Přetypování vzduchem - Over-the-air rekeying
![]() | tento článek čte jako propagační text nebo novinový článek a je do značné míry založen na rutinní pokrytí nebo senzacechtivost.Dubna 2018) ( |
Přetypování vzduchem (OTAR) odkazuje na přenos nebo aktualizaci šifrovacích klíčů (přepisování) v zabezpečených informačních systémech sdělováním klíčů prostřednictvím šifrovaných elektronických komunikačních kanálů („vzduchem“). [1] Označuje se také jako bezdrátový přenos (OTAT) nebo bezdrátový přenos (OTAD),[2] v závislosti na konkrétním typu, použití a prostředcích přenosu změněného klíče. Ačkoli zkratka konkrétně odkazuje na rádiový přenos, technologie se používá také prostřednictvím drátu, kabelu nebo optického vlákna.
Jako „systém bezpapírového šifrovacího klíče“ byl OTAR původně přijat konkrétně na podporu vysokorychlostní datové komunikace, protože dříve známé systémy „bezpapírového klíče“, jako například podporované výměnou klíčů Diffie-Hellman, [3] nebo technologie výměny klíčů Firefly [4] (jak se používá v dnes již zastaralém „kódovaném“ telefonu STU-III)[5] nebyli schopni zvládnout vysokorychlostní přenosové objemy požadované běžným vládním / vojenským komunikačním provozem.[6] Nyní také přijatý pro civilní a komerční bezpečné použití hlasu, zejména u záchranářů první pomoci, se OTAR stal nejen bezpečnostní technologií, ale preferovaným základem doktríny zabezpečení komunikace po celém světě. Pojem „OTAR“ je nyní základem lexikonu komunikační bezpečnosti.
Dějiny
OTAR byl operativně představen americkému ministerstvu obrany prostřednictvím námořnictva počátkem roku 1988. Velitel nadporučíka David Winters, americký námořní důstojník v Londýně a hlavní kód během posledních let studené války,[7] byl první, kdo uznal nezbytnost a bezpečnostní potenciál OTAR. Aby využil výhod této technologie, vytvořil a zahájil její první rozsáhlou praktickou aplikaci a nasazení.[8]
Kvůli efektivitě a obrovským úsporám nákladů, které jsou OTARu vlastní, byly metody velitele Winterse rychle přijaty a rozšířeny po celém námořnictvu, poté následoval viceadmirál J.O Tuttle, velitel telekomunikačního velení námořnictva,[9] námořnictvo „J6“, krátce ovlivnilo náčelníky štábů, aby uvedli všechny ostatní vojenské služby do souladu.[10] V pravý čas se OTAR brzy stal standardem NATO.
To se shodovalo se zavedením novějšího NSA kryptografické systémy, které používají 128bitovou elektroniku klíč, tak jako ANDVT, KY-58, KG-84 A / C a KY-75, schopné získat nové nebo aktualizované klíče prostřednictvím obvodu, který chrání, nebo jiných zabezpečených komunikačních obvodů. Přijetí OTAR snižuje požadavky jak na distribuci materiálu fyzického klíčování, tak na fyzický proces načítání kryptografických zařízení páskami klíčů.
Proto OTAR eliminuje potřebu zapojení jednotlivých stanic do fyzických změn klíčů. Místo toho by elektronicky přenášené klíče normálně pocházely ze síťové řídicí stanice (NCS). Funkce OTAT umožňuje klíč extrahovat z kryptografického systému podporujícího OTAT pomocí plnící zařízení, tak jako KYK-13 nebo KYX-15 / KYX-15A a poté podle potřeby načteny („vystříknuty“) do jiného kryptografického systému. Alternativně mohou být šifrovací systémy nakonfigurovány tak, aby automaticky přijímaly a aktualizovaly kódové klíče prakticky bez ručního zásahu, jak je tomu v případě signálů družic GPS (Geo-Positioning System).
Současnost a budoucnost
Nyní, když byly aplikace OTAR přizpůsobeny pro civilní poskytovatele tísňových služeb a další uživatele vyžadující zvýšenou bezpečnost komunikace, rozsáhlá konverze a vývoj paralelních technologií přinesly komerčně životaschopné systémy, které zahrnují generování, distribuci, správu a kontrolu klíčů typu end-to-end.[11][12][13][14][15][16][17] Síťové řadiče mohou vzdáleně, spolehlivě a bezpečně měnit šifrovací klíče pro celou síť podle svého uvážení. To zjednodušuje a zefektivňuje operace a prakticky eliminuje riziko kompromisu. Z praktického hlediska to znamená, že uživatelé nemusí přinést nebo vrátit své jednotky pro ruční aktualizace, ani nesmí technici navštívit každého uživatele, stanici nebo uzel, aby mohli své jednotky opravit v terénu. V nepravděpodobném případě, že dojde ke krádeži, napodobení nebo jinému ohrožení jednotky, stanice nebo uzlu, může síťový řadič:
- Vzdáleně brání přístupu dalších uživatelů, stanic nebo uzlů do sítě.
