< Return to Video

37C3 - All cops are broadcasting

  • 0:13 - 0:15
    Kiitos todella paljon.
  • 0:15 - 0:21
    On hienoa olla täällä puolentoista vuoden vastuullisen haavoittuvuuksien raportoinnin jälkeen.
  • 0:21 - 0:24
    Vihdoin voimme puhua tästä tekemästämme tutkimuksesta.
  • 0:24 - 0:29
    Olemme siis Midnight Blue.
  • 0:29 - 0:31
    Tämä alkaa todella hyvin...
  • 0:31 - 0:32
    Me olemme Midnight Blue.
  • 0:32 - 0:33
    Minä olen Wouter Bochslag.
  • 0:33 - 0:35
    Tässä ovat Karlo Meyer ja Jos Wetzels.
  • 0:35 - 0:40
    Yhdessä muodostamme Midnight Bluen – tietoturvakonsultointiyrityksen, joka toimii Alankomaissa.
  • 0:40 - 0:48
    Olemme erikoistuneet pääasiassa sulautettujen järjestelmien turvallisuuteen ja kriittisen infrastruktuurin viestintäjärjestelmiin ja vastaaviin.
  • 0:48 - 0:50
    Olette ehkä kuulleet meistä aiemmin.
  • 0:50 - 1:02
    Tutkimme ajoneuvojen käynnistyksenestojärjestelmiä, murtauduimme joihinkin niistä, löysimme haavoittuvuuksia BlackBerry UNX -käyttöjärjestelmästä, mursimme kovennetun version MiFare RFID -sirusta – ja paljon muuta.
  • 1:02 - 1:05
    Ja tietysti tämä Tetra-tutkimus.
  • 1:05 - 1:14
    Jotkut teistä ovat ehkä jo nähneet tutkimuksiamme esimerkiksi CCC Campissä, DevConissa tai Black Hat -konferensseissa.
  • 1:14 - 1:22
    Tänään esittelemme teille uutta materiaalia, mutta myös vanhaa, koska kaikki eivät ehkä ole näihin vielä tutustuneet.
  • 1:22 - 1:35
    Uutena asiana kerromme yksityiskohtia deanonymisointi-hyökkäyksestä, jonka avulla voidaan tunnistaa, kuka käyttää Tetra-verkkoja ja milloin.
  • 1:35 - 1:46
    Keskustelemme myös salauksen takaportin leviämisestä ympäri Eurooppaa – ja mitä seurauksia sillä on ollut tietyissä erittäin arkaluontoisissa käyttötapauksissa.
  • 1:46 - 1:54
    Olemme saaneet useita raportteja toimittajista, jotka ovat antaneet harhaanjohtavaa tietoa omille asiakkailleen, joten pureudumme myös tähän asiaan hieman.
  • 1:54 - 2:00
    Käsittelemme myös uusia kehityskulkuja, jotka liittyvät Tetra-teknologiaan.
  • 2:00 - 2:03
    Mikä siis on Tetra?
  • 2:03 - 2:07
    Tetra on maailmanlaajuisesti käytetty radioteknologia.
  • 2:07 - 2:08
    Näitä on kuitenkin myös muitakin.
  • 2:08 - 2:12
    On esimerkiksi P25, DMR ja Tetra-Pole.
  • 2:12 - 2:14
    Mutta Tetra on hyvin, hyvin laajasti käytetty.
  • 2:14 - 2:27
    Se standardoitiin vuonna 1995 ETSI-organisaation toimesta – saman tahon, joka oli mukana myös GSM:n, 3G:n, 4G:n, DMR:n ja DECTin ja muiden vastaavien standardoinnissa.
  • 2:27 - 2:32
    Sitä käytetään puheviestintään, kuten kannettaviin radioihin ja vastaaviin.
  • 2:32 - 2:40
    Mutta sitä käytetään myös tiedonsiirtoon, kuten koneiden väliseen viestintään, IP- tai sarjaliikenteen muodossa.
  • 2:40 - 2:46
    Tetrassa mielenkiintoista on se, että se perustuu salaiseen ja suljettuun salausteknologiaan.
  • 2:46 - 2:49
    Siksi sen todellista turvallisuutta on vaikea myös arvioida.
  • 2:49 - 2:51
    Ja sitä käytetään maailmanlaajuisesti.
  • 2:51 - 2:56
    Sen ensisijainen käyttäjä on ollut Poliisi.
  • 2:56 - 3:06
    Valtaosa Poliiseista ympäri maailmaa käyttää Tetraa, lukuun ottamatta Yhdysvaltoja sekä Ranskaa, jotka käyttävät Tetra-Polea, koska se on ranskalainen.
