Jos olisit ollut hiljaa jahtaamassa alas salausvirheitä omassa poliisin radiojärjestelmässä vuodesta 2021 lähtien, mutta joutuisit odottamaan vuoden 2023 jälkipuoliskolle päästääksesi tutkimuksesi julkisuuteen, miten suhtautuisit paljastukseen?
Todennäköisesti tekisit sen, mitä hollantilaisen kyberturvallisuuskonsultoinnin tutkijat tekevät Midnight Blue teki: järjesti maailmankiertueen konferenssiesiintymisiä Yhdysvalloissa, Saksassa ja Tanskassa (Black Hat, Usenix, DEF CON, CCC ja ISC) ja muuta löydösi BWAINiksi.
Sana BWAIN, jos et ole nähnyt sitä ennen, on meidän oma leikkisä lyhenne, joka on lyhenne sanoista Bugi vaikuttavalla nimellä, jolla on yleensä oma logo, PR-ystävällinen verkkosivusto ja mukautettu verkkotunnus.
(Yksi pahamaineinen BWAIN, joka on nimetty legendaarisen soittimen mukaan, Orpheuksen lyyra, oli jopa teemasävelmä, vaikkakin soitettiin ukulelella.)
Esittelyssä TETRA:BURST
Tämä tutkimus on dubattu TETRA: BURST, jossa A-kirjain on tyylitelty näyttämään särkyneeltä radiolähetysmastolta.
TETRA, jos et ole koskaan kuullut siitä ennen, on lyhenne sanoista Maanpäällinen runko-radio, Alun perin Euroopan laajuinen runkoradio, ja sitä käyttävät laajasti (ainakin Pohjois-Amerikan ulkopuolella) lainvalvontaviranomaiset, hätäpalvelut ja jotkut kaupalliset organisaatiot.
TETRA on esiintynyt Naked Securityssa aiemmin, kun slovenialainen opiskelija sai a rikostuomiota siitä, että hän hakkeroi TETRA-verkkoa omassa maassaan päätettyään, että hänen haavoittuvuusraporttejaan ei ollut otettu tarpeeksi vakavasti:
Runkoradio tarvitsee vähemmän tukiasemia ja sen kantama on pidempi kuin matkapuhelinverkot, mikä auttaa syrjäisillä alueilla ja tukee sekä point-to-point- että broadcast-viestintää, mikä on toivottavaa lainvalvonta- tai pelastustoimia koordinoitaessa.
TETRA-järjestelmä todellakin standardisoitiin vuonna 1995, jolloin kryptografinen maailma oli hyvin erilainen.
Tuolloin salaustyökalut, mukaan lukien DES- ja RC4-salaukset, sekä MD5-sanomien tiivistelmäalgoritmi, olivat edelleen laajassa käytössä, vaikka niitä kaikkia pidetään nykyään vaarallisen vaarallisina.
DES korvattiin 2000-luvun alussa, koska se käyttää vain 56 bitin pituisia salausavaimia.
Nykyaikaiset tietokoneet ovat riittävän nopeita ja halpoja, jotta määrätietoiset kryptokrakkerit voivat melko helposti kokeilla kaikkia mahdollisia 256 eri näppäimiä (ns raa'an voiman hyökkäys, ilmeisistä syistä) siepattuja viestejä vastaan.
RC4:llä, jonka on tarkoitus muuttaa syötetietoa tunnistetuilla kuvioilla (jopa saman merkin tekstijono, joka toistuu yhä uudelleen) satunnaiseksi digitaaliseksi silputuksi kaaliksi, havaittiin olevan merkittäviä puutteita.
Näitä voitaisiin käyttää selkeiden tekstin syötteiden poistamiseen suorittamalla Tilastollinen analyysi salatekstin lähdöstä.
MD5, jonka on tarkoitus tuottaa näennäissatunnainen 16-tavuinen viestin tiivistelmä mistä tahansa syöttötiedostosta, mikä luo väärentämättömiä sormenjälkiä kaikenkokoisille tiedostoille, osoittautui myös virheelliseksi.
Hyökkääjät voivat helposti huijata algoritmin jakamaan saman sormenjäljen kahdelle eri tiedostolle, mikä tuhoaa sen arvon peukaloinnin havaitsemistyökaluna.
