Sistemi militari SIPR, NIPR e Centrix [chiuso]

-1

Questo si trasformerà in una serie di domande separate ..... ecco alcuni sfondi per la domanda:

L'algoritmo Rijndael è stato incoronato come nuovo AES dallo zio Sam per informazioni sensibili, ma non classificate (128-256 tonalità + blocchi di dimensioni fino a 10-14 round). La scuola di pensiero di Kerckhoff è "Sia noto l'algoritmo, ma tieni la chiave segreta". Lo zio Sam non è d'accordo.

Lavoro in un ambiente militare e ho 3 computer sulla mia scrivania. Uno è NIPR (non segreto), uno è SIPR (Segreto) e uno è Centrix (Segreto multinazionale degli alleati).

La crittografia che classifica questi sistemi hardware? È arrivato con hardwired nei miei laptop Dell? Hanno ottenuto una valutazione del Libro Arancione di A1 (design verificato) o EAL7 rispetto ai criteri comuni?

OR .... Si basa solo sulla connettività software / di rete. Quindi, quando eseguo il baseline di un computer e schiaffo un tag NIPR verde o un SIPR rosso, significa semplicemente che sono "connessi" a una rete più sicura.

Quindi la crittografia ha superato gli standard AES per i computer etichettati come "segreti" applicati a livello hardware, software o di rete? Se la risposta potrebbe essere inserita in un metodo di spiegazione del metodo dello strato OSI, sarebbe interessante.

    
posta arserbin3 04.05.2011 - 21:45
fonte

4 risposte

4

Ci sono diversi modi per proteggere i sistemi che stai interrogando in uno spettro, dall'isolamento fisico / logico alla sicurezza multilivello. Il tuo set up è semplicemente reti isolate con semplici sistemi commerciali come l'interfaccia utente. La chiave nella tua struttura sicura è la separazione fisica e alcuni controlli logici delle connessioni di rete (come nel tuo indirizzo MAC non classificato non ti legheresti alla tua rete classificata se dovessi strisciare sotto la scrivania e ricablare). La linea di fondo è che i dischi rigidi non sono crittografati per livello di classificazione. Sono invece fisicamente etichettati e gestiti da controlli relativi alla sicurezza fisica della tua struttura (controllo accessi, filo spinato, MP con pistole, SSO, ecc.). Questo presenta alcuni problemi (vedi Wikileaks) ma il rischio è considerato economicamente conveniente. Ciò consente di utilizzare l'hardware commerciale COTS (off the shelf) da parte del Dipartimento della Difesa e di risparmiare denaro. Crypto è in gioco più a lungo lontano dai tuoi tre desktop.

    
risposta data 05.05.2011 - 18:12
fonte
4

La domanda in sé è borderline sensitive / FOUO (solo per uso ufficiale) e non dovrebbe essere discussa in questo o in altri forum. Gli adesivi verdi / rossi / viola sono sul desktop, i metodi di crittografia per ogni rete non sono importanti per come, ma sono sicuro che sono sicuri.

    
risposta data 25.01.2012 - 21:14
fonte
3

Secondo Wikipedia, la NSA ha approvato AES per informazioni "top secret".

Sembra che ci sia un singolo "cripto" nel computer. Non funziona in questo modo. Ogni applicazione software contiene il proprio software crittografico. Alcuni possono scegliere di utilizzare la crittografia AES in un'API del sistema operativo, un modulo hardware (raro) o utilizzare il proprio codice (o una libreria come OpenSSL). È per questo che ogni applicazione deve essere convalidata in modo che cripti correttamente su un computer sicuro: non puoi semplicemente convalidare il computer ed eseguire semplicemente qualsiasi cosa su di esso.

    
risposta data 24.08.2011 - 08:11
fonte
1

La NSA non utilizzerà il codice che non possono crackare al volo ...

Per lo più, vedrai principalmente la crittografia AES, ma non sorprenderti se ci sono alcuni RSA 2048-4096 in giro.

Non mi preoccuperei della crittografia tanto quanto l'individuo impostato con l'assunzione di responsabilità per la protezione dei dati ... L'ingegneria sociale è una cagna, e funziona molto, MOLTO, beh ...

    
risposta data 26.01.2012 - 06:59
fonte

Leggi altre domande sui tag