Se fossi stato in silenzio inseguendo bug crittografici in un sistema radio proprietario della polizia dal 2021, ma hai dovuto aspettare fino alla seconda metà del 2023 per rendere pubblica la tua ricerca, come affronteresti la rivelazione?
Probabilmente faresti quello che fanno i ricercatori della boutique di consulenza olandese sulla sicurezza informatica Blu notte scuro ha fatto: organizzare un tour mondiale con partecipazioni a conferenze negli Stati Uniti, Germania e Danimarca (Black Hat, Usenix, DEF CON, CCC e ISC) e trasformare le tue scoperte in un BWAIN.
La parola BWAIN, se non l'hai mai vista prima, è il nostro acronimo scherzoso che è l'abbreviazione di Bug con un nome impressionante, in genere con il proprio logo, un sito Web adatto alle pubbliche relazioni e un nome di dominio personalizzato.
(Un famigerato BWAIN, che prende il nome da uno strumento musicale leggendario, Lira di Orfeo, aveva anche una melodia a tema, anche se suonata con un ukulele.)
Presentazione di TETRA:BURST
Questa ricerca è soprannominata TETRA: SCOPPIO, con la lettera "A" stilizzata in modo da sembrare un albero di trasmissione radio in frantumi.
TETRA, se non l'hai mai fatto ne ho sentito parlare prima, è l'abbreviazione di Radio terrestre con trunk, Originariamente Radio trunked transeuropea, ed è ampiamente utilizzato (almeno al di fuori del Nord America) dalle forze dell'ordine, dai servizi di emergenza e da alcune organizzazioni commerciali.
TETRA è già apparsa su Naked Security, quando uno studente sloveno ha ricevuto un condanna criminale per aver violato la rete TETRA nel suo paese dopo aver deciso che le sue segnalazioni di vulnerabilità non erano state prese abbastanza sul serio:
La radio trunked richiede meno stazioni base e ha una portata più lunga rispetto alle reti di telefonia mobile, il che aiuta nelle aree remote, e supporta sia le comunicazioni punto a punto che quelle trasmesse, auspicabili quando si coordinano le forze dell'ordine o gli sforzi di salvataggio.
Il sistema TETRA, infatti, è stato standardizzato nel lontano 1995, quando il mondo crittografico era molto diverso.
Allora, gli strumenti crittografici, inclusi i codici DES e RC4, e l’algoritmo di digest dei messaggi MD5, erano ancora ampiamente utilizzati, sebbene ora siano tutti considerati pericolosamente non sicuri.
Il DES è stato sostituito all'inizio degli anni 2000 perché utilizza chiavi di crittografia lunghe solo 56 bit.
I computer moderni sono sufficientemente veloci ed economici da consentire ai criptocracker determinati di provare abbastanza facilmente tutti i possibili 256 chiavi diverse (il cosiddetto a attacco a forza bruta, per ovvi motivi) contro i messaggi intercettati.
Si è scoperto che RC4, che dovrebbe trasformare i dati di input con schemi riconoscibili (anche una stringa di testo dello stesso carattere ripetuta più e più volte) in cavolo digitale sminuzzato casuale, presenta imperfezioni significative.
Questi potrebbero essere utilizzati per eliminare l'input di testo in chiaro eseguendo analisi statistica dell'output del testo cifrato.
MD5, che dovrebbe produrre un file pseudocasuale da 16 byte messaggio digest da qualsiasi file di input, generando così impronte digitali non falsificabili per file di qualsiasi dimensione, si è rivelato anch'esso difettoso.
Gli aggressori possono facilmente ingannare l’algoritmo inducendolo a produrre la stessa impronta digitale per due file diversi, annientando il suo valore come strumento di rilevamento delle manomissioni.
Crittografia end-to-end per le singole transazioni online, che oggi diamo per scontata sul web grazie al protocollo HTTP sicuro (HTTPS, basato su TLS, abbreviazione di sicurezza a livello di trasporto), era nuovo e insolito nel 1995.
La protezione basata sulle transazioni si basava sul nuovissimo protocollo a livello di rete noto come SSL (strato di prese sicure), ora considerato sufficientemente insicuro da rendere difficile trovarlo in uso ovunque online.
Festeggia come se fosse il 1995
A differenza di DES, RC4, MD5, SSL e simili, la crittografia TETRA del 1995 rimane ampiamente utilizzata fino ad oggi, ma non ha ricevuto molta attenzione da parte della ricerca, apparentemente per due ragioni principali.