  • 3:06 - 3:11
    Saatatte tuntea myös Alankomaiden kansallisen verkon, joka otettiin käyttöön 2000-luvulla.
  • 3:11 - 3:13
    Täällä se tunnetaan nimellä Bosnet.
  • 3:13 - 3:17
    Ja on monia, monia muitakin paikkoja, joissa Poliisi käyttää tätä järjestelmää.
  • 3:17 - 3:21
    Mutta myös asevoimat ja tiedustelupalvelut käyttävät niitä.
  • 3:21 - 3:33
    Huomaa, että nämä esityksessä korostetut maat ovat paikkoja, joissa olemme voineet vahvistaa, että tätä teknologiaa käytetään jollain tavalla kyseisten tahojen toimesta.
  • 3:33 - 3:39
    Todennäköisesti käyttöä on paljon enemmänkin, mutta emme löytäneet niistä julkista dokumentaatiota tai asiakirjoja.
  • 3:39 - 3:44
    Mutta ainakin nämä maat käyttävät tätä teknologiaa.
  • 3:44 - 3:50
    Ja mikä on ehkä vielä tärkeämpää huomata; myös kriittinen infrastruktuuri käyttää sitä.
  • 3:50 - 4:10
    Esimerkiksi lentokentät, satamat, rautatieasemat ja sähkönjakeluverkot käyttävät Tetraa puheviestintään — esimerkiksi insinöörit, jotka tarvitsevat viestintää työmaalla, tai vartiointihenkilöstö, jotka käyttävät kannettavia radiopuhelimia.
  • 4:10 - 4:14
    Mutta kuten mainitsin, Tetraa käytetään myös tiedonsiirtoon.
  • 4:14 - 4:25
    Esimerkiksi energiaverkoissa Tetraa voidaan käyttää SCADA-järjestelmätietojen siirtoon ja etäohjaukseen.
  • 4:25 - 4:28
    Ja tämä on varsin arkaluontoinen käyttötapaus.
  • 4:28 - 4:31
    Palaamme tähän myöhemmin.
  • 4:31 - 4:36
    Yleinen väärinkäsitys on, että Tetra olisi avoin standardi.
  • 4:36 - 4:37
    Se ei varsinaisesti ole "avoin standardi".
  • 4:37 - 4:39
    Se on julkinen standardi.
  • 4:39 - 4:43
    Suurin osa standardin tiedoista on kyllä julkisesti saatavilla.
  • 4:43 - 4:51
    Voit siis selailla tuhansia sivuja dokumentaatiota, jotka käsittelevät monia Tetra-radioteknologian osa-alueita.
  • 4:51 - 4:56
    Mutta kun päästään kryptografiaan ja tietoturvaan, vastaan tulee yleensä tämänkaltaista.
  • 4:56 - 5:01
    Näet joitakin kaavioita ja laatikoita, joissa on nimiä.
  • 5:01 - 5:06
    Ja nämä nimet viittaavat kryptografisiin primitiiveihin – salaisiin sellaisiin.
  • 5:06 - 5:15
    Jos haluaisit tietää, miten tällainen primitiivi toimii, sinun pitää hankkia tiedot ETSI:ltä salassapitosopimuksen nojalla (NDA).
  • 5:15 - 5:19
    Ja ETSI päättää, oletko heidän mielestään oikeutettu saamaan nämä tiedot.
  • 5:19 - 5:26
    He antavat nämä spesifikaatiot vain hyvämaineisiksi katsomilleen tahoille – mitä se sitten heidän näkökulmastaan tarkoittaakaan.
  • 5:26 - 5:39
    Lisäksi, valmistajana, jos saat nämä spesifikaatiot haltuusi, sinua sitoo NDA:n ehto, jonka mukaan sinun on suojattava algoritmeja niin, ettei niitä voida purkaa laitteistostasi.
  • 5:39 - 5:50
    Voit siis joko toteuttaa Tetra-kryptografian suoraan piisirulle, mikä tekee sen takaisinmallintamisesta vaikeaa esimerkiksi elektronimikroskoopeilla ja muilla laitteilla.
  • 5:50 - 5:58
    Tai jos haluat tehdä sen ohjelmistopohjaisesti, sinun on lisättävä kontrolleja, jotka estävät salaisten algoritmien paljastumisen.
  • 5:58 - 6:06
    Ongelmana on, että nykyään on olemassa jo paljon hyvämaineisia valmistajia.
  • 6:06 - 6:13
    Lähes jokaisella geopoliittisella alueella on oma valmistajansa omalla vastuualueellaan.
