TETRA: protocollo crittografico violato e varie vulnerabilità

Aperto da AZ6108, 26 Luglio 2023, 09:40:52

Discussione precedente - Discussione successiva

0 Utenti e 1 Visitatore stanno visualizzando questa discussione.

AZ6108


Le info sono qui

https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst

https://tetraburst.com/

ed anche se il protocollo TEA1 non è molto usato (di solito si usa TEA2 oppure ESN), ci sono alcune entità che usano tale protocollo e la cosa è preoccupante, dato che basta un computer portatile per ottenere la "chiave" in pochi secondi ed essere in grado di ricevere le comunicazioni in chiaro, oltre a questo sono stati scoperte diverse vulnerabilità nel protocollo che potrebbero permettere di ottenere comunque informazioni anche nel caso in cui non venga usato il protocollo crittografico TEA1

"If at first the idea is not absurd, then there is no hope for it"


AZ6108

Giusto per dare un'idea dell'impatto di tale vulnerabilità

https://en.wikipedia.org/wiki/Terrestrial_Trunked_Radio#Usage

i dettagli completi verranno rilasciati pubblicamente il prossimo 9 Agosto, dopo il periodo di "embargo" durato un anno e mezzo e necessario per le parti interessate a trovare delle contromisure... poi resta da vedere se queste verranno applicate dalle varie entità coinvolte [emoji14] ma il punto è che la vulnerabilità principale, ossia quella che permette di decrittare il traffico, è dovuta ad una "backdoor" inserita intenzionalmente nel codice crittografico
"If at first the idea is not absurd, then there is no hope for it"

1vr005

Citazione di: AZ6108 il 26 Luglio 2023, 11:18:25[...] ma il punto è che la vulnerabilità principale, ossia quella che permette di decrittare il traffico, è dovuta ad una "backdoor" inserita intenzionalmente nel codice crittografico

Viene immediato il sospetto che la CIA avesse i suoi uomini nel team che ha sviluppato il protocollo [emoji1]

AZ6108

Citazione di: 1vr005 il 26 Luglio 2023, 12:23:40Viene immediato il sospetto che la CIA avesse i suoi uomini nel team che ha sviluppato il protocollo [emoji1]

No, è più "semplice" di così; vedi il tutto è stato formalizzato dall'agenzia Europea ETSI, solo che tale agenzia "balla alla musica" di GCHQ (UK) e DGSE (FR), per cui ... la CIA o meglio la NSA c'entra ma semplicemente nell'ottica della "Five Eyes" https://en.wikipedia.org/wiki/Five_Eyes e non è complottismo o chissà cosa, ma una semplice constatazione; il vero problema ora saranno le ripercussioni, se vai a vedere chi usa TETRA a livello mondiale

https://en.wikipedia.org/wiki/Terrestrial_Trunked_Radio#Usage

è facile capire che questo ennesimo tentativo di "escrow" farà parecchi botti, direi peggio dello scandalo "Crypto AG" degli anni '90, specie considerando il fatto che la backdoor scoperta riguarda TEA1, ma nulla vieta che esistano altre backdoor relative agli altri protocolli

Ripeto, non è complottismo ma semplice realismo

Per il resto, basta aspettare il 9 Agosto per avere tutti i dettagli, ed a quel punto chiunque voglia potrà mettere insieme il necessario per decodificare (o peggio alterare) le comunicazioni TETRA che stiano ancora usando TEA1 ... sempre che nel frattempo qualcuno non scopra altre backdoor


"If at first the idea is not absurd, then there is no hope for it"


1vr005

Citazione di: AZ6108 il 26 Luglio 2023, 12:37:07No, è più "semplice" di così; vedi il tutto è stato formalizzato dall'agenzia Europea ETSI, solo che tale agenzia "balla alla musica" di GCHQ (UK) e DGSE (FR), per cui ... la CIA o meglio la NSA c'entra ma semplicemente nell'ottica della "Five Eyes" https://en.wikipedia.org/wiki/Five_Eyes e non è complottismo o chissà cosa, ma una semplice constatazione; il vero problema ora saranno le ripercussioni, se vai a vedere chi usa TETRA a livello mondiale

https://en.wikipedia.org/wiki/Terrestrial_Trunked_Radio#Usage

è facile capire che questo ennesimo tentativo di "escrow" farà parecchi botti, direi peggio dello scandalo "Crypto AG" degli anni '90, specie considerando il fatto che la backdoor scoperta riguarda TEA1, ma nulla vieta che esistano altre backdoor relative agli altri protocolli

Ripeto, non è complottismo ma semplice realismo

[...]

