Ha csendben lettél volna leüldözve 2021 óta kriptográfiai hibák találhatók egy saját tulajdonú rendőrségi rádiórendszerben, de 2023 második feléig kellett várnia, hogy nyilvánosságra hozhassa kutatását, hogyan kezelné a felfedést?
Valószínűleg azt tenné, amit a holland kiberbiztonsági tanácsadó cég kutatói végeztek Midnight Blue megtette: világkörüli körútra állította össze a konferencia megjelenéseit az Egyesült Államokban, Németországban és Dániában (Black Hat, Usenix, DEF CON, CCC és ISC), és alakítsa át eredményeit BWAIN-be.
A BWAIN szó, ha még nem láttad volna, a mi saját tréfás mozaikszónk, ami a rövidítése Hiba Lenyűgöző Névvel, jellemzően saját logóval, PR-barát weboldallal és egyedi domain névvel.
(Egy hírhedt BWAIN, amely egy legendás hangszerről kapta a nevét, Orpheus lírája, még egy tematikus dallam is volt, bár ukulelén játszották.)
Bemutatkozik a TETRA:BURST
Ezt a kutatást szinkronizálják TETRA:BURST, az „A” betűvel úgy stilizálva, hogy úgy nézzen ki, mint egy összetört rádióadó-árboc.
TETRA, ha még soha korábban hallott róla, a rövidítése Földi trönkös rádió, Eredetileg Transzeurópai trönkös rádió, és széles körben használják (legalábbis Észak-Amerikán kívül) a bűnüldöző szervek, a segélyszolgálatok és egyes kereskedelmi szervezetek.
A TETRA korábban is szerepelt a Naked Security című műsorban, amikor egy szlovén diák megkapta a büntetőítélet amiért feltörte a TETRA hálózatot saját országában, miután úgy döntött, hogy a sebezhetőségi jelentéseit nem vették elég komolyan:
A trönkös rádiónak kevesebb bázisállomásra van szüksége, és nagyobb a hatótávolsága, mint a mobiltelefon-hálózatoknak, ami a távoli területeken is segítséget nyújt, és támogatja a pont-pont és a sugárzott kommunikációt is, amely kívánatos a bűnüldözési vagy mentési munkálatok koordinálásakor.
A TETRA rendszert valóban szabványosították 1995-ben, amikor a kriptográfiai világ nagyon más volt.
Akkoriban még széles körben használták a kriptográfiai eszközöket, köztük a DES és RC4 rejtjeleket, valamint az MD5 üzenetfeldolgozó algoritmust, bár ma már mindegyik veszélyesen nem biztonságos.
A DES-t a 2000-es évek elején felváltották, mivel mindössze 56 bites titkosítási kulcsokat használ.
A modern számítógépek kellően gyorsak és olcsók ahhoz, hogy az elszánt kriptokrackerek meglehetősen könnyen kipróbálják az összes lehetséges 256 különböző billentyűk (úgynevezett a nyers erejű támadás, nyilvánvaló okokból) az elfogott üzenetek ellen.
Az RC4-nek, amelynek a felismerhető mintázatú bemeneti adatokat (akár egy ugyanazon karakterű, újra és újra ismétlődő karakterláncot is) véletlenszerű digitális káposztává kell alakítania, jelentős hiányosságokat találtak.
Ezeket fel lehet használni az egyszerű szöveges bevitel előhívására Statisztikai analízis titkosított szöveges kimenet.
MD5, amely állítólag pszeudovéletlen 16 bájtot produkál üzenet feldolgozása hibásnak bizonyult bármely bemeneti fájlból, így bármilyen méretű fájlhoz hamisíthatatlan ujjlenyomatokat generálva.
A támadók könnyen becsaphatják az algoritmust úgy, hogy két különböző fájlhoz ugyanazt az ujjlenyomatot adják ki, ezzel megsemmisítve annak szabotázs-észlelő eszközként való értékét.