  • 6:13 - 6:22
    Valmistajia on Yhdysvalloissa, Isossa-Britanniassa, Ranskassa, Venäjällä ja Kiinassa.
  • 6:22 - 6:28
    Näissä maissa on siis valmistajia, joilla on hallussaan nämä spesifikaatiot.
  • 6:28 - 6:45
    Ja jos esimerkiksi jokin valtiollinen taho haluaisi tutkia tämän teknologian turvallisuutta, se voisi vain vaatia paikallista valmistajaa luovuttamaan spesifikaatiot — eikä sen tarvitsisi käydä läpi samoja haasteita kuin meidän.
  • 6:45 - 6:52
    Hyökkääjäkin voisi todennäköisesti vain valita jonkun pienemmän toimijan tältä listalta, murtautua SharePointiin ja napata spesifikaatiot sieltä.
  • 6:52 - 6:58
    Mutta missään näistä tapauksissa ei voitaisi käydä julkista keskustelua Tetran turvallisuudesta.
  • 6:58 - 7:01
    Tetran tietoturva perustuu kahteen osaan.
  • 7:01 - 7:09
    Ensimmäinen on TAA1-sarja, joka toteuttaa todennuksen, avainten jaon ja identiteettien hallinnan salauksen.
  • 7:09 - 7:14
    Lisäksi on useita algoritmeja varsinaista salausta varten.
  • 7:14 - 7:18
    Langattomanrajapinnansalaus eli TEA-algoritmiperhe.
  • 7:18 - 7:24
    TEA1, joka on vapaasti käytettävissä mihin tahansa tarkoitukseen.
  • 7:24 - 7:30
    Sitten on TEA2, joka on tarkoitettu Euroopan pelastusviranomaisille.
  • 7:30 - 7:39
    Sitten on TEA3, joka on myös viranomaisille, mutta EU:n ulkopuolisille maille, joiden kanssa EU:lla on hyvät suhteet.
  • 7:39 - 7:42
    Eli niin sanotuille "liittolaisille".
  • 7:42 - 7:50
    Ja sitten on TEA4, jolla on samanlainen luokitus kuin TEA1:llä, mutta jota ei käytännössä juuri käytetä.
  • 7:50 - 7:58
    Halutessaan voi myös lisäksi parantaa Tetra:n turvallisuutta lisäämällä päästä päähän -salauksen.
  • 7:58 - 8:07
    Tämä ei ole varsinaisesti osa Tetra-standardia, mutta standardissa on ohjeita ja mahdollisuuksia päästä päähän -salauksen integroimiseksi Tetra-verkkoon.
  • 8:07 - 8:11
    Varsinainen toteutus jää valmistajien vastuulle.
  • 8:11 - 8:25
    Tämä on käytännössä johtanut siihen, että ratkaisut ovat erittäin kalliita, hankalia avainhallinnan kannalta ja jälleen kerran hyvin läpinäkymättömiä.
  • 8:25 - 8:31
    Tämän mielessä pitäen puhutaan nyt Tetra-projektista, jonka toteutimme.
  • 8:31 - 8:39
    Oletan, että suurin osa teistä tuntee 'Kirchhoffin' periaatteen, mutta selitän sen lyhyesti.
  • 8:39 - 8:48
    'Kirchhoffin' periaatteen mukaan kryptojärjestelmän tulisi olla turvallinen, vaikka kaikki sen toiminnasta olisi julkista tietoa – lukuun ottamatta avaimia.
  • 8:48 - 8:50
    Miksi haluamme noudattaa tätä periaatetta?
  • 8:50 - 8:54
    Koska salausjärjestelmien murtajille ei yleensä käy hyvin.
  • 8:54 - 9:08
    Aiemmin on nähty lukuisia tapauksia salaisista, suljetuista kryptojärjestelmistä, jotka on murrettu – tai joista on löytynyt takaportteja heti, kun salaisuus on paljastunut ja spesifikaatiot ovat tulleet julkisiksi.
  • 9:08 - 9:24
    Tästä tulee mieleen vanhat GSM-salaimet, GMR- ja GEA-algoritmit sekä DECT-puhelimet, joiden salausten turvallisuus osoittautui heikoksi heti kun ymmärsimme, miten ne toimivat.
  • 9:24 - 9:30
    ETSI:llä näyttää olevan tästä asiasta kuitenkin eri näkemys.
  • 9:30 - 9:46
    Teknisen komitean Tetra-puheenjohtaja Kim Zetter totesi haastattelussa, että heille hämäryys on myös keino säilyttää turvallisuus, ja saamme selville, onko tässä todella näin.
  • 9:46 - 9:50
    Projektimme motiivi on nyt luultavasti tullut jo selväksi.
