Jika Anda diam-diam mengejar bug kriptografi dalam sistem radio milik polisi sejak tahun 2021, tetapi Anda harus menunggu hingga paruh kedua tahun 2023 untuk mempublikasikan penelitian Anda, bagaimana Anda menangani pengungkapan tersebut?
Anda mungkin akan melakukan apa yang dilakukan para peneliti di konsultan keamanan siber Belanda Midnight Biru melakukan: menyusun tur dunia untuk penampilan konferensi di AS, Jerman, dan Denmark (Black Hat, Usenix, DEF CON, CCC, dan ISC), dan mengubah temuan Anda menjadi BWAIN.
Kata BWAIN, jika Anda belum pernah melihatnya, adalah singkatan dari lelucon kami sendiri Bug Dengan Nama yang Mengesankan, biasanya dengan logonya sendiri, situs web ramah PR, dan nama domain khusus.
(Salah satu BWAIN yang terkenal kejam, dinamai berdasarkan alat musik legendaris, Kecapi Orpheus, bahkan mempunyai lagu tema, meskipun dimainkan dengan ukulele.)
Memperkenalkan TETRA: BURST
Penelitian ini diberi nama TETRA: Meledak, dengan huruf “A” bergaya seperti tiang transmisi radio yang hancur.
TETRA, jika Anda belum pernah pernah mendengarnya sebelumnya, adalah kependekan dari Radio Berbatang Terestrial, Awalnya Radio Berbatang Trans-Eropa, dan digunakan secara luas (setidaknya di luar Amerika Utara) oleh penegak hukum, layanan darurat, dan beberapa organisasi komersial.
TETRA pernah tampil di Naked Security sebelumnya, ketika seorang pelajar Slovenia menerima a hukuman pidana karena meretas jaringan TETRA di negaranya sendiri setelah memutuskan bahwa laporan kerentanannya tidak ditanggapi dengan cukup serius:
Radio trunking membutuhkan stasiun pangkalan yang lebih sedikit dan memiliki jangkauan yang lebih panjang dibandingkan jaringan telepon seluler, sehingga membantu di daerah terpencil, dan mendukung komunikasi point-to-point dan siaran, yang diperlukan ketika mengoordinasikan upaya penegakan hukum atau penyelamatan.
Sistem TETRA sebenarnya telah distandarisasi pada tahun 1995, ketika dunia kriptografi masih sangat berbeda.
Saat itu, alat kriptografi termasuk cipher DES dan RC4, serta algoritma intisari pesan MD5, masih digunakan secara luas, meskipun semuanya kini dianggap sangat tidak aman.
DES digantikan pada awal tahun 2000an karena menggunakan kunci enkripsi yang panjangnya hanya 56 bit.
Komputer modern cukup cepat dan murah sehingga para cryptocracker dapat dengan mudah mencoba semua kemungkinan yang ada56 kunci yang berbeda (yang dikenal sebagai a serangan membabi buta, untuk alasan yang jelas) terhadap pesan yang disadap.
RC4, yang seharusnya mengubah data masukan dengan pola yang dapat dikenali (bahkan string teks dengan karakter yang sama diulang berulang kali) menjadi kubis digital acak, ternyata memiliki ketidaksempurnaan yang signifikan.
Ini dapat digunakan untuk menghilangkan input teks biasa dengan melakukan Analisis statistik keluaran cipherteks.
MD5, yang seharusnya menghasilkan pseudorandom 16-byte intisari pesan dari file input apa pun, sehingga menghasilkan sidik jari yang tidak dapat dipalsukan untuk file dengan ukuran berapa pun, ternyata juga memiliki kelemahan.
Penyerang dapat dengan mudah mengelabui algoritme agar menghasilkan sidik jari yang sama untuk dua file berbeda, sehingga menghilangkan nilainya sebagai alat pendeteksi kerusakan.
Enkripsi ujung ke ujung untuk setiap transaksi online, yang kini kita anggap remeh di web berkat HTTP aman (HTTPS, berdasarkan TLS, kependekan dari keamanan lapisan transport), merupakan sesuatu yang baru dan tidak biasa pada tahun 1995.