Päästä päähän -salaus yksittäisille verkkotapahtumille, jota pidämme nyt itsestäänselvyytenä verkossa turvallisen HTTP:n (HTPS, TLS:ään perustuva, lyhenne sanoista) ansiosta. kuljetuskerroksen turvallisuus), oli sekä uusi että epätavallinen jo vuonna 1995.
Tapahtumapohjainen suojaus perustui aivan uuteen, tuolloin verkkotason protokollaan, joka tunnetaan nimellä SSL (turvallinen pistorasiakerros), jota pidetään nyt riittävän epävarmana, joten sinun on vaikea löytää sitä käytössä missä tahansa verkossa.
Juhli kuin vuosi 1995
Toisin kuin DES, RC4, MD5, SSL ja ystävät, TETRAn vuoden 1995 aikakauden salaus on edelleen laajassa käytössä tähän päivään asti, mutta se ei ole saanut paljon tutkimushuomiota, ilmeisesti kahdesta syystä.
Ensinnäkin, vaikka sitä käytetään ympäri maailmaa, se ei ole jokapäiväinen palvelu, joka ponnahtaa esiin meidän kaikkien elämässä samalla tavalla kuin matkapuhelimet ja verkkokauppa.
Toiseksi taustalla olevat salausalgoritmit ovat omistusoikeudellisia, ja niitä suojellaan liikesalaisuuksina tiukkojen salassapitosopimusten (NDA) mukaisesti, joten sillä ei yksinkertaisesti ole ollut julkista matemaattista valvontaa kuin patentoimattomilla avoimen lähdekoodin salausalgoritmeilla.
Sitä vastoin salausjärjestelmiä, kuten AES (joka korvasi DES), SHA-256 (joka korvasi MD5), ChaCha20 (joka korvasi RC4:n) ja erilaisia TLS:n iteraatioita (joka korvasi SSL:n) on kaikki analysoitu, eritelty, keskusteltu, hakkeroitu, hyökätty ja kritisoitu julkisesti vuosia seuraten sitä, mitä alalla tunnetaan nimellä Kerckhoffin periaate.
Auguste Kerckhoff oli hollantilaissyntyinen lingvisti, joka päätyi saksan kielen professoriksi Pariisiin.
Hän julkaisi pari merkittävää artikkelia 1880-luvulla otsikolla Sotilaallinen kryptografia, jossa hän ehdotti, ettei mikään salausjärjestelmä saisi koskaan luottaa siihen, mitä me nyt kutsumme turvallisuus hämärtymän kautta.
Yksinkertaisesti sanottuna, jos sinun on pidettävä algoritmi salassa sekä jokaisen viestin salauksenpurkuavain, olet suurissa vaikeuksissa.
Vihollisesi saavat lopulta ja väistämättä haltuunsa tuon algoritmin…
…ja toisin kuin salauksenpurkuavaimet, joita voidaan muuttaa halutessaan, olet jumissa noita avaimia käyttävään algoritmiin.
Käytä NDA-sopimuksia kaupankäyntiin, älä krypton käyttöön
Kaupalliset NDA:t ovat erityisen hyödyttömiä salaussalaisuuksien säilyttämisessä, varsinkin menestyneiden tuotteiden kohdalla, jotka päätyvät siihen, että yhä enemmän kumppaneita on rekisteröitynyt NDA:n alle.
Tässä on neljä ilmeistä ongelmaa, nimittäin:
- Yhä useammat ihmiset saavat virallisesti mahdollisuuden selvittää hyödynnettäviä vikoja, joita he eivät koskaan paljasta, jos he pitävät kiinni NDA:n hengestä.
- Yhä useammat myyjät saavat joka tapauksessa mahdollisuuden vuotaa algoritmit, jos joku niistä rikkoo NDA:ta, joko vahingossa tai tarkoituksella. Kuten Benjamin Franklin, yksi Amerikan tunnetuimmista ja muistetuimmista tiedemiehistä, oletetaan sanoneen, "Kolme ihmistä voi pitää salaisuuden, jos kaksi heistä on kuollut.".
- Ennemmin tai myöhemmin joku näkee algoritmin laillisesti ilman sitovaa NDA:ta. Tämä henkilö voi sitten vapaasti paljastaa sen rikkomatta NDA:n kirjainta ja polkematta sen henkeä, jos hän sattuu olemaan samaa mieltä Kerckhoffin periaatteen kanssa.
