Als je rustig was geweest achter na zitten cryptografische bugs in een eigen politieradiosysteem sinds 2021, maar je had moeten wachten tot de tweede helft van 2023 om je onderzoek openbaar te maken, hoe zou je omgaan met de onthulling?
Je zou waarschijnlijk doen wat onderzoekers van een boutique Nederlands cybersecurity-adviesbureau doen Midnight Blue deed: maak een wereldtournee met conferentieoptredens in de VS, Duitsland en Denemarken (Black Hat, Usenix, DEF CON, CCC en ISC), en zet uw bevindingen om in een BWAIN.
Het woord BWAIN, als je het nog niet eerder hebt gezien, is ons eigen grappige acroniem dat een afkorting is van Bug met een indrukwekkende naam, meestal met een eigen logo, PR-vriendelijke website en aangepaste domeinnaam.
(Een beruchte BWAIN, vernoemd naar een legendarisch muziekinstrument, De lier van Orpheus, had zelfs een themamelodie, zij het gespeeld op een ukelele.)
Maak kennis met TETRA:BURST
Dit onderzoek wordt nagesynchroniseerd TETRA: BURST, met de letter "A" gestileerd om eruit te zien als een verbrijzelde radiozendmast.
TETRA, als je dat nog nooit hebt gedaan eerder van gehoord, is een afkorting voor Terrestrische Trunked Radio, Oorspronkelijk Trans-Europese Trunked Radio, en wordt veel gebruikt (althans buiten Noord-Amerika) door wetshandhavers, hulpdiensten en sommige commerciële organisaties.
TETRA was eerder te zien in Naked Security, toen een Sloveense student een strafrechtelijke veroordeling voor het hacken van het TETRA-netwerk in zijn eigen land nadat hij had besloten dat zijn kwetsbaarheidsrapporten niet serieus genoeg waren genomen:
Trunked radio heeft minder basisstations nodig en heeft een groter bereik dan mobiele telefoonnetwerken, wat helpt in afgelegen gebieden, en het ondersteunt zowel point-to-point- als broadcast-communicatie, wat wenselijk is bij het coördineren van wetshandhaving of reddingsacties.
Het TETRA-systeem was inderdaad gestandaardiseerd in 1995, toen de cryptografische wereld er heel anders uitzag.
Destijds werden cryptografische tools, waaronder de DES- en RC4-coderingen en het MD5-algoritme voor berichtsamenvatting, nog steeds op grote schaal gebruikt, hoewel ze nu allemaal als gevaarlijk onveilig worden beschouwd.
DES werd aan het begin van de jaren 2000 vervangen omdat het coderingssleutels van slechts 56 bits gebruikt.
Moderne computers zijn zo snel en goedkoop dat vastberaden cryptocrackers vrij gemakkelijk alle mogelijke 256 verschillende sleutels (wat bekend staat als een brute aanval, om voor de hand liggende redenen) tegen onderschepte berichten.
RC4, dat invoergegevens met herkenbare patronen (zelfs een tekstreeks van hetzelfde karakter die steeds opnieuw wordt herhaald) moet omzetten in willekeurige digitale versnipperde kool, bleek aanzienlijke onvolkomenheden te vertonen.
Deze kunnen worden gebruikt om invoer in platte tekst eruit te halen door uit te voeren statistische analyse van gecodeerde tekstuitvoer.
MD5, die verondersteld wordt een pseudowillekeurige 16-byte te produceren berichtsamenvatting van elk invoerbestand, waardoor onvervalsbare vingerafdrukken werden gegenereerd voor bestanden van elke grootte, bleek ook gebrekkig te zijn.
Aanvallers kunnen het algoritme gemakkelijk misleiden om dezelfde vingerafdruk voor twee verschillende bestanden te genereren, waardoor de waarde ervan als hulpmiddel voor sabotagedetectie wordt vernietigd.
