如果你静静地 追赶 自 2021 年以来,警方专有的无线电系统中存在加密漏洞,但您必须等到 2023 年下半年才能公开您的研究,您将如何处理这一泄露?
您可能会做荷兰精品网络安全咨询公司的研究人员所做的事情 午夜蓝 所做的:在美国、德国和丹麦举办世界巡回会议(Black Hat、Usenix、DEF CON、CCC 和 ISC),并将您的发现转化为 BWAIN。
如果您以前没有见过,BWAIN 这个词是我们自己的幽默首字母缩略词,是 具有令人印象深刻的名字的错误,通常有自己的徽标、公关友好的网站和自定义域名。
(一个臭名昭著的 BWAIN,以一种传奇乐器命名, 俄耳甫斯的七弦琴,甚至还有一首主题曲,尽管是用尤克里里琴演奏的。)
TETRA:BURST 简介
这项研究被称为 四:爆裂,字母“A”的风格看起来像破碎的无线电传输桅杆。
TETRA,如果你从来没有 以前听说过, 是缩写 地面集群无线电,原本 跨欧洲集群无线电,并被执法部门、紧急服务部门和一些商业组织广泛使用(至少在北美以外地区)。
TETRA 曾在 Naked Security 上做过专题报道,当时一名斯洛文尼亚学生收到了 刑事定罪 在认为他的漏洞报告没有得到足够重视后,黑客入侵了他自己国家的 TETRA 网络:
集群无线电需要的基站更少,覆盖范围比移动电话网络更长,这对偏远地区很有帮助,并且支持点对点和广播通信,这在协调执法或救援工作时是理想的选择。
事实上,TETRA 系统早在 1995 年就已经标准化,当时密码世界非常不同。
当时,包括 DES 和 RC4 密码以及 MD5 消息摘要算法在内的加密工具仍在广泛使用,尽管现在所有这些工具都被认为是危险的不安全。
DES 在 2000 年代初被取代,因为它使用的加密密钥只有 56 位长。
现代计算机足够快且便宜,坚定的密码破解者可以相当容易地尝试所有可能的 256 不同的键(所谓的 蛮力攻击,出于明显的原因)针对拦截的消息。
RC4 旨在将具有可识别模式的输入数据(甚至是一遍又一遍重复的相同字符的文本字符串)转换为随机数字切碎的卷心菜,但人们发现它存在明显的缺陷。
这些可用于通过执行来消除纯文本输入 统计分析 的密文输出。
MD5,应该产生伪随机 16 字节 信息摘要 从任何输入文件中提取指纹,从而为任何大小的文件生成不可伪造的指纹,结果也被证明是有缺陷的。
攻击者可以轻松欺骗算法为两个不同的文件生成相同的指纹,从而消除其作为篡改检测工具的价值。
个人在线交易的端到端加密,由于安全 HTTP(HTTPS,基于 TLS,缩写为 传输层安全),这在 1995 年是新奇且不寻常的。
基于事务的保护依赖于当时全新的网络级协议 SSL(安全套接字层),现在被认为非常不安全,您将很难在网上的任何地方找到它的使用。
派对就像 1995 年一样
与 DES、RC4、MD5、SSL 等加密技术不同,TETRA 1995 年的加密技术至今仍在广泛使用,但并未受到太多研究关注,这显然有两个主要原因。
首先,尽管它在世界各地使用,但它并不是像移动电话和网络商务那样出现在我们生活中的日常服务。
其次,底层加密算法是专有的,根据严格的保密协议 (NDA) 作为商业秘密进行保护,因此它根本没有像未获得专利的开源加密算法那样受到公共数学审查。
相比之下,AES(取代 DES)、SHA-256(取代 MD5)、ChaCha20(取代 RC4)和 TLS(取代 SSL)等加密系统多年来一直在公开场合被分析、剖析、讨论、黑客攻击、攻击和批评,遵循行业中众所周知的 柯克霍夫原理.
奥古斯特·科克霍夫 (Auguste Kerckhoff) 是一位出生于荷兰的语言学家,最终在巴黎担任德语教授。
他在 1880 年代发表了两篇开创性的论文,标题为 军事密码学,其中他提出任何密码系统都不应依赖于我们现在所说的 默默无闻的安全.
简而言之,如果您需要对算法以及每条消息的解密密钥保密,那么您就有大麻烦了。
你的敌人最终将不可避免地掌握该算法……
…并且,与可以随意更改的解密密钥不同,您必须使用使用这些密钥的算法。
将保密协议用于商业,而不是加密货币
商业保密协议对于保守加密秘密毫无意义,特别是对于最终有越来越多的合作伙伴签署保密协议的成功产品而言。
这里有四个明显的问题,即:
- 越来越多的人正式有机会找出可利用的错误, 如果他们坚持保密协议的精神,他们将永远不会透露这些信息。
- 无论如何,越来越多的供应商有机会泄露算法, 如果其中任何一个人违反了保密协议,无论是意外还是故意。 正如美国最著名、最被人们铭记的科学家之一本杰明·富兰克林所说, “如果其中两个人死了,三个人就可以保守秘密。”.
