Якби ти мовчав переслідувати криптографічні помилки у власній поліцейській радіосистемі з 2021 року, але вам довелося чекати до другої половини 2023 року, щоб оприлюднити своє дослідження, як би ви впоралися з розкриттям?
Ви, мабуть, зробили б те, що дослідники голландської бутикової консалтингової компанії з кібербезпеки Midnight Blue зробив: організувати світове турне з виступами на конференціях у США, Німеччині та Данії (Black Hat, Usenix, DEF CON, CCC та ISC) і перетворити свої висновки на BWAIN.
Слово BWAIN, якщо ви його раніше не бачили, є нашою власною жартівливою абревіатурою, яка є скороченням від Помилка з вражаючою назвою, як правило, із власним логотипом, веб-сайтом, орієнтованим на зв’язок з громадськістю, і спеціальним ім’ям домену.
(Один горезвісний BWAIN, названий на честь легендарного музичного інструменту, Ліра Орфея, навіть була тематична мелодія, щоправда, зіграна на укулеле.)
Представляємо TETRA:BURST
Це дослідження озвучено TETRA: BURST, з літерою «А», стилізованою під розбиту щоглу радіопередачі.
TETRA, якщо ви ніколи чув про це раніше, це скорочення від Наземне магістральне радіо, Спочатку Транс'європейське транкінгове радіо, і широко використовується (принаймні за межами Північної Америки) правоохоронними органами, службами екстреної допомоги та деякими комерційними організаціями.
TETRA з’являлася на Naked Security раніше, коли словенський студент отримав кримінальна судимість за злом мережі TETRA у власній країні після того, як вирішив, що його повідомлення про вразливості не сприйняли достатньо серйозно:
Транкінгове радіо потребує менше базових станцій і має більший радіус дії, ніж мережі мобільного зв’язку, що допомагає у віддалених районах, і підтримує як зв’язок «точка-точка», так і широкомовний зв’язок, бажаний під час координації правоохоронних органів або рятувальних робіт.
Дійсно, система TETRA була стандартизована ще в 1995 році, коли криптографічний світ був зовсім іншим.
Тоді криптографічні інструменти, включаючи шифри DES і RC4, а також алгоритм дайджесту повідомлень MD5, все ще широко використовувалися, хоча всі вони зараз вважаються небезпечно небезпечними.
DES був витіснений на початку 2000-х років, оскільки він використовує ключі шифрування довжиною лише 56 біт.
Сучасні комп’ютери досить швидкі та дешеві, тому цілеспрямовані криптозломщики можуть досить легко випробувати всі можливі 256 різні ключі (те, що відомо як a груба атаказі зрозумілих причин) проти перехоплених повідомлень.
RC4, який має перетворювати вхідні дані з розпізнаваними візерунками (навіть текстовий рядок одного і того ж символу, що повторюється знову і знову) у випадкову цифрову подрібнену капусту, виявив значні недоліки.
Вони можуть бути використані для використання, щоб загасити введення відкритого тексту шляхом виконання Статистичний аналіз виводу зашифрованого тексту.
MD5, який повинен виробляти псевдовипадковий 16-байт дайджест повідомлень з будь-якого вхідного файлу, таким чином створюючи непідробні відбитки пальців для файлів будь-якого розміру, також виявився недоліком.
Зловмисники можуть легко обманом змусити алгоритм створити один і той самий відбиток для двох різних файлів, знищивши його цінність як інструменту виявлення втручання.
Наскрізне шифрування для окремих онлайн-транзакцій, яке ми тепер сприймаємо як належне в Інтернеті завдяки безпечному HTTP (HTTPS, на основі TLS, скорочення від безпека транспортного шару), був одночасно новим і незвичайним ще в 1995 році.
Захист на основі транзакцій базувався на абсолютно новому на той час протоколі мережевого рівня, відомому як SSL (шар безпечних розеток), який зараз вважається досить небезпечним, тому вам буде важко знайти його в будь-якому місці в Інтернеті.
Вечірка, наче 1995 рік
На відміну від DES, RC4, MD5, SSL і друзів, шифрування TETRA 1995 року широко використовується донині, але не привернуло особливої уваги дослідників, очевидно, з двох основних причин.
По-перше, незважаючи на те, що він використовується в усьому світі, це не повсякденна послуга, яка з’являється в нашому житті так, як мобільні телефони та веб-комерція.
