Sistema de seguridad Minotaur flexible y escalable para computadoras personales.
Signal-1995. — 50, nº 2-P. 29-31
Sistema de seguridad Minotaur flexible y escalable para ordenadores personales
Desarrollado por Lockheed Martin(EE.UU.) nuevo sistema de seguridad para ordenadores personales Minotaur(«Minotauro») realiza una amplia gama de funciones — desde seguridad de arranque hasta seguridad criptográfica de alta reprogramación utilizando una única serie de componentes escalables. Estos componentes se pueden incluir en muchos de los ordenadores actualmente en uso, incluidos los portátiles en miniatura como los portátiles, sin modificaciones en relación a los protocolos actuales del sistema.
El sistema Minotaur puede integrarse como característica de seguridad adicional en sistemas de información autónomos y en red. Las funciones realizadas por este sistema incluyen: generar entradas de seguimiento de auditoría; control de acceso discrecional; cifrado de extremo a extremo (de extremo a extremo); generación y distribución de claves criptográficas.
El sistema también puede proporcionar comunicaciones seguras entre una gran cantidad de computadoras de diferentes tipos y en diferentes modos operativos. La versión más avanzada del sistema Minotaur está diseñada como una única placa con microprocesador que realiza las mismas funciones que un dispositivo criptográfico con un peso de 11 kg y un volumen de 0,2 metros cúbicos. Sistema Minotauro, transparente a las funciones normales del sistema, se puede utilizar con cualquier plataforma que utilice Intel o computadoras compatibles y que ejecuten los sistemas operativos WARP MS-DOS, MS-Windows, MS-Windows NT, SCO UNIX, Sun Solaris X86 e IBM OS/2.
La necesidad de desarrollar un sistema de seguridad de este tipo se debe a un aumento en el número de computadoras personales conectadas a Internet y a un aumento de su vulnerabilidad a las acciones de los atacantes. Está dirigido a grupos de usuarios que tratan con información financiera, de salud y confidencial y puede ser utilizado por cualquier organización que procese o utilice información confidencial pero no confidencial.
System Minotaurviene en cuatro versiones, dos de las cuales se desarrollan mediante acuerdos de licencia. La primera versión deMinotaur-Iutiliza tecnología de seguridad informática con licencia deALC — The Stealth Group (EE.UU.). La versión Minotaur proporciona gestión dinámica de claves criptográficas y tiene licencia de TECSEC (EE. UU.). Tercera versiónMinotaur-IIIcombina las versiones Minotaur-I y Minotaur-II en un solo paquete. La versión Minotaur-IV contiene placas mejoradas y un procesador criptográfico.
Las versiones Minotaur-I, -II, -III no están destinadas a proteger información clasificada. . Minotaur-I y -II pueden proteger información importante pero no clasificada y no un secreto de estado. Versión Minotauro-IVcon un microprocesador criptográfico, también está diseñado para aplicaciones gubernamentales.
El sistema Minotaur-Iestá diseñado para proteger información importante y privada almacenada por los usuarios en discos duros magnéticos. Los componentes de esta versión permiten cifrar datos escritos en discos duros utilizando el algoritmo DES. Por lo tanto, esta versión está diseñada para brindar seguridad a computadoras personales individuales con capacidades de cifrado limitadas. La firma cree que esta versión seguirá teniendo demanda debido a su capacidad para proteger los registros del disco duro en el momento del arranque.
Sistema de seguridad Minotaur-Icontrola el arranque modificando la tabla de vectores de interrupción. Tiene su propio código para que el hardware y el firmware generen una imagen en la pantalla al registrar un inicio de sesión, así como la capacidad de bloquear el acceso a la unidad de disquete y al teclado. Al iniciar sesión en el sistema, el usuario debe presentar una contraseña y su identificación personal, que se muestra en la pantalla.
