stringtranslate.com

Перекодировка по воздуху

Переключение ключей по воздуху ( OTAR ) относится к передаче или обновлению ключей шифрования ( переключение ключей ) в защищенных информационных системах путем передачи ключей по зашифрованным электронным каналам связи («по воздуху»). [1] Это также называется передачей по воздуху (OTAT) или распространением по воздуху (OTAD) [2] в зависимости от конкретного типа, использования и способа передачи изменяемого ключа. Хотя аббревиатура относится конкретно к радиопередаче, эта технология также используется по проводам, кабелям или оптоволокну.

Как «система ключей безбумажного шифрования» OTAR изначально была принята специально для поддержки высокоскоростной передачи данных, поскольку ранее известные системы «безбумажных ключей», такие как поддерживаемые обменом ключами Диффи-Хеллмана [3] или технологией обмена ключами Firefly [4] (используемой в ныне устаревшей «зашифрованной» телефонной связи STU-III) [5], не были способны обрабатывать высокоскоростные объемы передачи, требуемые обычным правительственным/военным трафиком связи. [6] Теперь также принятая для гражданского и коммерческого использования защищенной голосовой связи, особенно службами экстренного реагирования, OTAR стала не только технологией безопасности, но и предпочтительной основой доктрины безопасности связи во всем мире. Термин «OTAR» теперь является основным в лексиконе безопасности связи.

История

Технология OTAR, созданная изобретателем, новатором и автором АНБ Мэлоном Дойлом [7], была оперативно введена в эксплуатацию в Министерстве обороны США в 1988 году. Капитан-лейтенант Дэвид Уинтерс, американский военно-морской офицер в Лондоне и мастер кодов в последние годы Холодной войны, [8] был первым, кто осознал необходимость и потенциал безопасности OTAR. Чтобы использовать преимущества этой технологии, он задумал и инициировал ее первое крупномасштабное практическое применение и развертывание. [9]

Благодаря эффективности и значительной экономии средств, присущим OTAR, методы коммандера Уинтерса были быстро приняты и распространены по всему флоту, после чего вице-адмирал Дж. О. Таттл, командующий Командованием телекоммуникаций ВМС [10] , ВМС «J6», вскоре оказал влияние на Объединенный комитет начальников штабов, чтобы привести все остальные военные службы в соответствие с ними. [11] Со временем OTAR вскоре стал стандартом НАТО.

Это совпало с введением новых криптографических систем АНБ , которые используют 128-битный электронный ключ , таких как ANDVT , KY-58 , KG-84 A/C и KY-75, способных получать новые или обновленные ключи через защищаемую ими схему или другие защищенные схемы связи. Принятие OTAR снижает требования как к распределению физического ключевого материала, так и к физическому процессу загрузки криптографических устройств с ключевыми лентами.

Соответственно, OTAR устраняет необходимость участия отдельных станций в физической смене ключей. Вместо этого, электронные ключи обычно поступают из станции управления сетью (NCS). Функция OTAT позволяет извлекать ключ из криптографической системы, поддерживающей OTAT, с помощью устройства заполнения , такого как KYK-13 или KYX-15/KYX-15A, а затем загружать («впрыскивать») в другую криптографическую систему по мере необходимости. В качестве альтернативы, системы шифрования также могут быть настроены на автоматический прием и обновление кодовых ключей практически без ручного вмешательства , как в случае с навигационными спутниковыми сигналами GPS (Global Positioning System).

Настоящее и будущее

Теперь, когда приложения OTAR были адаптированы для гражданских служб экстренной помощи и других пользователей, которым требуется повышенная безопасность связи, обширное параллельное преобразование и развитие технологий создали коммерчески жизнеспособные системы, которые включают сквозную генерацию ключей, распределение, управление и контроль. [12] [13] [14] [15] [16] [17] [18] Сетевые контроллеры могут удаленно, надежно и безопасно изменять ключи шифрования для всей сети по своему усмотрению. Это упрощает и оптимизирует операции, фактически исключая риск компрометации. На практике это означает, что пользователям не нужно приносить или возвращать свои устройства для ручного обновления, а также техническим специалистам не нужно посещать каждого пользователя, станцию ​​или узел для обслуживания их устройств на месте. Кроме того, в маловероятном случае кражи, имитации или иного компрометирования устройства, станции или узла сетевой контроллер может:

Значение

Телекоммуникации, защищенные шифрованием, требуют запатентованных или секретных ключей для их блокировки и разблокировки. Безопасность таких телекоммуникаций не выше безопасности их ключей. Поэтому защита ключей имеет первостепенное значение. Пока использование шифрования остается разумно ограниченным, безопасность ключей реалистично управляема. Однако в середине двадцатого века военные и дипломатические телекоммуникационные нагрузки выросли на порядки. Системы шифрования стали автоматизированными, а количество ключей резко возросло.

