Dacă ai fi fost liniștit hărțuiesc erori criptografice într-un sistem radio proprietar al poliției din 2021, dar a trebuit să așteptați până în a doua jumătate a anului 2023 pentru a face public cercetările, cum ați face față dezvăluirii?
Probabil că ați face ceea ce cercetătorii de la firma olandeză de consultanță în domeniul securității cibernetice Midnight albastru a făcut: aliniați un turneu mondial de apariții la conferințe în SUA, Germania și Danemarca (Black Hat, Usenix, DEF CON, CCC și ISC) și transformați-vă descoperirile într-un BWAIN.
Cuvântul BWAIN, dacă nu l-ați văzut până acum, este propriul nostru acronim glumeț care este prescurtarea pentru Bug cu un nume impresionant, de obicei cu propriul logo, site web prietenos cu PR și nume de domeniu personalizat.
(Un BWAIN notoriu, numit după un instrument muzical legendar, Lira lui Orfeu, a avut chiar și o melodie temă, deși jucată pe un ukulele.)
Vă prezentăm TETRA:BURST
Această cercetare este dublată TETRA: BURST, cu litera „A” stilizată pentru a arăta ca un catarg de transmisie radio spart.
TETRA, dacă nu ai făcut-o niciodată mai auzit de ea, este prescurtarea pentru Radio cu canal terestre, Inițial Trans-European Trunked Radio, și este utilizat pe scară largă (cel puțin în afara Americii de Nord) de către forțele de ordine, serviciile de urgență și unele organizații comerciale.
TETRA a mai apărut pe Naked Security, când un student sloven a primit un convictie criminala pentru piratarea rețelei TETRA din propria sa țară după ce a decis că rapoartele sale de vulnerabilitate nu au fost luate suficient de serios:
Radioul trunked are nevoie de mai puține stații de bază și are o rază de acțiune mai mare decât rețelele de telefonie mobilă, ceea ce ajută în zonele îndepărtate și acceptă atât comunicații punct la punct, cât și transmisie, de dorit atunci când coordonează eforturile de aplicare a legii sau de salvare.
Sistemul TETRA, într-adevăr, a fost standardizat încă din 1995, când lumea criptografică era foarte diferită.
Pe atunci, instrumentele criptografice, inclusiv cifrurile DES și RC4, și algoritmul de digerare a mesajelor MD5, erau încă utilizate pe scară largă, deși toate sunt acum considerate periculos de nesigure.
DES a fost înlocuit la începutul anilor 2000, deoarece folosește chei de criptare de doar 56 de biți.
Calculatoarele moderne sunt suficient de rapide și ieftine încât criptocrackerii hotărâți pot încerca destul de ușor toate 256 taste diferite (ceea ce este cunoscut sub numele de a atac cu forță brută, din motive evidente) împotriva mesajelor interceptate.
RC4, care ar trebui să transforme datele de intrare cu modele recunoscute (chiar și un șir de text cu același caracter repetat de nenumărate ori) în varză digitală mărunțită aleatoriu, s-a dovedit a avea imperfecțiuni semnificative.
Acestea ar putea fi folosite pentru a elimina textul simplu prin performanță analize statistice de ieșire a textului cifrat.
MD5, care ar trebui să producă un pseudoaleatoriu de 16 octeți rezumatul mesajului din orice fișier de intrare, generând astfel amprente de nefalsificat pentru fișiere de orice dimensiune, s-au dovedit a fi, de asemenea, defecte.
Atacatorii pot păcăli cu ușurință algoritmul să scoată aceeași amprentă pentru două fișiere diferite, anihilând valoarea sa ca instrument de detectare a falsificării.
Criptare end-to-end pentru tranzacțiile online individuale, pe care acum o considerăm de la sine înțeleasă pe web datorită HTTP securizat (HTTPS, bazat pe TLS, prescurtare pentru securitatea stratului de transport), era atât nou, cât și neobișnuit în 1995.
Protecția bazată pe tranzacții s-a bazat pe protocolul la nivel de rețea, nou-nouț la momentul actual, cunoscut sub numele de SSL (strat de prize sigure), acum considerat suficient de nesigur încât veți avea dificultăți să îl găsiți în uz oriunde online.
Petreceți ca și cum ar fi 1995
Spre deosebire de DES, RC4, MD5, SSL și prieteni, criptarea TETRA din 1995 rămâne utilizată pe scară largă până în prezent, dar nu a primit prea multă atenție în cercetare, aparent din două motive principale.
În primul rând, deși este folosit în întreaga lume, nu este un serviciu de zi cu zi care apare în toată viața noastră, așa cum fac telefoanele mobile și comerțul web.
