stringtranslate.com

Reemplazo de claves por aire

El rekeying por aire ( OTAR , por sus siglas en inglés) se refiere a la transmisión o actualización de claves de cifrado ( rekeying ) en sistemas de información seguros mediante la transmisión de las claves a través de canales de comunicación electrónica encriptados ("por aire"). [1] También se lo conoce como transferencia por aire (OTAT, por sus siglas en inglés) o distribución por aire (OTAD, por sus siglas en inglés), [2] dependiendo del tipo específico, el uso y los medios de transmisión de la clave que se está cambiando. Aunque el acrónimo se refiere específicamente a la transmisión por radio, la tecnología también se emplea a través de cables, alambres o fibra óptica.

Como "sistema de clave de cifrado sin papel", el OTAR se adoptó originalmente específicamente para respaldar las comunicaciones de datos a alta velocidad, ya que los sistemas de "clave sin papel" conocidos anteriormente, como los respaldados por el intercambio de claves Diffie-Hellman [3] o la tecnología de intercambio de claves Firefly [4] (como se usa en el teléfono "codificado" STU-III, ahora obsoleto) [5], no eran capaces de manejar los volúmenes de transmisión de alta velocidad requeridos por el tráfico de comunicaciones gubernamentales y militares normales. [6] OTAR, que ahora también se adopta para el uso seguro de voz civil y comercial, especialmente por parte de los equipos de respuesta a emergencias, se ha convertido no solo en una tecnología de seguridad, sino en una base preferida de la doctrina de seguridad de las comunicaciones en todo el mundo. El término "OTAR" ahora es básico en el léxico de la seguridad de las comunicaciones.

Historia

La tecnología OTAR creada por el inventor, innovador y autor de la NSA, Mahlon Doyle [7], se introdujo operativamente en el Departamento de Defensa de los EE. UU. en 1988. El teniente comandante David Winters, oficial naval estadounidense en Londres y maestro de códigos durante los últimos años de la Guerra Fría, [8] fue el primero en reconocer la necesidad y el potencial de seguridad de OTAR. Para explotar las ventajas de esta tecnología, concibió e inició su primera aplicación y despliegue práctico a gran escala. [9]

Debido a la eficiencia y los enormes ahorros de costos inherentes a OTAR, los métodos del comandante Winters fueron rápidamente adoptados y difundidos en toda la Armada, después de lo cual el vicealmirante JO Tuttle, comandante del Comando de Telecomunicaciones de la Armada, [10] el "J6" de la Armada, poco después influyó en el Estado Mayor Conjunto para que todos los demás servicios militares cumplieran con las normas. [11] A su debido tiempo, OTAR se convirtió rápidamente en el estándar de la OTAN.

Esto coincidió con la introducción de nuevos sistemas criptográficos de la NSA que utilizan una clave electrónica de 128 bits , como el ANDVT , el KY-58 , el KG-84 A/C y el KY-75, capaces de obtener claves nuevas o actualizadas a través del circuito que protegen u otros circuitos de comunicaciones seguras. La adopción de OTAR reduce los requisitos tanto para la distribución de material de clave física como para el proceso físico de carga de dispositivos criptográficos con cintas de claves.

En consecuencia, OTAR elimina la necesidad de que estaciones individuales participen en los cambios físicos de claves. En su lugar, las claves transmitidas electrónicamente normalmente provendrían de una estación de control de red (NCS). La característica OTAT permite extraer una clave de un sistema criptográfico compatible con OTAT utilizando un dispositivo de llenado , como el KYK-13 o el KYX-15/KYX-15A, y luego cargarla ("inyectarla") en otro sistema criptográfico según sea necesario. Alternativamente, los sistemas de cifrado también pueden configurarse para recibir y actualizar automáticamente claves de código prácticamente sin intervención manual, como es el caso de las señales de satélite de navegación GPS (Sistema de posicionamiento global).

Presente y futuro

Ahora que las aplicaciones OTAR se han adaptado para los proveedores de servicios de emergencia civiles y otros usuarios que requieren una mayor seguridad de las comunicaciones, la conversión y el desarrollo de tecnologías paralelas han producido sistemas comercialmente viables que incluyen la generación, distribución, gestión y control de claves de extremo a extremo. [12] [13] [14] [15] [16] [17] [18] Los controladores de red pueden cambiar de forma remota, confiable y segura las claves de cifrado de una red completa a su discreción. Esto simplifica y agiliza las operaciones al tiempo que elimina virtualmente el riesgo de vulneración. En términos prácticos, esto significa que los usuarios no necesitan traer o devolver sus unidades para actualizaciones manuales, ni los técnicos deben visitar cada usuario, estación o nodo para realizar el mantenimiento de sus unidades en el campo. Además, en el improbable caso de que una unidad, estación o nodo sea robado, imitado o comprometido de alguna otra manera, un controlador de red puede:

Significado

Las telecomunicaciones protegidas mediante cifrado requieren claves exclusivas o secretas para bloquearlas y desbloquearlas. La seguridad de dichas telecomunicaciones no es mayor que la seguridad de sus claves. Por lo tanto, la protección de las claves es primordial. Mientras el uso del cifrado siga siendo razonablemente limitado, la seguridad de las claves es manejable de manera realista. Sin embargo, a mediados del siglo XX, las cargas de telecomunicaciones militares y diplomáticas aumentaron en órdenes de magnitud. Los sistemas de cifrado se automatizaron y las cantidades de claves se dispararon.