Végpontok közötti titkosítás az egyes online tranzakciókhoz, amelyet ma már természetesnek tartunk a weben a biztonságos HTTP-nek köszönhetően (HTTS, TLS alapú, rövidítés szállítási réteg biztonsága), 1995-ben új és szokatlan volt.
A tranzakcióalapú védelem az SSL néven ismert, vadonatúj hálózati szintű protokollon alapult (biztonságos aljzatok réteg), mára eléggé bizonytalannak tekinthető, hogy nehezen találja használatban az interneten.
Buli, mintha 1995 lenne
A DES-től, RC4-től, MD5-től, SSL-től és barátaitól eltérően a TETRA 1995-ös titkosítása a mai napig széles körben elterjedt, de nem kapott nagy kutatási figyelmet, nyilvánvalóan két fő okból.
Először is, bár világszerte használják, nem mindennapi szolgáltatás, amely mindannyiunk életében felbukkan úgy, mint a mobiltelefonok és az internetes kereskedelem.
Másodszor, az alapul szolgáló titkosítási algoritmusok védettek, szigorú titoktartási megállapodások (NDA) szerint üzleti titokként őrzik őket, így egyszerűen nem volt olyan szintű nyilvános matematikai ellenőrzés, mint a szabadalmazatlan, nyílt forráskódú titkosítási algoritmusok.
Ezzel szemben az olyan kriptorendszereket, mint az AES (amely felváltotta a DES-t), az SHA-256 (amely felváltotta az MD5-öt), a ChaCha20 (amely felváltotta az RC4-et) és a TLS különféle iterációi (amely felváltotta az SSL-t) mind elemezték, boncolgatták, megvitatták, feltörték, évekig támadták és kritizálták a nyilvánosság előtt, követve a szakmában ismerteket Kerckhoff elve.
Auguste Kerckhoff holland származású nyelvész volt, aki a német nyelv professzoraként végzett Párizsban.
Az 1880-as években egy pár alapvető tanulmányt publikált a cím alatt Katonai kriptográfia, amelyben azt javasolta, hogy egyetlen kriptográfiai rendszer soha ne támaszkodjon arra, amire most hivatkozunk biztonság a homályon keresztül.
Egyszerűen fogalmazva, ha titokban kell tartania az algoritmust, valamint az egyes üzenetek visszafejtési kulcsát, akkor nagy bajban van.
Az ellenségeid végül és elkerülhetetlenül megkapják ezt az algoritmust…
…és a visszafejtési kulcsokkal ellentétben, amelyek tetszés szerint megváltoztathatók, Ön megragadt az ezeket a kulcsokat használó algoritmusoknál.
Használja az NDA-kat kereskedelemre, ne kriptográfiai célokra
A kereskedelmi NDA-k különösen céltalanok a kriptográfiai titkok megőrzésére, különösen a sikeres termékek esetében, amelyek végül egyre több partnert regisztrálnak az NDA hatálya alá.
Itt négy nyilvánvaló probléma van, nevezetesen:
- Egyre többen kapnak hivatalosan lehetőséget, hogy kitalálják a kihasználható hibákat, amelyeket soha nem fognak nyilvánosságra hozni, ha ragaszkodnak NDA szelleméhez.
- Egyre több gyártó kap lehetőséget az algoritmusok kiszivárogtatására, ha bármelyikük megsérti az NDA-t, akár véletlenül, akár tervszerűen. Ahogy állítólag Benjamin Franklin, Amerika egyik legismertebb és legemlékezetesebb tudósa mondta, "Három ember tud titkot tartani, ha közülük ketten meghaltak.".
- Előbb-utóbb valaki legálisan látja az algoritmust kötelező NDA nélkül. Ez a személy ezután szabadon nyilvánosságra hozhatja anélkül, hogy megsértené az NDA betűjét, és anélkül, hogy lábbal tiporná a szellemét, ha véletlenül egyetért Kerckhoff elvével.