In primo luogo, anche se è utilizzato in tutto il mondo, non è un servizio quotidiano che compare nella vita di tutti come accade con la telefonia mobile e il commercio online.
In secondo luogo, gli algoritmi di crittografia sottostanti sono proprietari, custoditi come segreti commerciali da rigorosi accordi di non divulgazione (NDA), quindi semplicemente non hanno avuto i livelli di controllo matematico pubblico degli algoritmi di crittografia open source non brevettati.
Al contrario, sistemi crittografici come AES (che ha sostituito DES), SHA-256 (che ha sostituito MD5), ChaCha20 (che ha sostituito RC4) e varie iterazioni di TLS (che ha sostituito SSL) sono stati tutti analizzati, sezionati, discussi, hackerati, attaccato e criticato in pubblico per anni, seguendo quello che nel settore viene definito Principio di Kerckhoff.
Auguste Kerckhoff era un linguista di origine olandese che finì come professore di lingua tedesca a Parigi.
Ha pubblicato un paio di articoli fondamentali nel 1880 con il titolo Crittografia militare, in cui proponeva che nessun sistema crittografico dovesse mai fare affidamento su ciò che oggi chiamiamo sicurezza attraverso l'oscurità.
In poche parole, se hai bisogno di mantenere segreto l'algoritmo, così come la chiave di decrittazione per ogni messaggio, sei nei guai seri..
I tuoi nemici alla fine, e inevitabilmente, riusciranno a impossessarsi di quell'algoritmo...
…e, a differenza delle chiavi di decrittazione, che possono essere modificate a piacimento, sei bloccato dall'algoritmo che utilizza quelle chiavi.
Usa gli NDA per il commercio, non per le criptovalute
Le NDA commerciali sono particolarmente inutili per mantenere i segreti crittografici, soprattutto per i prodotti di successo che finiscono con sempre più partner iscritti alla NDA.
Ci sono quattro problemi evidenti qui, vale a dire:
- Sempre più persone hanno ufficialmente l'opportunità di individuare bug sfruttabili, che non riveleranno mai se si attengono allo spirito della loro NDA.
- Sempre più fornitori hanno comunque la possibilità di divulgare gli algoritmi, se qualcuno di loro viola la propria NDA, sia per sbaglio che per intenzione. Come avrebbe detto Benjamin Franklin, uno degli scienziati americani più conosciuti e ricordati, "Tre persone possono mantenere un segreto, se due di loro sono morte.".
- Prima o poi qualcuno vedrà l’algoritmo legalmente senza una NDA vincolante. Quella persona è quindi libera di divulgarlo senza infrangere la lettera della NDA e senza calpestarne lo spirito se concorda con il Principio di Kerckhoff.
- Qualcuno che non è soggetto alla NDA alla fine capirà l'algoritmo mediante l'osservazione. In modo divertente, se questa è la parola giusta, i reverse engineer crittografici possono essere abbastanza sicuri che la loro analisi sia corretta confrontando il comportamento della loro presunta implementazione con quello reale. È probabile che anche piccole incongruenze si traducano in output crittografici molto diversi, se l'algoritmo mescola, trita, distrugge, diffonde e confonde il suo input in modo sufficientemente pseudocasuale.
I ricercatori olandesi in questa storia hanno adottato l'ultimo approccio, acquisendo legalmente una serie di dispositivi TETRA conformi e scoprendo come funzionavano senza utilizzare alcuna informazione coperta da NDA.
Apparentemente, hanno scoperto cinque vulnerabilità che sono risultate con numeri CVE, risalenti al 2022 a causa del tempo impiegato nel collaborare con i fornitori TETRA su come risolvere i problemi: CVE-2022-24400 a CVE-2022-24404 compreso.
Ovviamente, ora stanno nascondendo tutti i dettagli per ottenere il massimo effetto PR, con il loro primo documento pubblico in programma per il 2023-08-09 alla conferenza Black Hat 2023 a Las Vegas, USA.
Cosa fare?
Le informazioni anticipate fornite dai ricercatori sono sufficienti per ricordarci subito tre regole crittografiche da seguire:
- Non violare il principio di Kerckhoff. Utilizza NDA o altri strumenti legali se desideri proteggere la tua proprietà intellettuale o cercare di massimizzare i costi di licenza. Ma non utilizzare mai il “segreto commerciale” nella speranza di migliorare la sicurezza crittografica. Attenersi ad algoritmi affidabili che sono già sopravvissuti a un serio esame pubblico.
