Hvis du hadde vært stille jager ned kryptografiske feil i et proprietært politiradiosystem siden 2021, men du måtte vente til andre halvdel av 2023 for å offentliggjøre forskningen din, hvordan ville du takle avsløringen?
Du ville sannsynligvis gjort det som forskere ved nederlandsk cybersikkerhetskonsulentfirma Midnight Blue gjorde: stilte opp en verdensomvisning med konferanseopptredener i USA, Tyskland og Danmark (Black Hat, Usenix, DEF CON, CCC og ISC), og gjør funnene dine til en BWAIN.
Ordet BWAIN, hvis du ikke har sett det før, er vårt eget spøkefulle akronym som er forkortelse for Feil med et imponerende navn, typisk med egen logo, PR-vennlig nettside og tilpasset domenenavn.
(En beryktet BWAIN, oppkalt etter et legendarisk musikkinstrument, Orfeus' lyre, hadde til og med en temamelodi, om enn spilt på en ukulele.)
Vi introduserer TETRA:BURST
Denne forskningen er kalt TETRA:BURST, med bokstaven "A" stilisert for å se ut som en knust radiooverføringsmast.
TETRA, hvis du aldri har gjort det hørt om det før, er forkortelse for Terrestrisk trunked radio, Opprinnelig Transeuropeisk trunked radio, og er mye brukt (utenfor Nord-Amerika, i det minste) av rettshåndhevelse, nødetater og noen kommersielle organisasjoner.
TETRA har vært med på Naked Security før, da en slovensk student mottok en straffedom for å ha hacket TETRA-nettverket i sitt eget land etter å ha bestemt at sårbarhetsrapportene hans ikke hadde blitt tatt seriøst nok:
Trunked radio trenger færre basestasjoner og har lengre rekkevidde enn mobiltelefonnettverk, noe som hjelper i avsidesliggende områder, og den støtter både punkt-til-punkt og kringkastingskommunikasjon, ønskelig når man skal koordinere rettshåndhevelse eller redningsinnsats.
TETRA-systemet ble faktisk standardisert tilbake i 1995, da den kryptografiske verdenen var veldig annerledes.
Den gang var kryptografiske verktøy, inkludert DES- og RC4-chifrene, og MD5-meldingssammendragsalgoritmen fortsatt i utbredt bruk, selv om alle nå anses som farlig utrygge.
DES ble erstattet på begynnelsen av 2000-tallet fordi den bruker krypteringsnøkler på bare 56 biter.
Moderne datamaskiner er tilstrekkelig raske og billige til at bestemte kryptokrakkere ganske enkelt kan prøve ut alle mulige 256 forskjellige nøkler (det som er kjent som en brutalt styrkeangrep, av åpenbare grunner) mot avlyttede meldinger.
RC4, som er ment å gjøre inndata med gjenkjennelige mønstre (til og med en tekststreng av samme karakter gjentatt om og om igjen) til tilfeldig digital strimlet kål, ble funnet å ha betydelige ufullkommenheter.
Disse kan brukes til å bli brukt til å blinke ut klartekstinndata ved å utføre Statistisk analyse av chiffertekstutgang.
MD5, som er ment å produsere en pseudorandom 16-byte meldingsfordøyelse fra en hvilken som helst inndatafil, og dermed genererte uforglemmelige fingeravtrykk for filer av enhver størrelse, viste seg også å være feil.
Angripere kan enkelt lure algoritmen til å lage det samme fingeravtrykket for to forskjellige filer, og tilintetgjøre dens verdi som et sabotasjedeteksjonsverktøy.
End-to-end-kryptering for individuelle netttransaksjoner, som vi nå tar for gitt på nettet takket være sikker HTTP (HTTPS, basert på TLS, forkortelse for transportlags sikkerhet), var både ny og uvanlig tilbake i 1995.
Transaksjonsbasert beskyttelse baserte seg på den splitter nye protokollen på nettverksnivå kjent som SSL (sikre stikkontakter lag), anses nå som tilstrekkelig usikker til at du vil slite med å finne den i bruk hvor som helst på nettet.
Fest som om det var 1995
I motsetning til DES, RC4, MD5, SSL og venner, forblir TETRAs kryptering fra 1995-epoken i utbredt bruk frem til i dag, men har ikke fått mye forskningsoppmerksomhet, tilsynelatende av to hovedgrunner.
For det første, selv om det brukes over hele verden, er det ikke en hverdagstjeneste som dukker opp i alle våre liv på den måten som mobiltelefoner og netthandel gjør.
