Si hubieras estado en silencio persiguiendo errores criptográficos en un sistema de radio policial patentado desde 2021, pero tuvo que esperar hasta la segunda mitad de 2023 para hacer pública su investigación, ¿cómo lidiaría con la revelación?
Probablemente haría lo que los investigadores de la consultora de ciberseguridad holandesa boutique Azul medianoche hizo: organice una gira mundial de apariciones en conferencias en los EE. UU., Alemania y Dinamarca (Black Hat, Usenix, DEF CON, CCC e ISC), y convierta sus hallazgos en un BWAIN.
La palabra BWAIN, si no la ha visto antes, es nuestro propio acrónimo jocoso que es la abreviatura de Error con un nombre impresionante, generalmente con su propio logotipo, sitio web amigable con las relaciones públicas y nombre de dominio personalizado.
(Un notorio BWAIN, llamado así por un instrumento musical legendario, La lira de Orfeo, incluso tenía un tema musical, aunque tocado en un ukelele).
Presentamos TETRA:BURST
Esta investigación se denomina TETRA: RÁFAGA, con la letra "A" estilizada para parecerse a un mástil de transmisión de radio destrozado.
TETRA, si nunca has oído hablar de eso antes, es la abreviatura de Radio troncalizada terrestre, originalmente Radio troncalizada transeuropea, y es ampliamente utilizado (fuera de América del Norte, al menos) por las fuerzas del orden, los servicios de emergencia y algunas organizaciones comerciales.
TETRA ha aparecido en Naked Security antes, cuando un estudiante esloveno recibió una condena penal por piratear la red TETRA en su propio país después de decidir que sus informes de vulnerabilidad no se habían tomado lo suficientemente en serio:
La radio troncalizada necesita menos estaciones base y tiene un mayor alcance que las redes de telefonía móvil, lo que ayuda en áreas remotas, y admite comunicaciones punto a punto y de transmisión, lo cual es deseable cuando se coordinan las fuerzas del orden o los esfuerzos de rescate.
El sistema TETRA, de hecho, se estandarizó en 1995, cuando el mundo criptográfico era muy diferente.
En ese entonces, las herramientas criptográficas, incluidos los cifrados DES y RC4, y el algoritmo de resumen de mensajes MD5, todavía se usaban ampliamente, aunque ahora todos se consideran peligrosamente inseguros.
DES fue reemplazado a principios de la década de 2000 porque usa claves de cifrado de solo 56 bits.
Las computadoras modernas son lo suficientemente rápidas y baratas como para que los criptocrackers determinados puedan probar fácilmente todos los 2 posibles.56 teclas diferentes (lo que se conoce como ataque de fuerza bruta, por razones obvias) contra los mensajes interceptados.
Se descubrió que RC4, que se supone que convierte los datos de entrada con patrones reconocibles (incluso una cadena de texto del mismo carácter repetida una y otra vez) en repollo triturado digitalmente al azar, tiene imperfecciones significativas.
Estos podrían usarse para eliminar la entrada de texto sin formato al realizar análisis estadístico de salida de texto cifrado.
MD5, que se supone que produce un código pseudoaleatorio de 16 bytes resumen del mensaje de cualquier archivo de entrada, generando así huellas dactilares infalsificables para archivos de cualquier tamaño, también resultó ser defectuoso.
Los atacantes pueden engañar fácilmente al algoritmo para que produzca la misma huella dactilar para dos archivos diferentes, aniquilando su valor como herramienta de detección de manipulaciones.
Cifrado de extremo a extremo para transacciones individuales en línea, que ahora damos por sentado en la web gracias al HTTP seguro (HTTPS, basado en TLS, abreviatura de Transport Layer Security), era nuevo e inusual en 1995.
La protección basada en transacciones se basó en el protocolo de nivel de red completamente nuevo en ese momento conocido como SSL (capa de enchufes seguros), ahora considerado lo suficientemente inseguro como para que le cueste encontrarlo en uso en cualquier lugar en línea.
Fiesta como si fuera 1995
A diferencia de DES, RC4, MD5, SSL y sus amigos, el cifrado de la era de 1995 de TETRA sigue siendo de uso generalizado hasta el día de hoy, pero no ha recibido mucha atención de investigación, aparentemente por dos razones principales.
En primer lugar, aunque se usa en todo el mundo, no es un servicio cotidiano que aparece en todas nuestras vidas como lo hacen los teléfonos móviles y el comercio web.
