静かにしていれば 追いかける 独自の警察無線システムの暗号バグは 2021 年から発見されていますが、研究を公表するには 2023 年後半まで待たなければなりませんでした。その暴露にどう対処しますか?
あなたはおそらくオランダの大手サイバーセキュリティコンサルティング会社の研究者と同じことをするでしょう ミッドナイトブルー 米国、ドイツ、デンマーク (Black Hat、Usenix、DEF CON、CCC、ISC) でカンファレンスに参加する世界ツアーを計画し、その結果を BWAIN に反映させました。
BWAIN という言葉をまだ見たことがない方のために説明すると、BWAIN という言葉は、 印象的な名前のバグ、通常は独自のロゴ、PR 用の Web サイト、カスタム ドメイン名が付いています。
(伝説の楽器にちなんで名付けられた悪名高い BWAIN の XNUMX つ、 オルフェウスの竪琴、ウクレレで演奏されていましたが、テーマ曲もありました。)
TETRA:BURSTのご紹介
この研究は次のように呼ばれています テトラ:バースト、文字「A」が粉々になった無線送信マストのように様式化されています。
TETRA、まだの方は 前にそれを聞いた、の略です 地上トランク無線、もともと 欧州横断トランク無線、そして(少なくとも北米以外では)法執行機関、緊急サービス、および一部の商業組織によって広く使用されています。
TETRA は以前、Naked Security について特集したことがありますが、そのときスロベニアの学生が 刑事犯 自分の脆弱性報告が十分に真剣に受け止められていなかったと判断し、自国のTETRAネットワークをハッキングしたとして:
トランク無線は、携帯電話ネットワークよりも必要な基地局が少なく、到達距離が長いため、遠隔地で役立ちます。また、ポイントツーポイント通信とブロードキャスト通信の両方をサポートしており、法執行機関や救助活動を調整する場合に望ましいです。
実際、TETRA システムは 1995 年に標準化されました。当時、暗号の世界は大きく異なっていました。
当時、DES や RC4 暗号、MD5 メッセージ ダイジェスト アルゴリズムなどの暗号化ツールはまだ広く使用されていましたが、現在ではそれらはすべて危険なほど安全ではないと考えられています。
DES は、わずか 2000 ビット長の暗号化キーを使用するため、56 年代の初めに置き換えられました。
現代のコンピュータは十分に高速で安価であるため、決意の強い暗号解読者は、考えられるすべての攻撃をかなり簡単に試すことができます 256 異なるキー (いわゆる ブルートフォース攻撃明白な理由により) 傍受されたメッセージに対して。
RC4 は、認識可能なパターンを持つ入力データ (同じ文字が何度も繰り返されるテキスト文字列であっても) をランダムなデジタル千切りキャベツに変換することになっていますが、重大な欠陥があることが判明しました。
これらは、次の実行によって平文入力をウィンクアウトするために使用できます。 統計分析 暗号文出力の。
MD5、擬似乱数の 16 バイトを生成することになっている メッセージダイジェスト あらゆる入力ファイルからの指紋を生成するため、あらゆるサイズのファイルに対して偽造不可能なフィンガープリントが生成されることにも欠陥があることが判明しました。
攻撃者はアルゴリズムを簡単に騙して XNUMX つの異なるファイルに同じフィンガープリントを大量に作成させ、改ざん検出ツールとしての価値を消滅させることができます。
個々のオンライン トランザクションのエンドツーエンド暗号化。セキュア HTTP (TLS に基づく HTTPS、略称 トランスポート層セキュリティ)、1995年当時は新しくて珍しいものでした。
トランザクションベースの保護は、SSL (セキュア・ソケット・レイヤー)、現在では十分に安全ではないと考えられているため、オンラインのどこででも使用されているのを見つけるのに苦労します。
1995年のようなパーティー
DES、RC4、MD5、SSL などとは異なり、TETRA の 1995 年時代の暗号化は現在でも広く使用されていますが、研究の注目はあまり集められていません。その理由は主に XNUMX つあるようです。
まず、世界中で使われているとはいえ、携帯電話やウェブコマースのように私たちの生活のあらゆるところに現れる日常的なサービスではありません。
第二に、基礎となる暗号化アルゴリズムは独自のものであり、厳格な機密保持契約 (NDA) の下で企業秘密として保護されているため、特許を取得していないオープンソースの暗号化アルゴリズムほど公的数学的精査のレベルがありません。
対照的に、AES (DES に代わる)、SHA-256 (MD5 に代わる)、ChaCha20 (RC4 に代わる)、および TLS (SSL に代わる) のさまざまな反復などの暗号システムはすべて、分析、分析、議論、ハッキングされ、業界で知られているものに従って、何年にもわたって公の場で攻撃され、批判されてきました。 ケルクホフの原理.