Perlindungan berbasis transaksi mengandalkan protokol tingkat jaringan terbaru yang dikenal sebagai SSL (lapisan soket aman), sekarang dianggap cukup tidak aman sehingga Anda akan kesulitan menemukannya digunakan di mana saja secara online.
Pesta seperti tahun 1995
Berbeda dengan DES, RC4, MD5, SSL dan kawan-kawan, enkripsi TETRA era tahun 1995 masih digunakan secara luas hingga saat ini, namun belum mendapat banyak perhatian penelitian, tampaknya karena dua alasan utama.
Pertama, meskipun digunakan di seluruh dunia, ini bukanlah layanan sehari-hari yang muncul dalam kehidupan kita seperti halnya telepon seluler dan perdagangan web.
Kedua, algoritme enkripsi yang mendasarinya merupakan hak milik, dijaga sebagai rahasia dagang berdasarkan perjanjian non-disclosure (NDA) yang ketat, sehingga algoritme tersebut belum mendapat pengawasan matematis publik seperti algoritme enkripsi sumber terbuka yang tidak dipatenkan.
Sebaliknya, sistem kriptografi seperti AES (yang menggantikan DES), SHA-256 (yang menggantikan MD5), ChaCha20 (yang menggantikan RC4), dan berbagai iterasi TLS (yang menggantikan SSL) semuanya telah dianalisis, dibedah, didiskusikan, diretas, diserang dan dikritik di depan umum selama bertahun-tahun, mengikuti apa yang dikenal dalam perdagangan sebagai Prinsip Kerckhoff.
Auguste Kerckhoff adalah seorang ahli bahasa kelahiran Belanda yang menjadi profesor bahasa Jerman di Paris.
Dia menerbitkan sepasang makalah penting pada tahun 1880-an dengan judul Kriptografi Militer, di mana dia mengusulkan agar tidak ada sistem kriptografi yang bergantung pada apa yang sekarang kita sebut sebagai keamanan melalui ketidakjelasan.
Sederhananya, jika Anda perlu menjaga kerahasiaan algoritme, serta kunci dekripsi untuk setiap pesan, Anda berada dalam masalah besar.
Musuh Anda pada akhirnya, dan mau tidak mau, akan menguasai algoritme tersebut…
…dan, tidak seperti kunci dekripsi, yang dapat diubah sesuka hati, Anda terjebak dengan algoritme yang menggunakan kunci tersebut.
Gunakan NDA untuk perdagangan, bukan untuk kripto
NDA komersial khususnya tidak memiliki tujuan untuk menjaga rahasia kriptografi, terutama untuk produk sukses yang berakhir dengan semakin banyak mitra yang terdaftar di bawah NDA.
Ada empat masalah yang jelas di sini, yaitu:
- Semakin banyak orang yang secara resmi mendapatkan kesempatan untuk menemukan bug yang dapat dieksploitasi, yang tidak akan pernah mereka ungkapkan jika mereka tetap berpegang pada semangat NDA mereka.
- Semakin banyak vendor yang mempunyai kesempatan untuk membocorkan algoritmanya, jika salah satu dari mereka melanggar NDA mereka, baik karena kecelakaan atau disengaja. Seperti yang dikatakan Benjamin Franklin, salah satu ilmuwan Amerika yang paling terkenal dan dikenang, “Tiga orang boleh menyimpan rahasia, jika dua di antaranya meninggal.”.
- Cepat atau lambat, seseorang akan melihat algoritma tersebut secara legal tanpa NDA yang mengikat. Orang tersebut kemudian bebas untuk mengungkapkannya tanpa melanggar isi NDA, dan tanpa menginjak-injak semangatnya jika mereka setuju dengan Prinsip Kerckhoff.