По-друге, алгоритми шифрування, що лежать в основі, є запатентованими та охороняються як комерційна таємниця згідно з суворими угодами про нерозголошення (NDA), тому він просто не мав рівня публічної математичної перевірки, як незапатентовані алгоритми шифрування з відкритим кодом.
Навпаки, такі криптосистеми, як AES (яка замінила DES), SHA-256 (яка замінила MD5), ChaCha20 (яка замінила RC4) і різні ітерації TLS (яка замінила SSL), усі вони були проаналізовані, розібрані, обговорені, зламані, протягом багатьох років піддавалися нападам і критиці в публічній громадськості, слідуючи тому, що в торгівлі відомо як Принцип Керкгофа.
Огюст Керкхофф був лінгвістом голландського походження, який став професором німецької мови в Парижі.
У 1880-х роках він опублікував пару основоположних статей під назвою Військова криптографія, в якому він запропонував, щоб жодна криптографічна система ніколи не покладалася на те, що ми зараз називаємо безпека через незрозумілість.
Простіше кажучи, якщо вам потрібно зберегти в таємниці алгоритм, а також ключ розшифровки для кожного повідомлення, у вас великі проблеми.
Ваші вороги зрештою і неминуче оволодіють цим алгоритмом...
…і, на відміну від ключів дешифрування, які можна змінювати за бажанням, ви застрягли на алгоритмі, який використовує ці ключі.
Використовуйте NDA для комерції, а не для криптовалюти
Комерційні угоди про нерозповсюдження абсолютно безцільні для збереження криптографічних таємниць, особливо для успішних продуктів, які в кінцевому підсумку отримують дедалі більше партнерів, підписаних на угоду про нерозповсюдження.
Тут є чотири очевидні проблеми, а саме:
- Все більше і більше людей офіційно отримують можливість виявляти помилки, які можна використовувати, які вони ніколи не розголошуватимуть, якщо дотримуватимуться духу своєї NDA.
- Все більше і більше постачальників отримують шанс розкрити алгоритми, якщо будь-хто з них порушує свою NDA, випадково чи надумано. Як нібито сказав Бенджамін Франклін, один із найвідоміших і добре пам’ятних вчених Америки, «Троє людей можуть зберігати таємницю, якщо двоє з них мертві»..
- Рано чи пізно хтось побачить алгоритм легально без обов’язкової NDA. Тоді ця особа має право розкрити це, не порушуючи букву NDA та не топчучи її дух, якщо вона погоджується з Принципом Керкгоффа.
- Хтось, на кого не поширюється NDA, зрештою з’ясує алгоритм шляхом спостереження. Забавно, але якщо це правильне слово, криптографічні реверсивні інженери можуть бути майже впевнені, що їхній аналіз правильний, порівнюючи поведінку їхнього передбачуваного впровадження з реальним. Навіть невеликі невідповідності, ймовірно, призведуть до надзвичайно різних криптографічних виходів, якщо алгоритм змішує, подрібнює, подрібнює, розсіює та шифрує свої вхідні дані досить псевдовипадковим чином.
Голландські дослідники в цій історії застосували останній підхід, легально придбавши купу сумісних пристроїв TETRA та з’ясувавши, як вони працюють, не використовуючи жодної інформації, на яку поширюється NDA.
Ймовірно, вони виявили п’ять уразливостей, які закінчилися номерами CVE, починаючи з 2022 року через час, витрачений на спілкування з постачальниками TETRA щодо того, як вирішити проблеми: CVE-2022-24400 до CVE-2022-24404 включно.
Очевидно, що зараз вони тримають усі деталі для максимального PR-ефекту, створивши свій перший публічний документ плановий за 2023-08-09 на конференції Black Hat 2023 у Лас-Вегасі, США.
Що ж робити?
Попередньої інформації, наданої дослідниками, достатньо, щоб одразу нагадати нам про три криптографічних правила, яких необхідно дотримуватися:
- Не порушуйте принцип Керкгофа. Використовуйте NDA або інші правові інструменти, якщо ви хочете захистити свою інтелектуальну власність або спробувати максимізувати свої ліцензійні збори. Але ніколи не використовуйте «комерційну таємницю» в надії покращити криптографічний захист. Дотримуйтеся надійних алгоритмів, які вже витримали серйозний громадський контроль.