În al doilea rând, algoritmii de criptare de bază sunt proprietari, protejați ca secrete comerciale în temeiul unor acorduri stricte de nedivulgare (NDA), așa că pur și simplu nu a avut nivelurile de control matematic public ca niște algoritmi de criptare open-source nebrevetați.
În schimb, criptosisteme precum AES (care a înlocuit DES), SHA-256 (care a înlocuit MD5), ChaCha20 (care a înlocuit RC4) și diferite iterații ale TLS (care a înlocuit SSL) au fost toate analizate, disecate, discutate, piratate, atacat și criticat în public ani de zile, urmând ceea ce este cunoscut în comerț ca Principiul lui Kerckhoff.
Auguste Kerckhoff a fost un lingvist de origine olandeză care a ajuns ca profesor de limba germană la Paris.
A publicat o pereche de lucrări fundamentale în anii 1880 sub titlul Criptografie militară, în care a propus ca niciun sistem criptografic să nu se bazeze vreodată pe ceea ce ne referim acum securitatea prin obscuritate.
Mai simplu spus, dacă trebuie să păstrați secretul algoritmului, precum și cheia de decriptare pentru fiecare mesaj, aveți probleme profunde.
Dușmanii tăi vor pune mâna pe acel algoritm în cele din urmă și inevitabil...
… și, spre deosebire de cheile de decriptare, care pot fi modificate după bunul plac, ești blocat cu algoritmul care folosește acele chei.
Folosiți NDA-urile pentru comerț, nu pentru cripto
NDA-urile comerciale sunt deosebit de lipsite de scop pentru păstrarea secretelor criptografice, în special pentru produsele de succes care ajung cu tot mai mulți parteneri înscriși în NDA.
Există patru probleme evidente aici, și anume:
- Din ce în ce mai mulți oameni au oficial oportunitatea de a descoperi erori exploatabile, pe care nu le vor dezvălui niciodată dacă se țin de spiritul NDA-ului lor.
- Tot mai mulți furnizori au șansa de a scurge algoritmii oricum, dacă vreunul dintre ei își încalcă NDA, fie din accident, fie din intenție. După cum se presupune că Benjamin Franklin, unul dintre cei mai cunoscuți și bine amintiți oameni de știință din America, ar fi spus: „Trei persoane pot păstra un secret, dacă doi dintre ei sunt morți.”.
- Mai devreme sau mai târziu, cineva va vedea algoritmul în mod legal, fără un NDA obligatoriu. Acea persoană este apoi liberă să o dezvăluie fără a încălca litera NDA și fără a-i călca în picioare spiritul dacă se întâmplă să fie de acord cu Principiul lui Kerckhoff.
- Cineva care nu este sub NDA va descoperi în cele din urmă algoritmul prin observație. În mod amuzant, dacă acesta este cuvântul potrivit, inginerii inversi criptografici pot fi destul de siguri că analiza lor este corectă, comparând comportamentul presupusei lor implementări cu cel real. Chiar și micile inconsecvențe sunt probabil să aibă ca rezultat ieșiri criptografice extrem de diferite, dacă algoritmul amestecă, toca, mărunțișează, difuzează și amestecă intrarea într-un mod suficient de pseudoaleatoriu.
Cercetătorii olandezi din această poveste au adoptat ultima abordare, achiziționând în mod legal o grămadă de dispozitive TETRA conforme și descoperind cum funcționează fără a utiliza informațiile acoperite de NDA.
Aparent, au descoperit cinci vulnerabilități care au ajuns cu numere CVE, datând din 2022, din cauza timpului implicat în relația cu furnizorii TETRA cu privire la modul de remediere a problemelor: CVE-2022-24400 la CVE-2022-24404 inclusiv.
Evident, acum așteaptă detalii complete pentru un efect maxim de PR, cu prima lor ziare publică programată pentru 2023-08-09 la conferința Black Hat 2023 din Las Vegas, SUA.
Ce să fac?
Informațiile în avans furnizate de cercetători sunt suficiente pentru a ne aminti imediat trei reguli criptografice care trebuie respectate:
- Nu încălca principiul lui Kerckhoff. Folosiți NDA-uri sau alte instrumente legale dacă doriți să vă protejați proprietatea intelectuală sau să încercați să vă maximizați taxele de licență. Dar nu utilizați niciodată „secretul comercial” în speranța de a îmbunătăți securitatea criptografică. Respectați algoritmi de încredere care au supraviețuit deja unui control public serios.