En segundo lugar, los algoritmos de cifrado subyacentes son propietarios, protegidos como secretos comerciales bajo estrictos acuerdos de confidencialidad (NDA), por lo que simplemente no ha tenido los niveles de escrutinio matemático público como los algoritmos de cifrado de código abierto no patentados.
En contraste, los criptosistemas como AES (que reemplazó a DES), SHA-256 (que reemplazó a MD5), ChaCha20 (que reemplazó a RC4) y varias iteraciones de TLS (que reemplazó a SSL) han sido analizados, diseccionados, discutidos, pirateados, atacado y criticado en público durante años, siguiendo lo que se conoce en el comercio como Principio de Kerckhoff.
Auguste Kerckhoff fue un lingüista nacido en Holanda que terminó como profesor de lengua alemana en París.
Publicó un par de artículos seminales en la década de 1880 bajo el título Criptografía militar, en el que propuso que ningún sistema criptográfico debería basarse en lo que ahora llamamos seguridad a través de la oscuridad.
En pocas palabras, si necesita mantener en secreto el algoritmo, así como la clave de descifrado de cada mensaje, está en serios problemas.
Tus enemigos en última instancia, e inevitablemente, se apoderarán de ese algoritmo...
…y, a diferencia de las claves de descifrado, que se pueden cambiar a voluntad, está atascado con el algoritmo que usa esas claves.
Use NDA para el comercio, no para las criptomonedas
Los NDA comerciales son particularmente inútiles para mantener secretos criptográficos, especialmente para productos exitosos que terminan con cada vez más socios registrados bajo NDA.
Hay cuatro problemas obvios aquí, a saber:
- Cada vez más personas tienen oficialmente la oportunidad de descubrir errores explotables, que nunca revelarán si se apegan al espíritu de su NDA.
- Cada vez más proveedores tienen la oportunidad de filtrar los algoritmos de todos modos, si alguno de ellos viola su NDA, ya sea por accidente o diseño. Como se supone que dijo Benjamin Franklin, uno de los científicos más conocidos y recordados de Estados Unidos: “Tres personas pueden guardar un secreto, si dos de ellas están muertas”..
- Tarde o temprano, alguien verá el algoritmo legalmente sin un NDA vinculante. Esa persona es entonces libre de revelarlo sin romper la letra de la NDA y sin pisotear su espíritu si está de acuerdo con el Principio de Kerckhoff.
- Alguien que no esté bajo NDA eventualmente descubrirá el algoritmo por observación. Curiosamente, si esa es la palabra correcta, los ingenieros criptográficos inversos pueden estar bastante seguros de que su análisis es correcto al comparar el comportamiento de su supuesta implementación con la realidad. Es probable que incluso las pequeñas inconsistencias den como resultado resultados criptográficos muy diferentes, si el algoritmo mezcla, pica, fragmenta, difunde y codifica su entrada de una manera suficientemente pseudoaleatoria.
Los investigadores holandeses de esta historia tomaron el último enfoque, adquirieron legalmente un montón de dispositivos TETRA compatibles y descubrieron cómo funcionaban sin usar ninguna información cubierta por NDA.
Aparentemente, descubrieron cinco vulnerabilidades que terminaron con números CVE, que se remontan a 2022 debido al tiempo necesario para comunicarse con los proveedores de TETRA sobre cómo solucionar los problemas: CVE-2022-24400 a CVE-2022-24404 inclusivo.
Obviamente, ahora están esperando todos los detalles para obtener el máximo efecto de relaciones públicas, con su primer periódico público. programada para 2023-08-09 en la conferencia Black Hat 2023 en Las Vegas, EE. UU.
¿Qué hacer?
La información anticipada proporcionada por los investigadores es suficiente para recordarnos tres reglas criptográficas que se deben seguir de inmediato:
- No violar el Principio de Kerckhoff. Use NDA u otros instrumentos legales si desea proteger su propiedad intelectual o para intentar maximizar sus tarifas de licencia. Pero nunca utilice el "secreto comercial" con la esperanza de mejorar la seguridad criptográfica. Apéguese a los algoritmos confiables que ya han sobrevivido al escrutinio público serio.
