Из Википедии, бесплатной энциклопедии
  (Перенаправлено из беспроводной смены ключей )
Перейти к навигации Перейти к поиску

Более-воздух перепечатывания ( Отар ) относится к передаче или обновления ключей шифрования (перепечатывания) в защищенных информационных системах, передавая ключи по зашифрованным электронным каналам связи ( «по воздуху»). [1] Это также называется беспроводной передачей (OTAT) или эфирным распределением (OTAD), [2] в зависимости от конкретного типа, использования и средств передачи изменяемого ключа. Хотя аббревиатура относится конкретно к радиопередаче, эта технология также используется по проводам, кабелям или оптическим волокнам.

В качестве «системы ключей безбумажного шифрования» OTAR был первоначально принят специально для поддержки высокоскоростной передачи данных, поскольку ранее известные системы «безбумажного ключа», такие как поддерживаемые обменом ключами Диффи-Хеллмана [3] или технологией обмена ключами Firefly [4] ( используемые в уже устаревшем «зашифрованном» телефоне STU-III) [5] не могли обрабатывать объемы высокоскоростной передачи, необходимые для обычного правительственного / военного коммуникационного трафика. [6]Теперь также принятый для гражданского и коммерческого использования защищенной голосовой связи, особенно службами экстренного реагирования, OTAR стал не только технологией безопасности, но и предпочтительной основой доктрины безопасности связи во всем мире. Термин «OTAR» теперь является основным в лексиконе безопасности связи.

История [ править ]

OTAR был оперативно представлен Министерству обороны США через военно-морской флот, начиная с 1988 года. Капитан-лейтенант Дэвид Винтерс, американский военно-морской офицер в Лондоне и кодовый мастер в последние годы холодной войны [7], был первым, кто осознал необходимость и потенциал безопасности OTAR. Чтобы использовать преимущества этой технологии, он задумал и инициировал ее первое крупномасштабное практическое применение и развертывание. [8]

Благодаря эффективности и значительной экономии средств, присущих OTAR, методы командира Уинтерса были быстро приняты и распространились по всему флоту, после чего вице-адмирал Джо Таттл, командующий Командованием по телекоммуникациям ВМФ [9] ВМФ «J6», вскоре оказал влияние Объединенный комитет начальников штабов привести в соответствие все другие военные службы. [10] Со временем OTAR вскоре стал стандартом НАТО.

Это совпало с введением новых криптографических систем NSA , использующих 128-битный электронный ключ , таких как ANDVT , KY-58 , KG-84 A / C и KY-75 , способных получать новые или обновленные ключи через схему. они защищают или другие защищенные каналы связи. Внедрение OTAR снижает требования как к распределению материалов для физических ключей, так и к физическому процессу загрузки криптографических устройств с ключевыми лентами.

Соответственно, OTAR устраняет необходимость участия отдельных станций в физической смене ключей. Вместо этого ключи, передаваемые в электронном виде, обычно поступают от станции управления сетью (NCS). Функция OTAT позволяет извлекать ключ из криптографической системы с поддержкой OTAT с использованием устройства заполнения , такого как KYK-13 или KYX-15 / KYX-15A, а затем загружать («впрыскивать») в другую криптографическую систему по мере необходимости. В качестве альтернативы, системы шифрования также могут быть настроены на автоматический прием и обновление кодовых ключей практически без ручного вмешательства, как в случае с навигационными сигналами спутников GPS (система геопозиционирования).

Настоящее и будущее [ править ]

Теперь, когда приложения OTAR были адаптированы для гражданских поставщиков экстренных служб и других пользователей, которым требуется повышенная безопасность связи, в результате обширного преобразования и разработки параллельных технологий были созданы коммерчески жизнеспособные системы, которые включают сквозное генерирование ключей, распределение, управление и контроль. [11] [12] [13] [14] [15] [16] [17]Сетевые контроллеры могут удаленно, надежно и безопасно изменять ключи шифрования для всей сети по своему усмотрению. Это упрощает и оптимизирует операции, практически исключая риск взлома. На практике это означает, что пользователям не нужно приносить или возвращать свои устройства для ручного обновления, а технические специалисты не должны посещать каждого пользователя, станцию ​​или узел для обслуживания своих устройств в полевых условиях. Кроме того, в маловероятном случае кражи, имитации или взлома устройства, станции или узла сетевой контроллер может:

  • Удаленно запрещать доступ дополнительных пользователей, станций или узлов к сети.
  • Удаленно и безопасно разрешите доступ к сети дополнительным пользователям, станциям или узлам.
  • Удаленно «обнулить» или удалить материал криптографического ключа пользователя, станции или узла.
  • Удаленно и безопасно изменять или обновлять криптографические ключи пользователя, станции или узла.