Estas claves de cifrado solían estar formadas por hojas impresas, tiras de papel perforadas o tarjetas, o cintas electromagnéticas. La seguridad de su producción, transporte, almacenamiento, distribución, contabilidad, utilización y, finalmente, destrucción requería miles de agentes de confianza en todo el mundo. La vulnerabilidad de tantas claves físicas al robo o la pérdida se convirtió en una realidad estadística que fue explotada durante dos décadas por la infame red de espías " Johnny Walker ". La eliminación de esta vulnerabilidad mediante la adopción de la recodificación por aire (OTAR), aunque poco apreciada en su momento, fue una innovación de impacto inestimable. Si se pone esta tecnología en perspectiva, la OTAR supuso una transformación de los fundamentos más básicos de la seguridad de las comunicaciones, de modo que en las décadas transcurridas desde su introducción, no se ha producido ni una sola nueva infracción de los sistemas de código de los EE.UU. La introducción de la tecnología OTAR en la práctica precipitó la creación por parte de la NSA del Sistema de Gestión Electrónica de Claves (EKMS), que alteró permanentemente el equilibrio de poder en la seguridad de las comunicaciones y el espionaje. Es de esperar que la reciente desclasificación de los detalles relacionados con su introducción se convierta ahora en objeto de más trabajos académicos. [19]

Vulnerabilidades

Se han demostrado vulnerabilidades debidas a transmisiones accidentales y no cifradas “en claro” con sistemas que incorporan OTAR tal como se implementó en los Estándares de Comunicaciones de Radio Móvil Digital del Proyecto 25.

Referencias

  1. ^ NAG-16C/TSEC.Marina de los EE. UU., Serie de capacitación para técnicos en sistemas de información
  2. ^ http://www.gps.gov/multimedia/presentations/2015/04/partnership/tyley.pdf [ URL básica PDF ]
  3. ^ Véase el intercambio de claves Diffie-Hellman
  4. ^ Véase Firefly (protocolo de intercambio de claves)
  5. ^ Véase STU-III
  6. ^ [La creación de OTAR] "se hizo eco de algunos de los objetivos de mi propio desarrollo de la criptografía de clave pública..." Carta de Whitfield Diffie, ganador del premio Turing, al vicealmirante Sean Buck, superintendente, Academia Naval de los Estados Unidos, Annapolis, Maryland, 6 de agosto de 2020
  7. ^ Véase Mahlon Doyle
  8. ^ Véase también STU-III y John Anthony Walker
  9. ^ Citaciones de premios de la Armada para el teniente comandante David D. Winters, fechadas el 15 de mayo de 1992, el 3 de agosto de 1992 y el 26 de agosto de 1994,
  10. ^ Véase Jerry O. Tuttle
  11. ^ (U) Criptología estadounidense durante la Guerra Fría (1945-1989), (U) Libro IV, Renacimiento criptológico, 1981-1999, por Thomas R. Johnson, Centro de Historia Criptológica, Agencia de Seguridad Nacional, págs. 40-41.
  12. ^ Sandy Clark; Travis Goodspeed; Perry Metzger; Zachary Wasserman; Kevin Xu; Matt Blaze (8–12 de agosto de 2011). Por qué (el agente especial) Johnny (todavía) no puede cifrar: un análisis de seguridad del sistema de radio bidireccional APCO Project 25 (PDF) . 20.º Simposio de seguridad de USENIX . Asociación USENIX.
  13. ^ https://www.hsdl.org/?view&did=455597 Salvar vidas y propiedades mediante una mejor interoperabilidad: Introducción a la gestión de claves de cifrado para sistemas de radio de seguridad pública, octubre de 2001, Programa de redes inalámbricas de seguridad pública
  14. ^ https://www.ncjrs.gov/pdffiles1/nij/224791.pdf 09 DE ENERO Departamento de Justicia de EE. UU., Oficina de Programas de Justicia, Instituto Nacional de Justicia, HACIA SOLUCIONES DE JUSTICIA PENAL, Comunicaciones por aire (OTA), Mejoras para los departamentos de policía, 09 DE ENERO
  15. ^ http://www.vsp.state.va.us/downloads/STARSContract/Appendix%2005%20-%2032%20-%20Encryption%20Info%202%20KMF.pdf Hoja de especificaciones, KMF, Instalación de administración de claves
  16. ^ http://www.relmservice.com/manuals/bk/otar_setup.pdf LISTA DE VERIFICACIÓN OTAR
  17. ^ Manual de funcionamiento de la SERIE 5300 de EF Johnson Company: Otar (recodificación por aire); Introducción; Tipos de claves de cifrado; Conjuntos de claves
  18. ^ http://cs.oswego.edu/~kbashfor/isc496/projects/p25/Kyle_Bashford_Project_25.pdf Proyecto 25 (P25/APCO-25) Radio por Kyle Bashford (ISC 496 Otoño 2014)
  19. ^ REKEYING POR AIRE, UNA REVOLUCIÓN DE SEGURIDAD NO AUTORIZADA, presentación oral de David Winters, Simposio de Historia Criptológica, Laboratorio de Física Aplicada , Universidad Johns Hopkins , 19 de octubre de 2017 (citado con permiso del autor).