Hvis du havde været stille jager ned kryptografiske fejl i et proprietært politiradiosystem siden 2021, men du var nødt til at vente til anden halvdel af 2023 med at offentliggøre din forskning, hvordan ville du håndtere afsløringen?
Du ville sandsynligvis gøre, hvad forskere hos hollandsk cybersikkerhedskonsulentfirma Midnight Blue gjorde: opstille en verdensturné af konferenceoptrædener i USA, Tyskland og Danmark (Black Hat, Usenix, DEF CON, CCC og ISC), og forvandle dine resultater til en BWAIN.
Ordet BWAIN, hvis du ikke har set det før, er vores helt eget sjove akronym, der er en forkortelse for Bug med et imponerende navn, typisk med eget logo, PR-venlig hjemmeside og tilpasset domænenavn.
(En berygtet BWAIN, opkaldt efter et legendarisk musikinstrument, Orfeus' Lyre, havde endda en temamelodi, omend spillet på en ukulele.)
Introduktion til TETRA:BURST
Denne forskning er døbt TETRA:BURST, med bogstavet "A" stiliseret til at ligne en knust radiotransmissionsmast.
TETRA, hvis du aldrig har gjort det hørt om det før, er en forkortelse for Terrestrisk trunked radio, Oprindeligt Transeuropæisk trunked radio, og er meget udbredt (uden for Nordamerika, i det mindste) af retshåndhævelse, beredskabstjenester og nogle kommercielle organisationer.
TETRA har været med på Naked Security før, da en slovensk studerende modtog en straffedom for at have hacket TETRA-netværket i sit eget land efter at have besluttet, at hans sårbarhedsrapporter ikke var blevet taget alvorligt nok:
Trunked radio har brug for færre basestationer og har en længere rækkevidde end mobiltelefonnetværk, hvilket hjælper i fjerntliggende områder, og det understøtter både punkt-til-punkt og broadcast-kommunikation, hvilket er ønskeligt ved koordinering af retshåndhævelse eller redningsindsats.
TETRA-systemet blev faktisk standardiseret tilbage i 1995, hvor den kryptografiske verden var meget anderledes.
Dengang var kryptografiske værktøjer, inklusive DES- og RC4-cifre, og MD5-meddelelsessammensætningsalgoritmen stadig i udbredt brug, selvom de alle nu betragtes som farligt usikre.
DES blev afløst i begyndelsen af 2000'erne, fordi den bruger krypteringsnøgler på kun 56 bit.
Moderne computere er så hurtige og billige, at beslutsomme kryptocrackere ret nemt kan prøve alle mulige 256 forskellige nøgler (det der er kendt som en brute-force angreb, af indlysende årsager) mod opsnappede beskeder.
RC4, som formodes at omdanne inputdata med genkendelige mønstre (selv en tekststreng af samme karakter, der gentages igen og igen) til tilfældige digital strimlet kål, viste sig at have betydelige ufuldkommenheder.
Disse kunne bruges til at bruge til at blinke ud almindelig tekst-input ved at udføre statistisk analyse af chiffertekstoutput.
MD5, som formodes at producere en pseudorandom 16-byte besked fordøje fra en hvilken som helst inputfil, og derved genererede uforglemmelige fingeraftryk til filer af enhver størrelse, viste det sig også at være fejlbehæftet.
Angribere kan nemt narre algoritmen til at udskille det samme fingeraftryk for to forskellige filer, og dermed tilintetgøre dens værdi som et værktøj til manipulation.
End-to-end-kryptering for individuelle onlinetransaktioner, som vi nu tager for givet på nettet takket være sikker HTTP (HTTPS, baseret på TLS, forkortelse for transportlags sikkerhed), var både nyt og usædvanligt tilbage i 1995.
Transaktionsbaseret beskyttelse var baseret på den splinternye-på-tids-netværksprotokol kendt som SSL (sikre stikkontakter lag), anses nu for at være tilstrækkelig usikker til, at du vil kæmpe for at finde den i brug overalt på nettet.
Fest som om det var 1995
I modsætning til DES, RC4, MD5, SSL og venner forbliver TETRAs kryptering fra 1995-æraen i udbredt brug den dag i dag, men har ikke fået megen forskningsmæssig opmærksomhed, tilsyneladende af to hovedårsager.
For det første, selvom det bruges over hele verden, er det ikke en hverdagstjeneste, der dukker op i alle vores liv på samme måde, som mobiltelefoner og webhandel gør.