- Valaki, aki nem tartozik az NDA alá, végül megfigyeléssel kitalálja az algoritmust. Érdekes módon, ha ez a helyes szó, a kriptográfiai visszafejtők egészen biztosak lehetnek abban, hogy elemzésük helyes, ha összehasonlítják az állítólagos megvalósításuk viselkedését a valódival. Már kis inkonzisztenciák is vadul eltérő kriptográfiai kimeneteket eredményezhetnek, ha az algoritmus kellően pszeudovéletlen módon keveri, darálja, aprítja, szétszórja és összekeveri a bemenetét.
A holland kutatók ebben a történetben az utolsó megközelítést választották, legálisan beszereztek egy csomó kompatibilis TETRA-eszközt, és rájöttek, hogyan működnek az NDA által lefedett információk felhasználása nélkül.
Úgy tűnik, öt sebezhetőséget fedeztek fel, amelyek végül CVE-számokkal végződtek, és 2022-ig nyúlnak vissza, mivel időbe telt a TETRA szállítóival való kapcsolattartás a problémák megoldásával kapcsolatban: CVE-2022 24400- nak nek CVE-2022 24404- beleértve.
Nyilvánvaló, hogy most minden részletre törekednek a maximális PR-hatás érdekében, első nyilvános újságukkal tervezett 2023-08-09-re a Black Hat 2023 konferencián az Egyesült Államokban, Las Vegasban.
Mit kell tenni?
A kutatók előzetes információi elegendőek ahhoz, hogy azonnal emlékeztessenek bennünket három kriptográfiai kötelező szabályra:
- Ne sértse meg Kerckhoff elvét. Használjon NDA-kat vagy más jogi eszközöket, ha meg akarja védeni szellemi tulajdonát, vagy megpróbálja maximalizálni a licencdíjakat. De soha ne használja az „üzleti titkot” a kriptográfiai biztonság javításának reményében. Ragaszkodjon a megbízható algoritmusokhoz, amelyek már túlélték a komoly nyilvános ellenőrzést.
- Ne hagyatkozzon olyan adatokra, amelyeket nem tud ellenőrizni. A CVE-2022-24401 arra vonatkozik, hogy a TETRA bázisállomások és kézibeszélők hogyan egyeznek meg az egyes átvitelek titkosításában, hogy minden adatlöketet egyedileg titkosítsanak. Ez azt jelenti, hogy nem tudja kidolgozni a kulcsokat a régi adatok feloldásához, még akkor sem, ha azokat már elfogta, és nem tudja megjósolni a jövőbeli adatok kulcsait, amelyek később valós időben lesnek rájuk. A TETRA láthatóan a bázisállomás által továbbított időbélyegek alapján végzi el a kulcsbeállításokat, így a megfelelően programozott bázisállomásnak soha nem szabad megismételnie a korábbi titkosítási kulcsokat. De nincs adathitelesítési folyamat, amely megakadályozná, hogy egy szélhámos bázisállomás hamis időbélyegeket küldjön, és ezzel rávegye a megcélzott készüléket a tegnapi kulcsadat újrafelhasználására, vagy a holnapi kulcsfolyam előre kiszivárogtatására.
- Ne építsen be hátsó ajtókat vagy más szándékos gyengeségeket. A CVE-2022-24402 egy szándékos biztonsági leminősítési trükköt takar, amely a kereskedelmi szintű titkosítási kód használatával kiváltható a TETRA-eszközökben (ez nyilvánvalóan nem vonatkozik a hivatalosan bűnüldözési vagy elsősegélynyújtói használatra vásárolt eszközökre). Ez a kizsákmányolás állítólag 80 bites titkosítást vált, ahol a leskelőknek meg kell próbálniuk 280 különböző visszafejtési kulcsok egy brute-force támadásban, be 32 bites Titkosítás. Tekintettel arra, hogy a DES-t több mint 20 évvel ezelőtt száműzték az 56 bites titkosítás használata miatt, biztos lehet benne, hogy a 32 bites kulcs túl kicsi 2023-ra.
Szerencsére úgy tűnik, hogy a CVE-2022-24401-et már törölték firmware-frissítésekkel (feltételezve, hogy a felhasználók alkalmazták azokat).
