El Sistema de Gestión de Claves Electrónicas ( EKMS ) es un programa dirigido por la Agencia de Seguridad Nacional de los Estados Unidos responsable de la gestión , contabilidad y distribución de claves de seguridad de las comunicaciones ( COMSEC ) . Específicamente, EKMS genera y distribuye material de claves electrónicas para todos los sistemas de cifrado de la NSA cuyas claves se cargan utilizando dispositivos de llenado estándar, y dirige la distribución del material de claves producido por la NSA . Además, EKMS realiza el registro de cuentas, la gestión de privilegios, el pedido, la distribución y la contabilidad para dirigir la gestión y distribución de material físico COMSEC para los servicios. Los componentes y estándares comunes de EKMS facilitan la interoperabilidad y la homogeneidad entre los servicios armados y las agencias civiles. [1] [2] [3]
La infraestructura de gestión de claves (KMI) reemplaza a EKMS. [4]
La razón principal para el desarrollo de EKMS se centra en los problemas de seguridad y logística que plagaron el Sistema de Control de Material COMSEC (CMCS), [5] que reemplazó al Sistema de Publicaciones Registradas (RPS) en la década de 1970. El CMCS era una operación que requería mucha mano de obra y que había sido llevada al límite de su capacidad. La preocupación más seria e inmediata era la amenaza humana asociada con el acceso y la explotación de la clave de papel a lo largo de su ciclo de vida. La revelación de la red de espionaje de Walker fue una clara justificación de esta preocupación. Aunque la eliminación de la mayoría de las claves de papel reducirá en gran medida esta amenaza humana, el objetivo a largo plazo de EKMS de minimizar el acceso humano a las claves no se hará realidad hasta que la clave de relleno benigno se implemente por completo. El relleno benigno permite la distribución cifrada de material de clave electrónica directamente al dispositivo COMSEC sin acceso humano a la clave en sí.
La necesidad de interoperabilidad conjunta condujo a la Ley de Reorganización de la Defensa de 1986, en virtud de la cual el Estado Mayor Conjunto (JCS) encargó a la NSA, la Agencia de Sistemas de Información de Defensa ( DISA ) y la Agencia Conjunta de Comando, Control y Comunicaciones Tácticas (JTC3A) que desarrollaran una Arquitectura de Objetivos de Gestión Clave (KMGA). Las dificultades posteriores en la coordinación de la distribución y el apoyo de COMSEC durante las operaciones militares conjuntas, por ejemplo, Tormenta del Desierto , Furia Urgente y la Operación Causa Justa , han enfatizado aún más la necesidad de un sistema capaz de interoperabilidad entre los Servicios.
El EKMS comienza con la Instalación Central (CF), dirigida por la NSA, que proporciona una amplia gama de capacidades a los Servicios y otras agencias gubernamentales. La CF, también conocida como Nivel 0, es la base del EKMS. Las claves tradicionales en papel y las claves para la Unidad de Teléfono Seguro de Tercera Generación ( STU-III ), STE , FNBDT , Iridium , Sistema de Red de Datos Seguros (SDNS) y otras claves electrónicas se administran desde un edificio subterráneo en Finksburg, Maryland, que tiene la capacidad de lo siguiente:
El CF se comunica con otros elementos EKMS a través de una variedad de medios, dispositivos de comunicación y redes, ya sea mediante marcación a distancia directa utilizando STU-III (modo de datos) o acceso a enlace dedicado utilizando dispositivos KG-84 . Durante la transición a la clave electrónica completa, también se admiten el disquete de 3,5 pulgadas y la cinta magnética de 9 pistas. Una interfaz de usuario común, el servicio de mensajes basado en TCP/IP , es el método principal de comunicación con el CF. El servicio de mensajes permite a los elementos EKMS almacenar mensajes EKMS que incluyen una clave electrónica para su posterior recuperación por otro elemento EKMS.
En el marco del CMCS, cada servicio mantenía una oficina central de registro (COR) que realizaba funciones básicas de gestión de claves y COMSEC, como el pedido de claves, la distribución, el control de inventario, etc. En el marco del EKMS, cada servicio opera su propio sistema de gestión de claves utilizando el software EKMS Tier 1 que admite la distribución de claves físicas y electrónicas, la generación de claves electrónicas tradicionales, la gestión de la distribución de material, el pedido y otras funciones de contabilidad y COR relacionadas. El Common Tier 1 se basa en el software del sistema de distribución de claves (NKDS) de la Armada de los EE. UU. desarrollado por el Laboratorio de Investigación Naval y desarrollado posteriormente por SAIC en San Diego.
El dispositivo de administración local (LMD) de nivel 2 de EKMS está compuesto por una computadora personal (PC) comercialmente disponible (COTS ) que ejecuta el sistema operativo SCO UNIX de la Operación Santa Cruz y un procesador de claves (KP) NSA KOK-22A . El KP es un componente confiable de EKMS. Realiza funciones criptográficas, incluidas funciones de cifrado y descifrado para la cuenta, así como generación de claves y operaciones de firma electrónica. El KP es capaz de generar claves tradicionales en campo de forma segura. Las claves generadas localmente se pueden emplear en comunicaciones de cripto-red, aplicaciones de seguridad de transmisión (TRANSEC), circuitos punto a punto y prácticamente en cualquier lugar donde se hayan utilizado claves en papel. Las claves electrónicas se pueden descargar directamente a un dispositivo de llenado , como el KYK-13 , el KYX-15 o el más moderno dispositivo de transferencia de datos (DTD) AN/CYZ-10 para su posterior transferencia (o llenado ) a la unidad criptográfica final.
El nivel o capa más baja de la arquitectura EKMS que incluye el AN/CYZ-10 (dispositivo de transferencia de datos (DTD)), el SKL (cargador de claves simple) AN/PYQ-10 y todos los demás medios utilizados para llenar claves en unidades criptográficas finales (ECU); solo existencias de material en papel; y solo material STU-III/STE que utiliza entidades de gestión de claves (KME) (es decir, elementos locales (LE)). A diferencia de las cuentas LMD/KP de nivel 2, las entidades que utilizan el nivel 3 nunca reciben una clave electrónica directamente de un COR o de nivel 0.
{{cite web}}
: |last=
tiene nombre genérico ( ayuda )