Jump to content

Изменение ключей по беспроводной сети

Переключение ключей по беспроводной сети ( OTAR ) — это передача или обновление ключей шифрования ( переключение ключей ) в защищенных информационных системах путем передачи ключей по зашифрованным электронным каналам связи («по воздуху»). [1] Его также называют беспроводной передачей (OTAT) или беспроводным распространением (OTAD). [2] в зависимости от конкретного типа, использования и способа передачи изменяемого ключа. Хотя эта аббревиатура относится конкретно к радиопередаче, эта технология также используется по проводам, кабелям или оптическим волокнам.

В качестве «системы безбумажных ключей шифрования» OTAR изначально была принята специально для поддержки высокоскоростной передачи данных, поскольку ранее известные системы «безбумажных ключей», такие как поддержка обмена ключами Диффи-Хеллмана, [3] или технология обмена ключами Firefly [4] (как используется в ныне устаревшем «зашифрованном» телефоне STU-III) [5] не были способны обрабатывать объемы высокоскоростной передачи, необходимые для обычного трафика правительственной/военной связи. [6] В настоящее время OTAR также принят для гражданского и коммерческого использования безопасной голосовой связи, особенно службами экстренного реагирования, и стал не только технологией безопасности, но и предпочтительной основой доктрины безопасности связи во всем мире. Термин «ОТАР» теперь является основным в лексиконе коммуникационной безопасности.

Технология OTAR, созданная изобретателем, новатором и писателем АНБ Махлоном Дойлом. [7] был оперативно представлен Министерству обороны США в 1988 году. Капитан-лейтенант Дэвид Уинтерс, американский военно-морской офицер в Лондоне и мастер кодирования в последние годы холодной войны, [8] был первым, кто осознал необходимость и потенциал безопасности OTAR. Чтобы использовать преимущества этой технологии, он задумал и инициировал ее первое крупномасштабное практическое применение и внедрение. [9]

Благодаря эффективности и огромной экономии средств, присущих OTAR, методы командующего Уинтерса были быстро приняты и распространены по всему флоту, после чего вице-адмирал Дж. О. Таттл, командующий Командованием телекоммуникаций ВМФ, [10] Военно-морской флот «J6» вскоре оказал влияние на Объединенный комитет начальников штабов, заставив его привести все остальные военные службы в соответствие. [11] Со временем OTAR вскоре стал стандартом НАТО.

Это совпало с появлением новых криптографических систем АНБ , использующих 128-битный электронный ключ , таких как ANDVT , KY-58 , KG-84 A/C и KY-75 , способных получать новые или обновленные ключи по схеме. они защищают или другие безопасные цепи связи. Внедрение OTAR снижает требования как к распределению физического ключевого материала, так и к физическому процессу загрузки криптографических устройств с ключевыми лентами.

Соответственно, OTAR устраняет необходимость участия отдельных станций в физической смене ключей. Вместо этого ключи, передаваемые в электронном виде, обычно поступают со станции управления сетью (NCS). Функция OTAT позволяет извлекать ключ из криптографической системы с поддержкой OTAT с помощью устройства заполнения , такого как KYK-13 или KYX-15 /KYX-15A, а затем при необходимости загружать («впрыскивать») в другую криптографическую систему. Альтернативно, системы шифрования также могут быть настроены на автоматическое получение и обновление кодовых ключей практически без ручного вмешательства, как в случае с сигналами навигационных спутников GPS (система глобального позиционирования).

Настоящее и будущее

[ редактировать ]

Теперь, когда приложения OTAR были адаптированы для гражданских поставщиков экстренных служб и других пользователей, которым требуется повышенная безопасность связи, обширное параллельное преобразование и разработка технологий привели к созданию коммерчески жизнеспособных систем, которые включают в себя сквозную генерацию, распространение, управление и контроль ключей. [12] [13] [14] [15] [16] [17] [18] Сетевые контроллеры могут удаленно, надежно и безопасно изменять ключи шифрования для всей сети по своему усмотрению. Это упрощает и оптимизирует операции, практически исключая риск компрометации. На практике это означает, что пользователям не нужно приносить или возвращать свои устройства для обновления вручную, а также техническим специалистам не нужно посещать каждого пользователя, станцию ​​или узел для обслуживания своих устройств в полевых условиях. Кроме того, в том маловероятном случае, если устройство, станция или узел будут украдены, имитированы или иным образом скомпрометированы, сетевой контроллер может:

  • Удаленно запрещайте доступ дополнительных пользователей, станций или узлов к сети.
  • Удаленно и безопасно обеспечьте доступ к сети дополнительным пользователям, станциям или узлам.
  • Удаленно «обнулить» или удалить материал криптографического ключа пользователя, станции или узла.
  • Удаленно и безопасно меняйте или обновляйте криптографические ключи пользователя, станции или узла.

Значение

[ редактировать ]

Телекоммуникации, защищенные шифрованием, требуют собственных или секретных ключей для их блокировки и разблокировки. Безопасность таких телекоммуникаций не выше безопасности их ключей. Поэтому защита ключей имеет первостепенное значение. Пока использование шифрования остается разумно ограниченным, безопасностью ключей можно реально управлять. Однако в середине ХХ века военные и дипломатические телекоммуникационные нагрузки выросли на порядки. Системы шифрования стали автоматизированными, а количество ключей резко возросло.