- No confíe en datos que no puede verificar. CVE-2022-24401 se refiere a cómo las estaciones base TETRA y los teléfonos acuerdan cómo cifrar cada transmisión para que cada ráfaga de datos se cifre de forma única. Esto significa que no puede averiguar las claves para descifrar los datos antiguos, incluso si ya los ha interceptado, o predecir las claves para que los datos futuros los espíen más tarde en tiempo real. Aparentemente, TETRA configura su clave en función de las marcas de tiempo transmitidas por la estación base, por lo que una estación base programada correctamente nunca debe repetir las claves de cifrado anteriores. Pero no hay un proceso de autenticación de datos para evitar que una estación base deshonesta envíe marcas de tiempo falsas y, por lo tanto, engañe a un teléfono objetivo para que reutilice los datos del flujo de claves de ayer o filtre por adelantado el flujo de claves que usará mañana.
- No incorpore puertas traseras u otras debilidades deliberadas. CVE-2022-24402 cubre un truco deliberado de degradación de la seguridad que se puede activar en dispositivos TETRA utilizando el código de cifrado de nivel comercial (aparentemente, esto no se aplica a los dispositivos comprados oficialmente para uso policial o de primeros auxilios). Este exploit supuestamente convierte el cifrado de 80 bits, donde los fisgones deben probar 280 diferentes claves de descifrado en un ataque de fuerza bruta, en 32 bits encriptación Dado que DES fue prohibido hace más de 20 años por usar encriptación de 56 bits, puede estar seguro de que 32 bits de clave son demasiado pequeños para 2023.
Afortunadamente, parece que CVE-2022-24401 ya ha sido anulado con actualizaciones de firmware (suponiendo que los usuarios las hayan aplicado).
En cuanto al resto de vulnerabilidades…
…Tendremos que esperar hasta que comience la gira TETRA:BURST para conocer todos los detalles y mitigaciones.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :posee
- :es
- :no
- :dónde
- $ UP
- 1
- 15%
- 20
- 20 años
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- Absoluto
- accidente
- adquisición
- avanzar
- AES
- Después
- en contra
- .
- acuerdos
- algoritmo
- algoritmos
- Todos
- presunto
- pretendidamente
- ya haya utilizado
- America
- an
- análisis
- y
- cualquier
- dondequiera
- apariciones
- aplicada
- Aplicá
- enfoque
- somos
- áreas
- en torno a
- AS
- At
- atacar
- Autenticación
- autor
- auto
- lejos
- Atrás
- Puertas traseras
- background-image
- bases
- basado
- BE
- porque
- esto
- antes
- Benjamin
- uniéndose
- Negro
- Sombrero Negro
- Blackhat
- frontera
- ambas
- Fondo
- compró
- Ruptura
- transmisión
- loco
- construido
- Manojo
- pero
- by
- PUEDEN
- ccc
- Reubicación
- oportunidad
- cambiado
- personaje
- barato
- código
- Color
- Locales
- completo
- Comunicaciónes
- comparar
- obediente
- computadoras
- Congreso
- considerado
- Consultancy
- contraste
- correcta
- podría
- país
- Protectora
- cubierto
- Cubiertas
- criticado
- cripto
- criptográfico
- personalizado
- CVE
- La Ciberseguridad
- datos
- Citas
- día
- muerto
- acuerdo
- Decidir
- profundo
- Dinamarca
- Diseño
- detalles
- determina
- Dispositivos
- HIZO
- una experiencia diferente
- Digest
- digital
- Revelar
- descubierto CRISPR
- discutido
- Pantalla
- do
- sí
- No
- dominio
- Nombre de dominio
- Degradar
- doblado
- Holandés
- cada una
- pasan fácilmente
- efecto
- esfuerzos
- ya sea
- Emergencia Dental
- cifrado
- cifrado
- final
- enemigos
- cumplimiento
- certificados
- suficientes
- especialmente
- Incluso
- finalmente
- NUNCA
- diario
- Explotar
- bastante
- muchos
- RÁPIDO
- destacado
- Costes
- menos
- Figura
- Archive
- archivos
- Encuentre
- Los resultados
- huella dactilar
- Nombre
- Fijar
- defectuoso
- defectos
- siguiendo
- encontrado
- Digital XNUMXk
- franklin
- Gratuito
- amigos
- Desde
- ser completados
- futuras
- la generación de
- Alemán
- Alemania
- obtener
- dado
- Go
- concedido
- hackeado
- la piratería
- tenido
- A Mitad
- suceder
- ¿Qué
- Tienen
- he
- altura
- ayuda
- esta página
- su
- mantener
- tenencia
- esperanza
- flotar
- Cómo
- Como Hacer
- http
- HTTPS
- if
- implementación
- impresionante
- la mejora de
- in
- Incluye
- INTEGRAL
- en efecto
- INSTRUMENTO individual
- inevitablemente
- información
- Las opciones de entrada
- inseguro
- instrumento
- instrumentos
- propiedad
- la propiedad intelectual
- dentro
- involucra
- cuestiones
- IT
- iteraciones
- SUS
- solo
- Guardar
- acuerdo
- Clave
- claves
- Patadas
- conocido
- idioma
- LAS
- Las Vegas
- Apellido
- luego
- de derecho criminal
- aplicación de la ley
- .
