Robert Wicik Zakład Kryptologii Wojskowy Instytut Łączności KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Streszczenie Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania niezbędnych środków bezpieczeństwa fizycznego, osobowego, teleinformatycznego, elektromagnetycznego i kryptograficznego. Urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych podlegają badaniom i ocenie przez wyznaczone w tym celu służby: SKW lub ABW. Wydane przez nie certyfikaty upoważniają do stosowania urządzeń kryptograficznych do ochrony informacji niejawnych, ale nie jest to warunek wystarczający. Każdy system teleinformatyczny przeznaczony do przetwarzania informacji niejawnych podlega akredytacji. Dodatkowo, systemom teleinformatycznym, gdzie przetwarzane są informacje o klauzuli od poufne wzwyż należy zapewnić ochronę elektromagnetyczną. To wszystko sprawia, że proces dochodzenia do właściwego poziomu ochrony informacji jest długotrwały i kosztowny - szczególnie, jeśli ta ochrona ma być skutecznie zapewniona w warunkach polowych. Wojskowy Instytut Łączności posiada niezbędne uprawnienia, kompetencje i doświadczenie w projektowaniu, certyfikowaniu, produkcji i wdrażaniu urządzeń i narzędzi kryptograficznych przeznaczonych do ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie. Zaprojektowane w Zakładzie Kryptologii WIŁ urządzenia uzyskały certyfikaty ochrony kryptograficznej i elektromagnetycznej oraz zgodnie z Normami Obronnymi są odporne na działanie czynników środowiskowych klimatycznych i mechanicznych. Od lat sześćdziesiątych po czasy współczesne kompletne systemy kryptograficzne opracowane i wyprodukowane w Instytucie skutecznie chronią informacje w systemach teleinformatycznych resortu Obrony Narodowej. Wprowadzenie Podstawowym dokumentem normującym ochronę informacji niejawnych w Polsce jest ustawa 1 z 5 sierpnia 2010 r. Ten akt prawny i związane z nią przepisy wykonawcze dotyczą informacji klasyfikowanych od poufne do ściśle tajne, których nieuprawnione ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej oraz informacji o klauzuli zastrzeżone, których ujawnienie mogłoby mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie. W tym celu stosuje się m.in. środki bezpieczeństwa fizycznego i bezpieczne systemy teleinformatyczne. Systemy teleinformatyczne podlegają akredytacji, a stosowane w nich środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego certyfikacji przez wyznaczone w tym celu służby. Projektowaniem, implementacją, produkcją i wdrażaniem certyfikowanych wyrobów 1 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228)
przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych w kraju zajmuje się kilka podmiotów jednym z nich jest Wojskowy Instytut Łączności. Wymogi formalne na ochronę informacji niejawnych Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych jest najważniejszym dokumentem regulującym zasady ochrony informacji niejawnych w Polsce. Informacje niejawne w tej ustawie są określone jako te, których ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby niekorzystne z punktu widzenia jej interesów. Warto zauważyć, że już nie rozróżnia się tajemnicy państwowej i służbowej, ale definiuje się poziom szkody, jaki ujawnienie danej informacji może wyrządzić dla naszego państwa. Ustawa opisuje zasady klasyfikowania, przetwarzania i organizowania ochrony informacji niejawnych. Określa także tryb postępowań sprawdzających prowadzonych w stosunku do osób i przedsiębiorców, w celu stwierdzenia, czy dają rękojmię zachowania tajemnicy i zapewnią warunki do ochrony informacji niejawnych. Ustawa wyraźnie mówi, że informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w niezbędnym zakresie. Przepisy ustawy dotyczą wszelkich organów państwa, jednostek podległych Ministrowi Obrony Narodowej oraz przedsiębiorców wykonujących zadania i realizujących umowy związane z dostępem do informacji niejawnych. Informacje niejawne są klasyfikowane i oznaczane jedną z czterech klauzul. Trzy