Смена ключей по воздуху - Over-the-air rekeying

Смена ключей по воздуху (ОТАР) относится к передаче или обновлению ключей шифрования (смена ключей) в защищенных информационных системах путем передачи ключей по зашифрованным электронным каналам связи («по воздуху»). [1] Это также называется эфирной передачей (OTAT) или эфирным распределением (OTAD),[2] в зависимости от конкретного типа, использования и способа передачи изменяемого ключа. Хотя аббревиатура относится конкретно к радиопередаче, эта технология также используется по проводам, кабелям или оптическим волокнам.

В качестве «системы ключей безбумажного шифрования» OTAR был первоначально принят специально для поддержки высокоскоростной передачи данных, поскольку ранее известные системы «безбумажных ключей», такие как поддерживаемые обменом ключами Диффи-Хеллмана, [3] или технология обмена ключами Firefly [4] (как используется в уже устаревшем «зашифрованном» телефоне STU-III)[5] не были способны обрабатывать объемы высокоскоростной передачи, необходимые для обычного правительственного / военного трафика.[6] Теперь также принятый для использования в гражданских и коммерческих целях, особенно службами экстренного реагирования, OTAR стал не только технологией безопасности, но и предпочтительной основой доктрины безопасности связи во всем мире. Термин «OTAR» теперь является основным в лексиконе безопасности связи.

История

OTAR был оперативно представлен Министерству обороны США через военно-морской флот с 1988 года. Капитан-лейтенант Дэвид Винтерс, американский военно-морской офицер в Лондоне и мастер кода в последние годы холодной войны,[7] был первым, кто осознал необходимость и потенциал безопасности OTAR. Чтобы использовать преимущества этой технологии, он задумал и инициировал ее первое крупномасштабное практическое применение и развертывание.[8]

Благодаря эффективности и значительной экономии средств, присущих OTAR, методы командира Уинтерса были быстро приняты и распространились по всему флоту, после чего вице-адмирал Дж. О. Таттл, командующий Командованием телекоммуникаций ВМФ,[9] ВМС "J6" вскоре оказали влияние на Объединенный комитет начальников штабов, чтобы привести в соответствие все другие военные службы.[10] Со временем OTAR вскоре стал стандартом НАТО.

Это совпало с введением более новых АНБ криптографические системы, использующие 128-битные электронные ключ, такой как ANDVT, KY-58, КГ-84 A / C и KY-75, способные получать новые или обновленные ключи через защищаемую ими схему или другие защищенные каналы связи. Внедрение OTAR снижает требования как к распределению материалов для физических ключей, так и к физическому процессу загрузки криптографических устройств с ключевыми лентами.

Соответственно, OTAR исключает необходимость участия отдельных станций в физической смене ключей. Вместо этого ключи, передаваемые в электронном виде, обычно поступают от станции управления сетью (NCS). Функция OTAT позволяет извлекать ключ из криптографической системы с поддержкой OTAT, используя устройство заполнения, такой как KYK-13 или KYX-15 / KYX-15A, а затем загружается («впрыскивается») в другую криптографическую систему по мере необходимости. В качестве альтернативы, системы шифрования также могут быть сконфигурированы для автоматического приема и обновления кодовых ключей практически без ручного вмешательства, как в случае с навигационными спутниковыми сигналами GPS (система географического позиционирования).

Настоящее и будущее

Теперь, когда приложения OTAR были адаптированы для гражданских поставщиков экстренных служб и других пользователей, которым требуется повышенная безопасность связи, обширное преобразование и разработка параллельных технологий позволили создать коммерчески жизнеспособные системы, которые включают сквозное генерирование ключей, распределение, управление и контроль.[11][12][13][14][15][16][17] Сетевые контроллеры могут удаленно, надежно и безопасно изменять ключи шифрования для всей сети по своему усмотрению. Это упрощает и оптимизирует операции, практически исключая риск взлома. На практике это означает, что пользователям не нужно приносить или возвращать свои устройства для ручного обновления, а технические специалисты не должны посещать каждого пользователя, станцию ​​или узел для обслуживания своих устройств в полевых условиях. Кроме того, в маловероятном случае, если устройство, станция или узел украдены, имитированы или взломаны иным образом, сетевой контроллер может:

  • Удаленно запрещать доступ дополнительных пользователей, станций или узлов к сети.
  • Удаленно и безопасно разрешите доступ к сети дополнительным пользователям, станциям или узлам.
  • Удаленно «обнулить» или удалить материал криптографического ключа пользователя, станции или узла.
  • Удаленно и безопасно изменять или обновлять криптографические ключи пользователя, станции или узла.