End-to-end encryptie voor individuele online transacties, die we nu op internet als vanzelfsprekend beschouwen dankzij veilige HTTP (HTTPS, gebaseerd op TLS, afkorting van transportlaagbeveiliging), was in 1995 zowel nieuw als ongebruikelijk.
Op transacties gebaseerde beveiliging was gebaseerd op het gloednieuwe netwerkprotocol op dat moment dat bekend staat als SSL (veilige sockets laag), nu als voldoende onveilig beschouwd dat u moeite zult hebben om het ergens online in gebruik te vinden.
Feest alsof het 1995 is
In tegenstelling tot DES, RC4, MD5, SSL en vrienden, wordt TETRA's versleuteling uit het 1995-tijdperk tot op de dag van vandaag wijdverspreid gebruikt, maar er is niet veel onderzoek naar gedaan, blijkbaar om twee belangrijke redenen.
Ten eerste, ook al wordt het over de hele wereld gebruikt, het is geen alledaagse dienst die in ons hele leven opduikt zoals mobiele telefoons en internethandel dat doen.
Ten tweede zijn de onderliggende encryptie-algoritmen bedrijfseigen, bewaakt als handelsgeheimen onder strikte geheimhoudingsovereenkomsten (NDA's), dus het heeft simpelweg niet de niveaus van openbaar wiskundig onderzoek gehad als niet-gepatenteerde, open-source encryptie-algoritmen.
Daarentegen zijn cryptosystemen zoals AES (die DES verving), SHA-256 (die MD5 verving), ChaCha20 (die RC4 verving) en verschillende iteraties van TLS (die SSL verving) allemaal geanalyseerd, ontleed, besproken, gehackt, jarenlang in het openbaar aangevallen en bekritiseerd, in navolging van wat in de handel bekend staat als Principe van Kerckhoff.
Auguste Kerckhoff was een in Nederland geboren taalkundige die als hoogleraar Duitse taal in Parijs belandde.
Hij publiceerde in de jaren 1880 een paar baanbrekende artikelen onder de titel Militaire cryptografie, waarin hij voorstelde dat geen enkel cryptografisch systeem ooit zou moeten vertrouwen op wat we nu noemen beveiliging door onduidelijkheid.
Simpel gezegd, als je het algoritme geheim moet houden, evenals de decoderingssleutel voor elk bericht, zit je diep in de problemen..
Je vijanden zullen uiteindelijk, en onvermijdelijk, dat algoritme in handen krijgen...
…en, in tegenstelling tot decoderingssleutels, die naar believen kunnen worden gewijzigd, zit je vast aan het algoritme dat die sleutels gebruikt.
Gebruik NDA's voor handel, niet voor crypto
Commerciële NDA's zijn bijzonder nutteloos voor het bewaren van cryptografische geheimen, vooral voor succesvolle producten die eindigen met steeds meer partners die onder NDA zijn aangemeld.
Er zijn hier vier voor de hand liggende problemen, namelijk:
- Steeds meer mensen krijgen officieel de kans om exploiteerbare bugs te achterhalen, die ze nooit zullen onthullen als ze zich houden aan de geest van hun NDA.
- Steeds meer leveranciers krijgen de kans om de algoritmen toch te lekken, als een van hen zijn geheimhoudingsverklaring schendt, per ongeluk of met opzet. Zoals Benjamin Franklin, een van Amerika's bekendste en best herinnerde wetenschappers, zou hebben gezegd: "Drie mensen kunnen een geheim bewaren, als er twee dood zijn.".
- Vroeg of laat zal iemand het algoritme legaal zien zonder een bindende NDA. Die persoon is dan vrij om het bekend te maken zonder de letter van de NDA te overtreden, en zonder de geest ervan te vertrappen als hij het eens is met Kerckhoff's Principe.
