Transcript

OCHRONA INFORMACJI

BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST

Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych

obszarów badawczych – obok kompatybilności elektromagnetycznej (KEM) – Zakładu Kompatybilności Elektromagnetycznej. W 2001 r., po kilkunastu miesiącach pracy (realizacja projektu celowego Wykonanie partii próbnej mikrokomputerów o obniżonym poziomie emisji elektromagnetycznych, 1999-2001), w Zakładzie powstała pierwsza wersja zestawu komputerowego, w pełni polskiej myśli i polskiej produkcji, pozwalającego przetwarzać informacje niejawne. W skład takiego zestawu wchodził monitor typu CRT umieszczony w masywnej obudowie ekranującej, drukarka (atramentowa lub laserowa) zainstalowana w równie ciężkiej obudowie typu OED (obudowa ekranująca drukarkę) oraz jednostka centralna.

Pierwsza wersja bezpiecznego zestawu komputerowego

Zestaw, w pełni kompletny, spełniał wymagania KEM oraz obowiązujących wówczas

zapisów dokumentu Elektromagnetyczne przenikanie informacji. Wymagania ogólne. Wersja II (certyfikat zgodności nr Z/48/62/00) zatwierdzonego przez Krajową Władzę Bezpieczeństwa.

Było to jednak rozwiązanie jak na obecne czasy mało ergonomiczne i niemobilne.

Konieczne było szukanie rozwiązań lepiej spełniających oczekiwania użytkowników. Początki XXI wieku nie były zbyt łatwe. Wiele nowych technologii możliwych do

wykorzystania w projektowanych w Instytucie przyszłościowych urządzeniach klasy TEMPEST nie było wprost dostępnych lub czas oczekiwania na ich dostarczenie, najczęściej z zagranicy, był bardzo długi. To znacznie opóźniało pojawienie się na rynku rodzimego produktu podobnego do tych oferowanych przez firmy zagraniczne. Oczekiwanym rozwiązaniem okazały się wyniki realizowanego w zakładzie KEM kolejnego projektu celowego pt.: Zastosowanie metod inżynierii KEM do zabezpieczenia drukarek komputerowych, monitorów ciekłokrystalicznych oraz komputerów przenośnych przed infiltracją elektromagnetyczną (lata 2002-2004). Uzyskane wyniki pozwoliły na modernizację zestawu komputerowego o obniżonym poziomie emisji elektromagnetycznych. Pozbyto się ciężkich monitorów kineskopowych montowanych w metalowych obudowach. Ich miejsce zajęły odpowiednio zabezpieczone wyświetlacze ciekłokrystaliczne. Drukarki wyjęto z ogromnych obudów i umiejscowiono obok jednostek centralnych, przypominających typowe komercyjne rozwiązanie.

Tak zmodernizowany zestaw spełnił wymagania obowiązującego wówczas dokumentu AMSG-720B (certyfikat ochrony elektromagnetycznej nr 333/2004 Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego) dla informacji niejawnych stanowiących tajemnicę państwową oznaczonych klauzulą do ŚCIŚLE TAJNE włącznie. Obecnie możliwe jest także wykorzystanie urządzenia drukującego komunikującego się z komputerem poprzez port USB.

Osiągnięcie takiego zaawansowania technologicznego komputerów określanych

potocznie urządzeniami klasy TEMPEST możliwe było dzięki pełnemu zaangażowaniu zespołu zakładu KEM, jak również pracowników Pionu Wdrożeń i Produkcji Doś-wiadczalnej WIŁ. Wspólne prace pozwoliły na wyeliminowanie z konstrukcji „bezpiecznych” monitorów komputerowych szyb ekranujących bazujących na starych rozwiązaniach (siatka ekranująca umieszczana między dwiema szybami). Podjęto próby wykorzystania szyb ekranujących wykonanych w nowej technologii z wtopioną siatką ekranującą, nie pogarszającą wyrazistości obrazu, oraz bez użycia siatek ekranujących. W konsekwencji nowoczesne zestawy komputerowe produkcji WIŁ stały się konkurencją dla analogicznych rozwiązań sprowadzanych z zagranicy. Znajdują one uznanie nie tylko w polskiej armii, ale również wśród użytkowników cywilnych. Dotychczas sprzedano kilkaset sztuk takich komputerów. Każdy, po przeprowadzeniu wymaganych badań w Laboratorium Wojskowego Instytutu Łączności, uzyskał stosowny certyfikat Jednostki Certyfikującej Służby Kontrwywiadu Wojskowego (lub Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego), potwierdzający spełnienie wymagań zawartych w dokumentach serii AMSG, a od roku 2008 w dokumencie SDIP-27 NATO Tempest Requirements And Evaluation Procedures.