Ami a többi sebezhetőséget illeti…
…meg kell várnunk, amíg a TETRA:BURST turné elindul a részletekért és az enyhítésekért.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Autóipar / elektromos járművek, Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- BlockOffsets. A környezetvédelmi ellentételezési tulajdon korszerűsítése. Hozzáférés itt.
- Forrás: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :van
- :is
- :nem
- :ahol
- $ UP
- 1
- 15%
- 20
- 20 év
- 2021
- 2022
- 2023
- 25
- 32
- a
- Abszolút
- baleset
- megszerzése
- előre
- AES
- Után
- ellen
- Augusztus
- megállapodások
- algoritmus
- algoritmusok
- Minden termék
- állítólagos
- állítólag
- már
- Amerika
- an
- elemzés
- és a
- bármilyen
- bárhol
- megjelenések
- alkalmazott
- alkalmaz
- megközelítés
- VANNAK
- területek
- körül
- AS
- At
- támadás
- figyelem
- Hitelesítés
- szerző
- auto
- el
- vissza
- Hátsóajtó
- background-image
- bázis
- alapján
- BE
- mert
- óta
- előtt
- Benjámin
- kötés
- Fekete
- Fekete sapka
- Fekete sapka
- határ
- mindkét
- Alsó
- megvett
- Törés
- rádióadás
- bogarak
- épült
- Csokor
- de
- by
- TUD
- ccc
- Központ
- esély
- megváltozott
- karakter
- olcsó
- kód
- szín
- Kereskedelem
- kereskedelmi
- távközlés
- összehasonlítva
- engedékeny
- számítógépek
- Konferencia
- figyelembe vett
- tanácsadás
- kontraszt
- kijavítására
- tudott
- ország
- terjed
- fedett
- burkolatok
- critiqued
- crypto
- kriptográfiai
- szokás
- cve
- Kiberbiztonság
- dátum
- Ismerkedés
- nap
- halott
- üzlet
- Döntés
- mély
- Dánia
- Design
- részletek
- eltökélt
- Eszközök
- DID
- különböző
- megemészteni
- digitális
- nyilvánosságra
- felfedezett
- tárgyalt
- kijelző
- do
- nem
- Nem
- domain
- Domain név
- Visszaminősítés
- szinkronizált
- Holland
- minden
- könnyen
- hatás
- erőfeszítések
- bármelyik
- vészhelyzet
- titkosított
- titkosítás
- végén
- ellenségek
- végrehajtás
- Mérnökök
- elég
- különösen
- Még
- végül is
- EVER
- mindennapi
- Exploit
- meglehetősen
- messze
- GYORS
- jellegű
- díjak
- kevesebb
- Ábra
- filé
- Fájlok
- Találjon
- megállapítások
- ujjlenyomat
- vezetéknév
- öt
- Rögzít
- hibás
- hibái
- következő
- A
- talált
- négy
- Franklin
- Ingyenes
- barátok
- ból ből
- Tele
- jövő
- generáló
- Német
- Németország
- kap
- adott
- Go
- megadott
- csapkodott
- hacker
- kellett
- fél
- történik
- kalap
- Legyen
- he
- magasság
- segít
- itt
- övé
- tart
- holding
- remény
- lebeg
- Hogyan
- How To
- http
- HTTPS
- if
- végrehajtás
- hatásos
- javuló
- in
- Beleértve
- befogadó
- egyéni
- elkerülhetetlenül
- információ
- bemenet
- bizonytalan
- műszer
- eszközök
- szellemi
- szellemi tulajdon
- bele
- részt
- kérdések
- IT
- iterációk
- ITS
- éppen
- Tart
- tartás
- Kulcs
- kulcsok
- Kicks
- ismert
- nyelv
- LAS
- Las Vegas
- keresztnév
- a későbbiekben
- Törvény
- bűnüldözési
- réteg
- szivárog
- legkevésbé
- balra
- Jogi
- jogilag
- legendás
- levél
- szintek
- Engedélyezés
- mint
- Valószínű
- vonal
- életek
- logo
- Hosszú
- hosszabb
- néz
- hasonló
- MEGJELENÉS
- Fő
- Margó
- matematikai
- max-width
- maximális
- Lehet..