La tecnología central de Minotaur-I es el concepto de referencia. monitor aprobado por el Centro Nacional de Seguridad Informática de EE. UU. (NCSC). También es posible formar redes homogéneas a partir de sistemasMinotauro-I. A la tarifaMinotauro-IEstá integrado un identificador de usuario final, que se transmite de forma segura cada vez que se establece una conexión entre dos computadoras en la red. La autenticación se realiza en el monitor de acceso al sistema para brindar una alta seguridad de que la computadora que solicita acceso tiene permiso para acceder a la computadora solicitada.
El software del sistema permite el control funcional del entorno informático con la generación y uso de entradas de seguimiento de auditoría. Las utilidades permiten al administrador jefe de seguridad modificar los parámetros del sistema para adaptarlos a condiciones específicas e iniciar la asignación de ID de usuario y contraseñas. Se requiere autenticación adicional para utilizar las utilidades. Versión MinotauroCompatible con sistemas que utilizan computadoras Intel desde 286 hasta microchips Pentium. Los sistemas operativos utilizados son MS-DOS 3.3 o sus versiones posteriores o MS-Windows para grupos de trabajo y 1-4 MB de memoria de acceso aleatorio.
El sistema Minotaur-II es un producto puramente software , que implementa varios algoritmos de cifrado en computadoras personales. Estos algoritmos incluyen el algoritmo DES, utilizado en cuatro modos operativos, y algunos algoritmos patentados por el usuario. Al mismo tiempo, funciona una infraestructura de gestión clave. El intercambio de información se puede realizar en redes locales y regionales e incluso a través de Internet.
El sistema opera en el nivel de aplicación del modelo de interacción de sistemas abiertos de siete niveles y no requiere cambiar la configuración de las redes existentes. Es transparente para los protocolos y estándares de comunicación y permite utilizar hasta diez algoritmos de cifrado diferentes en cualquier momento. La gestión constructiva de claves es un aspecto importante del sistema Minotaur-II. El uso de sistemas de clave pública resulta poco práctico. Por ejemplo, si un usuario necesita enviar un mensaje de difusión a 100 destinatarios, debe cifrarlo con la clave pública de cada destinatario, es decir, realizar 100 cifrados separados. La administración de claves diseñada permite realizar solo un cifrado para enviar un mensaje de difusión a muchos destinatarios.
El sistema Minotaur-III combina las características de seguridad de las versiones I y II en un solo Producto de seguridad informática y de comunicaciones. Los requisitos son los mismos que para el sistema Minotaur-II.
Minotaur-IVdiseñado para realizar funciones más complejas, como brindar seguridad durante las videoconferencias. Esta versión tiene todas las características de las tres primeras versiones más cifrado programable por hardware de alto nivel. Los requisitos de hardware para la versión Minotaur-IV son los mismos que para las versiones Minotaur-II y -III. El monitor de acceso al sistema de la versiónMinotaur-I está diseñado con puertos. Versión completa de Minotaur-IVpermite al usuario tener una computadora personal con una protección de arranque efectiva y un método de cifrado sólido. La versión tiene una ISA (Arquitectura estándar industrial) de 16 bits, pero la placa está integrada en una computadora personal de estación de trabajo. La arquitectura del sistema de seguridad cumple con los requisitos de las clases Clase C2 y B1 del Centro Nacional de Seguridad Informática. El elemento clave del hardware de la versión Minotaur-IVes un microprocesador criptográfico con un conjunto de instrucciones reducidoCYPRIS. Este microprocesador fue desarrollado por Lockheed Martin para la Agencia de Seguridad Nacional (NSA) de Estados Unidos con permiso para utilizarlo en los productos de la empresa. El microprocesador CYPRIS está diseñado para ejecutar algoritmos criptográficos NSA Tipo 1.