- Seseorang yang tidak berada di bawah NDA pada akhirnya akan mengetahui algoritmanya melalui observasi. Yang mengherankan, jika itu adalah kata yang tepat, para perekayasa balik kriptografi dapat yakin bahwa analisis mereka benar dengan membandingkan perilaku penerapan yang mereka duga dengan yang sebenarnya. Bahkan ketidakkonsistenan kecil pun kemungkinan akan menghasilkan keluaran kriptografi yang sangat berbeda, jika algoritme mencampur, mencincang, mencabik-cabik, menyebarkan, dan mengacak masukannya dengan cara yang cukup acak semu.
Para peneliti Belanda dalam cerita ini mengambil pendekatan terakhir, secara legal memperoleh sejumlah perangkat TETRA yang sesuai dan mencari tahu cara kerjanya tanpa menggunakan informasi apa pun yang tercakup dalam NDA.
Rupanya, mereka menemukan lima kerentanan yang berakhir dengan nomor CVE, sejak tahun 2022 karena lamanya waktu yang dibutuhkan untuk bekerja sama dengan vendor TETRA tentang cara memperbaiki masalah tersebut: CVE-2022-24400 untuk CVE-2022-24404 inklusif.
Tentu saja, mereka sekarang memberikan rincian lengkap untuk efek humas yang maksimal, dengan makalah publik pertama mereka dijadwalkan untuk 2023-08-09 pada konferensi Black Hat 2023 di Las Vegas, AS.
Apa yang harus dilakukan?
Informasi awal yang diberikan oleh para peneliti sudah cukup untuk mengingatkan kita akan tiga aturan kriptografi yang harus segera diikuti:
- Jangan melanggar Prinsip Kerckhoff. Gunakan NDA atau instrumen hukum lainnya jika Anda ingin melindungi kekayaan intelektual Anda atau mencoba memaksimalkan biaya lisensi Anda. Namun jangan pernah menggunakan “kerahasiaan dagang” dengan harapan meningkatkan keamanan kriptografi. Tetap berpegang pada algoritme tepercaya yang telah lolos dari pengawasan publik yang serius.
- Jangan mengandalkan data yang tidak dapat Anda verifikasi. CVE-2022-24401 berkaitan dengan bagaimana stasiun pangkalan dan telepon genggam TETRA menyetujui cara mengenkripsi setiap transmisi sehingga setiap ledakan data dienkripsi secara unik. Ini berarti Anda tidak dapat menemukan kunci untuk menguraikan data lama, bahkan jika Anda sudah menyadapnya, atau memprediksi kunci untuk data masa depan untuk diintip nanti secara real time. TETRA tampaknya melakukan pengaturan kuncinya berdasarkan stempel waktu yang dikirimkan oleh stasiun pangkalan, sehingga stasiun pangkalan yang diprogram dengan benar tidak boleh mengulangi kunci enkripsi sebelumnya. Namun tidak ada proses otentikasi data untuk mencegah stasiun pangkalan jahat mengirimkan stempel waktu palsu dan dengan demikian mengelabui ponsel target agar menggunakan kembali data keystream dari kemarin, atau membocorkan terlebih dahulu keystream yang akan digunakan besok.
- Jangan membangun pintu belakang atau kelemahan lain yang disengaja. CVE-2022-24402 mencakup trik penurunan versi keamanan yang disengaja yang dapat dipicu di perangkat TETRA menggunakan kode enkripsi tingkat komersial (ini tampaknya tidak berlaku untuk perangkat yang dibeli secara resmi untuk penegakan hukum atau penggunaan responden pertama). Eksploitasi ini diduga mengubah enkripsi 80-bit, di mana pengintai perlu mencoba 280 kunci dekripsi yang berbeda dalam serangan brute force, ke dalam 32-bit enkripsi. Mengingat DES dilarang lebih dari 20 tahun yang lalu karena menggunakan enkripsi 56-bit, Anda dapat yakin bahwa kunci 32 bit terlalu kecil untuk tahun 2023.
Untungnya, sepertinya CVE-2022-24401 telah dibatalkan dengan pembaruan firmware (dengan asumsi pengguna telah menerapkannya).