Sì sì, è chiaro. Già negli anni sessanta gli americani hanno venduto a mezzo mondo sistemi di codifica di cui si erano tenuti accessi non rivelati, che poi hanno usato per spiare gli alleati e anche paesi non allineati.
 Fanno girare nei social meme che rappresentano spie cinesi che ci ascoltano attraverso il tostapane, ma qui la visita proctologica al 99% del mondo la fanno gli USA [emoji1] [emoji1]
 

HAWK

Citazione di: 1vr005 il 26 Luglio 2023, 12:23:40Viene immediato il sospetto che la CIA avesse i suoi uomini nel team che ha sviluppato il protocollo [emoji1]
Caro mio, non è necessario, ogni volta che usi il codice fiscale, i tuoi dati e movimenti vengono inviati in un elaboratore negli U.S.A. gestito falle FF.AA. americane ed ovviamente dalla C.I.A. longa manu delle stesse all' estero.

Nella banda magnetica ci sono indirizzi di riferimento alla difesa U.S.A. automatici, tanto è piaccia o no, si sappia o non si sappia al pubblico normale.


In specifico alla tua affermazione, nulla esiste fatto dalla intelligenza umana che non può essere visto, è solo una questione di denaro per investimenti e apparecchiature capaci possedendole.


73'.


AZ6108

Citazione di: 1vr005 il 26 Luglio 2023, 13:38:47Sì sì, è chiaro. Già negli anni sessanta gli americani hanno venduto a mezzo mondo sistemi di codifica di cui si erano tenuti accessi non rivelati, che poi hanno usato per spiare gli alleati e anche paesi non allineati.
 Fanno girare nei social meme che rappresentano spie cinesi che ci ascoltano attraverso il tostapane, ma qui la visita proctologica al 99% del mondo la fanno gli USA [emoji1] [emoji1]

Beh... i Cinesi hanno fatto di necessità virtù; la storia del "tostapane" seppur portata all'eccesso non è affatto ballerina, ci sono singoli IC o intere schede ... per arrivare a firmware ed altro, che hanno delle backdoor, che poi queste siano attive o attivabili è una semplice questione di utilità (per chi ha messo in piedi il tutto), resta il fatto che quella che la maggioranza dei cittadini considera privacy, ad oggi è una enorme barzelletta e, ripeto, non sto facendo del complottismo e non indosso "cappellini di stagnola", sto solo esponendo dei dati di fatto che chiunque, avendone voglia, può verificare

Tornando all'argomento di questa discussione, il problema nasce quando si scopre in modo abbastanza plateale "l'inghippo", a quel punto salta fuori "lo scandalo" (sic) e tutti corrono a cercare "il colpevole" che, nel 99% dei casi è il classico "capro espiatorio", tutti contenti e tranquilli, e si può proseguire ... sino al caso successivo; in questo particolare caso, proviamo a fare un'ipotesi, considerando che la backdoor esiste praticamente da quando è nato TETRA, considerando che esistono organizzazioni criminali con abbastanza soldi/potere da essere in grado non solo di ottenere apparati e documentazione ufficiale, ma anche procedere al "reverse engineering" del protocollo, il sospetto che la backdoor sia stata già scoperta ed utilizzata dalla "gente sbagliata" potrebbe essere più che una mera ipotesi, non solo, se si guarda all'elenco delle entità che usano il sistema, la cosa sarebbe comodissima anche per chi si occupa "soltanto" di spionaggio industriale, ed il grosso problema è che chi ritiene intelligente inserire tali backdoor per proprio uso, non si rende conto di quanto invece l'idea sia idiota, dato che le backdoor possono essere (e spesso sono) utilizzate da "altri"


"If at first the idea is not absurd, then there is no hope for it"


AZ6108


Ulteriori info su Wired

https://www.wired.com/story/tetra-radio-encryption-backdoor/

e credo sia interessante leggere l'articolo sopra dato che va oltre la mera analisi tecnica ed aggiunge informazioni e dettagli che chiariscono meglio la portata del problema
"If at first the idea is not absurd, then there is no hope for it"

AZ6108

Tra l'altro, a quanto risulta i modi 1 e 3 sono quelli autorizzati per comunicazioni di forze dell'ordine ed assimilati, applicazioni civili (es. ferrovie) e comunicazioni tra apparati SCADA, ed a quanto sembra anche "3" ha una backdoor
"If at first the idea is not absurd, then there is no hope for it"