El Sistema de administración de claves electrónicas ( EKMS ) es un programa dirigido por la Agencia de Seguridad Nacional de los Estados Unidos responsable de la administración , contabilidad y distribución de claves de Seguridad de Comunicaciones ( COMSEC ) . Específicamente, EKMS genera y distribuye material de clave electrónica para todos los sistemas de cifrado de la NSA.cuyas claves se cargan mediante dispositivos de llenado estándar y dirige la distribución del material de claves producido por la NSA. Además, EKMS realiza el registro de cuentas, administración de privilegios, pedidos, distribución y contabilidad para dirigir la administración y distribución de material COMSEC físico para los servicios. Los componentes y estándares comunes de EKMS facilitan la interoperabilidad y la comunidad entre las fuerzas armadas y las agencias civiles. [1]
Razones para el desarrollo
La razón principal para el desarrollo de EKMS se centra en los problemas de seguridad y logística que plagaron el Sistema de Control de Materiales COMSEC (CMCS), [2] que reemplazó al Sistema de Publicaciones Registradas (RPS) en la década de 1970. El CMCS era una operación que requería mucha mano de obra y que se había extendido hasta su capacidad máxima. La preocupación más seria e inmediata fue la amenaza humana asociada con el acceso y la explotación de la llave de papel a lo largo de su ciclo de vida. La revelación de la red de espías Walker fue una clara justificación de esta preocupación. Aunque la eliminación de la mayoría de las claves en papel reducirá en gran medida esta amenaza humana, el objetivo a largo plazo de EKMS de minimizar el acceso humano a las claves no se realizará hasta que la clave de relleno benigna se implemente por completo. El relleno benigno permite la distribución cifrada de material de codificación electrónica directamente al dispositivo COMSEC sin acceso humano a la clave en sí.
La necesidad de interoperabilidad conjunta llevó a la Ley de Reorganización de la Defensa de 1986, en virtud de la cual el Estado Mayor Conjunto (JCS) asignó a la NSA, la Agencia de Sistemas de Información de Defensa ( DISA ) y la Agencia de Comando, Control y Comunicaciones Tácticas Conjuntas (JTC3A) para Desarrollar una Arquitectura de Objetivos de Gestión Clave (KMGA). Las dificultades posteriores para coordinar la distribución y el apoyo de COMSEC durante las operaciones militares conjuntas, por ejemplo, Tormenta del Desierto , Furia Urgente y Operación Causa Justa , han enfatizado aún más la necesidad de un sistema capaz de interoperabilidad entre los Servicios.
Instalación central (Nivel 0)
EKMS comienza con la Instalación Central (CF), administrada por la NSA, que brinda una amplia gama de capacidades a los Servicios y otras agencias gubernamentales. El CF, también conocido como Nivel 0, es la base de EKMS. Las claves tradicionales en papel y las claves para la unidad de teléfono segura: tercera generación ( STU-III ), STE , FNBDT , Iridium , Secure Data Network System (SDNS) y otras claves electrónicas se administran desde un edificio subterráneo en Finksburg, Maryland, que es capaz de lo siguiente:
- procesamiento de pedidos de llaves físicas y electrónicas
- generar y distribuir electrónicamente claves
- generar material clave para FIREFLY (un algoritmo de la NSA)
- realizar la conversión de semillas y volver a introducir
- mantener comprometida la recuperación y la gestión del material FIREFLY
- soporte para cambio de claves por aire (OTAR)
El CF se comunica con otros elementos EKMS a través de una variedad de medios, dispositivos de comunicación y redes, ya sea a través de marcación directa a distancia usando STU-III (modo de datos) o acceso de enlace dedicado usando KG-84s . Durante la transición a la llave electrónica completa, también se admiten el disquete de 3,5 pulgadas y la cinta magnética de 9 pistas. Una interfaz de usuario común, el servicio de mensajes basado en TCP / IP , es el método principal de comunicación con el CF. El servicio de mensajes permite a los elementos EKMS almacenar mensajes EKMS que incluyen clave electrónica para su posterior recuperación por otro elemento EKMS.
Tier 1
Bajo CMCS, cada servicio mantenía una oficina central de registro (COR) que realizaba funciones básicas de administración de claves y COMSEC, tales como pedido, distribución, control de inventario, etc. Bajo EKMS, cada servicio opera su propio sistema de administración de claves usando EKMS Tier 1 software que admite la distribución de claves físicas y electrónicas, la generación de claves electrónicas tradicionales, la gestión de la distribución de materiales, la realización de pedidos y otras funciones de contabilidad y COR relacionadas. Common Tier 1 se basa en el software del sistema de distribución de claves (NKDS) de la Marina de los EE. UU. Desarrollado por el Laboratorio de Investigación Naval y desarrollado por SAIC en San Diego.
El nivel 2
EKMS Tier 2 , el dispositivo de administración local (LMD), está compuesto por una computadora personal (PC) comercial lista para usar (COTS ) que ejecuta el sistema operativo SCO UNIX de Santa Cruz Operation y un procesador de claves NSA KOK-22A (KP) . El KP es un componente confiable de EKMS. Realiza funciones criptográficas, incluidas funciones de cifrado y descifrado de la cuenta, así como operaciones de generación de claves y firma electrónica. El KP es capaz de generar en campo seguro claves tradicionales. Las claves generadas localmente se pueden emplear en comunicaciones de cripto-redes, aplicaciones de seguridad de transmisión (TRANSEC), circuitos punto a punto y prácticamente en cualquier lugar donde se hayan utilizado claves en papel. Las claves electrónicas se pueden descargar directamente a un dispositivo de llenado , como el KYK-13 , KYX-15 o el dispositivo de transferencia de datos (DTD) AN / CYZ-10 más moderno para su posterior transferencia (o llenado ) a la unidad criptográfica final.
Nivel 3
El nivel o capa más bajo de la arquitectura EKMS que incluye el AN / CYZ-10 (Dispositivo de transferencia de datos (DTD)), el SKL (Cargador de claves simple) AN / PYQ-10 , y todos los demás medios utilizados para completar las claves hasta el final de la criptografía. Unidades (ECU); solo existencias de material en papel; y material STU-III / STE utilizando únicamente entidades de gestión clave (KMEs) (es decir, elementos locales (LE)). A diferencia de las cuentas de nivel 2 de LMD / KP, las entidades que utilizan el nivel 3 nunca reciben una clave electrónica directamente de un COR o de un nivel 0.
Referencias
- ^ Ver OTAR
- ^ "El sistema de material de seguridad de las comunicaciones" (PDF) . Consultado el 17 de agosto de 2013 .
enlaces externos
- Sitio web de Central Facility
- Link 16 Plan conjunto de gestión de claves, CJCSM 6520.01A, 2011
- Orden 2201.1 del Cuerpo de Marines sobre UMSC COMSEC