オーギュスト・ケルクホフはオランダ生まれの言語学者で、最終的にはパリでドイツ語の教授になりました。
彼は 1880 年代に次のタイトルで XNUMX つの独創的な論文を発表しました。 軍事暗号その中で彼は、いかなる暗号システムも現在私たちが呼んでいるものに決して依存すべきではないと提案しました。 あいまいさによるセキュリティ.
簡単に言うと、各メッセージの復号化キーだけでなくアルゴリズムも秘密にしておく必要がある場合、深刻な問題に直面することになります。
敵は最終的に、そして必然的にそのアルゴリズムを手に入れることになります…
…そして、自由に変更できる復号キーとは異なり、それらのキーを使用するアルゴリズムに縛られます。
NDA は暗号通貨ではなく商取引に使用する
商用 NDA は、特に NDA に署名するパートナーが増える成功した製品の場合、暗号秘密を保持することには特に目的がありません。
ここには明らかな問題が XNUMX つあります。
- 悪用可能なバグを公式に発見する機会を得る人々がますます増えています。 彼らがNDAの精神に固執するならば、それを決して開示することはありません。
- いずれにせよ、ますます多くのベンダーがアルゴリズムを漏洩する機会を得ます。 偶然か故意かにかかわらず、いずれかが NDA に違反した場合。 アメリカで最も有名でよく記憶されている科学者の一人であるベンジャミン・フランクリンはこう言ったとされています。 「そのうちXNUMX人が死んだとしても、XNUMX人は秘密を守ることができる。」.
- 遅かれ早かれ、誰かが拘束力のある NDA なしでアルゴリズムを合法的に見ることになるでしょう。 その人は、たまたまケルクホフの原則に同意した場合でも、NDA の文言を破ることなく、またその精神を踏みにじることなく、自由に情報を開示することができます。
- NDA を受けていない誰かが、最終的には観察によってアルゴリズムを理解するでしょう。 面白いことに、これが正しい言葉であれば、暗号リバース エンジニアは、疑わしい実装の動作を実際のものと比較することで、分析が正しいことをかなり確信できます。 アルゴリズムが入力を十分に擬似ランダムな方法で混合、ミンチ、シュレッド、拡散、スクランブルする場合、たとえ小さな矛盾でも、大きく異なる暗号出力が生じる可能性があります。
この記事に登場するオランダの研究者らは最後のアプローチをとり、多数の準拠した TETRA デバイスを合法的に入手し、NDA の対象となる情報を一切使用せずにそれらがどのように機能するかを解明しました。
どうやら、問題の修正方法について TETRA ベンダーとの連絡に時間がかかったために、最終的に CVE 番号が付けられた 2022 つの脆弱性が XNUMX 年に遡って発見されたようです。 CVE-2022-24400 〜へ CVE-2022-24404 包括的です。
明らかに、彼らは今、最初の公開論文で最大限の PR 効果を得るために詳細を明らかにしようとしている。 予定の 2023 年 08 月 09 日に米国ラスベガスで開催される Black Hat 2023 カンファレンスで開催されます。
何をするか?