  • 9:50 - 9:52
    Emme ole samaa mieltä näistä väitteistä.
  • 9:52 - 10:00
    Halusimme avata Tetra-teknologiaa ja tuoda nämä tiedot kaikkien käyttöön, jotta sen todellista tietoturvallisuutta voitaisiin arvioida.
  • 10:00 - 10:13
    Otimme yhteyttä NLNet-säätiöön, joka usein rahoittaa tämänkaltaista avointa tutkimusta, ja sen tuella pystyimme viemään projektin myös loppuun.
  • 10:13 - 10:16
    Carlo kertoo meille seuraavaksi tästä projektista lisää.
  • 10:16 - 10:23
    Kiitos paljon, Wouter.
  • 10:23 - 10:30
    Meidän piti keksiä tapa purkaa algoritmit radiosta, koska emme tietenkään halunneet allekirjoittaa salassapitosopimusta (NDA).
  • 10:30 - 10:43
    Joten ensin kartoitettiin saatavilla olevien radiolaitteita, ja lopulta törmäsimme tähän Motorolan MTM5400-malliin, jonka ostimme käytettynä eBaysta.
  • 10:43 - 10:45
    Sen jälkeen analysoimme laiteohjelmiston.
  • 10:45 - 10:52
    Tunnistimme, missä kohtaa laiteohjelmistoa salaiset algoritmit voisivat sijaita – luonnollisesti ei-luottavassa muodossa.
  • 10:52 - 10:57
    Sitten kehitimme joukon takaisinmallinnustyökaluja.
  • 10:57 - 11:02
    Meidän piti löytää useita nollapäivähaavoittuvuuksia radiosta, jotta saimme algoritmit ulos.
  • 11:02 - 11:13
    Sen jälkeen analysoimme ne, arvioimme niiden turvallisuutta, etsimme mahdollisia heikkouksia ja kokeilimme, voisimmeko tehdä toimivia esimerkkihyökkäyksiä.
  • 11:13 - 11:15
    Tuo oli siis meidän lopullinen tavoite.
  • 11:15 - 11:16
    Kyllä.
  • 11:16 - 11:21
    Mutta miten pääsimme käsiksi algoritmeihin, kun meillä on vain tämä radiolaite?
  • 11:21 - 11:24
    Tässä on yksinkertaistettu kaavio prosessista.
  • 11:24 - 11:26
    Tästä aiheesta saisi kokonaan oman esityksen.
  • 11:26 - 11:27
    Kertoisin siitä mielelläni myös lisää.
  • 11:27 - 11:29
    Mutta meillä on täällä vain 15 minuuttia aikaa.
  • 11:29 - 11:34
    Joten viittaan tässä aiemmin tänä vuonna pidettyyn CCC Campin esitykseemme.
  • 11:34 - 11:40
    Kyseessä on siis MTM5400, jossa on Texas Instrumentsin peruskaistasiru.
    Kyseessä on siis MTM5400-radio, joka sisältää Texas Instrumentsin baseband-sirun.
  • 11:40 - 11:43
    Tämä on TI OMAP L138.
  • 11:43 - 11:47
    Siinä on ARM-ydin ja DSP-ydin.
  • 11:47 - 11:56
    ARM-ydin hoitaa luonnollisesti korkeamman tason sovelluksia, ja DSP-ydin on digitaalinen signaaliprosessori, joka käsittelee signaaleja.
  • 11:56 - 11:59
    DSP:n sisällä on vielä ns. 'toteuttamisympäristö' (trusted execution environment).
  • 11:59 - 12:07
    Ensin löysimme haavoittuvuuden ARM-ytimessä – tarkemmin sanottuna ohjelmistosta, joka pyörii ARM-ytimellä.
  • 12:07 - 12:17
    Laitteeseen voi kommunikoida oheisliitännän kautta, ja sieltä löysimme merkkijonon haavoittuvuuden (format string), jonka avulla saimme suoritettua omaa koodia ARM-ytimellä.
  • 12:17 - 12:22
    Sen jälkeen siirryimme DSP:lle ja hyödynsimme jaetun muistin virheellistä konfigurointia.
  • 12:22 - 12:35
    Lopulta saimme DSP:n 'toteutusympäristöstä' haltuumme salaisen avaimen, jonka avulla pystyimme purkamaan salatut algoritmit. Tarkemmin avain saatiin järjestelmän välimuistiin perustuvan ajoituksen 'side channel'-analyysin avulla.
  • 12:35 - 12:40
    Toivottavasti tämä kuulostaa kiinnostavalta ja katsotte tämän koko esityksen.