- Nu vă bazați pe date pe care nu le puteți verifica. CVE-2022-24401 se referă la modul în care stațiile de bază și telefoanele TETRA convin asupra modului de criptare a fiecărei transmisii, astfel încât fiecare explozie de date să fie criptată în mod unic. Aceasta înseamnă că nu puteți găsi cheile pentru a decripta datele vechi, chiar dacă le-ați interceptat deja, sau nu puteți prezice cheile pentru ca datele viitoare să le cerceteze mai târziu în timp real. Se pare că TETRA își configurează cheile pe baza marcajelor de timp transmise de stația de bază, așa că o stație de bază programată corespunzător nu ar trebui să repete niciodată cheile de criptare anterioare. Dar nu există un proces de autentificare a datelor care să împiedice o stație de bază necinstită să trimită marcaje temporale false și, prin urmare, să păcălească un telefon vizat fie să reutilizeze datele fluxului de chei de ieri, fie să scurgă în avans fluxul de chei pe care îl va folosi mâine.
- Nu încorporați uși din spate sau alte slăbiciuni deliberate. CVE-2022-24402 acoperă un truc de downgrade intenționat al securității care poate fi declanșat în dispozitivele TETRA folosind codul de criptare la nivel comercial (acest lucru se pare că nu se aplică dispozitivelor cumpărate oficial pentru aplicarea legii sau pentru utilizarea primului răspuns). Se presupune că această exploatare transformă criptarea pe 80 de biți, unde iscusitorii trebuie să încerce 280 diferite chei de decriptare într-un atac cu forță brută, în 32-bit criptare. Având în vedere că DES a fost exclus în urmă cu mai bine de 20 de ani pentru utilizarea criptării pe 56 de biți, puteți fi sigur că 32 de biți de cheie este mult prea mic pentru 2023.
Din fericire, se pare că CVE-2022-24401 a fost deja anulat cu actualizări de firmware (presupunând că utilizatorii le-au aplicat).
Cât despre restul vulnerabilităților...
…va trebui să așteptăm până la începerea turneului TETRA:BURST pentru detalii și atenuări complete.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. Automobile/VE-uri, carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- BlockOffsets. Modernizarea proprietății de compensare a mediului. Accesați Aici.
- Sursa: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :are
- :este
- :nu
- :Unde
- $UP
- 1
- 15%
- 20
- ani 20
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- Absolut
- accident
- dobândirea
- avansa
- AES
- După
- împotriva
- în urmă
- acorduri
- Algoritmul
- algoritmi
- TOATE
- pretins
- ar fi
- deja
- America
- an
- analiză
- și
- Orice
- oriunde
- apariţii
- aplicat
- Aplică
- abordare
- SUNT
- domenii
- în jurul
- AS
- At
- ataca
- atenţie
- Autentificare
- autor
- Auto
- departe
- înapoi
- Backdoors
- imagine de fundal
- de bază
- bazat
- BE
- deoarece
- fost
- înainte
- Benjamin
- legare
- Negru
- Pălărie neagră
- Pălărie neagră
- frontieră
- atât
- De jos
- au cumpărat
- Breaking
- difuza
- gandaci
- construit
- Buchet
- dar
- by
- CAN
- ccc
- Centru
- șansă
- si-a schimbat hainele;
- caracter
- ieftin
- cod
- culoare
- Comerț
- comercial
- Comunicații
- compararea
- conforme
- Calculatoare
- Conferință
- luate în considerare
- consultanță
- contrast
- corecta
- ar putea
- ţară
- acoperi
- acoperit
- Covers
- criticat
- cripto
- criptografic
- personalizat
- cve
- Securitate cibernetică
- de date
- datare
- zi
- mort
- afacere
- Decidând
- adânc
- Danemarca
- Amenajări
- detalii
- determinat
- Dispozitive
- FĂCUT
- diferit
- rezumat
- digital
- dezvălui
- a descoperit
- discutat
- Afişa
- do
- face
- Nu
- domeniu
- Domain Name
- Downgrade
- numit
- Olandeză
- fiecare
- cu ușurință
- efect
- Eforturile
- oricare
- caz de urgență
- criptate
- criptare
- capăt
- duşmani
- executare
- inginerii
- suficient de
- mai ales
- Chiar
- în cele din urmă
- EVER
- de fiecare zi
- Exploata
- destul de
- departe
- FAST
- Recomandate
- Taxe
- mai puține
- Figura
- Fișier
- Fişiere
- Găsi
- constatările
- amprentă digitală
- First
- Repara
- defectuoasă
- defecte
- următor
- Pentru
- găsit
- patru
- răzeş
- Gratuit
- Prietenii lui
- din
- Complet
- viitor
- generator
- Germană
- Germania
- obține
- dat
- Go
- acordate
- tocat
- hacking
- HAD
- Jumătate
- întâmpla
- pălărie
- Avea
- he
- înălțime
- ajută
- aici
- lui
- deţine
- deținere
- speranţă
- planare
- Cum
- Cum Pentru a
- http
- HTTPS
- if
- implementarea
- impresionant
- îmbunătățirea
- in
- Inclusiv
- Inclusiv
- într-adevăr
- individ
- inevitabil
- informații
- intrare
- nesigur
- instrument
- instrumente
- intelectual
- de proprietate intelectuală
- în
- implicat
- probleme de
- IT
- iterații
- ESTE
- doar
- A pastra
- păstrare
- Cheie
- chei
- Kicks
- cunoscut
- limbă
- LAS
- Las Vegas
- Nume
- mai tarziu
- Drept
- de aplicare a legii
- strat
- scăpa
- cel mai puțin
- stânga
- Legal
- din punct de vedere
- legendar
- scrisoare
- nivelurile de
- de licențiere
- ca
- Probabil
- Linie
- Locuiește
- siglă
- Lung
- mai lung
- Uite
- arată ca
- Se pare
- Principal
- Margine
- matematic
- max-width
- maxim
- Mai..