For det andre er de underliggende krypteringsalgoritmene proprietære, beskyttet som forretningshemmeligheter under strenge taushetserklæringer (NDAer), så den har rett og slett ikke hatt nivåene av offentlig matematisk gransking som upatenterte, åpen kildekode-krypteringsalgoritmer.
I motsetning til dette har kryptosystemer som AES (som erstattet DES), SHA-256 (som erstattet MD5), ChaCha20 (som erstattet RC4), og ulike iterasjoner av TLS (som erstattet SSL) alle blitt analysert, dissekert, diskutert, hacket, angrepet og kritisert offentlig i årevis, etter det som er kjent i bransjen som Kerckhoffs prinsipp.
Auguste Kerckhoff var en nederlandskfødt lingvist som endte opp som professor i tysk språk i Paris.
Han publiserte et par banebrytende artikler på 1880-tallet under tittelen Militær kryptografi, der han foreslo at ingen kryptografisk system noen gang skulle stole på det vi nå refererer til som sikkerhet gjennom uklarhet.
Enkelt sagt, hvis du trenger å holde algoritmen hemmelig, så vel som dekrypteringsnøkkelen for hver melding, er du i store problemer.
Fiendene dine vil til slutt, og uunngåelig, få tak i den algoritmen ...
…og i motsetning til dekrypteringsnøkler, som kan endres etter eget ønske, sitter du fast med algoritmen som bruker disse nøklene.
Bruk NDAer for handel, ikke for krypto
Kommersielle NDAer er spesielt formålsløse for å holde kryptografiske hemmeligheter, spesielt for vellykkede produkter som ender opp med stadig flere partnere registrert under NDA.
Det er fire åpenbare problemer her, nemlig:
- Flere og flere mennesker får offisielt muligheten til å finne ut utnyttbare feil, som de aldri vil avsløre hvis de holder seg til ånden i deres NDA.
- Flere og flere leverandører får sjansen til å lekke algoritmene uansett, hvis noen av dem bryter deres NDA, enten ved et uhell eller design. Som Benjamin Franklin, en av USAs mest kjente og godt huskede forskere, skal ha sagt, "Tre personer kan holde på en hemmelighet hvis to av dem er døde.".
- Før eller siden vil noen se algoritmen lovlig uten en bindende NDA. Den personen står da fritt til å avsløre det uten å bryte bokstaven til NDA, og uten å tråkke på dens ånd hvis de tilfeldigvis er enig i Kerckhoffs prinsipp.
- Noen som ikke er under NDA vil til slutt finne ut algoritmen ved observasjon. Morsomt nok, hvis det er det rette ordet, kan kryptografiske omvendte ingeniører være ganske sikre på at analysen deres er korrekt ved å sammenligne oppførselen til deres påståtte implementering med den virkelige varen. Selv små inkonsekvenser vil sannsynligvis resultere i vilt forskjellige kryptografiske utdata, hvis algoritmen blander, kutter, makulerer, sprer og krypterer input på en tilstrekkelig pseudorandom måte.
De nederlandske forskerne i denne historien tok den siste tilnærmingen, lovlig å anskaffe en haug med kompatible TETRA-enheter og finne ut hvordan de fungerte uten å bruke noen informasjon dekket av NDA.
Tilsynelatende oppdaget de fem sårbarheter som endte opp med CVE-numre, som dateres tilbake til 2022 på grunn av tiden det var involvert i kontakten med TETRA-leverandører om hvordan man fikser problemene: CVE-2022-24400 til CVE-2022-24404 inklusive.
Det er klart at de nå holder ut alle detaljer for maksimal PR-effekt, med deres første offentlige papir planlagt for 2023-08-09 på Black Hat 2023-konferansen i Las Vegas, USA.
Hva gjør jeg?
Forhåndsinformasjon gitt av forskerne er nok til å minne oss om tre kryptografiske regler som må følges med en gang:
- Ikke bryt Kerckhoffs prinsipp. Bruk NDAer eller andre juridiske instrumenter hvis du ønsker å beskytte din immaterielle eiendom eller for å prøve å maksimere lisensavgiftene dine. Men bruk aldri "handelshemmelighet" i håp om å forbedre kryptografisk sikkerhet. Hold deg til pålitelige algoritmer som allerede har overlevd seriøs offentlig gransking.