Pozytywne wyniki badań zmodernizowanych zestawów komputerowych pozwoliły również na zastosowanie przyjętych rozwiązań w urządzeniach montowanych w obiektach mobilnych, projektowanych i wdrażanych przez Wojskowy Instytut Łączności w Siłach Zbrojnych RP.

Istotnym osiągnięciem zespołów pracujących nad projektowaniem i produkcją urządzeń klasy TEMPEST jest opanowanie stosowanych technologii. Oznacza to, że modernizacja i przystosowywanie na potrzeby ochrony elektromagnetycznej przetwarzanych informacji coraz to nowszych rozwiązań komercyjnych pojawiających się na rynku nie stanowi obecnie problemu.

Bezpieczny zestaw komputerowy w wersji najnowszej

KABINA BEZECHOWA

Bardzo istotnym i prestiżowym wydarzeniem mającym miejsce w WIŁ 13 lipca 2005 r. było uroczyste otwarcie kabiny bezechowej w Laboratorium Kompatybilności Elektromagnetycznej (KEM). Jest to największa inwestycja w infrastrukturę badawczą w ponad 60-letnich dziejach Wojskowego Instytutu Łączności. Podczas uroczystości obecnością swoją zaszczycili nas: −−−− sekretarz stanu, I zastępca ministra ON – Janusz Zemke; −−−− sekretarz stanu, zastępca ministra nauki i informatyzacji – Marek Bartosik; −−−− prezes URTiP – Witold Graboś; −−−− przewodniczący sejmowej KON –

poseł Stanisław Janas; −−−− zastępca przewodniczącego sejmowej

Komisji Obrony Narodowej – poseł Bronisław Komorowski;

−−−− dowódca Sił Powietrznych – gen. broni pilot Stanisław Targosz;

−−−− koordynator funkcjonowania pionu sekretarza I zastępcy ministra obrony narodowej – gen. dyw. Andrzej Pietrzyk;

−−−− dyrektor Departamentu Polityki Zbrojeniowej – gen. dyw. prof. dr hab. inż. Andrzej Ameljańczyk;

−−−− szef Generalnego Zarządu Dowodzenia i Łączności – gen. bryg. Stanisław Krysiński;

−−−− dyrektor Departamentu Zaopatrywania Sił Zbrojnych – gen. bryg. Roman Polak;

−−−− dowódca I Warszawskiej Dywizji Zmechanizowanej – gen. Piotr Czerwiński;

−−−− rektor WAT – gen. bryg. prof. dr hab. inż. Bogusław Smólski.

Certyfikat badań kabiny bezechowej Inwestycja, częściowo finansowana przez Ministerstwo Nauki i Informatyzacji, była konsekwencją wymogów dokumentów normalizacyjnych, które nakazywały prowadzenie badań KEM i ochrony informacji przed elektromagnetycznym przenikaniem w odpowiednim środowisku, tzw. ciszy elektromagnetycznej, które stwarzała właśnie taka kabina. Konstrukcja tej kabiny zapewnia ponad 100dB skuteczność ekranowania (potwierdzoną badaniami wykonanymi przez niezależne laboratorium zagraniczne) w zakresie częstotliwości od 10 kHz do 18 GHz. Ściany obiektu zostały wyłożone absorberami hybrydowymi, co zapewnia właściwości bezodbiciowe kabiny. Tego typu rozwiązania konstrukcyjne stwarzają warunki niezakłóconego pomiaru emisji promieniowanych w odległości jednego, trzech i dziesięciu metrów od badanego urządzenia.

Kabina pomiarowa jest obiektem unikalnym w skali kraju i jednym z nielicznych w Europie. Jej rozmiary: 20 m długości, 16 m szerokości i 8 m wysokości oraz drzwi o wymiarach: 4 m x 4 m pozwalają na prowadzenie badań dużych obiektów, takich jak różnego rodzaju aparatownie czy też wozy dowodzenia o masie całkowitej do 20 ton włącznie. W przypadku obiektów o masie nieprzekraczającej 500 kg, badania odbywają się przy użyciu stołu obrotowego o średnicy półtora metra.