For det andet er de underliggende krypteringsalgoritmer proprietære, beskyttet som forretningshemmeligheder i henhold til strenge fortrolighedsaftaler (NDA'er), så den har simpelthen ikke haft niveauerne for offentlig matematisk kontrol som upatenterede, open source-krypteringsalgoritmer.
I modsætning hertil er kryptosystemer såsom AES (som erstattede DES), SHA-256 (som erstattede MD5), ChaCha20 (som erstattede RC4) og forskellige iterationer af TLS (som erstattede SSL) alle blevet analyseret, dissekeret, diskuteret, hacket, angrebet og kritiseret offentligt i årevis, efter hvad der er kendt i faget som Kerckhoffs princip.
Auguste Kerckhoff var en hollandskfødt sprogforsker, der endte som professor i det tyske sprog i Paris.
Han udgav et par skelsættende artikler i 1880'erne under titlen Militær kryptografi, hvori han foreslog, at intet kryptografisk system nogensinde skulle stole på det, vi nu omtaler som sikkerhed gennem uklarhed.
Kort sagt, hvis du har brug for at holde algoritmen hemmelig, såvel som dekrypteringsnøglen for hver besked, er du i dybe problemer.
Dine fjender vil i sidste ende, og uundgåeligt, få fat i den algoritme...
…og i modsætning til dekrypteringsnøgler, som kan ændres efter behag, sidder du fast med den algoritme, der bruger disse nøgler.
Brug NDA'er til handel, ikke til krypto
Kommercielle NDA'er er ejendommelige formålsløse til at holde kryptografiske hemmeligheder, især for succesrige produkter, der ender med stadig flere partnere, der er tilmeldt NDA.
Der er fire åbenlyse problemer her, nemlig:
- Flere og flere mennesker får officielt mulighed for at finde ud af udnyttelige fejl, som de aldrig vil afsløre, hvis de holder sig til ånden i deres NDA.
- Flere og flere leverandører får alligevel chancen for at lække algoritmerne, hvis nogen af dem overtræder deres NDA, enten ved et uheld eller design. Som Benjamin Franklin, en af USA's bedst kendte og velkendte videnskabsmænd, formodes at have sagt, "Tre personer kan holde på en hemmelighed, hvis to af dem er døde.".
- Før eller siden vil nogen se algoritmen lovligt uden en bindende NDA. Denne person er så fri til at afsløre det uden at bryde bogstavet i NDA og uden at trampe på dens ånd, hvis de tilfældigvis er enige i Kerckhoffs princip.
- En person, der ikke er under NDA, vil i sidste ende finde ud af algoritmen ved observation. Underholdende nok, hvis det er det rigtige ord, kan kryptografiske reverse engineers være ret sikre på, at deres analyse er korrekt ved at sammenligne adfærden for deres påståede implementering med den ægte vare. Selv små uoverensstemmelser vil sandsynligvis resultere i vildt forskellige kryptografiske output, hvis algoritmen blander, hakker, makulerer, spreder og forvrider sit input på en tilstrækkelig pseudorandom måde.
De hollandske forskere i denne historie tog den sidste tilgang, idet de lovligt erhvervede en masse kompatible TETRA-enheder og fandt ud af, hvordan de fungerede uden at bruge nogen information, der er dækket af NDA.
Tilsyneladende opdagede de fem sårbarheder, der endte med CVE-numre, der dateres tilbage til 2022 på grund af den tid, der er involveret i at kontakte TETRA-leverandører om, hvordan man løser problemerne: CVE-2022-24400 til CVE-2022-24404 inklusive.
Det er klart, at de nu holder ud med alle detaljer for maksimal PR-effekt med deres første offentlige papir planlagt for 2023-08-09 ved Black Hat 2023-konferencen i Las Vegas, USA.
Hvad skal jeg gøre?
Forudgående information fra forskerne er nok til at minde os om tre kryptografiske must-follow regler med det samme:
- Overtræder ikke Kerckhoffs princip. Brug NDA'er eller andre juridiske instrumenter, hvis du ønsker at beskytte din intellektuelle ejendom eller for at forsøge at maksimere dine licensgebyrer. Men brug aldrig "handelshemmelighed" i håbet om at forbedre kryptografisk sikkerhed. Hold dig til pålidelige algoritmer, der allerede har overlevet seriøs offentlig undersøgelse.