Adapun kerentanan lainnya…
…kami harus menunggu hingga tur TETRA:BURST dimulai untuk mengetahui rincian lengkap dan mitigasinya.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Otomotif / EV, Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- BlockOffset. Modernisasi Kepemilikan Offset Lingkungan. Akses Di Sini.
- Sumber: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :memiliki
- :adalah
- :bukan
- :Di mana
- $NAIK
- 1
- 15%
- 20
- 20 tahun
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- Mutlak
- kecelakaan
- mengakuisisi
- memajukan
- AES
- Setelah
- terhadap
- silam
- perjanjian
- algoritma
- algoritma
- Semua
- diduga
- diduga
- sudah
- Amerika
- an
- analisis
- dan
- Apa pun
- di manapun
- penampilan
- terapan
- Mendaftar
- pendekatan
- ADALAH
- daerah
- sekitar
- AS
- At
- menyerang
- perhatian
- Otentikasi
- penulis
- mobil
- jauh
- kembali
- backdoors
- background-image
- mendasarkan
- berdasarkan
- BE
- karena
- menjadi
- sebelum
- Benyamin
- mengikat
- Black
- Black Hat
- Blackhat
- batas
- kedua
- Bawah
- membeli
- Melanggar
- menyiarkan
- bug
- dibangun di
- ikat
- tapi
- by
- CAN
- ccc
- pusat
- kesempatan
- berubah
- karakter
- murah
- kode
- warna
- Perdagangan
- komersial
- komunikasi
- pembandingan
- compliant
- komputer
- Konferensi
- dianggap
- konsultasi
- kontras
- benar
- bisa
- negara
- menutupi
- tercakup
- Meliputi
- dikritik
- kripto
- kriptografi
- adat
- cve
- Keamanan cyber
- data
- kencan
- hari
- mati
- transaksi
- Memutuskan
- mendalam
- Denmark
- Mendesain
- rincian
- ditentukan
- Devices
- MELAKUKAN
- berbeda
- intisari
- digital
- Membuka
- ditemukan
- dibahas
- Display
- do
- tidak
- Tidak
- domain
- Nama domain
- Downgrade
- dijuluki
- Dutch
- setiap
- mudah
- efek
- upaya
- antara
- keadaan darurat
- terenkripsi
- enkripsi
- akhir
- lawan
- pelaksanaan
- Insinyur
- cukup
- terutama
- Bahkan
- akhirnya
- pERNAH
- sehari-hari
- Mengeksploitasi
- hampir
- jauh
- FAST
- fitur
- Biaya
- sedikit
- Angka
- File
- File
- Menemukan
- Temuan
- sidik jari
- Pertama
- Memperbaiki
- cacat
- kekurangan
- berikut
- Untuk
- ditemukan
- empat
- franklin
- Gratis
- teman
- dari
- penuh
- masa depan
- menghasilkan
- Jerman
- Jerman
- mendapatkan
- diberikan
- Go
- diberikan
- hack
- peretasan
- memiliki
- Setengah
- terjadi
- topi
- Memiliki
- he
- tinggi
- membantu
- di sini
- -nya
- memegang
- memegang
- berharap
- melayang-layang
- Seterpercayaapakah Olymp Trade? Kesimpulan
- How To
- http
- HTTPS
- if
- implementasi
- impresif
- meningkatkan
- in
- Termasuk
- Inklusif
- memang
- sendiri-sendiri
- mau tak mau
- informasi
- memasukkan
- tidak aman
- instrumen
- instrumen
- cendekiawan
- kekayaan intelektual
- ke
- terlibat
- masalah
- IT
- iterasi
- NYA
- hanya
- Menjaga
- pemeliharaan
- kunci
- kunci-kunci
- Kicks
- dikenal
- bahasa
- LAS
- Las Vegas
- Terakhir
- kemudian
- Hukum
- penegakan hukum
- lapisan
- bocor
- paling sedikit
- meninggalkan
- Informasi
- sah
- legendaris
- surat
- adalah ide yang bagus
- Perizinan
- 'like'
- Mungkin
- baris
- hidup
- logo
- Panjang
- lagi
- melihat
- terlihat seperti
- TERLIHAT
- Utama
- Margin
- matematis
- max-width
- maksimum
- Mungkin..
