisten vor
- unberechtigter Nutzung des PC durch Unbefugte,
- Auswertung der Daten auf Diskette durch Unbefugte,
- Auswertung der Daten auf Harddisk, z. B. bei Instandsetzungs-
maßnahmen.
Wenn mehrere Nutzer (nacheinander) an einem PC arbeiten, soll
das Chiffrierverfahren zusätzlich
- den Zugriff der Nutzer auf gemeinsame Programme
(Betriebssystem, Standardsoftware) und Daten ermöglichen und
unberechtigte Veränderungen dieser Programme (z. B. durch
Computerviren) und Daten erkennbar machen,
- die Geheimhaltung und den Imitationsschutz nutzereigener Daten
und Programme vor anderen Nutzern des PC gewährleisten,
- die Übergabe von Daten zwischen zwei Nutzern bei Geheimhaltung
vor dritten Nutzern ermöglichen.
Wenn der PC zur Datenkommunikation eingesetzt wird, soll das
Chiffrierverfahren
- die Geheimhaltung der Nutzerdaten auf dem Übertragungsweg
gewährleisten,
- eine unbefugte Veränderung (einschließlich Hinzufügen,
Weglassen, Änderungen des Zeitbezugs) erkennen,
- eine Kommunikation mit Unbefugten (z. B. Hackern) ausschließen
und (über die Schlüsselverteilung) einen Nachweis für die
Echtheit des Kommunikationspartners ermöglichen.
Als Möglichkeiten der Datenkommunikation werden gesehen
- PC-PC Verbindungen über das Datenpaketnetz oder leitungsver-
mittelte Netze,
- Arbeit in ESER-Netzfernverarbeitung (mit anderen KENDO-
Varianten),
- Arbeit mit 32bit-Rechnern (mit anderen KENDO-Varianten),
- lokale Netze (ROLANET 2).
Die Chiffrierung ist weitestgehend zu automatisieren und die
Chiffriergeschwindigkeit der Speichergeschwindigkeit (einige
Mbyte/s) anzupassen.
3. Lösungsansatz
Im Interesse einer ökonomisch effektiven Lösung werden für
unterschiedliche Sicherheitserfordernisse unterschiedliche
Realisierungsvarianten untersucht:
(1) Chiffriergerät als peripheres Gerät des EC 1835F2
Das Chiffriergerät enthält
- den Chiffrator
- den Harddisk sowie die Floppylaufwerke
- den Kommunikationsadapter
- ein Lesegerät für Magnetkarten und PIN
Es ermöglicht eine sehr hohe funktionelle Sicherheit sowie
hohe Ausstrahlungssicherheit der chiffrierbezogenen Infor-
mationen und in Bezug auf den Übertragungskanal.
(2) Karteneinschub für den ESER-PC
Der Karteneinschub ermöglicht die sehr hohe Chiffrier-
geschwindigkeit des Chiffriergerätes und die funktionelle
Sicherheit des Chiffrators.
Problem entstehen für die Sicherheit der Einbindung der
Chiffrierung in das Betriebssystem und die Ausstrahlungs-
sicherheit bei der Datenübertragung.
(3) Programmchiffrierverfahren
Bei einer reinen Softwarelösung entstehen erhebliche
Sicherheitsprobleme, so daß diese Lösung wahrscheinlich
nicht für Staatsgeheimnisse zugelassen werden könnte.
Für den Einsatz des Chiffrierverfahrens wird es Funktionen bzw.
Realisierungsvarianten geben, die nur einem speziellen Sicher-
heitsbeauftragten zur Verfügung stehen und allgemeine Funktionen
für Nutzer. Derartige spezielle Funktionen können sein
- die Verwaltung der Schlüssel und die Eingabe spezieller
Schlüssel
- die Chiffrierung von Klartext, insbesondere Programme, von
Diskette zur Übergabe an die Nutzer (z. B. zur Verhütung de
Einschleppens von Viren)
- die Revision von Betriebssystemen und Standardsoftware mit
Hilfe des Imitationsschutzes
Der Nutzer erhält einen personengebundenen Schlüssel, z. B. auf
Magnetkarte. Der Zugriff auf gespeicherte Daten oder Programme
bzw. das Recht zur Kommunikation mit einem Partner nur durch
Eintrag der Schlüssel für diese Daten/Programme bzw. Chiffrier-
verbindung in eine Tabelle, die mit seinem personengebundenen
Schlüssel chiffriert ist, geregelt. Der Nutzer darf auf fest-
gelegte Daten und Programme zugreifen, Klardaten über Tastatur
eingeben und auf Bildschirm lesen bzw. ausdrucken lassen
(letzteres könnte eingeschränkt werden).