- Ikke stol på data du ikke kan bekrefte. CVE-2022-24401 forholder seg til hvordan TETRA-basestasjoner og -håndsett blir enige om hvordan de skal kryptere hver overføring slik at hver serie med data blir kryptert unikt. Dette betyr at du ikke kan finne ut nøklene til å dekryptere gamle data, selv om du allerede har fanget det opp, eller forutse at nøklene for fremtidige data kan snoke på dem senere i sanntid. TETRA gjør tilsynelatende nøkkeloppsettet sitt basert på tidsstempler som sendes av basestasjonen, så en riktig programmert basestasjon bør aldri gjenta tidligere krypteringsnøkler. Men det er ingen dataautentiseringsprosess for å hindre en useriøs basestasjon i å sende ut falske tidsstempler og dermed lure et målrettet håndsett til enten å gjenbruke nøkkelstrømdata fra i går, eller på forhånd lekke nøkkelstrømmen den vil bruke i morgen.
- Ikke bygg inn bakdører eller andre bevisste svakheter. CVE-2022-24402 dekker et bevisst sikkerhetsnedgraderingstriks som kan utløses i TETRA-enheter ved å bruke krypteringskoden på kommersielt nivå (dette gjelder tilsynelatende ikke enheter som er kjøpt offisielt for rettshåndhevelse eller førstehjelpsbruk). Denne utnyttelsen endrer angivelig 80-bits kryptering, der snoopere må prøve 280 forskjellige dekrypteringsnøkler i et brute-force angrep, inn 32-bit kryptering. Gitt at DES ble forvist for mer enn 20 år siden for å bruke 56-bits kryptering, kan du være sikker på at 32 biter med nøkkel er alt for lite for 2023.
Heldigvis ser det ut som om CVE-2022-24401 allerede har blitt stoppet med fastvareoppdateringer (forutsatt at brukerne har brukt dem).
Når det gjelder resten av sårbarhetene...
…vi må vente til TETRA:BURST-turneen starter for detaljerte detaljer og avbøtende tiltak.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Bil / elbiler, Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- BlockOffsets. Modernisering av eierskap for miljøkompensasjon. Tilgang her.
- kilde: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- : har
- :er
- :ikke
- :hvor
- $OPP
- 1
- 15%
- 20
- 20 år
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- Absolute
- ulykke
- anskaffe
- avansere
- AES
- Etter
- mot
- siden
- avtaler
- algoritme
- algoritmer
- Alle
- påstått
- angivelig
- allerede
- america
- an
- analyse
- og
- noen
- hvor som helst
- opptredener
- anvendt
- Påfør
- tilnærming
- ER
- områder
- rundt
- AS
- At
- angripe
- oppmerksomhet
- Autentisering
- forfatter
- auto
- borte
- tilbake
- Bakdører
- background-image
- basen
- basert
- BE
- fordi
- vært
- før du
- Benjamin
- bindende
- Svart
- Black Hat
- Svart hatt
- grensen
- både
- Bunn
- kjøpt
- Breaking
- kringkaste
- bugs
- bygget
- Bunch
- men
- by
- CAN
- ccc
- sentrum
- sjanse
- endret
- karakter
- billig
- kode
- farge
- Handel
- kommersiell
- kommunikasjon
- sammenligne
- kompatibel
- datamaskiner
- Konferanse
- ansett
- konsulent
- kontrast
- korrigere
- kunne
- land
- dekke
- dekket
- Dekker
- kritiserte
- krypto
- kryptografisk
- skikk
- cve
- Cybersecurity
- dato
- Dating
- dag
- død
- avtale
- Avgjør
- dyp
- Danmark
- utforming
- detaljer
- bestemmes
- Enheter
- gJORDE
- forskjellig
- Fordøye
- digitalt
- Avsløre
- oppdaget
- diskutert
- Vise
- do
- gjør
- ikke
- domene
- Domain Name
- Nedgradere
- dubbet
- Dutch
- hver enkelt
- lett
- effekt
- innsats
- enten
- nødsituasjon
- kryptert
- kryptering
- slutt
- fiender
- håndhevelse
- Ingeniører
- nok
- spesielt
- Selv
- etter hvert
- NOEN GANG
- hverdagen
- Exploit
- ganske
- langt
- FAST
- kjennetegnet
- avgifter
- færre
- Figur
- filet
- Filer
- Finn
- funn
- fingeravtrykk
- Først
- Fix
- feil
- feil
- etter
- Til
- funnet
- fire
- Franklin
- Gratis
- venner
- fra
- fullt
- framtid
- genererer
- Tysk
- Tyskland
- få
- gitt
- Go
- innvilget
- hacket
- hacking
- HAD
- Halvparten
- skje
- hatt
- Ha
- he
- høyde
- hjelper
- her.