najwyższe klauzule dzielą informacje niejawne ze względu na to, jak dużą szkodę dla Rzeczypospolitej Polskiej może spowodować ich nieuprawnione ujawnienie, tj. odpowiednio: - ściśle tajne wyjątkowo poważną szkodę (gdy np. zagrozi niepodległości, porządkowi konstytucyjnemu, osłabi gotowość obronną); - tajne poważną szkodę (gdy np. uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego, zakłóci przygotowania obronne); - poufne szkodę (gdy np. utrudni prowadzenie bieżącej polityki zagranicznej, realizację przedsięwzięć obronnych). Natomiast klauzulę: - zastrzeżone zarezerwowano dla informacji, którym nie nadano wyższej klauzuli, a których nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z odpowiednimi przepisami określającymi wymagania dotyczące m.in.: środków bezpieczeństwa fizycznego, kancelarii tajnych (i kryptograficznych), bezpieczeństwa systemów teleinformatycznych. Poziom wymaganych zabezpieczeń jest definiowany w zależności od klauzuli chronionych informacji. W szczególności dotyczy to ochrony informacji niejawnych w systemach teleinformatycznych. Każdy system teleinformatyczny, w którym są przetwarzane informacje niejawne powinien posiadać akredytację, czyli dopuszczenie do przetwarzania informacji tego typu. Od klauzuli poufne wzwyż, akredytacji udziela ABW albo SKW, czego potwierdzeniem jest świadectwo akredytacji wydane na podstawie zatwierdzonej dokumentacji bezpieczeństwa i wyników audytu bezpieczeństwa systemu teleinformatycznego. (Służby
mogą odstąpić od przeprowadzenia audytu tylko w przypadku systemów przeznaczonych do przetwarzania informacji o klauzuli poufne.) Akredytacji dla systemów przeznaczonych do przetwarzania informacji o klauzuli zastrzeżone udziela kierownik jednostki organizacyjnej. W każdym przypadku akredytacja udzielana jest maksymalnie na 5 lat. Dokumentacja bezpieczeństwa systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych składa się z dwóch podstawowych dokumentów: Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE). SWB są opracowywane na etapie projektowania, a PBE na etapie wdrażania systemu. W trakcie prac nad dokumentacją bezpieczeństwa należy prowadzić konsultacje z ABW albo SKW, by spełnić oczekiwania tych służb i ułatwić późniejszy audyt i akredytację. SWB systemu teleinformatycznego powinny opisywać aspekty jego budowy, zasady działania i eksploatacji. Ważnym elementem SWB jest szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie oraz określenie sposobów osiągania i utrzymywania odpowiedniego poziomu bezpieczeństwa systemu. Wszelkie zmiany w systemie teleinformatycznym także powinny być poprzedzone szacowaniem ryzyka dla bezpieczeństwa przetwarzanych informacji. W systemach teleinformatycznych mogą być wykorzystywane środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Organizator systemu decyduje, które z tych środków należy użyć, aby zapewnić odpowiedni poziom bezpieczeństwa przetwarzanym informacjom. Tak, jak cały system podlega akredytacji, tak poszczególne środki stosowane do ochrony informacji powinny być certyfikowane. Proces certyfikacji ma na celu potwierdzenie zdolności urządzenia, narzędzia lub innego środka do ochrony informacji niejawnych o danej klauzuli tajności. Badaniom i ocenie bezpieczeństwa podlegają wszelkie urządzenia i narzędzia ochrony kryptograficznej. Środki ochrony elektromagnetycznej podlegają temu procesowi, gdy są stosowane do ochrony informacji o klauzuli od poufne wzwyż. Certyfikaty wydane przez ABW lub SKW potwierdzają przydatność takich środków ochrony i określają zakres ich stosowania. Obecna ustawa nie dopuszcza stosowania niecertyfikowanych urządzeń i narzędzi ochrony informacji niejawnych. Tylko w przypadku urządzeń przeznaczonych do ochrony informacji o klauzuli zastrzeżone mogą być uznane certyfikaty wydane w krajach należących do NATO lub UE. Kryptografia i kryptoanaliza to wzajemnie uzupełniające się działy kryptologii dziedziny nauki i techniki obejmującej wiedzę o bezpiecznym przechowywaniu i przekazywaniu