- MD5
- mijloace
- mesaj
- mesaje
- Amestecuri
- Mobil
- telefon mobil
- mai mult
- mult
- muzical
- Securitate goală
- nume
- Numit
- și anume
- Nevoie
- nevoilor
- reţea
- rețele
- nu
- Nou
- Nu.
- normală.
- North
- America de Nord
- notoriu
- acum
- numere
- evident
- of
- de pe
- Oficial
- Vechi
- on
- ONE
- on-line
- open-source
- Oportunitate
- or
- Organizaţii
- iniţial
- Altele
- al nostru
- afară
- producție
- exterior
- peste
- propriu
- pereche
- Hârtie
- lucrări
- Paris
- parteneri
- modele
- Paul
- oameni
- efectuarea
- persoană
- telefon
- Plato
- Informații despre date Platon
- PlatoData
- a jucat
- Police
- pops
- poziţie
- posibil
- postări
- pr
- prezice
- destul de
- împiedica
- precedent
- principiu
- probabil
- probleme
- proces
- produce
- Produse
- Profesor
- programat
- cum se cuvine
- proprietate
- propus
- proprietate
- proteja
- protecţie
- protocol
- prevăzut
- public
- publicat
- pune
- cuminte
- radio
- aleator
- gamă
- real
- în timp real
- motive
- primit
- recunoscut
- relativ
- se bazează
- rămășițe
- la distanta
- repeta
- repetat
- înlocuiește
- Rapoarte
- salvare
- cercetare
- cercetători
- REST
- rezultat
- dezvălui
- inversa
- dreapta
- norme
- Said
- acelaşi
- oamenii de stiinta
- control
- Al doilea
- Secret
- sigur
- securitate
- vedea
- văzut
- trimitere
- serios
- Serios
- serviciu
- Servicii
- configurarea
- Pantaloni scurți
- să
- semnat
- pur şi simplu
- întrucât
- Mărimea
- sloven
- mic
- Snoop
- So
- solid
- unele
- Cineva
- spirit
- Reflector
- SSL
- Începe
- staţie
- Staţii
- Încă
- Poveste
- Strict
- Şir
- Lupta
- student
- de succes
- astfel de
- Sprijină
- a presupus
- sigur
- supravieţuit
- SVG
- sistem
- Lua
- luate
- vizate
- decât
- mulțumesc
- acea
- lumea
- lor
- Lor
- temă
- apoi
- astfel
- ei
- lucru
- acest
- aceste
- deşi?
- trei
- Prin
- Prin urmare
- timp
- Titlu
- la
- mâine
- de asemenea
- a luat
- instrument
- Unelte
- top
- Tur
- comerţului
- Tranzacții
- tranziţie
- transparent
- a declanșat
- necaz
- de încredere
- încerca
- ÎNTORCĂ
- transformat
- se transformă
- Două
- tipic
- în cele din urmă
- în
- care stau la baza
- unic
- spre deosebire de
- până la
- actualizări
- URL-ul
- us
- Statele Unite ale Americii
- utilizare
- utilizat
- utilizatorii
- utilizări
- folosind
- valoare
- diverse
- VEGAS
- furnizori
- verifica
- foarte
- Vulnerabilitățile
- vulnerabilitate
- aștepta
- vrea
- a fost
- Cale..
- we
- web
- website
- BINE
- au fost
- Ce
- cand
- dacă
- care
- OMS
- pe larg
- pe scară largă
- lățime
- voi
- cu
- fără
- Cuvânt
- Apartamente
- a face exerciţii fizice
- a lucrat
- lume
- ar
- ani
- ieri
- Tu
- Ta
- zephyrnet