El cambio de claves por aire ( OTAR ) se refiere a la transmisión o actualización de claves de cifrado (cambio de claves ) en sistemas de información seguros mediante la transmisión de claves a través de canales de comunicación electrónica cifrados ("por aire"). [1] También se conoce como transferencia por aire (OTAT) o distribución por aire (OTAD), [2] dependiendo del tipo, uso y medio de transmisión específicos de la clave que se cambia. Aunque el acrónimo se refiere específicamente a la transmisión por radio, la tecnología también se emplea a través de alambre, cable o fibra óptica.
Como un "sistema de clave de cifrado sin papel", OTAR se adoptó originalmente específicamente para respaldar las comunicaciones de datos de alta velocidad debido a que los sistemas de "clave sin papel" previamente conocidos, como los compatibles con el intercambio de claves Diffie-Hellman, [3] o la tecnología de intercambio de claves Firefly [4] ( como se utiliza en el teléfono "codificado" STU-III ahora obsoleto) [5] no eran capaces de manejar los volúmenes de transmisión de alta velocidad requeridos por el tráfico normal de comunicaciones gubernamentales / militares. [6] Ahora también adoptado para el uso seguro de voz civil y comercial, especialmente por los primeros en responder a emergencias, OTAR se ha convertido no solo en una tecnología de seguridad, sino en una base preferida de la doctrina de seguridad de las comunicaciones en todo el mundo. El término "OTAR" es ahora básico en el léxico de la seguridad de las comunicaciones.
Historia
OTAR se introdujo operativamente en el Departamento de Defensa de los EE. UU. A través de la Armada a partir de 1988. El teniente comandante David Winters, un oficial naval estadounidense en Londres y maestro de códigos durante los últimos años de la Guerra Fría, [7] fue el primero en reconocer la necesidad y potencial de seguridad de OTAR. Para aprovechar las ventajas de esta tecnología, concibió e inició su primera aplicación y despliegue prácticos a gran escala. [8]
Debido a la eficiencia y los grandes ahorros de costos inherentes a OTAR, los métodos del Comandante Winters fueron rápidamente adoptados y extendidos por toda la Marina, después de lo cual el Vicealmirante JO Tuttle, Comandante del Comando de Telecomunicaciones de la Marina, [9] la Marina "J6", influyó poco el Estado Mayor Conjunto para que todos los demás servicios militares cumplan. [10] A su debido tiempo, OTAR pronto se convirtió en el estándar de la OTAN.
Esto coincidió con la introducción de nuevos sistemas criptográficos NSA que utilizan una clave electrónica de 128 bits , como ANDVT , KY-58 , KG-84 A / C y KY-75 , capaces de obtener claves nuevas o actualizadas a través del circuito. protegen u otros circuitos de comunicaciones seguros. La adopción de OTAR reduce los requisitos tanto para la distribución de material de codificación física como para el proceso físico de carga de dispositivos criptográficos con cintas de claves.
En consecuencia, OTAR elimina la necesidad de que las estaciones individuales se involucren en cambios físicos de claves. En cambio, las claves transmitidas electrónicamente normalmente provienen de una estación de control de red (NCS). La función OTAT permite extraer una clave de un sistema criptográfico compatible con OTAT utilizando un dispositivo de llenado , como el KYK-13 o KYX-15 / KYX-15A y luego cargarlo ("rociarlo") en otro sistema criptográfico según sea necesario. Alternativamente, los sistemas de encriptación también pueden configurarse para recibir y actualizar automáticamente claves de código prácticamente sin intervención manual, como es el caso de las señales de satélite de navegación GPS (Sistema de posicionamiento geográfico).
Presente y futuro
Ahora que las aplicaciones OTAR se han adaptado para proveedores de servicios de emergencia civiles y otros usuarios que requieren seguridad de comunicaciones mejorada, la conversión y el desarrollo de tecnología paralela extensa han producido sistemas comercialmente viables que incluyen generación, distribución, administración y control de claves de extremo a extremo. [11] [12] [13] [14] [15] [16] [17] Los controladores de red pueden cambiar de forma remota, confiable y segura las claves de cifrado de una red completa a su discreción. Esto simplifica y agiliza las operaciones al tiempo que elimina virtualmente el riesgo de compromiso. En términos prácticos, esto significa que los usuarios no necesitan traer o devolver sus unidades para actualizaciones manuales, ni los técnicos deben visitar a cada usuario, estación o nodo para dar servicio a sus unidades en el campo. Además, en el caso poco probable de que una unidad, estación o nodo sea robado, imitado o comprometido de alguna otra manera, un controlador de red puede:
- Inhibir de forma remota el acceso de usuarios, estaciones o nodos adicionales a la red.
- Habilite de forma remota y segura el acceso a la red para usuarios, estaciones o nodos adicionales.
- "Ponga a cero" o elimine de forma remota el material de clave criptográfica de un usuario, estación o nodo.
- Cambie o actualice de forma remota y segura las claves criptográficas de un usuario, estación o nodo.
Significado
Debido a que la introducción de esta tecnología obvió los requisitos previos para la distribución arriesgada, costosa y generalizada de claves de código en papel, extinguió la vulnerabilidad al robo y la pérdida físicos explotados por la infame red de espías "Johnny Walker". [18] La eliminación de esta vulnerabilidad, aunque poco apreciada en ese momento, fue una innovación de impacto inestimable. Al poner esta tecnología en perspectiva, OTAR supuso una transformación en los fundamentos más básicos de la seguridad de las comunicaciones, de modo que a lo largo de las décadas desde la introducción de OTAR, no se ha producido ni una sola nueva infracción de los sistemas de códigos de EE. UU. La introducción de la tecnología OTAR en la aplicación práctica precipitó la creación por parte de la NSA del Sistema de gestión de claves electrónicas (EKMS), que alteró permanentemente el equilibrio de poder en la seguridad de las comunicaciones y el espionaje. Cabe esperar que la reciente desclasificación de los detalles relacionados con su introducción se convierta en el tema de más trabajo académico. [19]
Vulnerabilidades
Las vulnerabilidades debidas a transmisiones accidentales y no cifradas “sin cifrar” se han demostrado con sistemas que incorporan OTAR como se implementa en el Proyecto 25 Estándares de comunicaciones de radio móvil digital.
Referencias
- ^ NAG-16C / TSEC.US Marina, serie de formación de técnicos de sistemas de información
- ^ http://www.gps.gov/multimedia/presentations/2015/04/partnership/tyley.pdf
- ^ Ver intercambio de claves Diffie-Hellman
- ^ Ver Firefly (protocolo de intercambio de claves)
- ^ Ver STU-III
- ^ [Creación de OTAR] "se hizo eco de algunos de los objetivos de mi propio desarrollo de la criptografía de clave pública ..." Carta de Whitfield Diffie, ganador del premio Turing, al vicealmirante Sean Buck, superintendente, Academia Naval de los Estados Unidos, Annapolis, MD, 6 de agosto de 2020
- ^ Ver también STU-III y John Anthony Walker
- ^ Citas del premio de la Marina para el teniente comandante David D. Winters, dtd. 15 de mayo de 1992, 3 de agosto de 1992 y 26 de agosto de 1994,
- ^ Véase Jerry O. Tuttle
- ^ (U) Criptología estadounidense durante la Guerra Fría (1945-1989), (U) Libro IV, Renacimiento criptológico, 1981-1999, por Thomas R. Johnson, Centro de Historia Criptológica, Agencia de Seguridad Nacional, págs. 40-41.
- ^ Sandy Clark; Travis Goodspeed; Perry Metzger; Zachary Wasserman; Kevin Xu; Matt Blaze (8 a 12 de agosto de 2011). Por qué (el agente especial) Johnny (todavía) no puede cifrar: un análisis de seguridad del sistema de radio bidireccional del Proyecto 25 de APCO (PDF) . 20º Simposio de Seguridad de USENIX . Asociación USENIX.
- ^ https://www.hsdl.org/?view&did=455597 Salvando vidas y propiedades mediante una interoperabilidad mejorada: Introducción a la gestión de claves de cifrado para sistemas de radio de seguridad pública, octubre de 2001, Programa de red inalámbrica de seguridad pública
- ^ https://www.ncjrs.gov/pdffiles1/nij/224791.pdf ENE. 09 Departamento de Justicia de EE. UU., Oficina de Programas de Justicia, Instituto Nacional de Justicia, HACIA LAS SOLUCIONES DE JUSTICIA PENAL, Comunicaciones por aire (OTA), Mejoras para los departamentos de policía, ENE 09
- ^ http://www.vsp.state.va.us/downloads/STARSContract/Appendix%2005%20-%2032%20-%20Encryption%20Info%202%20KMF.pdf Hoja de especificaciones, KMF, Facilidad de gestión de claves
- ^ http://www.relmservice.com/manuals/bk/otar_setup.pdf LISTA DE VERIFICACIÓN DE OTAR
- ^ https://www.manualslib.com/manual/617020/EF-Johnson-Company-5300-Series.html?page=64 Manual de funcionamiento de la SERIE 5300 de EF Johnson Company: Otar (cambio de claves por aire); Introducción; Tipos de claves de cifrado; Conjuntos de teclas
- ^ http://cs.oswego.edu/~kbashfor/isc496/projects/p25/Kyle_Bashford_Project_25.pdf Proyecto 25 (P25 / APCO-25) Radio de Kyle Bashford (ISC 496 Otoño de 2014)
- ^ Véase John Anthony Walker .
- ^ OVER THE AIR REKEYING, A ROGUE SECURITY REVOLUTION, presentación oral de David Winters, Simposio de Historia Criptológica, Laboratorio de Física Aplicada , Universidad Johns Hopkins , 19 de octubre de 2017 (referenciado con permiso del autor).