- MD5
- cara
- pesan
- pesan
- campuran
- mobil
- telepon genggam
- lebih
- banyak
- musikal
- Keamanan Telanjang
- nama
- Bernama
- yaitu
- Perlu
- kebutuhan
- jaringan
- jaringan
- tak pernah
- New
- tidak
- normal
- utara
- Amerika Utara
- terkenal jahat
- sekarang
- nomor
- Jelas
- of
- lepas
- Secara resmi
- Tua
- on
- ONE
- secara online
- open source
- Kesempatan
- or
- Organisasi
- semula
- Lainnya
- kami
- di luar
- keluaran
- di luar
- lebih
- sendiri
- pasangan
- kertas
- dokumen
- Paris
- rekan
- pola
- paul
- Konsultan Ahli
- melakukan
- orang
- telepon
- plato
- Kecerdasan Data Plato
- Data Plato
- dimainkan
- Polisi
- Pops
- posisi
- mungkin
- Posts
- pr
- meramalkan
- cukup
- mencegah
- sebelumnya
- prinsip
- mungkin
- masalah
- proses
- menghasilkan
- Produk
- Profesor
- diprogram
- tepat
- milik
- diusulkan
- hak milik
- melindungi
- perlindungan
- protokol
- disediakan
- publik
- diterbitkan
- menempatkan
- tenang
- radio
- acak
- jarak
- nyata
- real-time
- alasan
- diterima
- dapat dikenali
- relatif
- mengandalkan
- sisa
- terpencil
- ulangi
- ulang
- diganti
- laporan
- menyelamatkan
- penelitian
- peneliti
- ISTIRAHAT
- mengakibatkan
- mengungkapkan
- membalikkan
- benar
- aturan
- Tersebut
- sama
- ilmuwan
- pengawasan
- Kedua
- Rahasia
- aman
- keamanan
- melihat
- terlihat
- mengirim
- serius
- serius
- layanan
- Layanan
- penyiapan
- Pendek
- harus
- tertanda
- hanya
- sejak
- Ukuran
- Slovenia
- kecil
- Mengintip
- So
- padat
- beberapa
- Seseorang
- semangat
- lampu sorot
- SSL
- awal
- stasiun
- Stasiun
- Masih
- Cerita
- Ketat
- Tali
- Perjuangan
- mahasiswa
- sukses
- seperti itu
- Mendukung
- Seharusnya
- yakin
- selamat
- SVG
- sistem
- Mengambil
- diambil
- ditargetkan
- dari
- Terima kasih
- bahwa
- Grafik
- Dunia
- mereka
- Mereka
- tema
- kemudian
- dengan demikian
- mereka
- hal
- ini
- itu
- meskipun?
- tiga
- Melalui
- Demikian
- waktu
- Judul
- untuk
- besok
- terlalu
- mengambil
- alat
- alat
- puncak
- Tour
- perdagangan
- Transaksi
- transisi
- jelas
- dipicu
- kesulitan
- Terpercaya
- mencoba
- MENGHIDUPKAN
- Berbalik
- ternyata
- dua
- khas
- Akhirnya
- bawah
- pokok
- unik
- tidak seperti
- sampai
- Pembaruan
- URL
- us
- Amerika Serikat
- menggunakan
- bekas
- Pengguna
- kegunaan
- menggunakan
- nilai
- berbagai
- Vegas
- vendor
- memeriksa
- sangat
- Kerentanan
- kerentanan
- menunggu
- ingin
- adalah
- Cara..
- we
- jaringan
- Situs Web
- BAIK
- adalah
- Apa
- ketika
- apakah
- yang
- SIAPA
- sangat
- tersebar luas
- lebar
- akan
- dengan
- tanpa
- Word
- Kerja
- bekerja
- bekerja
- dunia
- akan
- tahun
- kemarin
- Kamu
- Anda
- zephyrnet.dll