- hans
- hold
- holder
- håp
- hover
- Hvordan
- Hvordan
- http
- HTTPS
- if
- gjennomføring
- imponerende
- bedre
- in
- Inkludert
- Inklusive
- faktisk
- individuelt
- uunngåelig
- informasjon
- inngang
- usikker
- instrument
- instrumenter
- intellektuell
- intellektuell eiendom
- inn
- involvert
- saker
- IT
- gjentakelser
- DET ER
- bare
- Hold
- holde
- nøkkel
- nøkler
- Kicks
- kjent
- Språk
- LAS
- Las Vegas
- Siste
- seinere
- Law
- rettshåndhevelse
- lag
- lekke
- minst
- venstre
- Lovlig
- lovlig
- legendarisk
- brev
- nivåer
- Lisensiering
- i likhet med
- Sannsynlig
- linje
- Bor
- logo
- Lang
- lenger
- Se
- ser ut som
- UTSEENDE
- Hoved
- Margin
- matematiske
- max bredde
- maksimal
- Kan..
- MD5
- midler
- melding
- meldinger
- blander
- Mobil
- mobiltelefon
- mer
- mye
- musikal
- Naken sikkerhet
- navn
- oppkalt
- nemlig
- Trenger
- behov
- nettverk
- nettverk
- aldri
- Ny
- Nei.
- normal
- nord
- nord amerika
- notorisk
- nå
- tall
- Åpenbare
- of
- off
- offisielt
- Gammel
- on
- ONE
- på nett
- åpen kildekode
- Opportunity
- or
- organisasjoner
- opprinnelig
- Annen
- vår
- ut
- produksjon
- utenfor
- enn
- egen
- par
- Papir
- papirer
- paris
- partnere
- mønstre
- paul
- Ansatte
- utfører
- person
- telefon
- plato
- Platon Data Intelligence
- PlatonData
- spilt
- Politiet
- Pops
- posisjon
- mulig
- innlegg
- pr
- forutsi
- pen
- forebygge
- forrige
- prinsipp
- sannsynligvis
- problemer
- prosess
- produsere
- Produkter
- Professor
- programmert
- riktig
- eiendom
- foreslått
- proprietær
- beskytte
- beskyttelse
- protokollen
- forutsatt
- offentlig
- publisert
- sette
- stille
- radio
- tilfeldig
- område
- ekte
- sanntids
- grunner
- mottatt
- gjenkjennelig
- slektning
- avhengige
- forblir
- fjernkontroll
- gjenta
- gjentatt
- erstattet
- Rapporter
- redde
- forskning
- forskere
- REST
- resultere
- avsløre
- reversere
- ikke sant
- regler
- Sa
- samme
- forskere
- granskning
- Sekund
- Secret
- sikre
- sikkerhet
- se
- sett
- sending
- alvorlig
- alvor
- tjeneste
- Tjenester
- oppsett
- Kort
- bør
- signert
- ganske enkelt
- siden
- Størrelse
- slovenian
- liten
- Snoop
- So
- solid
- noen
- Noen
- ånd
- Spotlight
- SSL
- Begynn
- stasjon
- Stasjoner
- Still
- Story
- Streng
- String
- Struggle
- Student
- vellykket
- slik
- Støtter
- ment
- sikker
- Overlevde
- SVG
- system
- Ta
- tatt
- målrettet
- enn
- Takk
- Det
- De
- verden
- deres
- Dem
- tema
- deretter
- derved
- de
- ting
- denne
- De
- selv om?
- tre
- Gjennom
- Dermed
- tid
- Tittel
- til
- i morgen
- også
- tok
- verktøy
- verktøy
- topp
- tur
- handel
- Transaksjoner
- overgang
- gjennomsiktig
- utløst
- problemer
- klarert
- prøve
- SVING
- snudde
- snur
- to
- typisk
- Til syvende og sist
- etter
- underliggende
- unikt
- I motsetning til
- til
- oppdateringer
- URL
- us
- USA
- bruke
- brukt
- Brukere
- bruker
- ved hjelp av
- verdi
- ulike
- VEGAS
- leverandører
- verifisere
- veldig
- Sikkerhetsproblemer
- sårbarhet
- vente
- ønsker
- var
- Vei..
- we
- web
- Nettsted
- VI VIL
- var
- Hva
- når
- om
- hvilken
- HVEM
- allment
- utbredt
- bredde
- vil
- med
- uten
- ord
- Arbeid
- trene
- arbeidet
- verden
- ville
- år
- i går
- Du
- Din
- zephyrnet