Эти ключи шифрования обычно включали печатные листы, перфорированные бумажные полоски или карты или электромагнитные ленты. Безопасность их производства, транспортировки, хранения, распределения, учета, использования и, наконец, уничтожения требовала тысяч доверенных агентов по всему миру. Уязвимость такого количества физических ключей к краже или потере стала статистической реальностью, которая эксплуатировалась в течение двух десятилетий печально известной шпионской сетью « Джонни Уокер ». Устранение этой уязвимости путем принятия Over The Air Rekeying (OTAR), хотя и мало оцененной в то время, было нововведением неоценимого воздействия. Рассматривая эту технологию в перспективе, OTAR включала в себя преобразование самых основных основ безопасности связи, так что за десятилетия с момента внедрения OTAR не произошло ни одного нового нарушения систем кодирования США. Внедрение технологии OTAR в практическое применение ускорило создание АНБ Системы электронного управления ключами (EKMS), которая навсегда изменила баланс сил в безопасности связи и шпионаже. Можно ожидать, что недавнее рассекречивание деталей, связанных с ее внедрением, теперь станет предметом более научной работы. [19]

Уязвимости

Уязвимости, вызванные случайными, незашифрованными «открытыми» передачами, были продемонстрированы в системах, включающих OTAR, как это реализовано в Стандартах цифровой мобильной радиосвязи Project 25.

Ссылки

  1. ^ NAG-16C/TSEC. ВМС США, Серия обучения специалистов по информационным системам
  2. ^ http://www.gps.gov/multimedia/presentations/2015/04/partnership/tyley.pdf [ пустой URL-адрес в формате PDF ]
  3. ^ См . обмен ключами Диффи–Хеллмана
  4. ^ См. Firefly (протокол обмена ключами)
  5. ^ См . STU-III
  6. ^ [Создание OTAR] «перекликается с некоторыми целями моей собственной разработки криптографии с открытым ключом...» Письмо Уитфилда Диффи, лауреата премии Тьюринга, вице-адмиралу Шону Баку, суперинтенданту Военно-морской академии США, Аннаполис, Мэриленд, 6 августа 2020 г.
  7. ^ См . Мэлон Дойл
  8. ^ См. также STU-III и Джона Энтони Уокера.
  9. Благодарности за награды ВМС лейтенант-коммандеру Дэвиду Д. Уинтерсу от 15 мая 1992 г., 3 августа 1992 г. и 26 августа 1994 г.
  10. ^ См. Джерри О. Таттл
  11. ^ (U) Американская криптология во время холодной войны (1945-1989), (U) Книга IV, Криптологическое возрождение, 1981-1999, Томас Р. Джонсон, Центр истории криптологии, Агентство национальной безопасности, стр. 40-41.
  12. ^ Сэнди Кларк; Трэвис Гудспид; Перри Мецгер; Закари Вассерман; Кевин Сюй; Мэтт Блейз (8–12 августа 2011 г.). Почему (специальный агент) Джонни (все еще) не может шифровать: анализ безопасности системы двусторонней радиосвязи APCO Project 25 (PDF) . 20-й симпозиум по безопасности USENIX . Ассоциация USENIX.
  13. ^ https://www.hsdl.org/?view&did=455597 Спасение жизней и имущества за счет улучшения взаимодействия: введение в управление ключами шифрования для радиосистем общественной безопасности, октябрь 2001 г., Программа беспроводной сети общественной безопасности
  14. ^ https://www.ncjrs.gov/pdffiles1/nij/224791.pdf ЯНВ. 09 Министерство юстиции США, Управление программ юстиции, Национальный институт юстиции, НА ПУТИ К РЕШЕНИЯМ В ОБЛАСТИ УГОЛОВНОГО ПРАВОСУДИЯ, Беспроводная связь (OTA), Улучшения для полицейских управлений, ЯНВ. 09
  15. ^ http://www.vsp.state.va.us/downloads/STARSContract/Appendix%2005%20-%2032%20-%20Encryption%20Info%202%20KMF.pdf Спецификация, KMF, Средство управления ключами
  16. ^ http://www.relmservice.com/manuals/bk/otar_setup.pdf КОНТРОЛЬНЫЙ СПИСОК OTAR
  17. ^ EF Johnson Company 5300 SERIES Руководство по эксплуатации: Otar (беспроводная смена ключей); Введение; Типы ключей шифрования; Наборы ключей
  18. ^ http://cs.oswego.edu/~kbashfor/isc496/projects/p25/Kyle_Bashford_Project_25.pdf Проект 25 (P25/APCO-25) Радио Кайла Башфорда (ISC 496 осень 2014)
  19. ^ СМЕНА КЛЮЧЕЙ ПО ВОЗДУХУ, РЕВОЛЮЦИЯ В ОБЛАСТИ НЕЗАКОННОЙ БЕЗОПАСНОСТИ, устный доклад Дэвида Уинтерса, Симпозиум по истории криптологии, Лаборатория прикладной физики , Университет Джонса Хопкинса , 19 октября 2017 г. (ссылка с разрешения автора).