informacji. Kryptografia zajmuje się metodami zapewnienia poufności, integralności i dostępności informacji, natomiast kryptoanaliza - atakami umożliwiającymi przełamanie tych zabezpieczeń. Ważnym elementem każdego systemu kryptograficznego są algorytmy i protokoły. Algorytmy kryptograficzne są konstruowane i wykorzystywane w celu realizacji takich usług, jak poufność, integralność, uwierzytelnienie, czy niezaprzeczalność. Protokoły służą m.in. do uwierzytelniania podmiotów i danych oraz do uzgadniania kluczy. Wszystkie algorytmy i protokoły kryptograficzne działają w oparciu o dane kryptograficzne, tj. klucze, hasła, dane losowe, dane identyfikacyjne. To od zachowania w tajemnicy tych danych w głównej mierze zależy bezpieczeństwo zapewniane przez te algorytmy i protokoły. Mimo to, w systemach służących do ochrony informacji niejawnych od klauzuli poufne wzwyż, algorytmy
i protokoły utajnia się. W zależności od stosowanej polityki kryptograficznej, algorytmy i protokoły są różnie klasyfikowane. Można wyspecyfikować ogólne zasady, że do ochrony informacji o klauzuli: - zastrzeżone stosowane są jawne, ogólnie dostępne algorytmy, - poufne stosowane są algorytmy, których ważne elementy są niejawne, - tajne stosowane są algorytmy, których specyfikacja jest niejawna, - ściśle tajne stosowane są algorytmy o udowodnionym bezpieczeństwie, np. z kluczem jednorazowym. Wszystkie algorytmy i protokoły kryptograficzne stosowane do ochrony informacji niejawnych muszą być zaakceptowane przez ABW lub SKW. Budując system kryptograficznej ochrony informacji niejawnych należy wziąć pod uwagę potencjalne zagrożenia, wyspecyfikować zabezpieczenia, wykonać projekt i implementację, przeprowadzić testy bezpieczeństwa, a następnie zadbać o prawidłowe wdrożenie takiego systemu. Jest to proces niezwykle kosztowny, wymagający udziału specjalistów z wielu dziedzin oraz obarczony dużym ryzkiem zmian i opóźnień etapów realizacji. Tylko doświadczony zespół złożony ze specjalistów m.in. z kryptologii, matematyki, informatyki, telekomunikacji, elektroniki i mechaniki jest w stanie podołać takim zadaniom. Wybrane aspekty kryptograficznej ochrony informacji niejawnych w resorcie Obrony Narodowej w drugiej połowie XX wieku Wojskowy Instytut Łączności już w latach pięćdziesiątych (wtedy jako Ośrodek Badawczy Sprzętu Łączności) rozpoczął prace związane z ochroną informacji na rzecz resortu Obrony Narodowej. W tamtych czasach podstawowym medium transmisji danych był telegraf. To dla tego typu urządzenia ( Bodo produkcji radzieckiej, działającego w oparciu o kod Baudota 2 ITA1 3 ) został skonstruowany pierwszy szyfrator Bocian-1, który wykorzystywał losową gamę klucza jednorazowego zapisanego na taśmie perforowanej. Koncepcję utajniania zaproponował por. Augustyn Klimkowski. 5 modeli tego urządzenia wdrożono w jednostkach łączności i przetestowano z wynikiem pozytywnym w czasie dużych ćwiczeń wojsk Układu Warszawskiego. Następnie rozpoczęto prace nad szyfratorem Bocian-2, w którym zastosowano elementy elektroniczne ferrytowo-diodowe. Pierwsze wdrożenie do produkcji seryjnej urządzenia utajniającego opracowanego w WIŁ nastąpiło w latach sześćdziesiątych. Był to BOCIAN-M urządzenie utajniające informacje o klauzuli do tajne włącznie, przesyłane w kanałach sieci telegraficznych polowych i stacjonarnych. Szyfrowanie było oparte na pseudolosowej gamie szyfrowej, której metodę generacji zaproponował zespół, w którego skład wchodzili: Marian Karpeta, Zbigniew Miarzyński, B. Kleszcz i Jan Majka. Ocena generatora gamy pseudolosowej została wykonana przez Biuro Szyfrów MSW. Urządzenie było wykonane w technologii ferrytowotranzystorowej. Produkcję seryjną uruchomiono w Zakładzie Doświadczalnym WIŁ w Zegrzu oraz w Wielkopolskich Zakładach Teletechnicznych Teletra w Poznaniu. BOCIAN-M był eksploatowany do lat osiemdziesiątych. Na jego bazie zorganizowano system 2 Jean-Maurice-Émile Baudot (1845-1903) francuski inżynier. 3 International Telegraph Alphabet No. 1.
