La clave de encendido criptográfico (CIK) KSD-64[A] es un chip EEPROM desarrollado por la NSA empaquetado en una caja de plástico que parece una llave de juguete . El número de modelo se debe a su capacidad de almacenamiento: 64 kibibits (65.536 bits u 8 KiB ), suficiente para almacenar múltiples claves de cifrado . Con mayor frecuencia se utilizó en aplicaciones de división de claves : tanto el dispositivo de cifrado como el KSD-64 por sí solos no sirven, pero juntos se pueden utilizar para realizar conexiones cifradas. También se utilizó solo como dispositivo de relleno para la transferencia de material de clave, como para la carga de la clave inicial de un teléfono seguro STU-III .
Los sistemas más nuevos, como el Secure Terminal Equipment , utilizan la tarjeta Fortezza PC como token de seguridad en lugar del KSD-64. El KSD-64 se retiró del mercado en 2014. Se produjeron más de un millón en sus 30 años de vida. [1]
El CIK es un pequeño dispositivo que puede cargarse con una secuencia de 128 bits que es diferente para cada usuario. Cuando el dispositivo se retira de la máquina, esa secuencia se agrega automáticamente (mod 2) a la clave única de la máquina, dejándola así almacenada en forma cifrada. Cuando se vuelve a colocar, la clave única de la máquina se descifra y ahora está lista para funcionar de manera normal. La analogía con una llave de encendido de automóvil es cercana, de ahí el nombre. Si se pierde la llave, el usuario sigue estando a salvo a menos que el que la encuentre o el ladrón pueda hacerla coincidir con la máquina del usuario. En caso de pérdida, el usuario obtiene un nuevo CIK, cambiando efectivamente la cerradura en la máquina de cifrado, y vuelve a trabajar.
La secuencia de la llave de encendido se puede proporcionar de varias maneras. En el primer equipo criptográfico que utilizó la idea (el KY-70), la CIK se carga con su secuencia en la NSA y se suministra a cada usuario como cualquier otro elemento de material de codificación. Las aplicaciones posteriores (como en el STU-II) utilizan un esquema aún más inteligente. El dispositivo CIK es simplemente un registro vacío al que se puede suministrar su secuencia única desde la función de aleatorización de la propia máquina principal. No sólo eso, cada vez que se extrae y se vuelve a insertar el dispositivo, obtiene una secuencia completamente nueva. El efecto de este procedimiento es proporcionar una alta protección contra el compromiso encubierto de la CIK en el que un ladrón adquiere el dispositivo, lo copia y lo reemplaza sin que su propietario lo sepa. A la mañana siguiente (por ejemplo), cuando el usuario inserte el dispositivo, recibirá una nueva secuencia y la antigua copiada será inútil a partir de entonces. Si el ladrón ha llegado a su máquina durante la noche, puede ser capaz de actuar en la red; pero cuando el usuario intenta iniciarlo por la mañana, el dispositivo del usuario ya no funcionará, lo que indica que se ha producido una penetración.
Este concepto parece particularmente atractivo en entornos de oficina donde las estructuras físicas y los mecanismos de protección no serán lo suficientemente rigurosos para garantizar que personas no autorizadas no puedan acceder a los equipos criptográficos. [2]