- Не покладайтеся на дані, які ви не можете перевірити. CVE-2022-24401 стосується того, як базові станції та телефони TETRA узгоджують спосіб шифрування кожної передачі, щоб кожен пакет даних шифрувався унікальним чином. Це означає, що ви не можете розробити ключі для розшифровки старих даних, навіть якщо ви їх уже перехопили, або передбачити ключі для майбутніх даних, щоб стежити за ними пізніше в реальному часі. Очевидно, що TETRA налаштовує ключ на основі позначок часу, які передає базова станція, тому правильно запрограмована базова станція ніколи не повинна повторювати попередні ключі шифрування. Але немає жодного процесу автентифікації даних, щоб запобігти шахрайській базовій станції надсилати фіктивні мітки часу та таким чином обманом змусити цільову трубку повторно використати дані потоку ключів за вчорашній день або завчасно витік потоку ключів, який він використовуватиме завтра.
- Не створюйте бекдорів чи інших навмисних слабких місць. CVE-2022-24402 охоплює трюк навмисного зниження рівня безпеки, який можна запустити на пристроях TETRA за допомогою коду шифрування комерційного рівня (очевидно, це не стосується пристроїв, придбаних офіційно для використання правоохоронними органами або службою швидкого реагування). Цей експлойт нібито перетворює 80-бітове шифрування, де шпигуни повинні спробувати 280 різні ключі дешифрування під час атаки грубої сили, в 32-біт шифрування. З огляду на те, що DES було вигнано понад 20 років тому через використання 56-бітного шифрування, ви можете бути впевнені, що 32 біти ключа – це занадто мало для 2023 року.
На щастя, схоже, що CVE-2022-24401 уже скасовано завдяки оновленням мікропрограми (якщо користувачі їх застосували).
Щодо решти вразливостей…
…нам доведеться зачекати, поки розпочнеться тур TETRA:BURST, щоб отримати повну інформацію та пом’якшення.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. Автомобільні / електромобілі, вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- BlockOffsets. Модернізація екологічної компенсаційної власності. Доступ тут.
- джерело: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- : має
- :є
- : ні
- :де
- $UP
- 1
- 15%
- 20
- 20 роки
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- абсолют
- аварія
- придбання
- просування
- AES
- після
- проти
- назад
- угоди
- алгоритм
- алгоритми
- ВСІ
- нібито
- нібито
- вже
- Америка
- an
- аналіз
- та
- будь-який
- де-небудь
- виступи
- прикладної
- Застосовувати
- підхід
- ЕСТЬ
- області
- навколо
- AS
- At
- атака
- увагу
- Authentication
- автор
- автоматичний
- геть
- назад
- бекдори
- фонове зображення
- база
- заснований
- BE
- оскільки
- було
- перед тим
- Веніамін
- обов'язковий
- Black
- Black Hat
- Чорний капелюх
- border
- обидва
- дно
- куплений
- Розрив
- віщати
- помилки
- побудований
- гроно
- але
- by
- CAN
- CCC
- Центр
- шанс
- змінилися
- характер
- дешево
- код
- color
- Торгівля
- комерційний
- зв'язку
- порівняння
- поступливий
- комп'ютери
- конференція
- вважається
- консультування
- контрастність
- виправити
- може
- країна
- обкладинка
- покритий
- Обкладинки
- критиці
- крипто
- криптографічні
- виготовлений на замовлення
- cve
- Кібербезпека
- дані
- датування
- день
- мертвий
- угода
- Вирішивши
- глибокий
- Denmark
- дизайн
- деталі
- певний
- прилади
- DID
- різний
- Digest
- цифровий
- Розкрити
- відкритий
- обговорювалися
- дисплей
- do
- робить
- Ні
- домен
- Доменне ім'я
- Downgrade
- охрестили
- нідерландська
- кожен
- легко
- ефект
- зусилля
- або
- аварійний
- зашифрованих
- шифрування
- кінець
- вороги
- примус
- Інженери
- досить
- особливо
- Навіть
- врешті-решт
- НІКОЛИ
- повсякденний
- Експлуатувати
- достатньо
- далеко
- ШВИДКО
- ознаками
- Інформація про оплату
- менше
- Рисунок
- філе
- Файли
- знайти
- результати
- відбиток пальця
- Перший
- виправляти
- недоліки
- недоліки
- після
- для
- знайдений
- чотири
- Франклін
- Безкоштовна
- друзі
- від
- Повний
- майбутнє
- породжує
- німецька
- Німеччина
- отримати
- даний
- Go
- надається
- зламаний
- злом
- було
- Половина
- траплятися
- hat
- Мати
- he
- висота
- допомагає
- тут
- його
- тримати
- проведення
- надія
- hover
- Як
- How To
- HTTP
- HTTPS
- if
- реалізація
- вражаючий
- поліпшення
- in
- У тому числі
- Включно
- дійсно
- індивідуальний
- неминуче
- інформація
- вхід
- небезпечно
- інструмент
- інструменти
- інтелектуальний
- інтелектуальна власність
- в
- залучений
- питання
- IT
- ітерації
- ЙОГО
- просто
- тримати
- зберігання
- ключ
- ключі
- Kicks
- відомий
- мова
- ЛАГ
- Лас-Вегас
- останній
- пізніше
- закон
- правозастосування
- шар
- витік
- найменш
- залишити
- легальний
- юридично
- Легендарний
- лист
- рівні
- ліцензування
- як
- Ймовірно
- Лінія
- Місце проживання
- логотип
- Довго
- довше
- подивитися
- виглядає як
- ВИГЛЯДИ
- головний
- Маржа
- математичний
- макс-ширина
- максимальний
- Може..