- Iemand die niet onder een geheimhoudingsverklaring valt, zal uiteindelijk door observatie het algoritme achterhalen. Grappig genoeg, als dat het juiste woord is, kunnen cryptografische reverse engineers er vrij zeker van zijn dat hun analyse correct is door het gedrag van hun vermeende implementatie te vergelijken met het echte werk. Zelfs kleine inconsistenties zullen waarschijnlijk resulteren in enorm verschillende cryptografische outputs, als het algoritme zijn input op een voldoende pseudowillekeurige manier mengt, verkleint, versnippert, verspreidt en vervormt.
De Nederlandse onderzoekers in dit verhaal kozen voor de laatste benadering, door legaal een aantal conforme TETRA-apparaten aan te schaffen en uit te zoeken hoe ze werkten zonder enige informatie te gebruiken die onder NDA valt.
Blijkbaar ontdekten ze vijf kwetsbaarheden die eindigden met CVE-nummers, die dateren uit 2022 vanwege de tijd die nodig was om contact te onderhouden met TETRA-leveranciers over het oplossen van de problemen: CVE-2022-24400 naar CVE-2022-24404 inclusive.
Het is duidelijk dat ze nu wachten op alle details voor een maximaal PR-effect, met hun eerste openbare krant gepland voor 2023-08-09 op de Black Hat 2023-conferentie in Las Vegas, VS.
Wat te doen?
Voorafgaande informatie die door de onderzoekers is verstrekt, is voldoende om ons meteen te herinneren aan drie cryptografische regels die moeten worden gevolgd:
- Schend het principe van Kerckhoff niet. Gebruik NDA's of andere juridische instrumenten als u uw intellectuele eigendom wilt beschermen of wilt proberen uw licentiekosten te maximaliseren. Maar gebruik nooit "handelsgeheim" in de hoop de cryptografische beveiliging te verbeteren. Blijf bij vertrouwde algoritmen die al serieuze publieke controle hebben doorstaan.
- Vertrouw niet op gegevens die u niet kunt verifiëren. CVE-2022-24401 heeft betrekking op hoe TETRA-basisstations en handsets overeenkomen hoe elke verzending moet worden gecodeerd, zodat elke gegevensuitbarsting uniek wordt gecodeerd. Dit betekent dat u de sleutels niet kunt uitwerken om oude gegevens te ontcijferen, zelfs niet als u deze al hebt onderschept, of de sleutels voor toekomstige gegevens kunt voorspellen om er later in realtime naar te snuffelen. TETRA doet blijkbaar zijn sleutelconfiguratie op basis van tijdstempels die door het basisstation worden verzonden, dus een goed geprogrammeerd basisstation mag nooit eerdere coderingssleutels herhalen. Maar er is geen data-authenticatieproces om te voorkomen dat een malafide basisstation nep-tijdstempels verzendt en zo een gerichte handset misleidt om keystream-gegevens van gisteren opnieuw te gebruiken of om de keystream die morgen zal worden gebruikt, van tevoren te lekken.
- Bouw geen achterdeurtjes of andere opzettelijke zwakheden in. CVE-2022-24402 behandelt een opzettelijke truc voor het downgraden van de beveiliging die kan worden geactiveerd in TETRA-apparaten met behulp van de coderingscode op commercieel niveau (dit is blijkbaar niet van toepassing op apparaten die officieel zijn gekocht voor wetshandhaving of eerstehulpverleners). Deze exploit draait naar verluidt 80-bits codering, waarbij snoopers 280 verschillende decoderingssleutels in een brute-force aanval, in 32-bit encryptie. Aangezien DES meer dan 20 jaar geleden werd verbannen vanwege het gebruik van 56-bits codering, kunt u er zeker van zijn dat 32 bits sleutel veel te klein is voor 2023.
Gelukkig lijkt het erop dat CVE-2022-24401 al is vernietigd met firmware-updates (ervan uitgaande dat gebruikers deze hebben toegepast).
Wat betreft de rest van de kwetsbaarheden...
