El rekeying por aire ( OTAR , por sus siglas en inglés) se refiere a la transmisión o actualización de claves de cifrado ( rekeying ) en sistemas de información seguros mediante la transmisión de las claves a través de canales de comunicación electrónica encriptados ("por aire"). [1] También se lo conoce como transferencia por aire (OTAT, por sus siglas en inglés) o distribución por aire (OTAD, por sus siglas en inglés), [2] dependiendo del tipo específico, el uso y los medios de transmisión de la clave que se está cambiando. Aunque el acrónimo se refiere específicamente a la transmisión por radio, la tecnología también se emplea a través de cables, alambres o fibra óptica.
Como "sistema de clave de cifrado sin papel", el OTAR se adoptó originalmente específicamente para respaldar las comunicaciones de datos a alta velocidad, ya que los sistemas de "clave sin papel" conocidos anteriormente, como los respaldados por el intercambio de claves Diffie-Hellman [3] o la tecnología de intercambio de claves Firefly [4] (como se usa en el teléfono "codificado" STU-III, ahora obsoleto) [5], no eran capaces de manejar los volúmenes de transmisión de alta velocidad requeridos por el tráfico de comunicaciones gubernamentales y militares normales. [6] OTAR, que ahora también se adopta para el uso seguro de voz civil y comercial, especialmente por parte de los equipos de respuesta a emergencias, se ha convertido no solo en una tecnología de seguridad, sino en una base preferida de la doctrina de seguridad de las comunicaciones en todo el mundo. El término "OTAR" ahora es básico en el léxico de la seguridad de las comunicaciones.
La tecnología OTAR creada por el inventor, innovador y autor de la NSA, Mahlon Doyle [7], se introdujo operativamente en el Departamento de Defensa de los EE. UU. en 1988. El teniente comandante David Winters, oficial naval estadounidense en Londres y maestro de códigos durante los últimos años de la Guerra Fría, [8] fue el primero en reconocer la necesidad y el potencial de seguridad de OTAR. Para explotar las ventajas de esta tecnología, concibió e inició su primera aplicación y despliegue práctico a gran escala. [9]
Debido a la eficiencia y los enormes ahorros de costos inherentes a OTAR, los métodos del comandante Winters fueron rápidamente adoptados y difundidos en toda la Armada, después de lo cual el vicealmirante JO Tuttle, comandante del Comando de Telecomunicaciones de la Armada, [10] el "J6" de la Armada, poco después influyó en el Estado Mayor Conjunto para que todos los demás servicios militares cumplieran con las normas. [11] A su debido tiempo, OTAR se convirtió rápidamente en el estándar de la OTAN.
Esto coincidió con la introducción de nuevos sistemas criptográficos de la NSA que utilizan una clave electrónica de 128 bits , como el ANDVT , el KY-58 , el KG-84 A/C y el KY-75, capaces de obtener claves nuevas o actualizadas a través del circuito que protegen u otros circuitos de comunicaciones seguras. La adopción de OTAR reduce los requisitos tanto para la distribución de material de clave física como para el proceso físico de carga de dispositivos criptográficos con cintas de claves.
En consecuencia, OTAR elimina la necesidad de que estaciones individuales participen en los cambios físicos de claves. En su lugar, las claves transmitidas electrónicamente normalmente provendrían de una estación de control de red (NCS). La característica OTAT permite extraer una clave de un sistema criptográfico compatible con OTAT utilizando un dispositivo de llenado , como el KYK-13 o el KYX-15/KYX-15A, y luego cargarla ("inyectarla") en otro sistema criptográfico según sea necesario. Alternativamente, los sistemas de cifrado también pueden configurarse para recibir y actualizar automáticamente claves de código prácticamente sin intervención manual, como es el caso de las señales de satélite de navegación GPS (Sistema de posicionamiento global).
Ahora que las aplicaciones OTAR se han adaptado para los proveedores de servicios de emergencia civiles y otros usuarios que requieren una mayor seguridad de las comunicaciones, la conversión y el desarrollo de tecnologías paralelas han producido sistemas comercialmente viables que incluyen la generación, distribución, gestión y control de claves de extremo a extremo. [12] [13] [14] [15] [16] [17] [18] Los controladores de red pueden cambiar de forma remota, confiable y segura las claves de cifrado de una red completa a su discreción. Esto simplifica y agiliza las operaciones al tiempo que elimina virtualmente el riesgo de vulneración. En términos prácticos, esto significa que los usuarios no necesitan traer o devolver sus unidades para actualizaciones manuales, ni los técnicos deben visitar cada usuario, estación o nodo para realizar el mantenimiento de sus unidades en el campo. Además, en el improbable caso de que una unidad, estación o nodo sea robado, imitado o comprometido de alguna otra manera, un controlador de red puede:
Las telecomunicaciones protegidas mediante cifrado requieren claves exclusivas o secretas para bloquearlas y desbloquearlas. La seguridad de dichas telecomunicaciones no es mayor que la seguridad de sus claves. Por lo tanto, la protección de las claves es primordial. Mientras el uso del cifrado siga siendo razonablemente limitado, la seguridad de las claves es manejable de manera realista. Sin embargo, a mediados del siglo XX, las cargas de telecomunicaciones militares y diplomáticas aumentaron en órdenes de magnitud. Los sistemas de cifrado se automatizaron y las cantidades de claves se dispararon.
Estas claves de cifrado solían estar formadas por hojas impresas, tiras de papel perforadas o tarjetas, o cintas electromagnéticas. La seguridad de su producción, transporte, almacenamiento, distribución, contabilidad, utilización y, finalmente, destrucción requería miles de agentes de confianza en todo el mundo. La vulnerabilidad de tantas claves físicas al robo o la pérdida se convirtió en una realidad estadística que fue explotada durante dos décadas por la infame red de espías " Johnny Walker ". La eliminación de esta vulnerabilidad mediante la adopción de la recodificación por aire (OTAR), aunque poco apreciada en su momento, fue una innovación de impacto inestimable. Si se pone esta tecnología en perspectiva, la OTAR supuso una transformación de los fundamentos más básicos de la seguridad de las comunicaciones, de modo que en las décadas transcurridas desde su introducción, no se ha producido ni una sola nueva infracción de los sistemas de código de los EE.UU. La introducción de la tecnología OTAR en la práctica precipitó la creación por parte de la NSA del Sistema de Gestión Electrónica de Claves (EKMS), que alteró permanentemente el equilibrio de poder en la seguridad de las comunicaciones y el espionaje. Es de esperar que la reciente desclasificación de los detalles relacionados con su introducción se convierta ahora en objeto de más trabajos académicos. [19]
Se han demostrado vulnerabilidades debidas a transmisiones accidentales y no cifradas “en claro” con sistemas que incorporan OTAR tal como se implementó en los Estándares de Comunicaciones de Radio Móvil Digital del Proyecto 25.