automatycznego powiadamiania i alarmowania wojsk. Konstruktorzy BOCIANA otrzymali wiele nagród, m.in. MON I stopnia i państwową II stopnia. Lata siedemdziesiąte przyniosły rozwój telekomunikacji, co miało także swoje odzwierciedlenie we wzroście zapotrzebowania na urządzenia utajniające. W tym czasie zostały opracowane w Zakładzie Kryptologii (d. Zakładzie Utajniania) takie urządzenia, jak Tiko, Kaczeniec oraz Jaskier i BGU. Do konstrukcji urządzeń utajniających zaczęto wykorzystywać cyfrowe układy scalone TTL małej skali integracji krajowej produkcji. Autorami idei szyfrowania byli m.in. Marian Karpeta, Jan Majka, Zbigniew Miarzyński, B. Kleszcz, Krzysztof Rasiński i Wiesław Wojciechowski. W konstrukcji i ocenie generatorów gamy szyfrowej brało udział Biuro Szyfrów MSW. Wszystkie urządzenia uzyskały dopuszczenie do ochrony informacji o klauzuli do tajne włącznie. Tiko było urządzeniem utajniającym sygnały telekopiowe. Współpracowało z aparatem telekopiowym TB-2/P i było eksploatowane w polowym i stacjonarnym systemie łączności. Kaczeniec to kryptonim urządzenia transmisji danych średniej szybkości UTD-211, dla którego w Zakładzie Kryptologii został opracowany blok utajniania. Natomiast Jaskier to urządzenie transmisji danych w kanałach radiowych KF z blokiem utajniania informacji zestaw był eksploatowany w systemach łączności Wojsk Lądowych i Marynarki Wojennej, a nawet uzyskał akceptację do wykorzystania w ramach Układu Warszawskiego. BGU to blok grupowego utajniania strumienia danych transmitowanych przez krotnicę PCM z przepływnością 2048 kbit/s. PCM-U z BGU były eksploatowane w systemie łączności Wojsk Lotniczych. Lata osiemdziesiąte przyniosły dalszy rozwój telekomunikacji. A dzięki postępowi w elektronice można było konstruować bardziej zaawansowane urządzenia utajniające oparte na energooszczędnych cyfrowych układach CMOS. W Zakładzie Kryptologii opracowano wtedy indywidualny, cyfrowy moduł utajniający ICMU, przeznaczony do szyfrowania i deszyfrowania strumieni danych transmitowanych w cyfrowych kanałach abonenckich z szybkością do 64 kbit/s. ICMU zapewniał kryptograficzną ochronę informacji od źródła do ujścia, pomiędzy telefaksami OF-38 lub cyfrowymi urządzeniami końcowymi (CUK) przeznaczonymi do prowadzenia niejawnych rozmów telefonicznych. ICMU był eksploatowany do późnych lat dziewięćdziesiątych w systemach łączności stacjonarnym i polowym. Jednocześnie były kontynuowane prace nad grupowym urządzeniem utajniającym (GUU), będącym rozwinięciem urządzenia BGU. W tym czasie powstał także blok utajniania sygnałów transmisji danych Szanta dla urządzenia Radunia eksploatowanego w systemach łączności Marynarki Wojennej. Pod koniec lat siedemdziesiątych i na początku osiemdziesiątych prowadzone były także prace nad urządzeniami utajniającymi Eta i Tuberoza-U1 dla radiostacji cyfrowych. Zakład Kryptologii nadal ściśle współpracował z Biurem Szyfrów MSW. Projektowaniem systemów szyfrowych zajmowali się wtedy m.in. Witold Borkowski, Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Eugeniusz Kwiatkowski, Krzysztof Chrustowicz. W latach dziewięćdziesiątych Zakład Kryptologii Wojskowego Instytutu Łączności zajmował się zasadniczo opracowywaniem indywidualnych i grupowych urządzeń utajniających głównie na potrzeby cyfrowego systemu łączności Storczyk. Urządzenia te, oprócz polowego systemu łączności związku taktycznego, znalazły również szerokie zastosowanie w systemie stacjonarnym. Wtedy powstały takie urządzenia, jak grupowe
urządzenie utajniające GUU-2, cyfrowy aparat telefoniczny CAT, cyfrowy punkt abonencki CPA, aparat wokoderowy z utajnianiem ATU-Voc, urządzenie utajniające sygnały faksu MU-Fax, czy urządzenie utajniające pakiety danych Brzoza. Zakład Kryptologii nadal współpracował z Biurem Szyfrów MSW (później UOP). Grupowe urządzenie utajniające drugiej generacji było pierwszym urządzeniem, dla którego w Zakładzie Kryptologii została opracowana stacja generacji kluczy i po raz pierwszy resort Obrony Narodowej uniezależnił się od produkcji kluczy w innym resorcie. Urządzenia te wraz z systemem planowania, generacji i dystrybucji kluczy zapewniały w latach dziewięćdziesiątych ochronę informacji niejawnych o klauzuli do tajne włącznie w podsystemach cyfrowej łączności utajnionej w Wojsku Polskim. Projektowaniem systemów kryptograficznych i zarządzania danymi kryptograficznymi zajmowali się wtedy m.in. Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Andrzej Paszkiewicz, Mariusz Borowski, Robert Wicik, Michał Gawroński. i w XXI wieku XXI wiek przyniósł spore zmiany w podejściu do ochrony informacji niejawnych. Polska weszła do NATO i UE, więc zaczęliśmy przejmować zachodnie standardy w projektowaniu i ocenie bezpieczeństwa systemów kryptograficznych. W Zakładzie Kryptologii WIŁ nastąpiła zmiana pokoleniowa, która przyniosła nowoczesne podejście do kryptograficznej ochrony informacji. Na szeroką skalę zaczęliśmy stosować układy programowalne FPGA, 32-bitowe procesory RISC, wielowarstwowe płytki drukowane, technologię elementów do montażu powierzchniowego oraz zabezpieczenia przez elektromagnetycznym ulotem informacji. Zaprojektowano nowoczesny zestaw algorytmów kryptograficznych, spełniających współczesne wymagania bezpieczeństwa. Opracowano wydajne metody sprzętowej generacji ciągów losowych oraz kompletne systemy planowania, generacji i dystrybucji kluczy. Do oceny rozwiązań kryptograficznych w resorcie Obrony Narodowej wyznaczone zostały najpierw WSI i następnie SKW. Pierwszym urządzeniem utajniającym, dla którego Zakład Kryptologii WIŁ uzyskał certyfikat 4 ochrony kryptograficznej zgodnie z nową ustawą ochronie informacji niejawnych było grupowe urządzenie utajniające trzeciej generacji wraz ze stacją generacji kluczy certyfikaty nr 026/2002, 39/2006 i 156/2011, upoważniające do ochrony informacji o klauzuli do tajne i NATO/EU confidential. Urządzenia były produkowane przez Zakład Doświadczalny WIŁ i na szeroką skalę zostały wdrożone w Siłach Zbrojnych RP. Do chwili obecnej tworzą jeden z najważniejszych systemów kryptograficznej ochrony informacji niejawnych w systemach łączności stacjonarnej i polowej. Na potrzeby tego urządzenia utajniającego zostały opracowane nowoczesne algorytmy szyfrowania blokowego i strumieniowego, funkcja skrótu, protokoły uwierzytelniania i uzgadniania kluczy oraz kompletny system planowania, generacji i dystrybucji kluczy. Wszystkie rozwiązania konstrukcyjne (mechaniczne, elektroniczne, informatyczne i ochrony elektromagnetycznej) były autorskimi rozwiązaniami pracowników WIŁ. Liderami projektowania i implementacji poszczególnych części systemu byli m.in.: Marek Leśniewicz, Tomasz Rachwalik, Robert Wicik, Mariusz Borowski, Michał Gawroński. Urządzenie realizuje utajnianie danych przesyłanych w traktach teletransmisyjnych o przepływności od 128 do 2048 kbit/s; obsługuje 4 Lista wyrobów certyfikowanych przez SKW: http://www.skw.gov.pl/zbin/certyfikacja_lista.htm
interfejsy i protokoły EUROCOM D1/B, STANAG 4206/4210, G.703; zapewnia ochronę elektromagnetyczną i wysoką wytrzymałość na narażenia klimatyczne i mechaniczne zgodnie z grupą N.7 wg Norm Obronnych. System grupowych urządzeń utajniających otrzymał w 2002 r. nagrodę Defender na X Międzynarodowym Salonie Przemysłu Obronnego. Kolejnym certyfikowanym urządzeniem opracowanym w Zakładzie Kryptologii WIŁ było urządzenie przeznaczone do szyfrowania informacji przy wykorzystaniu ciągów losowych, które uzyskało certyfikat SKW nr 8/2007, upoważniający do ochrony informacji o klauzuli ściśle tajne. Urządzenie zapewnia bezwarunkowe bezpieczeństwo szyfrowanym informacjom dzięki zastosowaniu szyfru z losowym kluczem jednorazowym. Dodatkowo, w celu zapewnienia uwierzytelnienia i niezaprzeczalności szyfrowanych wiadomości, zastosowano funkcję skrótu i podpis cyfrowy. Dla urządzeń zaprojektowano system planowania, generacji i dystrybucji kluczy oparty o autorski generator ciągów losowych. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne, były produkowane w ZD WIŁ i zostały wdrożone w Siłach Zbrojnych RP. Najważniejszym elementem systemów generacji kluczy jest generator ciągów (liczb) losowych. Odkąd w Zakładzie Kryptologii WIŁ rozpoczęto pracę nad tego typu systemami, dostrzeżono potrzebę skonstruowania sprzętowego generatora binarnych ciągów losowych o dobrych parametrach statystycznych. Pierwszym certyfikowanym generatorem był SGCL-1, mający certyfikat nr 29/2005 upoważniający do zastosowań w systemach o klauzuli do ściśle tajne włącznie. Generator miał wyjściową przepływność 115 kbit/s przez interfejs szeregowy RS232C. Szybciej działający generator z interfejsem USB 2.0 został skonstruowany w odpowiedzi na większe zapotrzebowanie na ciągi losowe przez systemy generacji kluczy. Jest to, nadal oferowany, SGCL-1MB, posiadający certyfikat nr 300/2011 do klauzuli ściśle tajne, generujący ciągi losowe z nominalną szybkością 1 Mbit/s (w praktyce ~0,5Mbit/s). Dowód bezpieczeństwa metody generacji i samej konstrukcji generatora został opisany w monografii prof. nzw. Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych. SGCL-1MB otrzymał złoty medal na International Warsaw Invention Show w 2012 r. i dyplom Ministra Nauki i Szkolnictwa Wyższego w 2013 r. Najnowsza konstrukcja generatora losowego SGCL-100M z interfejsem Fast Ethernet o wydajności 100Mbit/s jest obecnie poddawana certyfikacji w SKW. Terminal BRI ISDN 5 z utajnianiem został opracowany w Zakładzie Kryptologii w WIŁ i uzyskał w SKW certyfikat ochrony kryptograficznej nr 177/2012, upoważniający do ochrony informacji o klauzuli tajne. Jest to urządzenie utajniające informacje od źródła do ujścia w sieciach ISDN poprzez standardowy styk S0. Umożliwia prowadzenie utajnionych rozmów telefonicznych, bezpieczne przesyłanie danych asynchronicznych z dołączonych komputerów oraz danych synchronicznych z dołączonych telefaksów. Z terminalami BRI ISDN mogą współpracować interfejsy kryptograficzne PRI 6 ISDN umożliwiające realizację bezpiecznych połączeń poza sieć ISDN. Interfejs jest bramą międzysystemową ISDN-Storczyk. Dla terminali i interfejsów został opracowany dedykowany system planowania, generacji i dystrybucji danych kryptograficznych. Zastosowany system kryptograficzny działa w oparciu o zaprojektowane w Zakładzie 5 ISDN (Integrated Services Digital Network) sieć cyfrowa z integracją usług. BRI (Basic Rate Interface) dostęp podstawowy. 6 PRI (Primary Rate Interface) dostęp pierwotny.
Kryptologii algorytmy, funkcje i protokoły kryptograficzne. Urządzenia zostały zbudowane w oparciu o autorskie projekty elektroniczne, informatyczne, mechaniczne i ochrony elektromagnetycznej. Terminale i interfejsy ISDN z utajnianiem są obecnie produkowane przez ZD WIŁ i wdrażane w Siłach Zbrojnych RP. Najnowszym urządzeniem utajniającym opracowanym w Zakładzie Kryptologii WIŁ, które uzyskało certyfikat SKW, jest urządzenie przeznaczone do ochrony danych pakietowych w sieciach IP 7. Certyfikat ochrony kryptograficznej nr 86/2014 upoważnia do ochrony informacji o klauzuli tajne. Urządzenie po stronie LAN (RED) i WAN (BLACK) posiada optyczne interfejsy Ethernet 100Base-FX i umożliwia utworzenie wielu bezpiecznych tuneli kryptograficznych. Zapewnia także elektromagnetyczną ochronę informacji oraz jest odporne na działanie czynników środowiskowych zgodnie z grupą N.7 wg Norm Obronnych. Na potrzeby urządzenia utajniającego pakiety IP zostały zaprojektowane dedykowane podsystemy monitorowania i zarządzania oraz planowania, generacji i dystrybucji danych kryptograficznych. Wszystkie istotne algorytmy i protokoły kryptograficzne są autorskimi rozwiązaniami powstałymi w Zakładzie Kryptologii, tak, jak i projekty konstrukcji mechanicznej, elektronicznej i informatycznej. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne i są wdrażane w Siłach Zbrojnych RP i nie tylko. Ochrona informacji w sieciach radiowych Siły Zbrojne RP wykorzystują wiele radiostacji UKF i KF m.in. firm Radmor, Harris, Rohde&Schwarz oraz OBR Centrum Techniki Morskiej. Są to radiostacje, które umożliwiają transmisję mowy i danych w wąskopasmowych kanałach radiowych, udostępniające interfejsy cyfrowe z wykorzystaniem modemów wewnętrznych lub zewnętrznych. Uzyskiwane przepływności transmisji danych są od kilkudziesięciu bitów/s do kilku, a nawet kilkunastu kbit/s, rzadziej kilkudziesięciu. Opracowany w Wojskowym Instytucie Łączności uniwersalny moduł kryptograficzny umożliwia utajnianie mowy i danych przesyłanych z wykorzystaniem tych radiostacji w różnych trybach pracy. Moduł kryptograficzny jest dołączany do radiostacji poprzez styk synchroniczny i umożliwia przyłączenie urządzeń transmisji danych poprzez styk asynchroniczny lub synchroniczny. Zaimplementowany w module kryptograficznym kodek mowy umożliwia utajnioną transmisję mowy wysokiej jakości z szybkością 2,4 kbit/s. Moduł jest aktualnie poddawany certyfikacji. Moduł kryptograficzny został przetestowany z radiostacjami KF z dostępnymi typami modemów (m.in. STANAG 4285C i 4285U, SERIAL MIL-STD 110A i 110B) w różnych trybach pracy, na wybranej częstotliwości (FIX) oraz w ALE 8. Potwierdzono możliwość prowadzenia utajnionej transmisji mowy i danych pomiędzy następującymi radiostacjami: RF-5800H (także z aplikacjami RF-6750W i RF-6760W), dalekosiężną RF-1140B, RF-5022R/T z modemem zewnętrznym RF-5710A firmy Harris, XK-2500/2900 Rohde&Schwarz i RKS-8000 OBR CTM na kierunkach utworzonych z radiostacji jednego producenta i w sieci utworzonej z radiostacji trzech w/w producentów. Na terenie Polski uzyskiwano praktyczne przepływności do 9,6 kbit/s. Utajniony sygnał mowy był 7 IP (Internet Protocol) protokół komunikacyjny wymiany danych pakietowych w sieci Internet. 8 Automatic Link Establishment
transmitowany z szybkością 2,4 kbit/s. Ostatnio, z wynikiem pozytywnym zostały przeprowadzone wstępne testy modułu kryptograficznego z radiostacją RKP-8100 CTM. Także radiostacje UKF zostały przetestowane z modułem kryptograficznym. Były to radiostacje RRC 9200 i 9500 oraz radiostacje nowszej serii F@stnet RRC 9210 i 9310 firmy Radmor. Sprawdzono z wynikiem pozytywnym wszystkie dostępne typy modemów wewnętrznych oraz dostępne szybkości transmisji danych w trybach pracy na stałej częstotliwości (DFF) i z hoppingiem (FH). Uzyskiwano praktyczne przepływności transmisji danych maksymalnie do 19,2 kbit/s. Utajniony sygnał mowy był transmitowany z szybkością 2,4 kbit/s. Radiostacje KF i UKF mogą również pracować w trybie TDMA 9, który jest wykorzystywany w przypadku pracy wielodostępowej. Wymaga on jednak specyficznego sposobu utajniania, różnego od pracy w klasycznej sieci, czy na kierunku. Do zapewnienia ochrony informacji dla tego trybu opracowano opcjonalną wersję modułu kryptograficznego utajniającego dane w transmisji TDMA. Wstępnie zweryfikowano poprawność pracy modułu z radiostacjami RRC 9500 do ochrony informacji przesyłanych w systemach Łowcza i Rega. Najnowsze radiostacje umożliwiają już transmisję danych z protokołem IP. Do utajniania tego typu danych może zostać wykorzystane wcześniej opisane pakietowe urządzenie utajniające, którego praca została sprawdzona z radiostacjami wąskopasmowymi Harris i Radmor. Interfejs Ethernet z protokółem IP staje się podstawowym interfejsem udostępnianym użytkownikom najnowszej generacji szerokopasmowych radiostacji definiowanych programowo (SDR 10 ). Takie radiostacje są projektowane by pracować w różnych pasmach i trybach pracy ustalanych programowo. Szerokopasmowe radiostacje stają się mobilnymi węzłami sieci IP i służą do budowania bezprzewodowych, cyfrowych, taktycznych, pakietowych sieci wymiany danych. Przykładami tego typu urządzeń są radiolinie R-450C firmy Transbit oraz radiostacje SDR firmy Radmor, opracowywane w projekcie Guarana (Mobilny Taktyczny System Łączności Bezprzewodowej). Ochrona informacji przesyłanych w sieciach pakietowych opiera się na budowaniu bezpiecznych tuneli pomiędzy węzłami sieci. Urządzenie utajniające będące na wyposażeniu radiostacji powinno umożliwiać utajnianie i uwierzytelnianie pakietów danych wymienianych pomiędzy siecią lokalną, którą zabezpiecza, a wieloma innymi sieciami połączonymi z wykorzystaniem radiostacji. Najbardziej efektywnym i uniwersalnym rozwiązaniem będzie pakietowe (IP) urządzenie kryptograficzne, pracujące w trybie bezpołączeniowym i umożliwiające jednoczesną obsługę wielu (nawet setki) bezpiecznych tuneli. Do radiostacji mogą być także dołączane terminale z utajnianiem, np. z protokołami SCIP 11, ale tego typu rozwiązanie umożliwi realizację w danej chwili ograniczonej liczby bezpiecznych połączeń end-to-end. 9 Time Division Multiple Access 10 Software Defined Radio 11 Secure Communications Interoperability Protocol, w USA: Future Narrowband Digital Terminal (FNBDT)
Zakończenie Ochrona informacji niejawnych przetwarzanych w systemach teleinformatycznych wymaga stosowania certyfikowanych wyrobów, jak środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Systemy teleinformatyczne tego typu podlegają akredytacji. Osoby dopuszczone do dostępu do informacji niejawnych muszą posiadać certyfikaty bezpieczeństwa osobowego a instytucje świadectwa bezpieczeństwa przemysłowego. To wszystko powoduje, że dochodzenie do właściwego poziomu ochrony informacji niejawnych w systemach teleinformatycznych wymaga wysokich nakładów i jest czasochłonne. Także projektowanie, certyfikowanie i wdrażanie wyrobów przeznaczonych do ochrony kryptograficznej i elektromagnetycznej jest procesem żmudnym i wymagającym odpowiednich kompetencji. Wojskowy Instytut Łączności posiada doświadczenie i potencjał umożliwiający prowadzenie prac badawczo-rozwojowych, badań laboratoryjnych, procesu certyfikacji oraz produkcji i wdrażania urządzeń i narzędzi przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie, o czym świadczą pozycje certyfikowanych wyrobów na oficjalnej liście SKW. Obecnie resort Obrony Narodowej ma do dyspozycji szereg certyfikowanych wyrobów, które mogą zostać użyte do ochrony informacji w systemach łączności i informatyki stacjonarnych i polowych o różnych klauzulach tajności. (W artykule odniesiono się do krajowych rozwiązań kryptograficznych opracowanych w Zakładzie Kryptologii WIŁ. W Wojsku Polskim stosowane są sojusznicze systemy kryptograficznej ochrony informacji NATO i UE. W ostatnich latach na rynek wojskowy wchodzą pierwsze firmy cywilne oferując certyfikowane w kraju produkty kryptograficzne dostosowane do wymagań Norm Obronnych.) Bibliografia Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dz. U. Nr 182, poz. 1228. Suchański M. red., 1951 2001 50 lat Wojskowego Instytutu Łączności. WIŁ, Zegrze, 2001. Suchański M. red., 60 lat Wojskowego Instytutu Łączności im. prof. Janusza Groszkowskiego. WIŁ, Zegrze, 2011. Leśniewicz M., Sprzętowa generacja losowych ciągów binarnych., WAT, Warszawa, 2009. Lista wyrobów certyfikowanych przez SKW (w zakresie TYPU): http://www.skw.gov.pl/zbin/certyfikacja_lista.htm Lista wydanych przez ABW certyfikatów w zakresie ochrony kryptograficznej: http://www.abw.gov.pl/pl/pobierz/ochrona-informacji-nie/530,ochrona-informacjiniejawnych.html