Значимость

Поскольку внедрение этой технологии устранило предыдущие требования к рискованному, дорогостоящему, широко распространенному распространению бумажных кодовых ключей, оно тем самым устранило уязвимость к физическому воровству и потере, которые использовались печально известной шпионской сетью «Джонни Уокер».[18] Устранение этой уязвимости, хотя в то время мало ценилось, было нововведением с неоценимым воздействием. Рассматривая эту технологию в перспективе, OTAR включил в себя преобразование самых основных основ безопасности связи, так что за десятилетия, прошедшие с момента внедрения OTAR, не произошло ни одного нового нарушения кодовых систем США. Внедрение технологии OTAR в практическое применение ускорило создание АНБ Электронная система управления ключами (EKMS), который навсегда изменил баланс сил в безопасности связи и шпионаже. Недавнее рассекречивание деталей, касающихся его внедрения, теперь, как можно ожидать, станет предметом более научной работы.[19]

Уязвимости

Уязвимости из-за случайных незашифрованных передач «в открытом» виде были продемонстрированы с системами, включающими OTAR, как это реализовано в Стандартах цифровой мобильной радиосвязи Проекта 25.

Рекомендации

  1. ^ NAG-16C / TSEC.U.S. Военно-морской флот, серия тренингов для технических специалистов по информационным системам
  2. ^ http://www.gps.gov/multimedia/presentations/2015/04/partnership/tyley.pdf
  3. ^ Увидеть Обмен ключами Диффи – Хеллмана
  4. ^ Увидеть Firefly (протокол обмена ключами)
  5. ^ Увидеть СТЮ-III
  6. ^ [Создание OTAR] «повторило некоторые из целей моей собственной разработки криптографии с открытым ключом ...» Письмо Уитфилда Диффи, обладателя премии Тьюринга, вице-адмиралу Шону Баку, суперинтенданту Военно-морской академии США, Аннаполис, Мэриленд, август 6-е, 2020
  7. ^ Также см СТЮ-III и Джон Энтони Уокер
  8. ^ Награды ВМФ лейтенант-командор Дэвид Д. Винтерс, дтд. 15 мая 1992 г., 3 августа 1992 г. и 26 августа 1994 г.,
  9. ^ Увидеть Джерри О. Таттл
  10. ^ (U) Американская криптология во время холодной войны (1945-1989), (U) Книга IV, Криптологическое возрождение, 1981-1999, Томас Р. Джонсон, Центр криптологической истории, Агентство национальной безопасности, стр. 40-41.
  11. ^ Сэнди Кларк; Трэвис Гудспид; Перри Мецгер; Захари Вассерман; Кевин Сюй; Мэтт Блейз (8–12 августа 2011 г.). Почему (специальный агент) Джонни (все еще) не может шифровать: анализ безопасности системы двусторонней радиосвязи проекта 25 APCO (PDF). 20-й симпозиум по безопасности USENIX. Ассоциация USENIX.
  12. ^ https://www.hsdl.org/?view&did=455597 Спасение жизней и имущества за счет улучшенной совместимости: Введение в управление ключами шифрования для радиосистем общественной безопасности, октябрь 2001 г., Программа беспроводной сети общественной безопасности
  13. ^ https://www.ncjrs.gov/pdffiles1/nij/224791.pdf ЯНВАРЬ. 09 Министерство юстиции США, Управление программ правосудия, Национальный институт юстиции, НАПРАВЛЕНИЕ РЕШЕНИЙ ПО УГОЛОВНОМУ ПРАВОСУДИЮ, беспроводная связь (OTA), улучшения для полицейских управлений, 9 ЯНВАРЯ
  14. ^ http://www.vsp.state.va.us/downloads/STARSContract/Appendix%2005%20-%2032%20-%20Encryption%20Info%202%20KMF.pdf Спецификация, KMF, Key Management Facility
  15. ^ http://www.relmservice.com/manuals/bk/otar_setup.pdf КОНТРОЛЬНЫЙ СПИСОК ОТАР
  16. ^ https://www.manualslib.com/manual/617020/E-F-Johnson-Company-5300-Series.html?page=64 Компания E.F. Johnson СЕРИЯ 5300 Руководство по эксплуатации: Otar (смена ключей по воздуху); Вступление; Типы ключей шифрования; Клавиатуры
  17. ^ http://cs.oswego.edu/~kbashfor/isc496/projects/p25/Kyle_Bashford_Project_25.pdf Радио проекта 25 (P25 / APCO-25), автор - Кайл Бэшфорд (ISC 496, осень 2014 г.)
  18. ^ Увидеть Джон Энтони Уокер.
  19. ^ ПЕРЕКЛЮЧЕНИЕ ВОЗДУХА, ИСКУССТВЕННАЯ РЕВОЛЮЦИЯ БЕЗОПАСНОСТИ, устная презентация Дэвида Винтерса, Симпозиум по криптологической истории, Лаборатория прикладной физики, Университет Джона Хопкинса, 19 октября 2017 г. (ссылка указана с разрешения автора).