Tecnología, Internet y juegos
55 meneos
218 clics
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.

| etiquetas: vulnerabilidades , tetra , sistema de comunicaciones , países bajos
43 12 0 K 250
43 12 0 K 250
  1. ¿Quién habrá puesto esa puerta trasera?
  2. Una ley del Congreso de los EEUU, de 1970, obliga a los algoritmos de encriptacion americanos a introducir puertas traseras por Seguridad Nacional.
  3. Tengo una curiosidad acerca de las puertas traseras.
    ¿No sería relativamente fácil descubrir esas puertas traseras para una inteligencia artificial analizando el programa?
  4. #1 Era una Tetra para poder entrar.
  5. #1 #2 TETRA es un protocolo desarrollado en Europa.
  6. Así me gusta, ¿Que lo sepa todo el mundo incluidos los malos?, detallitos.
  7. #8 ¿Participo UK?
  8. ♫ No sé por qué ♬ dan tanto miedo ♪ nuestras TEEEETRAAAAS ♫

    Lo siento, es lo primero que he pensado al ver el titular
  9. Más info, que en esta noticia se queda bastante corto:

    hackaday.com/2023/07/27/did-tetra-have-a-backdoor-hidden-in-encrypted-

    Copio:

    Ostensibly, TEA1 relied on 80-bit encryption. Regardless, there are hints that this weakness was well-known as far back as 2006. A leaked diplomatic cable regarding U.S. pushback on the export of Italian TETRA radio equipment to Iran noted that the encryption included was “less than 40-bits,” a threshold considered below the level suitable for military use.
  10. #5 si es que tiran más dos tetras que dos carretras
  11. #11 80 y menos de 40 bits de encriptación? Tanta mierda con usar para todo sistemas de 256 bits y estos aún andan así para sistemas críticos?
  12. #13 A ver, por partes. El estándar TETRA tiene varios modos de cifrado con diferentes "durezas". Del que hablan aquí es el de menor complejidad, TEA1. Hay hasta TEA3, creo, con diferentes restricciones de exportación. De todas formas esto es para comunicaciones instantáneas, cualquier información que salga de ahí va a perder validez en pocas horas.

    Eso no quiere decir que el tema no sea grave. Eso se ha puesto ahí por un motivo. El método de ataque parece que no se ha hecho público aún, pero esa puerta trasera debe estar orientada a espiar a usuarios civiles desde instituciones gubernamentales.
  13. #7 Desarrollado partiendo de Project 25 que es Estadounidense.

    en.wikipedia.org/wiki/Terrestrial_Trunked_Radio

    en.wikipedia.org/wiki/ETSI

    Aunque eso es lo de menos, lo importante es que el organismo que lo desarrolló está infiltrado por los aliados, como todo lo que tenga importancia (que entre otras cosas para eso está el espionaje) no vaya a ser que nos aliemos con el enemigo

    How the CIA used Crypto AG encryption devices to spy on countries
    www.washingtonpost.com/graphics/2020/world/national-security/cia-crypt
  14. #15 "Partiendo de", no. Ocupa el mismo nicho, pero tiene especificaciones muy diferentes. Pero al margen de eso, parece que a algunos les cuesta entender que la UE tiene su propia agenda también y que no todo el espionaje ha de ser cosa de la CIA. La UE ha ido aprobando poco a poco una buena cantidad de legislación que permite esta clase de cosas y ya sabemos que la información sobre ciudadanos europeos se comparte con las autoridades norteamericanas. Se deben haber repartido el trabajo.
  15. #16 "Partiendo de" en el sentido de usar el mismo esquema diseñado para permitir vulnerabilidades aprovechables por quien ha diseñado ese esquema para poder ser explotado.

    Nada dije de que las especificaciones fuesen las mismas.
  16. Aquí la opinión de un ex-profesional de la materia. A partir del minuto 13:45. Son 10 minutos de audio.

    www.ivoox.com/consejos-verano-tetra-audios-mp3_rf_114091921_1.html

    Resumen: Policía y Guardia Civil usan el estándar Tetrapol que tiene algunas modificaciones y no está afectado por estas vulnerabilidades.
    es.wikipedia.org/wiki/Tetrapol
  17. #1 Fácil: git blame
  18. Qué tétrico todo. xD
  19. Quito la chorrada
  20. #1 No Sabemos Aún.
  21. #22 Casi Intuyo Algo
comentarios cerrados

menéame