研究者が提供する事前情報は、次の XNUMX つの暗号化に従うべきルールをすぐに思い出させるのに十分です。
- ケルクホフの原則に違反しないでください。 知的財産を保護したい場合、またはライセンス料を最大限に活用したい場合は、NDA またはその他の法的手段を使用してください。 ただし、暗号化セキュリティの向上を期待して「営業秘密」を決して使用しないでください。 すでに厳しい世間の監視を乗り越えた、信頼できるアルゴリズムを使用してください。
- 検証できないデータに依存しないでください。 CVE-2022-24401 は、TETRA 基地局とハンドセットが、データの各バーストが一意に暗号化されるように各送信を暗号化する方法について合意する方法に関連しています。 つまり、たとえ古いデータをすでに傍受していたとしても、スクランブルを解く鍵を見つけ出すことはできないし、将来のデータをリアルタイムで覗き見するために将来のデータの鍵を予測することもできないということです。 TETRA は明らかに、基地局によって送信されたタイムスタンプに基づいてキーのセットアップを行うため、適切にプログラムされた基地局は以前の暗号化キーを決して繰り返すべきではありません。 しかし、不正な基地局が偽のタイムスタンプを送信し、それによって標的の端末をだまして昨日のキーストリーム データを再利用したり、明日使用するキーストリームを事前に漏洩させたりすることを防ぐデータ認証プロセスはありません。
- バックドアやその他の意図的な弱点を組み込まないでください。 CVE-2022-24402 は、商業レベルの暗号化コードを使用して TETRA デバイスでトリガーされる可能性のある意図的なセキュリティ ダウングレード トリックをカバーしています (これは、法執行機関または緊急対応者用に正式に購入されたデバイスには適用されないようです)。 このエクスプロイトにより 80 ビット暗号化が行われるとされており、スヌーパーは 2 を試す必要があります。80 ブルートフォース攻撃で異なる復号キーを使用し、 32ビット 暗号化。 DES が 20 ビット暗号化を使用したために 56 年以上前に追放されたことを考えると、32 ビットのキーは 2023 年には小さすぎることは間違いありません。
幸いなことに、CVE-2022-24401 はファームウェアのアップデートによってすでに解消されているようです (ユーザーがアップデートを適用していると仮定します)。
残りの脆弱性については…
…完全な詳細と緩和策については、TETRA:BURST ツアーが始まるまで待つ必要があります。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :持っている
- :は
- :not
- :どこ
- $UP
- 1
- 視聴者の38%が
- 20
- 20年
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- 絶対の
- 事故
- 取得
- 進める
- AES
- 後
- に対して
- 前
- 協定
- アルゴリズム
- アルゴリズム
- すべて
- 主張された
- 容疑者
- 既に
- アメリカ
- an
- 分析
- および
- どれか
- どこにでも
- 出演
- 適用された
- 申し込む
- アプローチ
- です
- エリア
- 周りに
- AS
- At
- 攻撃
- 注意
- 認証
- 著者
- オート
- 離れて
- バック
- バックドア
- 背景画像
- ベース
- ベース
- BE
- なぜなら
- き
- ベンジャミン
- 拘束
- ブラック
- 悪玉
- ブラックハット
- 国境
- 両言語で
- ボトム
- 買った
- 破壊
- 放送
- バグ
- 内蔵
- 束
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- CCC
- センター
- チャンス
- 変更
- 文字
- 安い
- コード
- カラー
- 貿易
- コマーシャル
- 通信部
- 比較
- 準拠した
- コンピューター
- 講演
- 見なさ
- コンサルタント業
- コントラスト
- 正しい
- 可能性
- 国
- カバー
- カバー
- カバー
- 批評
- クリプト
- 暗号
- カスタム
- シーブ
- サイバーセキュリティ
- データ
- 年代測定
- 中
- 死んだ
- 取引
- 決定する
- 深いです
- デンマーク
- 設計
- 細部
- 決定
- Devices
- DID
- 異なります
- ダイジェスト
- デジタル
- 開示する
- 発見
- 議論する
- ディスプレイ
- do
- ありません
- そうではありません
- ドメイン
- ドメイン名
- ダウングレード
- ダビングされた
- オランダ語
- 各
- 簡単に
- 効果
- 努力
- どちら
- 緊急事態
- では使用できません
- 暗号化
- end
- 敵
- 執行
- エンジニア
- 十分な
- 特に
- さらに
- 最終的に
- EVER
- 日常
- 悪用する
- かなり
- 遠く
- スピーディー
- 特集
- 費用
- より少ない
- フィギュア
- File
- もう完成させ、ワークスペースに掲示しましたか?
- 調査結果
- 指紋
- 名
- 修正する
- 欠陥
- 欠陥
- フォロー中
- 発見
- 4
- フランクリン
- 無料版
- 友達
- から
- フル
- 未来
- 生成
- ドイツ語
- ドイツ
- 取得する
- 与えられた
- Go
- 付与された
- SIMカード製造会社の最大手がアメリカやイギリスのスパイ機関によってハッキングされたとの情報が見つかっている。
- ハッキング
- 持っていました
- 半分
- 起こる
- 持っています
- 持ってる
- he
- 高さ
- ことができます
- こちら
- 彼の
- 開催
- 希望
- ホバー
- 認定条件
- How To
- HTTP
- HTTPS
- if
- 実装
- 印象的
- 改善
- in
- 含めて
- 包括的
- 確かに
- 個人
- 必然的に
- 情報
- 安全でない
- 楽器
- 楽器
- 知的
- 知的財産
- に
- 関係する
- 問題
- IT
- 繰り返し
- ITS
- ただ
- キープ
- 保管
- キー
- キー
- キック
- 既知の
- 言語
- LAS
- ラスベガス
- 姓
- 後で
- 法律
- 法執行機関
- 層
- 漏れ
- 最低
- 左
- リーガルポリシー
- 合法的に
- legendary
- 手紙
- レベル
- ライセンシング
- ような
- 可能性が高い
- LINE
- 命
- ロゴ
- 長い
- より長いです
- 見て
- のように見える
- LOOKS
- メイン
- マージン
- 数学的
- 最大幅
- 五月..