- Vzdáleně a bezpečně povolte přístup k síti dalším uživatelům, stanicím nebo uzlům.
- Vzdáleně „vynulovat“ nebo odebrat materiál kryptografického klíče uživatele, stanice nebo uzlu.
- Vzdáleně a bezpečně změnit nebo aktualizovat kryptografické klíče uživatele, stanice nebo uzlu.
Význam
Protože zavedení této technologie odstranilo předchozí požadavky na riskantní, nákladné a široce rozšířené distribuce papírových kódových klíčů, snížilo se tím zranitelnost vůči fyzické krádeži a ztrátě, jak ji zneužil nechvalně známý špionážní prsten „Johnny Walker“.[18] Odstranění této zranitelnosti, i když v té době bylo málo oceňováno, byla inovace nepředvídatelného dopadu. Když uvedeme tuto technologii v perspektivě, OTAR zahrnoval transformaci na nejzákladnějších základech zabezpečení komunikace, takže během desetiletí od zavedení OTAR nedošlo k žádnému novému porušení kódových systémů USA. Zavedení technologie OTAR do praktické aplikace urychlilo vytvoření NSA Systém elektronické správy klíčů (EKMS), který trvale změnil rovnováhu sil v oblasti bezpečnosti a špionáže komunikací. Očekává se, že se v současné době stane předmětem vědecké práce nedávné odtajnění podrobností týkajících se jejího zavedení.[19]
Zranitelnosti
Zranitelnosti v důsledku náhodných, nezašifrovaných přenosů „In the clear“ byly demonstrovány na systémech zahrnujících OTAR, jak jsou implementovány v Standardech 25 pro digitální mobilní rádiové komunikace.
Reference
- ^ NAG-16C / TSEC.U.S. Námořnictvo, řada výcvikových techniků informačních systémů
- ^ http://www.gps.gov/multimedia/presentations/2015/04/partnership/tyley.pdf
- ^ Vidět Výměna klíčů Diffie – Hellman
- ^ Vidět Firefly (protokol výměny klíčů)
- ^ Vidět STU-III
- ^ [Vytvoření OTAR] „zopakoval některé z cílů mého vlastního vývoje kryptografie veřejného klíče ...“ Dopis od Whitfielda Diffieho, držitele ceny Turing Award, viceadmirálovi Seanovi Buckovi, superintendantovi, námořní akademii Spojených států, Annapolis, MD, srpen 6., 2020
- ^ Viz také STU-III a John Anthony Walker
- ^ Citace Navy Award pro poručíka Davida D. Winterse, dtd. 15. května 1992, 3. srpna 1992 a 26. srpna 1994,
- ^ Vidět Jerry O. Tuttle
- ^ (U) American Cryptology during the Cold War (1945-1989), (U) Book IV, Cryptologic Rebirth, 1981-1999, Thomas R. Johnson, Center for Cryptologic History, National Security Agency, pp 40-41.
- ^ Sandy Clark; Travis Goodspeed; Perry Metzger; Zachary Wasserman; Kevin Xu; Matt Blaze (8. – 12. Srpna 2011). Proč (zvláštní agent) Johnny (stále) nemůže šifrovat: Bezpečnostní analýza obousměrného rádiového systému APCO Project 25 (PDF). 20. bezpečnostní sympozium USENIX. Sdružení USENIX.
- ^ https://www.hsdl.org/?view&did=455597 Záchrana životů a majetku zlepšenou interoperabilitou: Úvod do správy šifrovacích klíčů pro rádiové systémy veřejné bezpečnosti, říjen 2001, program bezdrátové sítě veřejné bezpečnosti
- ^ https://www.ncjrs.gov/pdffiles1/nij/224791.pdf JAN. 09 US Department of Justice, Office of Justice Programmes, National Institute of Justice, TOWARD CRIMINAL JUSTICE SOLUTIONS, Over-the-Air (OTA) Communications, Improvements for Police Departments, JAN 09
- ^ http://www.vsp.state.va.us/downloads/STARSContract/Appendix%2005%20-%2032%20-%20Encryption%20Info%202%20KMF.pdf Specifikační list, KMF, Správa klíčů
- ^ http://www.relmservice.com/manuals/bk/otar_setup.pdf OTAR KONTROLNÍ SEZNAM
- ^ https://www.manualslib.com/manual/617020/E-F-Johnson-Company-5300-Series.html?page=64 E.F.Johnson Company 5300 SERIES Návod k obsluze: Otar (over-the-air Rekeying); Úvod; Typy šifrovacích klíčů; Sady klíčů
- ^ http://cs.oswego.edu/~kbashfor/isc496/projects/p25/Kyle_Bashford_Project_25.pdf Rádio Project 25 (P25 / APCO-25) od Kylea Bashforda (ISC 496 podzim 2014)
- ^ Vidět John Anthony Walker.
- ^ OVER THE AIR REKEYING, ROGUE SECURITY REVOLUTION, ústní prezentace Davida Winterse, Symposium for Cryptologic History, Laboratoř aplikované fyziky, Univerzita Johna Hopkinse, 19. října 2017, (odvolání se svolením autora).