- 迟早,有人会在没有具有约束力的保密协议的情况下合法地看到该算法。 然后,如果他们碰巧同意 Kerckhoff 原则,那么该人就可以自由地披露该信息,而不会违反 NDA 的文字,也不会践踏其精神。
- 未签署保密协议的人最终会通过观察找出算法。 有趣的是,如果这是正确的词,密码逆向工程师可以通过将其所谓的实现行为与真实情况进行比较来非常确定他们的分析是正确的。 如果算法以足够伪随机的方式混合、切碎、粉碎、扩散和扰乱其输入,即使是很小的不一致也可能导致截然不同的密码输出。
本篇报道中的荷兰研究人员采用了最后一种方法,即合法获取一堆兼容的 TETRA 设备,并在不使用 NDA 涵盖的任何信息的情况下弄清楚它们的工作原理。
显然,他们发现了五个漏洞,并以 CVE 编号结束,这些漏洞可以追溯到 2022 年,因为与 TETRA 供应商联络如何修复这些问题需要花费时间: CVE-2022-24400 至 CVE-2022-24404 包括的。
显然,他们现在正在通过第一篇公开论文提供完整的细节,以实现最大的公关效果 预定 2023 年 08 月 09 日在美国拉斯维加斯举行的 Black Hat 2023 会议上。
怎么办呢?
研究人员提供的预先信息足以立即提醒我们三个必须遵循的密码规则:
- 不要违反柯克霍夫原理。 如果您想保护您的知识产权或尝试最大化您的许可费用,请使用保密协议或其他法律文书。 但切勿使用“商业秘密”来希望提高密码安全性。 坚持使用已经通过严格的公众审查的可信算法。
- 不要依赖无法验证的数据。 CVE-2022-24401 涉及 TETRA 基站和手机如何就如何加密每次传输达成一致,以便对每个数据突发进行唯一加密。 这意味着您无法计算出解读旧数据的密钥,即使您已经截获了旧数据,也无法预测未来数据的密钥以便稍后实时窥探。 TETRA 显然是根据基站传输的时间戳来设置密钥的,因此正确编程的基站不应重复以前的加密密钥。 但是,没有数据身份验证过程可以防止恶意基站发送伪造的时间戳,从而欺骗目标手机重复使用昨天的密钥流数据,或者提前泄露明天将使用的密钥流。
- 不要内置后门或其他故意的弱点。 CVE-2022-24402 涵盖了一种故意的安全降级技巧,该技巧可以在使用商业级加密代码的 TETRA 设备中触发(这显然不适用于为执法或急救人员使用而正式购买的设备)。 据称,该漏洞利用了 80 位加密,窥探者需要尝试 280 暴力攻击中的不同解密密钥, 32 bit 加密。 鉴于 DES 在 20 多年前因使用 56 位加密而被淘汰,您可以确信 32 位密钥对于 2023 年来说太小了。
幸运的是,看起来 CVE-2022-24401 已经通过固件更新被消除(假设用户已经应用了它们)。
至于其余的漏洞……
…我们必须等到 TETRA:BURST 巡演开始才能了解完整的细节和缓解措施。
- :具有
- :是
- :不是
- :在哪里
- $UP
- 1
- 15%
- 20
- 20 年
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- 绝对
- 事故
- 收购
- 推进
- AES
- 后
- 驳
- 前
- 协议
- 算法
- 算法
- 所有类型
- 所谓的
- 据称
- 已经
- 美国
- an
- 分析
- 和
- 任何
- 分析数据
- 露面
- 应用的
- 使用
- 的途径
- 保健
- 地区
- 围绕
- AS
- At
- 攻击
- 关注我们
- 认证
- 作者
- 汽车
- 远离
- 背部
- 后门程序
- 背景图像
- 基地
- 基于
- BE
- 因为
- 很
- before
- 本杰明
- 捆绑
- 黑色
- 黑帽
- 黑帽
- 边界
- 都
- 半身裙/裤
- 买
- 破坏
- 播放
- 虫子
- 建
- 束
- 但是
- by
- CAN
- CCC
- Center
- 机会
- 变
- 字符
- 廉价
- 码
- 颜色
- 商业
- 商业的
- 通信
- 比较
- 兼容
- 电脑
- 研讨会 首页
- 考虑
- 顾问
- 对比
- 正确
- 可以
- 国家
- 外壳
- 覆盖
- 盖
- 批评
- 加密
- 加密
- 习俗
- CVE
- 网络安全
- data
- 成人约会
- 天
- 死
- 处理
- 决定
- 深
- 丹麦
- 设计
- 详情
- 决心
- 设备
- DID
- 不同
- 消化
- 数字
- 透露
- 发现
- 讨论
- 屏 显:
- do
- 不
- 不会
- 域
- 域名
- 下坡
- 配音
- 荷兰人
- 每
- 容易
- 效果
- 工作的影响。
- 或
- 紧急
- 加密
- 加密
- 结束
- 敌人
- 强制
- 工程师
- 更多
- 特别
- 甚至
- 终于
- EVER
- 日常
- 利用
- 相当
- 远
- 高效率
- 精选
- 费用
- 少