- Joku, joka ei ole NDA:n alainen, selvittää algoritmin lopulta havainnoimalla. Huvittavaa kyllä, jos se on oikea sana, kryptografiset käänteiset suunnittelijat voivat olla melko varmoja, että heidän analyysinsä on oikea vertaamalla väitetyn toteutuksensa käyttäytymistä todelliseen asiaan. Pienetkin epäjohdonmukaisuudet johtavat todennäköisesti hurjasti erilaisiin salaustuloksiin, jos algoritmi sekoittaa, jauhaa, silppuaa, hajauttaa ja sekoittaa syötteensä riittävän näennäissatunnaisella tavalla.
Tämän tarinan hollantilaiset tutkijat valitsivat viimeisen lähestymistavan, hankkimalla laillisesti joukon yhteensopivia TETRA-laitteita ja selvittäessään, kuinka ne toimivat käyttämättä mitään NDA:n kattamia tietoja.
Ilmeisesti he löysivät viisi haavoittuvuutta, jotka päätyivät CVE-numeroihin, jotka ovat peräisin vuodesta 2022, koska TETRA-toimittajien kanssa ongelmien korjaamiseen kului aikaa: CVE-2022-24400 että CVE-2022-24404 osallisuutta.
Ilmeisesti he pitävät nyt kaikista yksityiskohdista maksimaalisen PR-vaikutuksensa saavuttamiseksi ensimmäisen julkisen julkaisunsa yhteydessä suunniteltu 2023-08-09 Black Hat 2023 -konferenssissa Las Vegasissa, Yhdysvalloissa.
Mitä tehdä?
Tutkijoiden antamat ennakkotiedot riittävät muistuttamaan meitä kolmesta salaussäännöstä, joita on noudatettava heti:
- Älä riko Kerckhoffin periaatetta. Käytä NDA-sopimuksia tai muita oikeudellisia välineitä, jos haluat suojata immateriaaliomaisuuttasi tai yrittää maksimoida lisenssimaksusi. Mutta älä koskaan käytä "liikesalaisuutta" salausturvan parantamisen toivossa. Pysy luotetuissa algoritmeissa, jotka ovat jo selvinneet vakavasta julkisesta tarkastelusta.
- Älä luota tietoihin, joita et voi vahvistaa. CVE-2022-24401 liittyy siihen, kuinka TETRA-tukiasemat ja -puhelimet sopivat kunkin lähetyksen salaamisesta niin, että jokainen datapurske salataan yksilöllisesti. Tämä tarkoittaa, että et voi selvittää avaimia vanhojen tietojen salauksen purkamiseksi, vaikka olisit jo siepannut sen, tai ennustaa avaimia tulevaa dataa varten, jotta voit haukkua niitä myöhemmin reaaliajassa. TETRA tekee avainasetuksensa ilmeisesti tukiaseman lähettämien aikaleimojen perusteella, joten oikein ohjelmoidun tukiaseman ei pitäisi koskaan toistaa aikaisempia salausavaimia. Mutta ei ole mitään tietojen todennusprosessia, joka estäisi petollista tukiasemaa lähettämästä vääriä aikaleimoja ja siten huijaamasta kohdennettua puhelinta joko käyttämään uudelleen eilisen avainvirran dataa tai vuotamaan etukäteen huomisen avainvirtaa.
- Älä rakenna takaovia tai muita tahallisia heikkouksia. CVE-2022-24402 kattaa tietoisen tietoturvatempun, joka voidaan laukaista TETRA-laitteissa käyttämällä kaupallisen tason salauskoodia (tämä ei ilmeisesti koske laitteita, jotka on ostettu virallisesti lainvalvontaviranomaisten tai ensiapupalvelun käyttöön). Tämän hyväksikäytön väitetään kääntävän 80-bittisen salauksen, jossa snoopereiden täytyy kokeilla 280 erilaisia salauksenpurkuavaimia raa'an voiman hyökkäyksessä 32-bittinen salaus. Koska DES karkotettiin yli 20 vuotta sitten 56-bittisen salauksen käytön vuoksi, voit olla varma, että 32 bittiä avainta on aivan liian pieni vuodelle 2023.
Onneksi näyttää siltä, että CVE-2022-24401 on jo kumottu laiteohjelmistopäivityksillä (olettaen, että käyttäjät ovat asentaneet ne).
