Переключение ключей по воздуху ( OTAR ) относится к передаче или обновлению ключей шифрования ( переключение ключей ) в защищенных информационных системах путем передачи ключей по зашифрованным электронным каналам связи («по воздуху»). [1] Это также называется передачей по воздуху (OTAT) или распространением по воздуху (OTAD) [2] в зависимости от конкретного типа, использования и способа передачи изменяемого ключа. Хотя аббревиатура относится конкретно к радиопередаче, эта технология также используется по проводам, кабелям или оптоволокну.
Как «система ключей безбумажного шифрования» OTAR изначально была принята специально для поддержки высокоскоростной передачи данных, поскольку ранее известные системы «безбумажных ключей», такие как поддерживаемые обменом ключами Диффи-Хеллмана [3] или технологией обмена ключами Firefly [4] (используемой в ныне устаревшей «зашифрованной» телефонной связи STU-III) [5], не были способны обрабатывать высокоскоростные объемы передачи, требуемые обычным правительственным/военным трафиком связи. [6] Теперь также принятая для гражданского и коммерческого использования защищенной голосовой связи, особенно службами экстренного реагирования, OTAR стала не только технологией безопасности, но и предпочтительной основой доктрины безопасности связи во всем мире. Термин «OTAR» теперь является основным в лексиконе безопасности связи.
Технология OTAR, созданная изобретателем, новатором и автором АНБ Мэлоном Дойлом [7], была оперативно введена в эксплуатацию в Министерстве обороны США в 1988 году. Капитан-лейтенант Дэвид Уинтерс, американский военно-морской офицер в Лондоне и мастер кодов в последние годы Холодной войны, [8] был первым, кто осознал необходимость и потенциал безопасности OTAR. Чтобы использовать преимущества этой технологии, он задумал и инициировал ее первое крупномасштабное практическое применение и развертывание. [9]
Благодаря эффективности и значительной экономии средств, присущим OTAR, методы коммандера Уинтерса были быстро приняты и распространены по всему флоту, после чего вице-адмирал Дж. О. Таттл, командующий Командованием телекоммуникаций ВМС [10] , ВМС «J6», вскоре оказал влияние на Объединенный комитет начальников штабов, чтобы привести все остальные военные службы в соответствие с ними. [11] Со временем OTAR вскоре стал стандартом НАТО.
Это совпало с введением новых криптографических систем АНБ , которые используют 128-битный электронный ключ , таких как ANDVT , KY-58 , KG-84 A/C и KY-75, способных получать новые или обновленные ключи через защищаемую ими схему или другие защищенные схемы связи. Принятие OTAR снижает требования как к распределению физического ключевого материала, так и к физическому процессу загрузки криптографических устройств с ключевыми лентами.
Соответственно, OTAR устраняет необходимость участия отдельных станций в физической смене ключей. Вместо этого, электронные ключи обычно поступают из станции управления сетью (NCS). Функция OTAT позволяет извлекать ключ из криптографической системы, поддерживающей OTAT, с помощью устройства заполнения , такого как KYK-13 или KYX-15/KYX-15A, а затем загружать («впрыскивать») в другую криптографическую систему по мере необходимости. В качестве альтернативы, системы шифрования также могут быть настроены на автоматический прием и обновление кодовых ключей практически без ручного вмешательства , как в случае с навигационными спутниковыми сигналами GPS (Global Positioning System).
Теперь, когда приложения OTAR были адаптированы для гражданских служб экстренной помощи и других пользователей, которым требуется повышенная безопасность связи, обширное параллельное преобразование и развитие технологий создали коммерчески жизнеспособные системы, которые включают сквозную генерацию ключей, распределение, управление и контроль. [12] [13] [14] [15] [16] [17] [18] Сетевые контроллеры могут удаленно, надежно и безопасно изменять ключи шифрования для всей сети по своему усмотрению. Это упрощает и оптимизирует операции, фактически исключая риск компрометации. На практике это означает, что пользователям не нужно приносить или возвращать свои устройства для ручного обновления, а также техническим специалистам не нужно посещать каждого пользователя, станцию или узел для обслуживания их устройств на месте. Кроме того, в маловероятном случае кражи, имитации или иного компрометирования устройства, станции или узла сетевой контроллер может:
Телекоммуникации, защищенные шифрованием, требуют запатентованных или секретных ключей для их блокировки и разблокировки. Безопасность таких телекоммуникаций не выше безопасности их ключей. Поэтому защита ключей имеет первостепенное значение. Пока использование шифрования остается разумно ограниченным, безопасность ключей реалистично управляема. Однако в середине двадцатого века военные и дипломатические телекоммуникационные нагрузки выросли на порядки. Системы шифрования стали автоматизированными, а количество ключей резко возросло.
Эти ключи шифрования обычно включали печатные листы, перфорированные бумажные полоски или карты или электромагнитные ленты. Безопасность их производства, транспортировки, хранения, распределения, учета, использования и, наконец, уничтожения требовала тысяч доверенных агентов по всему миру. Уязвимость такого количества физических ключей к краже или потере стала статистической реальностью, которая эксплуатировалась в течение двух десятилетий печально известной шпионской сетью « Джонни Уокер ». Устранение этой уязвимости путем принятия Over The Air Rekeying (OTAR), хотя и мало оцененной в то время, было нововведением неоценимого воздействия. Рассматривая эту технологию в перспективе, OTAR включала в себя преобразование самых основных основ безопасности связи, так что за десятилетия с момента внедрения OTAR не произошло ни одного нового нарушения систем кодирования США. Внедрение технологии OTAR в практическое применение ускорило создание АНБ Системы электронного управления ключами (EKMS), которая навсегда изменила баланс сил в безопасности связи и шпионаже. Можно ожидать, что недавнее рассекречивание деталей, связанных с ее внедрением, теперь станет предметом более научной работы. [19]
Уязвимости, вызванные случайными, незашифрованными «открытыми» передачами, были продемонстрированы в системах, включающих OTAR, как это реализовано в Стандартах цифровой мобильной радиосвязи Project 25.