Aunque el microprocesador CYPRISoptimizado para ejecutar algoritmos criptográficos de tipo 1, también puede ejecutar algoritmos criptográficos comerciales excepcionalmente bien. El procesador funciona a una frecuencia de reloj de 40 MHz. Durante las pruebas, procesó hasta 15 fotogramas de vídeo por segundo sin compresión de datos a una velocidad de 8 Mbit/s. La información de audio se procesó a una velocidad de unos 500.000 bps.
El comandante de una unidad o unidad táctica, utilizando una computadora personal con una placa Minotaur-IV, puede, conectándose al sistema de mensajería militar, negociar con el Departamento de Defensa de Estados Unidos. La interfaz gráfica de usuario del sistema Minotaur-IV le permitirá seleccionar el modo de comunicación. El mismo comandante que desee comunicarse con otro comandante táctico a través de la línea KG-84 debe usar la GUI para seleccionar el modo apropiado, ingresar el algoritmo KG-84 en el tablero Minotaur-IV y establecer la conexión. Para garantizar la seguridad de una videoconferencia de los generales al mando, es necesario seleccionar el modo de funcionamiento KG-194 e ingresar este algoritmo en el tablero CYPRIS.
Este concepto puede extenderse a productos comerciales. Por ejemplo, el departamento financiero de una empresa puede requerir que su modo de comunicación sea diferente al de su departamento técnico. Un ligero cambio en la política de seguridad interna adoptada puede provocar una interrupción del funcionamiento normal de la empresa provocada por la introducción de diferentes regímenes de seguridad. Sistema Minotauro-IVResuelve fácilmente este problema y permite el uso de canales con diferentes niveles de seguridad. Para hacer esto, es suficiente ingresar los algoritmos apropiados en el tablero CYPRIS.
La versión actualmente utilizada del tablero criptográfico CYPRISes un cristal semiconductor (chip) con un tamaño de elemento de microcircuito de 1 micrón. Los investigadores de la empresa ya han reducido este tamaño a 0,8 micrones y esperan aumentarlo a 0,6 micrones. La reducción del tamaño de los elementos del circuito permitirá utilizar este chip en varios dispositivos, por ejemplo, integrado en tarjetas de expansión de memoria para computadoras personales PCMCIA (el nuevo nombre de PC Tipo II). La única pregunta que debe abordarse es si el ciclo de vida del chip será lo suficientemente largo como para justificar la inversión requerida.
Lockheed Martin también ha añadido CYPRIS. Funciones de aceleración del procesamiento del procesador. Esto implica aumentar la frecuencia del reloj a 80 MHz. La empresa tiene la intención de transferir la ejecución de algunos algoritmos criptográficos desde la computadora personal principal al chip criptográficoCYPRIS. El primero de estos algoritmos criptográficos será DES.
Según la empresa, los clientes están mostrando un gran interés en la interfaz de bus para conectar dispositivos periféricos, así como en la estructura de bus ISA para procesos Pentium de mayor rendimiento. . Otra posible mejora sería el uso de ranuras para tarjetas de PC Tipo II en la placaMinotaur-IV. Esta innovación le permitirá unirse a casi cualquier red de comunicación, como Ethernety utilizar diferentes tipos de módems. El usuario puede cifrar información para transmitirla a través de casi cualquier medio. Un representante de Lockheed Martin cree que el futuro del sistema Minotaur depende de su capacidad para soportar herramientas y algoritmos criptográficos tradicionales, así como productos desarrollados bajo el MISSI (Multilevel Information ) programa de seguridad multinivel de sistemas de información Seguridad del sistema). La empresa ha comenzado a integrar el programa MISSI en el sistemaMinotaur. El primer paso fue incluir la biblioteca de programas proporcionados por la NSA en los productos Minotaur-II. El uso de tarjetas Fortezza aprobadas por la NSA proporcionará opciones de menú de cifrado adicionales. Las aplicaciones futuras para versiones de Minotaur incluirán la protección de computadoras que procesan información confidencial, por ejemplo, en agencias gubernamentales que se ocupan de la información de los contribuyentes.