Bezpieczeństwo z pudełka

Comp SA jest jednym z pierwszych polskich producentów urządzeń szyfrujących, które uzyskały certyfikat bezpieczeństwa od Urzędu Ochrony Państwa.

Comp SA jest jednym z pierwszych polskich producentów urządzeń szyfrujących, które uzyskały certyfikat bezpieczeństwa od Urzędu Ochrony Państwa.

Warszawska firma Comp SA znana była dotychczas jako integrator systemów informatycznych i producent systemów dla sektora finansowego. Po uzyskaniu wsparcia kapitałowego na przełomie lat 1998/1999 firma zaczęła interesować się rozwiązaniami kryptograficznymi. Efektem prac prowadzonych we współpracy z kilkoma polskimi partnerami jest gama ok. 40 urządzeń kryptograficznych.

Aby stworzyć konkurencyjne rozwiązania kryptograficzne, Comp nawiązała współpracę z wieloma firmami i instytucjami. Wśród nich znalazł się Instytut Technologii Elektronowej z Warszawy, który uczestniczył w projektowaniu procesora, za pomocą którego realizowane są obliczenia kryptograficzne.

Comp współpracuje także z warszawską firmą Enigma, która specjalizuje się w tworzeniu oprogramowania szyfrującego, i gdańską DGT, produkującą telefoniczne centrale cyfrowe. Firmy te podpisały z Comp umowę o współpracy, która przewiduje udział w przyszłych zyskach ze sprzedaży urządzeń szyfrujących. Projektowaniem urządzeń zajmuje się zależna od Comp spółka Techlab 2000, natomiast ich wytwarzaniem - wydzielona ze struktur firmy - Pacomp. Prace rozwojowe były finansowane ze środków własnych i częściowo przez Komitet Badań Naukowych.

Szyfrowanie wszystkiego

Rozwiązania szyfrujące oferowane przez Comp mają charakter głównie sprzętowy, co umożliwia ich zastosowanie, tam gdzie nie można posłużyć się metodami programowymi, np. w przypadku terminali. Wewnątrz każdego z nich znajduje się procesor kryptograficzny oraz fizyczne źródło ciągów liczb losowych, które w porównaniu z programowymi generatorami ciągów liczb losowych istotnie zmniejsza szansę na złamanie klucza.

Urządzenia produkowane przez Comp działają bez względu na używany sprzęt komputerowy, system operacyjny czy protokół transmisji. Można je podzielić na 4 grupy. Do pierwszej należą urządzenia służące do zabezpieczenia samodzielnej stacji roboczej, montowane w komputerze w formie karty. Po włączeniu komputera karta kryptograficzna zgłasza żądanie potwierdzenia tożsamości użytkownika poprzez włożenie karty procesorowej do czytnika i wpisanie kodu na bezpiecznej klawiaturze - przystawce z przyciskami numerycznymi, połączonej z kartą szyfrującą. Przed wysłaniem do urządzenia kod jest szyfrowany.

Kolejne grupy urządzeń służą do zabezpieczania łączności komutowanej po łączach cyfrowych (np. ISDN), łączności komutowanej po łączach analogowych (np. transmisji przez modem) i poprzez standardowe interfejsy (np. złącza szeregowe, równoległe), a także zabezpieczania transmisji w sieciach lokalnych i rozległych.

Poziomy jawności

Urządzenia dostarczane są w kilku wersjach, odpowiadających podziałowi informacji niejawnych na zastrzeżone, poufne i tajne, zawartemu w Ustawie o ochronie informacji niejawnych. Jeżeli urządzenie przy danej stacji nie jest przeznaczone do odczytywania informacji tajnych, użytkownik stacji nie będzie miał do nich dostępu.

Całość kodu źródłowego została przeanalizowana przez Biuro Bezpieczeństwa Łączności i Informatyki UOP - bez bliskiej współpracy z urzędem certyfikowanie urządzeń byłoby zresztą niemożliwe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200