KSD-64


El KSD-64[A] Crypto Ignition Key (CIK) es un chip EEPROM desarrollado por la NSA empaquetado en una caja de plástico que parece una llave de juguete . El número de modelo se debe a su capacidad de almacenamiento: 64 kibibits (65 536 bits u 8 KiB ), suficiente para almacenar varias claves de cifrado . Se usó con mayor frecuencia en aplicaciones de división de claves : el dispositivo de cifrado o el KSD-64 por sí solos no valen nada, pero juntos se pueden usar para realizar conexiones cifradas. También se usó solo como un dispositivo de relleno para la transferencia de material clave, como para la carga inicial de claves semilla de un teléfono seguro STU-III .  

Los sistemas más nuevos, como Secure Terminal Equipment , utilizan la tarjeta de PC Fortezza como token de seguridad en lugar del KSD-64. El KSD-64 se retiró del mercado en 2014. Se produjeron más de un millón en sus 30 años de vida. [1]

El CIK es un pequeño dispositivo que se puede cargar con una secuencia de 128 bits que es diferente para cada usuario. Cuando el dispositivo se retira de la máquina, esa secuencia se agrega automáticamente (mod 2) a la clave única en la máquina, dejándola almacenada en forma encriptada. Cuando se vuelve a conectar, la clave única en la máquina se descifra y ahora está lista para funcionar de manera normal. La analogía con la llave de encendido de un automóvil es cercana, de ahí el nombre. Si se pierde la clave, el usuario aún está a salvo, a menos que el buscador o el ladrón pueda compararla con la máquina del usuario. En caso de pérdida, el usuario obtiene un nuevo CIK, cambiando efectivamente el bloqueo en la máquina de cifrado, y vuelve al negocio.

La secuencia de la llave de encendido se puede proporcionar de varias maneras. En el primer equipo criptográfico que utilizó la idea (el KY-70), el CIK se carga con su secuencia en la NSA y se entrega a cada usuario como cualquier otro elemento de material de clave. La aplicación de seguimiento (como en el STU-II) utiliza un esquema aún más inteligente. El dispositivo CIK es simplemente un registro vacío que se puede suministrar con su secuencia única desde la función de aleatorización de la propia máquina principal. No solo eso, cada vez que el dispositivo se retira y se vuelve a insertar, obtiene una secuencia completamente nueva. El efecto de este procedimiento es proporcionar una alta protección contra el compromiso encubierto del CIK en el que un ladrón adquiere el dispositivo, lo copia y lo reemplaza sin que su propietario lo sepa. A la mañana siguiente (digamos), cuando el usuario inserta el dispositivo, recibirá una nueva secuencia y la antigua copiada será inútil a partir de entonces. Si el ladrón ha llegado a su máquina durante la noche, puede actuar en la red; pero cuando el usuario intenta encenderlo por la mañana, el dispositivo del ladrón ya no funcionará, lo que indica que se ha producido una penetración.

Este concepto parece particularmente atractivo en entornos de oficina donde las estructuras físicas y los arreglos de protección no serán lo suficientemente rigurosos para garantizar que personas no autorizadas no puedan acceder a los criptoequipos. [2]


KSD-64 "Llaves de encendido criptográfico" en exhibición en el Museo Criptológico Nacional en 2005
Teléfono seguro STU-III con CIK insertado
KSD-64A