…we zullen moeten wachten tot de TETRA:BURST-tour begint voor volledige details en oplossingen.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. Automotive / EV's, carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- BlockOffsets. Eigendom voor milieucompensatie moderniseren. Toegang hier.
- Bron: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- : heeft
- :is
- :niet
- :waar
- $UP
- 1
- 15%
- 20
- 20 jaar
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- absoluut
- ongeval
- verwerven
- bevorderen
- AES
- Na
- tegen
- geleden
- overeenkomsten
- algoritme
- algoritmen
- Alles
- vermeende
- naar verluidt
- al
- Amerika
- an
- analyse
- en
- elke
- overal
- verschijningen
- toegepast
- Solliciteer
- nadering
- ZIJN
- gebieden
- rond
- AS
- At
- aanvallen
- aandacht
- authenticatie
- auteur
- auto
- weg
- terug
- Backdoors
- background-image
- baseren
- gebaseerde
- BE
- omdat
- geweest
- vaardigheden
- Benjamin
- verbindend
- Zwart
- Black Hat
- Blackhat
- grens
- zowel
- Onder
- gekocht
- Breaking
- uitzenden
- bugs
- bebouwd
- Bos
- maar
- by
- CAN
- ccc
- Centreren
- kans
- veranderd
- karakter
- goedkoop
- code
- kleur
- Lenen en verhuur
- commercieel
- Communicatie
- vergelijken
- compliant
- computers
- Conferentie
- beschouwd
- consultancy
- contrast
- te corrigeren
- kon
- Land
- deksel
- bedekt
- Covers
- bekritiseerd
- crypto
- cryptografische
- gewoonte
- CVE
- Cybersecurity
- gegevens
- dating
- dag
- dood
- transactie
- Beslissen
- deep
- Denemarken
- Design
- gegevens
- vastbesloten
- systemen
- DEED
- anders
- Verteren
- digitaal
- Openbaren
- ontdekt
- besproken
- Display
- do
- doet
- Nee
- domein
- domeinnaam
- Downgrade
- nagesynchroniseerde
- Nederlands
- elk
- gemakkelijk
- effect
- inspanningen
- beide
- noodgeval
- versleutelde
- encryptie
- einde
- vijanden
- handhaving
- Ingenieurs
- genoeg
- vooral
- Zelfs
- uiteindelijk
- OOIT
- alledaags
- Exploiteren
- tamelijk
- ver
- SNELLE
- uitgelicht
- vergoedingen
- minder
- Figuur
- Dien in
- Bestanden
- VIND DE PLEK DIE PERFECT VOOR JOU IS
- bevindingen
- vingerafdruk
- Voornaam*
- Bepalen
- gebrekkig
- gebreken
- volgend
- Voor
- gevonden
- vier
- franklin
- Gratis
- vrienden
- oppompen van
- vol
- toekomst
- het genereren van
- Duits
- Duitsland
- krijgen
- gegeven
- Go
- verleend
- gehackt
- hacking
- HAD
- Helft
- gebeuren
- hoed
- Hebben
- he
- Hoogte
- helpt
- hier
- zijn
- houden
- bezit
- hoop
- zweven
- Hoe
- How To
- http
- HTTPS
- if
- uitvoering
- indrukwekkend
- het verbeteren van
- in
- Inclusief
- inclusief
- inderdaad
- individueel
- onvermijdelijk
- informatie
- invoer
- onzeker
- instrument
- instrumenten
- intellectueel
- intellectueel eigendom
- in
- betrokken zijn
- problemen
- IT
- iteraties
- HAAR
- voor slechts
- Houden
- houden
- sleutel
- toetsen
- Kicks
- bekend
- taal
- LAS
- Las Vegas
- Achternaam*
- later
- Wet
- politie
- lagen
- lekken
- minst
- links
- Juridisch
- wettelijk
- legendarisch
- letter
- niveaus
- Licenties
- als
- Waarschijnlijk
- Lijn
- Lives
- logo
- lang
- langer
- Kijk
- ziet eruit als
- LOOKS
- Hoofd
- Marge
- wiskundig
- max-width
- maximaal
- Mei..