- MD5
- засоби
- повідомлення
- повідомлення
- mixes
- Mobile
- мобільний телефон
- більше
- багато
- музичний
- Гола безпека
- ім'я
- Названий
- а саме
- Необхідність
- потреби
- мережу
- мереж
- ніколи
- Нові
- немає
- нормальний
- На північ
- Північна Америка
- горезвісний
- зараз
- номера
- Очевидний
- of
- від
- Офіційно
- Старий
- on
- ONE
- онлайн
- з відкритим вихідним кодом
- Можливість
- or
- організації
- спочатку
- Інше
- наші
- з
- вихід
- поза
- над
- власний
- пара
- Папір
- документи
- Паріс
- партнери
- моделі
- Пол
- Люди
- виконанні
- людина
- телефон
- plato
- Інформація про дані Платона
- PlatoData
- грав
- Police
- попсовий
- положення
- це можливо
- Пости
- pr
- передбачати
- досить
- запобігати
- попередній
- принцип
- ймовірно
- проблеми
- процес
- виробляти
- Продукти
- Професор
- запрограмований
- правильно
- власність
- запропонований
- власником
- захист
- захист
- протокол
- за умови
- громадськість
- опублікований
- put
- тихо
- радіо
- випадковий
- діапазон
- реальний
- реального часу
- Причини
- отримано
- впізнаваний
- відносний
- покладатися
- залишається
- віддалений
- повторювати
- повторний
- замінити
- Звіти
- рятувати
- дослідження
- Дослідники
- REST
- результат
- показувати
- зворотний
- право
- Правила
- Зазначений
- то ж
- Вчені
- огляд
- другий
- секрет
- безпечний
- безпеку
- побачити
- бачив
- відправка
- серйозний
- серйозно
- обслуговування
- Послуги
- установка
- Короткий
- Повинен
- підписаний
- просто
- з
- Розмір
- словенська
- невеликий
- Шпигувати
- So
- solid
- деякі
- Хтось
- дух
- Прожектор
- SSL
- старт
- станція
- Станції
- Як і раніше
- Історія
- Strict
- рядок
- боротьба
- студент
- успішний
- такі
- Опори
- передбачуваний
- Переконайтеся
- Вижили
- SVG
- система
- Приймати
- прийняті
- цільове
- ніж
- Дякую
- Що
- Команда
- світ
- їх
- Їх
- тема
- потім
- тим самим
- вони
- річ
- це
- ті
- хоча?
- три
- через
- Таким чином
- час
- назва
- до
- завтра
- занадто
- прийняли
- інструмент
- інструменти
- топ
- Тур
- торгувати
- Transactions
- перехід
- прозорий
- спрацьовує
- біда
- Довірений
- намагатися
- ПЕРЕГЛЯД
- Опинився
- повороти
- два
- типово
- Зрештою
- при
- що лежить в основі
- однозначно
- на відміну від
- до
- Updates
- URL
- us
- USA
- використання
- використовуваний
- користувачі
- використовує
- використання
- значення
- різний
- VEGAS
- постачальники
- перевірити
- дуже
- Уразливості
- вразливість
- чекати
- хотіти
- було
- шлях..
- we
- Web
- веб-сайт
- ДОБРЕ
- були
- Що
- коли
- Чи
- який
- ВООЗ
- широко
- широко поширений
- ширина
- волі
- з
- без
- слово
- Work
- тренування
- працював
- світ
- б
- років
- вчора
- Ти
- вашу
- зефірнет