KSD-64

KSD-64 „Klucze do krypto-zapłonu” na wystawie w National Cryptologic Museum w 2005 roku

   KSD -64[A] Crypto Ignition Key (CIK) to opracowany przez NSA chip EEPROM zapakowany w plastikową obudowę, która wygląda jak kluczyk do zabawy . Numer modelu wynika z pojemności pamięci — 64 kibibitów (65 536 bitów lub 8 KiB ), co wystarcza do przechowywania wielu kluczy szyfrujących . Najczęściej był używany w do dzielenia klucza : albo samo urządzenie szyfrujące, albo KSD-64 jest bezwartościowe, ale razem mogą być używane do nawiązywania szyfrowanych połączeń. Był również używany samodzielnie jako urządzenie do napełniania do przesyłania materiału klucza, jak w przypadku wstępnego ładowania klucza początkowego bezpiecznego telefonu STU-III .

Nowsze systemy, takie jak Secure Terminal Equipment , używają karty PC Fortezza jako tokena zabezpieczającego zamiast KSD-64. KSD-64 został wycofany z rynku w 2014 roku. W ciągu 30 lat wyprodukowano ponad milion.

Operacja

Bezpieczny telefon STU-III z włożonym CIK
KSD-64A

CIK to małe urządzenie, które można załadować sekwencją 128-bitową, która jest różna dla każdego użytkownika. Kiedy urządzenie jest usuwane z maszyny, ta sekwencja jest automatycznie dodawana (mod 2) do unikalnego klucza w maszynie, pozostawiając ją w ten sposób przechowywaną w postaci zaszyfrowanej. Po ponownym podłączeniu unikalny klucz w urządzeniu zostaje odszyfrowany i jest teraz gotowy do normalnej pracy. Analogia z kluczykiem samochodowym jest bliska, stąd nazwa. Jeśli klucz zostanie zgubiony, użytkownik jest nadal bezpieczny, chyba że znalazca lub złodziej może dopasować go do komputera użytkownika. W przypadku utraty użytkownik otrzymuje nowy CIK, skutecznie zmieniając zamek w maszynie szyfrującej i wraca do biznesu.

Sekwencja kluczyka zapłonu może być zapewniona na kilka sposobów. W pierwszym urządzeniu kryptograficznym, które wykorzystało ten pomysł (KY-70), CIK jest ładowany swoją sekwencją w NSA i dostarczany każdemu użytkownikowi, jak każdy inny element klucza. Aplikacja kontynuacyjna (podobnie jak w STU-II) wykorzystuje jeszcze bardziej sprytny schemat. Urządzenie CIK jest po prostu pustym rejestrem, do którego można dostarczyć swoją unikalną sekwencję z funkcji randomizera samej maszyny nadrzędnej. Co więcej, za każdym razem, gdy urządzenie jest wyjmowane i ponownie wkładane, otrzymuje zupełnie nową sekwencję. Efektem tego postępowania jest zapewnienie wysokiego stopnia ochrony przed niejawnym włamaniem CIK polegającym na tym, że złodziej nabywa urządzenie, kopiuje je i podmienia na nieznane właścicielowi. Następnego ranka (powiedzmy), kiedy użytkownik włoży urządzenie, otrzyma ono nową sekwencję, a stara skopiowana będzie później bezużyteczna. Jeśli złodziej dostał się do swojej maszyny w nocy, może działać w sieci; ale gdy użytkownik spróbuje uruchomić się rano, urządzenie złodzieja przestanie działać, sygnalizując w ten sposób fakt, że nastąpiła penetracja.

Ta koncepcja wydaje się szczególnie atrakcyjna w środowiskach biurowych, w których struktury fizyczne i zabezpieczenia nie będą wystarczająco rygorystyczne, aby zapewnić, że osoby nieupoważnione nie będą miały dostępu do urządzeń kryptograficznych.

Linki zewnętrzne