- MD5
- eszközök
- üzenet
- üzenetek
- keverékek
- Mobil
- mobiltelefon
- több
- sok
- zenei
- Meztelen biztonság
- név
- Nevezett
- ugyanis
- Szükség
- igények
- hálózat
- hálózatok
- soha
- Új
- nem
- normális
- Északi
- Észak Amerika
- hirhedt
- Most
- számok
- Nyilvánvaló
- of
- kedvezmény
- Hivatalosan
- Régi
- on
- ONE
- online
- nyílt forráskódú
- Alkalom
- or
- szervezetek
- eredetileg
- Más
- mi
- ki
- teljesítmény
- kívül
- felett
- saját
- pár
- Papír
- papírok
- Párizs
- partnerek
- minták
- Paul
- Emberek (People)
- előadó
- person
- telefon
- Egyszerű szöveg
- Plató
- Platón adatintelligencia
- PlatoData
- játszott
- Rendőrség
- Pops
- pozíció
- lehetséges
- Hozzászólások
- pr
- előre
- szép
- megakadályozása
- előző
- alapelv
- valószínűleg
- problémák
- folyamat
- gyárt
- Termékek
- Egyetemi tanár
- programozott
- megfelelően
- ingatlan
- javasolt
- szabadalmazott
- védelme
- védelem
- protokoll
- feltéve,
- nyilvános
- közzétett
- tesz
- csendesen
- rádió
- véletlen
- hatótávolság
- igazi
- real-time
- miatt
- kapott
- felismerhető
- relatív
- támaszkodnak
- maradványok
- távoli
- ismétlés
- megismételt
- helyébe
- Jelentések
- mentés
- kutatás
- kutatók
- REST
- eredményez
- mutatják
- fordított
- jobb
- szabályok
- Mondott
- azonos
- tudósok
- ellenőrzéssel
- Második
- Titkos
- biztonság
- biztonság
- lát
- látott
- elküldés
- súlyos
- Komolyan
- szolgáltatás
- Szolgáltatások
- felépítés
- rövid
- kellene
- aláírt
- egyszerűen
- óta
- Méret
- szlovén
- kicsi
- szaglász
- So
- szilárd
- néhány
- Valaki
- szellem
- reflektorfény
- SSL
- kezdet
- állomás
- Állomások
- bot
- Még mindig
- Történet
- szigorú
- Húr
- Küzdelem
- diák
- sikeres
- ilyen
- Támogatja
- feltételezett
- biztos
- túlélte
- SVG
- rendszer
- Vesz
- meghozott
- célzott
- mint
- köszönöm
- hogy
- A
- a világ
- azok
- Őket
- téma
- akkor
- ezáltal
- ők
- dolog
- ezt
- azok
- bár?
- három
- Keresztül
- Így
- idő
- Cím
- TLS
- nak nek
- holnap
- is
- vett
- szerszám
- szerszámok
- felső
- Bejárás
- kereskedelem
- Tranzakciók
- átmenet
- átlátszó
- váltott
- baj
- Megbízható
- megpróbál
- FORDULAT
- Fordult
- fordul
- kettő
- jellemzően
- Végül
- alatt
- mögöttes
- egyedileg
- nem úgy mint
- -ig
- szokatlan
- Frissítés
- URL
- us
- USA
- használ
- használt
- Felhasználók
- használ
- segítségével
- érték
- különféle
- VEGAS
- gyártók
- ellenőrzése
- nagyon
- sérülékenységek
- sebezhetőség
- várjon
- akar
- volt
- Út..
- we
- háló
- weboldal
- JÓL
- voltak
- Mit
- amikor
- vajon
- ami
- WHO
- széles körben
- széles körben elterjedt
- lesz
- val vel
- nélkül
- szó
- Munka
- dolgozzanak ki
- dolgozott
- világ
- lenne
- év
- tegnap
- te
- A te
- zephyrnet