- fuga
- menos
- izquierda
- Legal
- legalmente
- legendario
- carta
- Licencias
- como
- que otros
- línea
- Vidas
- logo
- Largo
- por más tiempo
- Mira
- parece
- MIRADAS
- Inicio
- Margen
- matemático
- max-ancho
- máximas
- Puede..
- MD5
- significa
- mensaje
- la vida
- mezcla
- Móvil
- teléfono móvil
- más,
- mucho más
- musical
- Seguridad desnuda
- nombre
- Llamado
- a saber
- ¿ Necesita ayuda
- del sistema,
- telecomunicaciones
- nunca
- Nuevo
- no
- normal
- North
- América del Norte
- notorio
- ahora
- números
- obvio
- of
- off
- Oficialmente
- Viejo
- on
- ONE
- en línea
- de código abierto
- Oportunidad
- or
- Organización
- originalmente
- Otro
- nuestros
- salir
- salida
- afuera
- Más de
- EL DESARROLLADOR
- par
- Papel
- papeles
- París
- socios
- .
- Paul
- Personas
- realizar
- persona
- teléfono
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- jugado
- Policía
- Pops
- posición
- posible
- Artículos
- pr
- predecir
- bastante
- evitar
- anterior
- principio
- probablemente
- problemas
- producir
- Productos
- Profesor
- programado
- correctamente
- perfecta
- propuesto
- propietario
- proteger
- Protección
- protocolo
- previsto
- público
- publicado
- poner
- tranquilamente
- Radio
- azar
- distancia
- real
- en tiempo real
- razones
- recibido
- reconocible
- relativo
- confiar
- permanece
- sanaciones
- repetir
- repetido
- reemplazados
- Informes
- rescatar
- la investigación
- investigadores
- RESTO
- resultado
- género
- marcha atrás
- Derecho
- reglas
- Said
- mismo
- los científicos
- escrutinio
- Segundo
- Secreto
- seguro
- EN LINEA
- ver
- visto
- enviando
- grave
- serios
- de coches
- Servicios
- Configure
- En Corto
- tienes
- firmado
- simplemente
- desde
- Tamaño
- esloveno
- chica
- Fisgón
- So
- sólido
- algo
- Alguien
- espíritu
- Spotlight
- SSL
- comienzo
- estación
- estaciones
- Sin embargo
- Historia
- Estricto
- Cordón
- Luchar
- Estudiante
- exitosos
- tal
- soportes
- Supuesto
- seguro
- Sobrevivió
- SVG
- te
- ¡Prepárate!
- toma
- afectados
- que
- Muchas Gracias
- esa
- La
- el mundo
- su
- Les
- tema
- luego
- de este modo
- ellos
- cosa
- así
- aquellos
- ¿aunque?
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- Así
- equipo
- Título
- a
- mañana
- demasiado
- se
- del IRS
- parte superior
- TOURS
- comercio
- Transacciones
- transición
- transparente
- desencadenados
- problema
- de confianza
- try
- GIRO
- Convertido
- se convierte
- dos
- típicamente
- Finalmente, a veces
- bajo
- subyacente
- únicamente
- diferente a
- hasta
- Actualizaciones
- Enlance
- us
- Estados Unidos de America
- utilizan el
- usado
- usuarios
- usos
- usando
- propuesta de
- diversos
- VEGAS
- vendedores
- verificar
- muy
- Vulnerabilidades
- vulnerabilidad
- esperar
- quieres
- fue
- Camino..
- we
- web
- Página web
- WELL
- tuvieron
- ¿
- cuando
- sean
- que
- QUIENES
- extensamente
- extendido
- anchura
- seguirá
- sin
- Palabra
- Actividades:
- rutina de ejercicio
- trabajado
- mundo
- se
- años
- Ayer
- Usted
- tú
- zephyrnet