- MD5
- 手段
- メッセージ
- メッセージ
- ミックス
- モバイル
- 携帯電話
- 他には?
- ずっと
- ミュージカル
- 裸のセキュリティ
- 名
- 名前付き
- すなわち
- 必要
- ニーズ
- ネットワーク
- ネットワーク
- 決して
- 新作
- いいえ
- 通常の
- ノース
- 北米
- 悪名高いです
- 今
- 番号
- 明白
- of
- オフ
- 正式に
- 古い
- on
- ONE
- オンライン
- オープンソース
- 機会
- or
- 組織的な
- 元々
- その他
- 私たちの
- でる
- 出力
- 外側
- が
- 自分の
- ペア
- 紙素材
- 論文
- パリ
- パートナー
- パターン
- Paul Cairns
- のワークプ
- 実行
- 人
- 電話
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 演奏
- 警察
- ポップス
- 位置
- 可能
- 投稿
- pr
- 予測する
- かなり
- 防ぐ
- 前
- 原則
- 多分
- 問題
- プロセス
- 作り出す
- 製品
- 東京大学大学院海洋学研究室教授
- プログラム
- 正しく
- 財産
- 提案された
- 所有権
- 守る
- 保護
- 提供
- 公共
- 公表
- 置きます
- 静かに
- ラジオ
- ランダム
- 範囲
- リアル
- への
- 理由は
- 受け
- 認識可能な
- 相対
- 頼る
- 残っている
- リモート
- 繰り返す
- 繰り返される
- 置き換え
- レポート
- レスキュー用機材
- 研究
- 研究者
- REST
- 結果
- 明らかにする
- 逆
- 右
- ルール
- 前記
- 同じ
- 科学者たち
- 精査
- 二番
- 秘密
- 安全に
- セキュリティ
- 見て
- 送信
- 深刻な
- 真剣に
- サービス
- サービス
- ショート
- すべき
- 署名されました
- 単に
- から
- サイズ
- スロベニア語
- 小さい
- スヌープ
- So
- 固体
- 一部
- 誰か
- 精神
- スポットライト
- SSL
- start
- 駅
- ステーション
- まだ
- ストーリー
- 厳格な
- 文字列
- 奮闘
- 学生
- 成功した
- そのような
- サポート
- 想定
- 確か
- 生き残った
- SVG
- 取る
- 撮影
- 対象となります
- より
- 感謝
- それ
- 世界
- アプリ環境に合わせて
- それら
- テーマ
- その後
- それによって
- 彼ら
- もの
- この
- それらの
- しかし?
- 三
- 介して
- 従って
- 時間
- 役職
- 〜へ
- 明日
- あまりに
- 取った
- ツール
- 豊富なツール群
- top
- ツアー
- トレード
- 取引
- 遷移
- トランスペアレント
- トリガ
- トラブル
- 信頼されている
- 試します
- 順番
- オン
- ターン
- 2
- 一般的に
- 最終的に
- 下
- 根本的な
- 独特に
- 異なり、
- まで
- 更新版
- URL
- us
- USA
- つかいます
- 中古
- users
- 使用されます
- 値
- さまざまな
- VEGAS
- ベンダー
- 確認する
- 非常に
- 脆弱性
- 脆弱性
- wait
- 欲しいです
- ました
- 仕方..
- we
- ウェブ
- ウェブサイト
- WELL
- した
- この試験は
- いつ
- かどうか
- which
- 誰
- 広く
- 広範囲
- 幅
- 意志
- 無し
- Word
- 仕事
- いい結果になる
- 働いていました
- 世界
- でしょう
- 年
- 昨日
- You
- あなたの
- ゼファーネット