Значение [ править ]

Поскольку внедрение этой технологии устранило предыдущие требования к рискованному, дорогостоящему, широко распространенному распространению бумажных кодовых ключей, оно тем самым устранило уязвимость к физическому воровству и потере, которыми воспользовалась печально известная шпионская сеть «Джонни Уокер». [18] Устранение этой уязвимости, хотя в то время мало ценилось, было нововведением с неоценимым воздействием. Рассматривая эту технологию в перспективе, OTAR включил в себя преобразование самых основных основ безопасности связи, так что за десятилетия, прошедшие с момента внедрения OTAR, не произошло ни одного нового нарушения кодовых систем США. Внедрение технологии OTAR в практическое применение ускорило создание АНБ Системы электронного управления ключами(EKMS), которая навсегда изменила баланс сил в сфере безопасности связи и шпионажа. Можно ожидать, что недавнее рассекречивание деталей, касающихся его введения, теперь станет предметом более научной работы. [19]

Уязвимости [ править ]

Уязвимости из-за случайных незашифрованных передач «в открытом виде» были продемонстрированы с системами, включающими OTAR, как это реализовано в Стандартах цифровой мобильной радиосвязи Проекта 25.

Ссылки [ править ]

  1. ^ NAG-16C / TSEC.US Navy, Серия обучения техников информационных систем
  2. ^ http://www.gps.gov/multimedia/presentations/2015/04/partnership/tyley.pdf
  3. ^ См. Обмен ключами Диффи-Хеллмана
  4. ^ См. Firefly (протокол обмена ключами)
  5. ^ См. STU-III.
  6. ^ [Создание OTAR] «повторило некоторые из целей моего собственного развития криптографии с открытым ключом ...» Письмо Уитфилда Диффи, обладателя премии Тьюринга, вице-адмиралу Шону Баку, суперинтенданту Военно-морской академии США, Аннаполис, доктор медицины, 6 августа 2020
  7. Также см. STU-III и Джон Энтони Уокер.
  8. ^ Цитаты военно-морского флота для лейтенант-командующего Дэвида Д. Винтерса, дтд. 15 мая 1992 г., 3 августа 1992 г. и 26 августа 1994 г.,
  9. ^ См. Джерри О. Таттл
  10. ^ (U) Американская криптология во время холодной войны (1945-1989), (U) Книга IV, Криптологическое возрождение, 1981-1999, Томас Р. Джонсон, Центр криптологической истории, Агентство национальной безопасности, стр. 40-41.
  11. ^ Сэнди Кларк; Трэвис Гудспид; Перри Мецгер; Захари Вассерман; Кевин Сюй; Мэтт Блейз (8–12 августа 2011 г.). Почему (специальный агент) Джонни (по-прежнему) не может зашифровать: анализ безопасности системы двусторонней радиосвязи проекта 25 APCO (PDF) . 20-й симпозиум по безопасности USENIX . Ассоциация USENIX.
  12. ^ https://www.hsdl.org/?view&did=455597 Спасение жизней и собственности посредством улучшенной совместимости: Введение в управление ключами шифрования для радиосистем общественной безопасности, октябрь 2001 г., Программа беспроводной сети общественной безопасности
  13. ^ https://www.ncjrs.gov/pdffiles1/nij/224791.pdf ЯНВАРЬ. 09 Министерство юстиции США, Управление программ правосудия, Национальный институт юстиции, НАПРАВЛЕНИЕ РЕШЕНИЙ ПО УГОЛОВНОМУ ПРАВОСУДИЮ, беспроводная связь (OTA), улучшения для отделений полиции, 9 ЯНВАРЯ
  14. ^ http://www.vsp.state.va.us/downloads/STARSContract/Appendix%2005%20-%2032%20-%20Encryption%20Info%202%20KMF.pdf Спецификация, KMF, средство управления ключами
  15. ^ http://www.relmservice.com/manuals/bk/otar_setup.pdf КОНТРОЛЬНЫЙ СПИСОК OTAR
  16. ^ https://www.manualslib.com/manual/617020/EF-Johnson-Company-5300-Series.html?page=64 EF Johnson Company 5300 SERIES Руководство по эксплуатации: Otar (смена ключей по воздуху); Вступление; Типы ключей шифрования; Клавиатуры
  17. ^ http://cs.oswego.edu/~kbashfor/isc496/projects/p25/Kyle_Bashford_Project_25.pdf Радио проекта 25 (P25 / APCO-25) Кайла Бэшфорда (ISC 496, осень 2014 г.)
  18. ^ См. Джон Энтони Уокер .
  19. ^ НАД ВОЗДУХОМ, РЕВОЛЮЦИЯ БЕЗОПАСНОСТИ, устная презентация Дэвида Винтерса, Симпозиум по криптологической истории, Лаборатория прикладной физики , Университет Джона Хопкинса , 19 октября 2017 г. (ссылка с разрешения автора).