Эти ключи шифрования обычно представляли собой распечатанные листы, полоски или карты перфорированной бумаги или электромагнитные ленты. Безопасность их производства, транспортировки, хранения, распределения, учета, использования и, наконец, уничтожения требовала тысяч доверенных агентов по всему миру. Уязвимость многих физических ключей к краже или утрате стала статистической реальностью, которой на протяжении двух десятилетий пользовалась печально известная шпионская группа « Джонни Уокер ». Устранение этой уязвимости за счет внедрения технологии смены ключей по беспроводной сети (OTAR), хотя в то время ее мало ценили, было инновацией неоценимого значения. Рассматривая эту технологию в перспективе, OTAR включал в себя трансформацию самых основных основ безопасности связи, так что за десятилетия, прошедшие с момента внедрения OTAR, не произошло ни одного нового взлома кодовых систем США. Внедрение технологии OTAR в практическое применение ускорило создание АНБ системы управления электронными ключами (EKMS), которая навсегда изменила баланс сил в сфере безопасности связи и шпионажа. Можно ожидать, что недавнее рассекречивание деталей, касающихся его внедрения, теперь станет предметом более научной работы. [19]

Уязвимости

[ редактировать ]

Уязвимости, возникающие из-за случайных незашифрованных передач «в открытом виде», были продемонстрированы в системах, включающих OTAR, как это реализовано в проектах 25 «Стандарты цифровой мобильной радиосвязи».

  1. ^ NAG-16C/TSEC.ВМС США, Серия обучения технических специалистов по информационным системам
  2. ^ http://www.gps.gov/multimedia/presentations/2015/04/partnership/tyley.pdf . [ только URL-адрес PDF ]
  3. ^ См. обмен ключами Диффи – Хеллмана.
  4. ^ См. Firefly (протокол обмена ключами).
  5. ^ См. STU-III.
  6. ^ [Создание OTAR] «отражало некоторые цели моей собственной разработки криптографии с открытым ключом...» Письмо Уитфилда Диффи, лауреата премии Тьюринга, вице-адмиралу Шону Баку, суперинтенданту Военно-морской академии США, Аннаполис, Мэриленд, 6 августа 2020 г.
  7. ^ См . Махлона Дойла.
  8. ^ Также см. STU-III и Джона Энтони Уокера.
  9. ^ Награды ВМФ для лейтенанта-коммандера Дэвида Д. Уинтерса, dtd. 15 мая 1992 г., 3 августа 1992 г. и 26 августа 1994 г.,
  10. ^ См. Джерри О. Таттла.
  11. ^ (U) Американская криптология во время холодной войны (1945-1989), (U) Книга IV, Криптологическое возрождение, 1981-1999, Томас Р. Джонсон, Центр криптологической истории, Агентство национальной безопасности, стр. 40-41.
  12. ^ Сэнди Кларк; Трэвис Гудспид; Перри Мецгер; Закари Вассерман; Кевин Сюй; Мэтт Блейз (8–12 августа 2011 г.). Почему (специальный агент) Джонни (все еще) не может шифровать: анализ безопасности системы двусторонней радиосвязи APCO Project 25 (PDF) . 20-й симпозиум USENIX по безопасности . Ассоциация ЮСЕНИКС.
  13. ^ https://www.hsdl.org/?view&did=455597 Спасение жизней и имущества посредством улучшенной совместимости: введение в управление ключами шифрования для радиосистем общественной безопасности, октябрь 2001 г., Программа беспроводной сети общественной безопасности.
  14. ^ https://www.ncjrs.gov/pdffiles1/nij/224791.pdf . ЯН. 09 Министерство юстиции США, Управление программ юстиции, Национальный институт юстиции, К РЕШЕНИЯМ УГОЛОВНОГО ПРАВОСУДИЯ, Беспроводная связь (OTA), Улучшения для полицейских департаментов, 9 ЯНВАРЯ
  15. ^ http://www.vsp.state.va.us/downloads/STARSContract/Appendix%2005%20-%2032%20-%20Encryption%20Info%202%20KMF.pdf Спецификация, KMF, средство управления ключами
  16. ^ http://www.relmservice.com/manuals/bk/otar_setup.pdf КОНТРОЛЬНЫЙ СПИСОК OTAR
  17. ^ https://www.manualslib.com/manual/617020/EF-Johnson-Company-5300-Series.html?page=64 Руководство по эксплуатации EF Johnson Company 5300 SERIES: Otar (переключение ключей по беспроводной сети); Введение; Типы ключей шифрования; Кейсеты
  18. ^ http://cs.oswego.edu/~kbashfor/isc496/projects/p25/Kyle_Bashford_Project_25.pdf Радио проекта 25 (P25/APCO-25) Кайла Бэшфорда (ISC 496, осень 2014 г.)
  19. ^ ПОВТОРНАЯ ЭФФЕКТИВНОСТЬ, РЕВОЛЮЦИЯ БЕЗОПАСНОСТИ, устная презентация Дэвида Уинтерса, Симпозиум по истории криптологии, Лаборатория прикладной физики , Университет Джонса Хопкинса , 19 октября 2017 г. (ссылка с разрешения автора).
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fc8e0d1b0e92594dcadfe39d84bea1f0__1711488540
URL1:https://arc.ask3.ru/arc/aa/fc/f0/fc8e0d1b0e92594dcadfe39d84bea1f0.html
Заголовок, (Title) документа по адресу, URL1:
Over-the-air rekeying - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)