- Stol ikke på data, du ikke kan verificere. CVE-2022-24401 relaterer sig til, hvordan TETRA-basestationer og håndsæt er enige om, hvordan man krypterer hver transmission, så hver burst af data bliver krypteret unikt. Det betyder, at du ikke kan finde nøglerne til at dekryptere gamle data, selvom du allerede har opsnappet dem, eller forudsige nøglerne til fremtidige data til at snoge på dem senere i realtid. TETRA laver tilsyneladende sin nøgleopsætning baseret på tidsstempler transmitteret af basestationen, så en korrekt programmeret basestation bør aldrig gentage tidligere krypteringsnøgler. Men der er ingen datagodkendelsesproces, der forhindrer en useriøs basestation i at udsende falske tidsstempler og derved narre et målrettet håndsæt til enten at genbruge keystream-data fra i går eller på forhånd lække den keystream, den vil bruge i morgen.
- Indbygg ikke bagdøre eller andre bevidste svagheder. CVE-2022-24402 dækker et bevidst sikkerhedsnedgraderingstrick, der kan udløses i TETRA-enheder ved hjælp af krypteringskoden på kommercielt niveau (dette gælder tilsyneladende ikke for enheder købt officielt til brug for retshåndhævelse eller førstehjælp). Denne udnyttelse ændrer angiveligt 80-bit kryptering, hvor snoopere skal prøve 280 forskellige dekrypteringsnøgler i et brute-force angreb, ind 32-bit kryptering. I betragtning af at DES blev forvist for mere end 20 år siden for at bruge 56-bit kryptering, kan du være sikker på, at 32 bits nøgle er alt for lille til 2023.
Heldigvis ser det ud til, at CVE-2022-24401 allerede er blevet annulleret med firmwareopdateringer (forudsat at brugerne har anvendt dem).
Hvad angår resten af sårbarhederne...
…we’ll have to wait until the TETRA:BURST tour kicks off for fuill details and mitigations.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Automotive/elbiler, Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- BlockOffsets. Modernisering af miljømæssig offset-ejerskab. Adgang her.
- Kilde: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :har
- :er
- :ikke
- :hvor
- $OP
- 1
- 15 %
- 20
- 20 år
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- absolutte
- ulykke
- erhverve
- fremme
- AES
- Efter
- mod
- siden
- aftaler
- algoritme
- algoritmer
- Alle
- påståede
- angiveligt
- allerede
- amerika
- an
- analyse
- ,
- enhver
- overalt
- optrædener
- anvendt
- Indløs
- tilgang
- ER
- områder
- omkring
- AS
- At
- angribe
- opmærksomhed
- Godkendelse
- forfatter
- auto
- væk
- tilbage
- Bagdøre
- background-billede
- bund
- baseret
- BE
- fordi
- været
- før
- Benjamin
- binding
- Sort
- Sort hat
- Blackhat
- grænse
- både
- Bund
- købte
- Breaking
- udsende
- bugs
- bygget
- Bunch
- men
- by
- CAN
- ccc
- center
- chance
- ændret
- karakter
- billig
- kode
- farve
- Handel
- kommerciel
- Kommunikation
- sammenligne
- kompatibel
- computere
- Konference
- betragtes
- rådgivning
- kontrast
- korrigere
- kunne
- land
- dæksel
- dækket
- Dækker
- critiqued
- krypto
- kryptografisk
- skik
- CVE
- Cybersecurity
- data
- Dating
- dag
- døde
- deal
- Beslutter
- dyb
- Danmark
- Design
- detaljer
- bestemmes
- Enheder
- DID
- forskellige
- Fordøje
- digital
- offentliggøre
- opdaget
- drøftet
- Skærm
- do
- gør
- Er ikke
- domæne
- Domain Name
- Nedjustering
- døbt
- Hollandsk
- hver
- nemt
- effekt
- indsats
- enten
- nødsituation
- krypteret
- kryptering
- ende
- fjender
- håndhævelse
- Ingeniører
- nok
- især
- Endog
- til sidst
- NOGENSINDE
- hverdagen
- Exploit
- retfærdigt
- langt
- FAST
- featured
- Gebyrer
- færre
- Figur
- File (Felt)
- Filer
- Finde
- fund
- fingeraftryk
- Fornavn
- Fix
- fejlbehæftet
- fejl
- efter
- Til
- fundet
- fire
- Franklin
- Gratis
- venner
- fra
- fuld
- fremtiden
- generere
- Tysk
- Tyskland
- få
- given
- Go
- bevilget
- hacket
- hacking
- havde
- Halvdelen
- ske
- hat
- Have
- he
- højde
- hjælper
- link.