W badaniach wykorzystuje się również czterometrowy maszt antenowy, dzięki czemu możliwy jest pomiar maksimum natężenia pola na wybranym kierunku od badanego urządzenia. Kabina przystosowana jest także do prowadzenia testów obiektów wyposażonych w silniki spalinowe. W podłodze zainstalowano wyciąg spalin, odprowadzający je na zewnątrz kabiny. W kabinie przeprowadzono badania elementów systemów KROKUS, KAKTUS, a także mniejszych urządzeń powstałych podczas realizacji tematów z zakresu kryptografii. W 2006 roku w kabinie poddano badaniom 12-metrowy autobus firmy VOLVO.

Istotnym elementem zapewniającym kompletność pomiarową kabiny jest aparatura obejmująca system pomiarowy Tempest DSI-1550-A-22 firmy Dynamic Sciences, oscyloskop cyfrowy oraz generator sygnałowy (obydwa urządzenia firmy Agilent).

Badanie w kabinie bezechowej Zestaw pomiarowy

KRYPTOGRAFICZNA OCHRONA INFORMACJI

W dekadzie 2001-2011 w Instytucie realizowano szereg projektów z zakresu

kryptograficznej ochrony informacji. Ze względu na niejawny charakter prace te nie mogą zostać opisane szczegółowo. W latach 1998-2002 realizowano projekt System ochrony kryptograficznej

i bezpieczeństwa łączności i informatyki w podsystemach CSŁ oraz sieciach stacjonarnych oraz wspierający go projekt celowy KBN Wielopoziomowa kryptograficzna ochrona informacji przesyłanych w wojskowych i cywilnych sieciach telekomunikacyjnych. W ramach tych projektów opracowano następujące systemy: −−−− Urządzenie utajniające do utajniania informacji przy wykorzystaniu ciągów losowych –

system urządzeń utajniających pliki cyfrowe wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do szyfrowania i podpisywania informacji o klauzuli ŚCIŚLE TAJNE (certyfikat nr 1/2008/JCW SKW). System został wdrożony i stanowi podstawowe medium ochrony informacji o klauzuli ŚCIŚLE TAJNE w SZ RP;

−−−− Grupowe urządzenie utajniające – system urządzeń utajniających łącza telekomunikacyjne wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE (certyfikat nr 39/2006/JCW w WSI). System został wdrożony i stanowi podstawowe medium ochrony informacji o klauzuli TAJNE w SZ RP. Podczas X Międzynarodowego Salonu Przemysłu Obronnego w Kielcach w 2002 r. system GUU-3 został uhonorowany nagrodą DEFENDER za „wyróżniające rozwiązania techniczne sprzętu dla obronności i bezpieczeństwa”;

Grupowe urządzenie utajniające – GUU

Sprzętowy generator ciągów losowych – SGCL-1 MB −−−− Sprzętowy generator ciągów losowych – urządzenie do wytwarzania binarnych ciągów

losowych z przepływnością 115.2 kbit/s, przeznaczone do podsystemów zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE (certyfikat nr 029/2005/JCW w WSI). Generator został wdrożony i stanowi podstawowy element we wszystkich dotychczas opracowanych systemach zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE w SZ RP.

W latach 2004-2010 realizowano następujące projekty zamówione przez MON w ramach programu modernizacji technicznej Sił Zbrojnych RP: −−−− System kryptograficznej ochrony informacji w sieciach ISDN – system terminali ISDN z

wewnętrznym utajnianiem usług rozmowy telefonicznej i transmisji danych (komputer, telefaks) wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE;

−−−− System kryptograficznej ochrony informacji w sieciach radiowych KF i UKF – system radiowych modułów kryptograficznych utajniających łącza radiowe wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE;

−−−− System kryptograficznej ochrony informacji w sieciach IP – system urządzeń IP-KRYPTO utajniających ruch między lokalnymi sieciami LAN w rozległej sieci WAN wraz

z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE (w fazie certyfikacji).

W ramach prac statutowych oraz prac własnych w Zakładzie Kryptologii opracowano

Sprzętowy generator ciągów losowych (SGCL-1MB-K) – urządzenie do generacji binarnych ciągów losowych z przepływnością 8 Mbit/s, przeznaczone do podsystemów zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE. Generator został wdrożony do produkcji i będzie stanowił podstawowy element we wszystkich nowo opracowanych oraz modernizowanych systemach zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE w SZ RP. SGCL-1MB-K jest pierwszym oficjalnie znanym rozwiązaniem na świecie, posiadającym matematyczno-techniczny dowód bezpieczeństwa generowanych ciągów. Dowód ten został opublikowany w monografii autorstwa dr. inż. Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych, wydanej przez oficynę Wojskowej Akademii Technicznej (ISBN 978-83-61486-31-2).