- MD5
- middel
- Bericht
- berichten
- mengt
- Mobile
- mobiele telefoon
- meer
- veel
- musical
- Naakte beveiliging
- naam
- Genoemd
- namelijk
- Noodzaak
- behoeften
- netwerk
- netwerken
- nooit
- New
- geen
- een
- noorden
- Noord-Amerika
- berucht
- nu
- nummers
- Voor de hand liggend
- of
- korting
- Officieel
- Oud
- on
- EEN
- online.
- open source
- kansen
- or
- Organisaties
- oorspronkelijk
- Overige
- onze
- uit
- uitgang
- buiten
- over
- het te bezitten.
- paar
- Papier
- papieren
- Parijs
- partners
- patronen
- Paul
- Mensen
- uitvoerend
- persoon
- phone
- Plato
- Plato gegevensintelligentie
- PlatoData
- gespeeld
- Politie
- Pops
- positie
- mogelijk
- Berichten
- pr
- voorspellen
- mooi
- voorkomen
- vorig
- principe
- waarschijnlijk
- problemen
- produceren
- Producten
- Hoogleraar
- geprogrammeerde
- naar behoren
- eigendom
- voorgestelde
- gepatenteerd
- beschermen
- bescherming
- protocol
- mits
- publiek
- gepubliceerde
- zetten
- rustig
- Radio
- willekeurige
- reeks
- vast
- real-time
- redenen
- ontvangen
- herkenbaar
- relatief
- vertrouwen
- stoffelijk overschot
- vanop
- herhaling
- herhaald
- vervangen
- Rapporten
- redden
- onderzoek
- onderzoekers
- REST
- resultaat
- onthullen
- omkeren
- rechts
- reglement
- Zei
- dezelfde
- wetenschappers
- nauwkeurig onderzoek
- Tweede
- Geheim
- beveiligen
- veiligheid
- zien
- gezien
- verzending
- ernstig
- ernstig
- service
- Diensten
- setup
- Bermuda's
- moet
- Gesigneerd
- eenvoudigweg
- sinds
- Maat
- Sloveens
- Klein
- Snuffelen
- So
- solide
- sommige
- Iemand
- geest
- Spotlight
- SSL
- begin
- station
- Stations
- Still
- Verhaal
- Streng
- Draad
- Student
- geslaagd
- dergelijk
- steunen
- vermeend
- zeker
- Overleefd
- SVG
- system
- Nemen
- ingenomen
- doelgerichte
- neem contact
- Bedankt
- dat
- De
- de wereld
- hun
- Ze
- thema
- harte
- daarbij
- ze
- ding
- dit
- die
- toch?
- drie
- Door
- Dus
- niet de tijd of
- Titel
- naar
- morgen
- ook
- nam
- tools
- tools
- top
- Tour
- handel
- Transacties
- overgang
- transparant
- veroorzaakt
- moeite
- vertrouwde
- proberen
- BEURT
- Gedraaid
- wordt
- twee
- typisch
- Tenslotte
- voor
- die ten grondslag liggen
- uniek
- anders
- tot
- updates
- URL
- us
- USA
- .
- gebruikt
- gebruikers
- toepassingen
- gebruik
- waarde
- divers
- VEGAS
- vendors
- controleren
- zeer
- kwetsbaarheden
- kwetsbaarheid
- wachten
- willen
- was
- Manier..
- we
- web
- Website
- GOED
- waren
- Wat
- wanneer
- of
- welke
- WIE
- wijd
- wijd verspreid
- Breedte
- wil
- Met
- zonder
- Woord
- Mijn werk
- uitwerken
- werkte
- wereld
- zou
- jaar
- gisteren
- You
- Your
- zephyrnet