- hans
- hold
- bedrift
- håber
- hover
- Hvordan
- How To
- http
- HTTPS
- if
- implementering
- imponerende
- forbedring
- in
- Herunder
- Inklusive
- faktisk
- individuel
- uundgåeligt
- oplysninger
- indgang
- usikker
- instrument
- instrumenter
- intellektuel
- intellektuel ejendomsret
- ind
- involverede
- spørgsmål
- IT
- iterationer
- ITS
- lige
- Holde
- holde
- Nøgle
- nøgler
- Kicks
- kendt
- Sprog
- LAS
- Las Vegas
- Efternavn
- senere
- Lov
- retshåndhævelse
- lag
- lække
- mindst
- til venstre
- Politikker
- lovligt
- legendariske
- brev
- niveauer
- Licenser
- ligesom
- Sandsynlig
- Line (linje)
- Lives
- logo
- Lang
- længere
- Se
- ligner
- UDSEENDE
- Main
- Margin
- matematiske
- max-bredde
- maksimal
- Kan..
- MD5
- midler
- besked
- beskeder
- blander
- Mobil
- mobiltelefon
- mere
- meget
- musical
- Naked Security
- navn
- Som hedder
- nemlig
- Behov
- behov
- netværk
- net
- aldrig
- Ny
- ingen
- normal
- Nord
- nordamerika
- berygtet
- nu
- numre
- Obvious
- of
- off
- Officielt
- Gammel
- on
- ONE
- online
- open source
- Opportunity
- or
- organisatorisk
- oprindeligt
- Andet
- vores
- ud
- output
- uden for
- i løbet af
- egen
- par
- Papir
- papirer
- Paris
- partnere
- mønstre
- paul
- Mennesker
- udfører
- person,
- telefon
- plato
- Platon Data Intelligence
- PlatoData
- spillet
- Police
- Pops
- position
- mulig
- Indlæg
- pr
- forudsige
- smuk
- forhindre
- tidligere
- princippet
- sandsynligvis
- problemer
- behandle
- producere
- Produkter
- Professor
- programmerede
- korrekt
- ejendom
- foreslog
- proprietære
- beskytte
- beskyttelse
- protokol
- forudsat
- offentlige
- offentliggjort
- sætte
- roligt
- Radio
- tilfældig
- rækkevidde
- ægte
- realtid
- årsager
- modtaget
- genkendelig
- relative
- stole
- resterne
- fjern
- gentag
- gentaget
- udskiftes
- Rapporter
- redde
- forskning
- forskere
- REST
- resultere
- afsløre
- vende
- højre
- regler
- Said
- samme
- forskere
- kontrol
- Anden
- Secret
- sikker
- sikkerhed
- se
- set
- afsendelse
- alvorlig
- helt seriøst
- tjeneste
- Tjenester
- setup
- Kort
- bør
- underskrevet
- ganske enkelt
- siden
- Størrelse
- slovensk
- lille
- Snoop
- So
- solid
- nogle
- Nogen
- ånd
- Spotlight
- SSL
- starte
- station
- Stationer
- Stadig
- Historie
- Streng
- String
- Kamp
- studerende
- vellykket
- sådan
- Understøtter
- formodes
- sikker
- overlevede
- SVG
- systemet
- Tag
- taget
- målrettet
- end
- Tak
- at
- verdenen
- deres
- Them
- tema
- derefter
- derved
- de
- ting
- denne
- dem
- selvom?
- tre
- Gennem
- Dermed
- tid
- Titel
- til
- i morgen
- også
- tog
- værktøj
- værktøjer
- top
- Tour
- handle
- Transaktioner
- overgang
- gennemsigtig
- udløst
- problemer
- betroet
- prøv
- TUR
- Drejede
- vender
- to
- typisk
- Ultimativt
- under
- underliggende
- entydigt
- I modsætning til
- indtil
- opdateringer
- URL
- us
- USA
- brug
- anvendte
- brugere
- bruger
- ved brug af
- værdi
- forskellige
- VEGAS
- leverandører
- verificere
- meget
- Sårbarheder
- sårbarhed
- vente
- ønsker
- var
- Vej..
- we
- web
- Hjemmeside
- GODT
- var
- Hvad
- hvornår
- hvorvidt
- som
- WHO
- bredt
- udbredt
- bredde
- vilje
- med
- uden
- ord
- Arbejde
- træning
- arbejdede
- world
- ville
- år
- i går
- Du
- Din
- zephyrnet