- Non fare affidamento su dati che non puoi verificare. CVE-2022-24401 si riferisce al modo in cui le stazioni base e i telefoni TETRA concordano come crittografare ciascuna trasmissione in modo che ogni burst di dati venga crittografato in modo univoco. Ciò significa che non puoi elaborare le chiavi per decodificare i vecchi dati, anche se li hai già intercettati, o prevedere le chiavi per i dati futuri per curiosare su di essi in seguito in tempo reale. Apparentemente TETRA configura la chiave in base ai timestamp trasmessi dalla stazione base, quindi una stazione base adeguatamente programmata non dovrebbe mai ripetere le chiavi di crittografia precedenti. Ma non esiste alcun processo di autenticazione dei dati per impedire che una stazione base non autorizzata invii timestamp fasulli e quindi induca un telefono preso di mira a riutilizzare i dati del keystream di ieri o a divulgare in anticipo il keystream che utilizzerà domani.
- Non creare backdoor o altre debolezze intenzionali. CVE-2022-24402 copre un trucco deliberato di downgrade della sicurezza che può essere attivato nei dispositivi TETRA utilizzando il codice di crittografia di livello commerciale (questo apparentemente non si applica ai dispositivi acquistati ufficialmente per le forze dell'ordine o per l'uso da parte dei primi soccorritori). Questo exploit presumibilmente trasforma la crittografia a 80 bit, dove i ficcanaso devono provare 280 diverse chiavi di decrittazione in un attacco di forza bruta, in 32-bit crittografia. Dato che il DES è stato bandito più di 20 anni fa per l’utilizzo della crittografia a 56 bit, puoi star certo che 32 bit di chiave sono decisamente troppo piccoli per il 2023.
Fortunatamente, sembra che CVE-2022-24401 sia già stato annullato dagli aggiornamenti del firmware (supponendo che gli utenti li abbiano applicati).
Per quanto riguarda il resto delle vulnerabilità...
…we’ll have to wait until the TETRA:BURST tour kicks off for fuill details and mitigations.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :ha
- :È
- :non
- :Dove
- $ SU
- 1
- 15%
- 20
- 20 anni
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- Assoluta
- incidente
- l'acquisizione di
- avanzare
- AES
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- fa
- accordi
- algoritmo
- Algoritmi
- Tutti
- presunta
- presumibilmente
- già
- America
- an
- .
- ed
- in qualsiasi
- ovunque
- le apparenze
- applicato
- APPLICA
- approccio
- SONO
- aree
- in giro
- AS
- At
- attacco
- attenzione
- Autenticazione
- autore
- auto
- lontano
- precedente
- Backdoor
- background-image
- base
- basato
- BE
- perché
- stato
- prima
- benzoino
- rilegatura
- Nero
- Black Hat
- Blackhat
- sistema
- entrambi
- Parte inferiore
- comprato
- Rottura
- BROADCAST
- bug
- costruito
- Mazzo
- ma
- by
- Materiale
- ccc
- centro
- possibilità
- cambiato
- carattere
- economico
- codice
- colore
- Commercio
- Comunicazioni
- confronto
- compiacente
- computer
- Convegno
- considerato
- consulenza
- contrasto
- correggere
- potuto
- nazione
- coprire
- coperto
- Copertine
- criticato
- crypto
- crittografico
- costume
- CVE
- Cybersecurity
- dati
- Incontri
- giorno
- morto
- affare
- Decidere
- deep
- Danmark
- Design
- dettagli
- determinato
- dispositivi
- DID
- diverso
- digerire
- digitale
- Rilevare
- scoperto
- discusso
- Dsiplay
- do
- effettua
- non
- dominio
- Domain Name
- Retrocedere
- soprannominato
- Olandese
- ogni
- facilmente
- effetto
- sforzi
- o
- emergenza
- crittografato
- crittografia
- fine
- nemici
- applicazione
- Ingegneri
- abbastanza
- particolarmente
- Anche
- alla fine
- EVER
- quotidiano
- Sfruttare
- abbastanza
- lontano
- FAST
- In primo piano
- Costi
- meno
- figura
- Compila il
- File
- Trovate
- I risultati
- impronta
- Nome
- Fissare
- imperfetta
- difetti
- i seguenti
- Nel
- essere trovato
- quattro
- franklin
- Gratis
- amici
- da
- pieno
- futuro
- la generazione di
- Tedesco
- Germania
- ottenere
- dato
- Go
- concesso
- hacked
- pirateria informatica
- ha avuto
- Metà
- accadere
- ha
- Avere
- he
- altezza
- aiuta
- qui
- il suo
- tenere
- possesso
- speranza
- librarsi
- Come
- Tutorial
- http
- HTTPS
- if
- implementazione
- impressionante
- miglioramento
- in
- Compreso
- Inclusivo
- infatti
- individuale
- inevitabilmente
- informazioni
- ingresso
- insicuro
- strumento
- strumenti
- intellettuale
- proprietà intellettuale
- ai miglioramenti
- coinvolto
- sicurezza
- IT
- iterazioni
- SUO
- ad appena
- mantenere
- conservazione
- Le
- Tasti
- Kicks
- conosciuto
- Lingua
- LAS
- Las Vegas
- Cognome
- dopo
- Legge
- applicazione della legge
- strato
- perdita
- meno
- a sinistra
- Legale
- legalmente
- leggendario
- lettera
- livelli
- Licenze
- piace
- probabile
- linea
- Lives
- logo
- Lunghi
- più a lungo
- Guarda
- una
- SEMBRA
- Principale
- Margine
- matematico
- max-width
- massimo
- Maggio..