Mitä tulee muihin haavoittuvuuksiin…
…joudumme odottamaan TETRA:BURST-kiertueen alkua saadaksemme lisätietoja ja lievennyksiä.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. Autot / sähköautot, hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- BlockOffsets. Ympäristövastuun omistuksen nykyaikaistaminen. Pääsy tästä.
- Lähde: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :on
- :On
- :ei
- :missä
- $ YLÖS
- 1
- 15%
- 20
- 20 vuotta
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- absoluuttinen
- onnettomuus
- hankkiminen
- edistää
- AES
- Jälkeen
- vastaan
- sitten
- sopimukset
- algoritmi
- algoritmit
- Kaikki
- väitetty
- väitetään
- jo
- Amerikka
- an
- analyysi
- ja
- Kaikki
- kaikkialla
- esiintymisiä
- sovellettu
- käyttää
- lähestymistapa
- OVAT
- alueet
- noin
- AS
- At
- hyökkäys
- huomio
- Authentication
- kirjoittaja
- auto
- pois
- takaisin
- Takaportteja
- background-image
- pohja
- perustua
- BE
- koska
- ollut
- ennen
- Benjamin
- sitova
- Musta
- Musta hattu
- Blackhat
- reunus
- sekä
- pohja
- osti
- Breaking
- lähettää
- Bugs
- rakennettu
- Nippu
- mutta
- by
- CAN
- ccc
- keskus
- mahdollisuus
- muuttunut
- merkki
- halpa
- koodi
- väri
- Kaupankäynti
- kaupallinen
- Yhteydenpito
- vertaamalla
- mukautuva
- tietokoneet
- Konferenssi
- harkittu
- konsultointi
- kontrasti
- korjata
- voisi
- maa
- kattaa
- katettu
- Covers
- kritisoi
- Crypto
- salauksen
- asiakassuhde
- cve
- tietoverkkojen
- tiedot
- Tapailla
- päivä
- kuollut
- sopimus
- Päätetään
- syvä
- Tanska
- Malli
- yksityiskohdat
- määritetty
- Laitteet
- DID
- eri
- Sulattaa
- digitaalinen
- Paljastaa
- löysi
- keskusteltiin
- näyttö
- do
- ei
- ei
- verkkotunnuksen
- Domain Name
- Downgrade
- dubattuna
- Dutch
- kukin
- helposti
- vaikutus
- ponnisteluja
- myöskään
- hätä
- salattu
- salaus
- loppu
- vihollisia
- täytäntöönpano
- Engineers
- tarpeeksi
- erityisesti
- Jopa
- lopulta
- EVER
- arjen
- Käyttää hyväkseen
- melko
- paljon
- FAST
- varustellun
- Maksut
- vähemmän
- Kuva
- filee
- Asiakirjat
- Löytää
- tulokset
- sormenjälki
- Etunimi
- Korjata
- virheellinen
- puutteita
- jälkeen
- varten
- löytyi
- neljä
- Franklin
- Ilmainen
- ystäviä
- alkaen
- koko
- tulevaisuutta
- tuottaa
- Saksan
- Saksa
- saada
- tietty
- Go
- myönnetty
- hakkeroitu
- hakkerointi
- HAD
- Puoli
- tapahtua
- hattu
- Olla
- he
- korkeus
- auttaa
- tätä
- hänen
- pitää
- pito
- toivoa
- liihottaa
- Miten
- Miten
- http
- HTTPS
- if
- täytäntöönpano
- vaikuttava
- parantaminen
- in
- Mukaan lukien
- täydellinen
- todellakin
- henkilökohtainen
- väistämättä
- tiedot
- panos
- turvaton
- väline
- välineet
- henkinen
- tekijänoikeuksien
- tulee
- osallistuva
- kysymykset
- IT
- toistojen
- SEN
- vain
- Pitää
- pito
- avain
- avaimet
- Kicks
- tunnettu
- Kieli
- LAS
- Las Vegas
- Sukunimi
- myöhemmin
- Laki
- lainvalvontaviranomaisten
- kerros
- vuotaa
- vähiten
- vasemmalle
- juridinen
- laillisesti
- legendaarinen
- kirjain
- tasot
- Licensing
- pitää
- Todennäköisesti
- linja
- Lives
- logo
- Pitkät
- kauemmin
- katso
- näyttää joltakin
- ulkonäkö
- tärkein
- Marginaali
- matemaattinen
- max-width
- maksimi
- Saattaa..
- MD5
- välineet
- viesti
- viestien
- sekoittaa
- Puhelinnumero
- kännykkä
- lisää
- paljon
- musikaali
- Naked Security
- nimi
- nimetty
- nimittäin
- Tarve
- tarpeet
- verkko
- verkot
- ei ikinä
- Uusi
- Nro
- normaali
- Pohjoiseen
- Pohjois-Amerikka
- pahamaineinen
- nyt
- numerot
- Ilmeinen
- of
- pois
- Virallisesti
- Vanha
- on
- ONE
- verkossa
- avoimen lähdekoodin
- Tilaisuus
- or
- organisatorinen
- alun perin
- Muut
- meidän
- ulos
- ulostulo
- ulkopuolella
- yli
- oma
- pari
- Paperi
- paperit
- Pariisi
- kumppani
- kuviot
- Paavali
- Ihmiset
- esittävä
- henkilö
- puhelin
- Platon
- Platonin tietotieto
- PlatonData
- pelataan
- Valvoa
- Pops
- sijainti
- mahdollinen
- Viestejä
- pr
- ennustaa
- aika
- estää
- edellinen
- periaate
- todennäköisesti
- ongelmia
- prosessi
- tuottaa
- Tuotteemme
- Opettaja
- ohjelmoitu
- asianmukaisesti
- omaisuus
- ehdotettu
- patentoitu
- suojella
- suojaus
- protokolla
- mikäli
- julkinen
- julkaistu
- laittaa
- hiljaa
- radio
- satunnainen
- alue
- todellinen
- reaaliaikainen
- syistä
- sai
- tunnistettava
- suhteellinen
- luottaa
- jäännökset
- kaukosäädin
- toistaa
- toistuva
- korvataan
- Raportit
- pelastus
- tutkimus
- Tutkijat
- REST
- johtua
- paljastaa
- käänteinen
- oikein
- säännöt
- Said
- sama
- tutkijat
- valvonnan
- Toinen
- salaisuus
- turvallinen
- turvallisuus
- nähdä
- nähneet
- lähettäminen
- vakava
- vakavasti
- palvelu
- Palvelut
- setup
- Lyhyt
- shouldnt
- allekirjoitettu
- yksinkertaisesti
- koska
- Koko
- slovenian
- pieni
- Nuuskia
- So
- vankka
- jonkin verran
- Joku
- henki
- Valokeila
- SSL
- Alkaa
- asema
- Asemat
- Yhä
- Tarina
- Tiukka
- jono
- taistelu
- opiskelija
- onnistunut
- niin
- Tukee
- tarkoitus
- varma
- selviytyi
- SVG
- järjestelmä
- ottaa
- otettava
- kohdennettu
- kuin
- Kiitos
- että
- -
- maailma
- heidän
- Niitä
- teema
- sitten
- siten
- ne
- asia
- tätä
- ne
- vaikka?
- kolmella
- Kautta
- Näin
- aika
- Otsikko
- että
- huomenna
- liian
- otti
- työkalu
- työkalut
- ylin
- soveltuu
- kauppaa
- Liiketoimet
- siirtyminen
- läpinäkyvä
- laukeaa
- ongelmia
- luotettu
- yrittää
- VUORO
- Sorvatut
- kääntyy
- kaksi
- tyypillisesti
- Lopulta
- varten
- taustalla oleva
- ainoastaan
- toisin kuin
- asti
- Päivitykset
- URL
- us
- USA
- käyttää
- käytetty
- Käyttäjät
- käyttötarkoituksiin
- käyttämällä
- arvo
- eri
- VEGAS
- myyjät
- todentaa
- hyvin
- haavoittuvuuksia
- alttius
- odottaa
- haluta
- oli
- Tapa..
- we
- verkko
- Verkkosivu
- HYVIN
- olivat
- Mitä
- kun
- onko
- joka
- KUKA
- laajalti
- laajalle levinnyt
- leveys
- tulee
- with
- ilman
- sana
- Referenssit
- treenata
- työskenteli
- maailman-
- olisi
- vuotta
- eilen
- Voit
- Sinun
- zephyrnet