- 数字
- 文件
- 档
- 找到最适合您的地方
- 发现
- 指纹
- (名字)
- 固定
- 有缺陷
- 缺陷
- 以下
- 针对
- 发现
- 四
- 富兰克林
- 自由的
- 朋友
- 止
- ,
- 未来
- 发电
- 德语
- 德国
- 得到
- 特定
- Go
- 授予
- 至少从2010年开始,
- 黑客
- 民政事务总署
- 半
- 发生
- 帽子
- 有
- he
- 高度
- 帮助
- 相关信息
- 他的
- 举行
- 保持
- 抱有希望
- 徘徊
- 创新中心
- How To
- HTTP
- HTTPS
- if
- 履行
- 有声有色
- 改善
- in
- 包含
- 包容
- 的确
- 个人
- 必将
- 信息
- 输入
- 不安全
- 仪器
- 文书
- 知识分子
- 知识产权
- 成
- 参与
- 问题
- IT
- 迭代
- 它的
- 只是
- 保持
- 保持
- 键
- 键
- 前场任意球
- 已知
- 语言
- LAS
- 拉斯维加斯
- (姓氏)
- 后来
- 法律
- 执法
- 层
- 泄漏
- 最少
- 左
- 法律咨询
- 法律上
- 传奇的
- 邮件
- 各级
- 许可证
- 喜欢
- 容易
- Line
- 生活
- 商标
- 长
- 不再
- 看
- 看起来像
- LOOKS
- 主要
- 余量
- 数学的
- 最大宽度
- 最多
- 可能..
- MD5
- 手段
- 的话
- 条未读消息
- 混合
- 联络号码
- 移动电话
- 更多
- 许多
- 音乐
- 裸体安全
- 姓名
- 命名
- 亦即
- 需求
- 需要
- 网络
- 网络
- 决不要
- 全新
- 没有
- 正常
- 北
- 北美
- 臭名昭著
- 现在
- 数字
- 明显
- of
- 折扣
- 正式
- 老
- on
- 一
- 在线
- 开放源码
- ZAP优势
- or
- 组织
- 本来
- 其他名称
- 我们的
- 输出
- 产量
- 学校以外
- 超过
- 己
- 对
- 纸类
- 文件
- 巴黎
- 伙伴
- 模式
- 保罗
- 员工
- 执行
- 人
- 电话
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- Police
- 持久性有机污染物
- 位置
- 可能
- 帖子
- pr
- 预测
- 漂亮
- 防止
- 以前
- 原理
- 大概
- 问题
- 过程
- 生产
- 核心产品
- 教授
- 程序
- 正确
- 财产
- 建议
- 所有权
- 保护
- 保护
- 协议
- 提供
- 国家
- 出版
- 放
- 悄悄
- 广播电台
- 随机
- 范围
- 真实
- 实时的
- 原因
- 收到
- 识别
- 相对的
- 依靠
- 遗迹
- 远程
- 重复
- 重复
- 更换
- 业务报告
- 营救
- 研究
- 研究人员
- REST的
- 导致
- 揭示
- 反转
- 右
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 说
- 同
- 科学家
- 审查
- 其次
- 秘密
- 安全
- 保安
- 看到
- 看到
- 发送
- 严重
- 认真地
- 服务
- 特色服务
- 格局
- 短
- 应该
- 签
- 只是
- 自
- 尺寸
- 斯洛文尼亚
- 小
- 史努比
- So
- 固体
- 一些
- 有人
- 精神
- 聚焦
- SSL
- 开始
- 站
- 监测站
- 仍
- 故事
- 监督
- 串
- 奋斗
- 学生
- 成功
- 这样
- 支持
- 应该
- 肯定
- 幸存下来
- SVG的
- 系统
- 采取
- 拍摄
- 针对
- 比
- 谢谢
- 这
- 世界
- 其
- 他们
- 主题
- 然后
- 从而
- 他们
- 事
- Free Introduction
- 那些
- 虽然?
- 三
- 通过
- 从而
- 次
- 标题
- 至
- 明天
- 也有
- 了
- 工具
- 工具
- 最佳
- 教程
- 贸易
- 交易
- 过渡
- 透明
- 引发
- 麻烦
- 信任
- 尝试
- 转
- 转身
- 原来
- 二
- 一般
- 最终
- 下
- 相关
- 独特地
- 不像
- 直到
- 最新动态
- 网址
- us
- 美国
- 使用
- 用过的
- 用户
- 使用
- 运用
- 折扣值
- 各个
- VEGAS
- 厂商
- 确认
- 非常
- 漏洞
- 漏洞
- 等待
- 想
- 是
- 方法..
- we
- 卷筒纸
- 您的网站
- 井
- 为
- 什么是
- ,尤其是
- 是否
- 这
- WHO
- 广泛
- 广泛
- 宽度
- 将
- 也完全不需要
- Word
- 工作
- 锻炼
- 工作
- 世界
- 将
- 年
- 昨天
- 完全
- 您一站式解决方案
- 和风网