- MD5
- si intende
- messaggio
- messaggi
- mescola
- Mobile
- cellulare
- Scopri di più
- molti
- musicale
- Sicurezza nuda
- Nome
- Detto
- cioè
- Bisogno
- esigenze
- Rete
- reti
- mai
- New
- no
- normale
- Nord
- America del Nord
- famigerato
- adesso
- numeri
- ovvio
- of
- MENO
- Ufficialmente
- Vecchio
- on
- ONE
- online
- open source
- Opportunità
- or
- Organizzazioni
- originariamente
- Altro
- nostro
- su
- produzione
- al di fuori
- ancora
- proprio
- coppia
- Carta
- documenti
- Parigi
- partner
- modelli
- Paul
- Persone
- esecuzione
- persona
- telefono
- Platone
- Platone Data Intelligence
- PlatoneDati
- giocato
- Polizia
- Pops
- posizione
- possibile
- Post
- pr
- predire
- piuttosto
- prevenire
- precedente
- principio
- probabilmente
- problemi
- processi
- produrre
- Prodotti
- Insegnante
- programmato
- propriamente
- proprietà
- proposto
- proprio
- protegge
- protezione
- protocollo
- purché
- la percezione
- pubblicato
- metti
- tranquillamente
- radio
- casuale
- gamma
- di rose
- tempo reale
- motivi
- ricevuto
- riconoscibile
- parente
- fare affidamento
- resti
- a distanza
- ripetere
- ripetuto
- sostituito
- Report
- salvataggio
- riparazioni
- ricercatori
- REST
- colpevole
- rivelare
- invertire
- destra
- norme
- Suddetto
- stesso
- scienziati
- scrutinio
- Secondo
- Segreto
- sicuro
- problemi di
- vedere
- visto
- invio
- grave
- sul serio
- servizio
- Servizi
- flessibile.
- Corti
- dovrebbero
- firmato
- semplicemente
- da
- Taglia
- sloveno
- piccole
- Curiosare
- So
- solido
- alcuni
- Qualcuno
- spirito
- Riflettore
- SSL
- inizia a
- stazione
- Stazioni
- Ancora
- Storia
- Strict
- Corda
- Lotta
- studente
- di successo
- tale
- supporti
- suppone
- sicuro
- Sopravvissuto
- SVG
- sistema
- Fai
- preso
- mirata
- di
- Grazie
- che
- Il
- il mondo
- loro
- Li
- tema
- poi
- in tal modo
- di
- cosa
- questo
- quelli
- anche se?
- tre
- Attraverso
- così
- tempo
- Titolo
- a
- domani
- pure
- ha preso
- strumenti
- top
- Tour
- commercio
- Le transazioni
- transizione
- trasparente
- innescato
- guaio
- di fiducia
- prova
- TURNO
- Turned
- si
- seconda
- tipicamente
- in definitiva
- per
- sottostante
- univocamente
- a differenza di
- fino a quando
- Aggiornamenti
- URL
- us
- USA
- uso
- utilizzato
- utenti
- usa
- utilizzando
- APPREZZIAMO
- vario
- VEGAS
- fornitori
- verificare
- molto
- vulnerabilità
- vulnerabilità
- aspettare
- volere
- Prima
- Modo..
- we
- sito web
- Sito web
- WELL
- sono stati
- Che
- quando
- se
- quale
- OMS
- ampiamente
- molto diffuso
- larghezza
- volere
- con
- senza
- Word
- Lavora
- allenarsi
- lavorato
- mondo
- sarebbe
- anni
- ieri
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro