Sistemas militares SIPR, NIPR y Centrix [cerrado]

-1

Esto se ramificará en un grupo de preguntas separadas ... aquí hay algunos antecedentes para la pregunta:

El algoritmo de Rijndael fue coronado como el nuevo AES por el Tío Sam por su información confidencial, pero no clasificada (128-256 claves + tamaños de bloque a través de 10 a 14 rondas). La escuela de pensamiento de Kerckhoff es "Que se conozca el algoritmo, simplemente mantenga la clave en secreto". El tío Sam no está de acuerdo.

Trabajo en un entorno militar y tengo 3 computadoras en mi escritorio. Uno es NIPR (no secreto), uno es SIPR (secreto) y uno es Centrix (secreto de aliados multinacionales).

¿El cifrado que categoriza estos sistemas es hardware? ¿Viene con cableado en mis computadoras portátiles Dell? ¿Lograron una evaluación Orange Book de A1 (diseño verificado) o EAL7 de Common Criteria?

O ... ¿Es solo conectividad de software / red basada. Entonces, cuando hago una línea de base de una computadora y le pongo una etiqueta NIPR verde, o una SIPR roja, solo significa que están "conectadas" a una red más segura.

Entonces, ¿el cifrado que superó los estándares de AES para las computadoras con la etiqueta "Secreto" se aplica a nivel de hardware, software o red? Si la respuesta se pudiera poner en una explicación de tipo de método de capa OSI, sería genial.

    
pregunta arserbin3 04.05.2011 - 21:45
fuente

4 respuestas

4

Hay varias formas de proteger los sistemas que está cuestionando en un espectro, desde el aislamiento físico / lógico hasta la seguridad multinivel. Su configuración es simplemente redes aisladas con sistemas comerciales simples como la interfaz de usuario. La clave en su instalación segura es la separación física y algunos controles lógicos de las conexiones de red (como en su dirección MAC no clasificada no afectará a su red clasificada si tuviera que rastrear debajo del escritorio y volver a conectar). La conclusión es que los discos duros no están cifrados por nivel de clasificación. En su lugar, están etiquetados físicamente y se manejan mediante controles relacionados con la seguridad física de su instalación (control de entrada, alambre de púas, parlamentarios con armas de fuego, SSO, etc.). Eso presenta algunos problemas (ver Wikileaks) pero el riesgo se considera rentable. Esto permite que el DoD utilice el hardware comercial disponible (COTS) y, por lo tanto, ahorre dinero. Crypto está en juego más allá del cable, lejos de sus tres escritorios.

    
respondido por el zedman9991 05.05.2011 - 18:12
fuente
4

La pregunta en sí misma es sensible a la frontera / FOUO (solo para uso oficial) y no debe discutirse en este ni en ningún otro foro. Las etiquetas verdes / rojas / púrpuras están en los escritorios, los métodos de encriptación para cada red no son importantes en cuanto a cómo, pero puede estar seguro de que están seguros.

    
respondido por el Bob 25.01.2012 - 21:14
fuente
3

Según Wikipedia, la NSA ha aprobado AES para la información "Top Secret".

Parece que piensas que hay una sola cosa "crypto" en la computadora. No funciona de esa manera. Cada aplicación de software contiene su propio software criptográfico. Algunos pueden optar por utilizar el cifrado AES en una API del sistema operativo, un módulo de hardware (raro) o usar su propio código (o biblioteca como OpenSSL). Es por eso que todas las aplicaciones deben validarse para que funcionen correctamente en una computadora segura: no puede validar la computadora y simplemente ejecutar cualquier cosa en ella.

    
respondido por el Robert David Graham 24.08.2011 - 08:11
fuente
1

La NSA no usará el código que no pueden descifrar sobre la marcha ...

En su mayoría, verás en su mayoría cifrado AES, pero no te sorprendas si hay algunos RSA 2048-4096 corriendo por ahí.

No me preocuparía tanto por el cifrado como por el conjunto individual que se responsabiliza de la protección de los datos ... La ingeniería social es una perra y funciona muy, MUY, bueno ...

    
respondido por el horizontalvertise 26.01.2012 - 06:59
fuente

Lea otras preguntas en las etiquetas