Rekeying over-the-air - Over-the-air rekeying

A rechaveamento over-the-air ( OTAR ) refere-se à transmissão ou atualização de chaves de criptografia (rechaveamento) em sistemas de informação seguros, transmitindo as chaves por meio de canais de comunicação eletrônicos criptografados ("over the air"). Também é conhecido como transferência pelo ar (OTAT) ou distribuição pelo ar (OTAD), dependendo do tipo específico, uso e meio de transmissão da chave que está sendo alterada. Embora a sigla se refira especificamente à transmissão de rádio, a tecnologia também é empregada via fio, cabo ou fibra óptica.

Como um "sistema de chave de criptografia sem papel", o OTAR foi originalmente adotado especificamente para apoiar comunicações de dados de alta velocidade porque os sistemas de "chave sem papel" anteriormente conhecidos, como os suportados pela troca de chaves Diffie-Hellman ou tecnologia de troca de chaves Firefly (como usado no agora obsoleto STU-III "codificado" não eram capazes de lidar com os volumes de transmissão de alta velocidade exigidos pelo tráfego de comunicação governamental / militar normal. Agora também adotado para uso civil e comercial de voz segura, especialmente por socorristas de emergência, OTAR tornou-se não apenas uma tecnologia de segurança, mas uma base preferida da doutrina de segurança de comunicações em todo o mundo. O termo "OTAR" agora é básico para o léxico da segurança das comunicações.

História

OTAR foi operacionalmente apresentado ao Departamento de Defesa dos EUA através da Marinha a partir de 1988. O Tenente Comandante David Winters, um oficial naval americano em Londres e mestre de código durante os anos finais da Guerra Fria, foi o primeiro a reconhecer a necessidade e o potencial de segurança de OTAR. Para explorar as vantagens desta tecnologia, ele concebeu e iniciou sua primeira aplicação e implantação prática em larga escala.

Devido à eficiência e grande economia de custos inerentes ao OTAR, os métodos do Comandante Winters foram rapidamente adotados e difundidos por toda a Marinha, seguindo o que o Vice-Almirante JO Tuttle, Comandante do Comando de Telecomunicações da Marinha, a Marinha "J6", logo influenciou o Joint Chiefs do Estado-Maior para fazer cumprir todas as outras Forças Armadas. No devido tempo, OTAR logo se tornou o padrão da OTAN.

Isso coincidiu com a introdução de sistemas criptográficos NSA mais recentes que usam uma chave eletrônica de 128 bits , como o ANDVT , KY-58 , KG-84 A / C e KY-75 , capazes de obter chaves novas ou atualizadas através do circuito eles protegem ou outros circuitos de comunicação seguros. A adoção do OTAR reduz os requisitos tanto para a distribuição de material de codificação física quanto para o processo físico de carregamento de dispositivos criptográficos com fitas de chave.

Conseqüentemente, o OTAR elimina a necessidade de estações individuais estarem envolvidas nas trocas de chaves físicas. Em vez disso, as chaves transmitidas eletronicamente normalmente viriam de uma estação de controle de rede (NCS). O recurso OTAT permite que uma chave seja extraída de um sistema criptográfico com capacidade OTAT usando um dispositivo de preenchimento , como o KYK-13 ou KYX-15 / KYX-15A e, em seguida, carregada ("injetada") em outro sistema criptográfico conforme necessário. Alternativamente, os sistemas de criptografia também podem ser configurados para receber e atualizar automaticamente as chaves de código, virtualmente sem intervenção manual, como é o caso dos sinais de navegação por satélite GPS (Geo-Positioning System).

Presente e futuro

Agora que os aplicativos OTAR foram adaptados para provedores de serviços de emergência civis e outros usuários que exigem segurança de comunicação aprimorada, a conversão e o desenvolvimento de tecnologia paralela extensiva produziram sistemas comercialmente viáveis ​​que incluem geração, distribuição, gerenciamento e controle de chave ponta a ponta. Os controladores de rede podem alterar as chaves de criptografia de uma rede inteira de maneira remota, confiável e segura, a seu critério. Isso simplifica e agiliza as operações, eliminando virtualmente o risco de comprometimento. Em termos práticos, isso significa que os usuários não precisam trazer ou devolver suas unidades para atualizações manuais, nem devem os técnicos visitar cada usuário, estação ou nó para atender suas unidades em campo. Além disso, no caso improvável de que uma unidade, estação ou nó seja roubado, imitado ou de outra forma comprometido, um controlador de rede pode:

  • Inibir remotamente o acesso de usuários, estações ou nós adicionais à rede.
  • Habilite o acesso à rede de maneira remota e segura para usuários, estações ou nós adicionais.
  • Remotamente "zerar" ou remover o material da chave criptográfica de um usuário, estação ou nó.
  • Altere ou atualize remotamente e com segurança as chaves criptográficas de um usuário, estação ou nó.

Significado

Como a introdução desta tecnologia evitou os requisitos anteriores para distribuição arriscada, cara e ampla de chaves de código em papel, ela extinguiu a vulnerabilidade ao roubo físico e perda explorada pelo infame anel de espiões "Johnny Walker". A eliminação dessa vulnerabilidade, embora pouco apreciada na época, foi uma inovação de impacto inestimável. Colocando essa tecnologia em perspectiva, o OTAR compreendeu uma transformação nos fundamentos mais básicos da segurança das comunicações de tal forma que, ao longo das décadas desde a introdução do OTAR, nem uma única nova violação dos sistemas de código dos EUA ocorreu. A introdução da tecnologia OTAR na aplicação prática precipitou a criação da NSA do Sistema de Gerenciamento Eletrônico de Chaves (EKMS), que alterou permanentemente o equilíbrio de poder na segurança das comunicações e espionagem. Pode-se esperar que a recente desclassificação dos detalhes relativos à sua introdução se torne o assunto de mais trabalhos acadêmicos.

Vulnerabilidades

Vulnerabilidades devido a transmissões acidentais e não criptografadas “às claras” foram demonstradas com sistemas que incorporam OTAR conforme implementado no Projeto 25 Padrões de Comunicações de Rádio Móvel Digital.

Referências