  • 12:40 - 12:41
    Hyvä.
  • 12:41 - 12:47
    Nyt kun meillä on nämä algoritmit, katsotaanpa tarkemmin, mitä löysimme.
  • 12:47 - 12:52
    Aloitetaan ensin todennuksesta.
  • 12:52 - 12:59
    Järjestelmän TAA1-sarjaa käytettiin siis todennukseen ja langattomaan avainten uudelleenjakoon.
  • 12:59 - 13:04
    Ja muistutuksena, että Standardi määrittelee yleisiä kaavioita, mutta ei varsinaisia kryptografisia primitiivejä.
  • 13:04 - 13:18
    Me onnistuimme palauttamaan nämä kaikki, ja huomasimme, että kaikki TA-alkuiset primitiivit liittyvät salaukseen, kun taas TB-alkuiset olivat yksinkertaisia muunnosfunktioita, kuten laajennuksia ja tiivistyksiä.
  • 13:18 - 13:20
    Kyllä.
  • 13:20 - 13:21
    Hyvä.
  • 13:21 - 13:31
    Todennusprosessissa verkon infrastruktuurin ja radiolaitteen välillä on pitkäaikainen jaettu salaisuus.
  • 13:31 - 13:33
    Tätä salaisuutta kutsutaan avaimeksi K.
  • 13:33 - 13:35
    Todennuksessa osapuolet tekevät kädenpuristuksen (handshake).
  • 13:35 - 13:41
    Tämä yhdistää avaimen K satunnaiseen "siemeneen", RS:ään, ja lopputuloksena syntyy KS.
  • 13:41 - 14:06
    Infrastruktuuri todentaa radion, ja radio todentaa infrastruktuurin – molemmat ottavat nämä KS-arvot ja yhdistävät ne satunnaislukuihin rand1 ja rand2, ja lopulta syntyy jaettu salainen istuntoavain, DCK.
  • 14:06 - 14:18
    Tämä ei itsessään vaikuta erityisen turvattomalta, mutta kun mennään syvemmälle, huomataan että jotkin käytetyistä menetelmistä ovat itse asiassa samoja tai hyvin läheisesti toisiinsa liittyviä.
  • 14:18 - 14:31
    Esimerkiksi TA21 on lähes TA11, mutta satunnaissiementä (RS) käytetään siinä käänteisessä tavu-järjestyksessä, ja TA22 on täsmälleen sama kuin TA12.
  • 14:31 - 14:35
    Ja TB4 osoittautui olevan vain XOR-operaatio.
  • 14:35 - 14:36
    Hyvä.
  • 14:36 - 14:52
    Oletetaan nyt, että esiinnymme verkon infrastruktuurina radiolle ja lähetämme sille siemenen RS, joka on sellainen, että se on sama käänteisessä järjestyksessä – eli palindromi, sanotaan näin.
  • 14:52 - 15:05
    Jos pystyt sitten ennustamaan purskeen, jonka radio lähettää – ja MTM5400:n tapauksessa se oli mahdollista, koska siinä on heikko satunnaislukugeneraattori, mikä on varsin yleistä sulautetuissa laitteissa.
  • 15:05 - 15:22
    Ja jos käytämme tätä pursketta satunnaislukuna infrastruktuurin puolella, niin lopulta syntyy XOR-operaatio kahden identtisen arvon välillä, mikä tuottaa avaimen, joka koostuu pelkistä nollista.
  • 15:22 - 15:29
    Tämä mahdollistaa osittaisen man-in-the-middle-hyökkäyksen, jolloin voit siepata kaiken radiosta ulospäin lähtevän liikenteen.
  • 15:29 - 15:36
    Et tietenkään pysty lähettämään sitä varsinaiselle infrastruktuurille, koska siellä käytetään eri avainta, mutta saat silti melko hyvän jalansijan.
  • 15:36 - 15:41
    Pääset käsiksi niin sanottuun todennuksen jälkeiseen hyökkäysrajapintaan, jos niin voidaan sanoa.
  • 15:41 - 15:44
    Eli jollain tapaa ihan hyödyllistä.
  • 15:44 - 15:45
    Hyvä.
  • 15:45 - 15:48
    Sitten on myös identiteetin salaus.
  • 15:48 - 15:56
    Tetrassa ei ole vahvaa anonymiteettiä, mutta siinä on pseudonyymisointijärjestelmä.
  • 15:56 - 16:04
    Jokainen tunnus on 24-bittinen numero, joka obfuskoidaan avaimen avulla.
  • 16:04 - 16:13
    Ja kävi ilmi että tämä (pseudonymisointi) voidaan helposti murtaa, ja sen jälkeen alkuperäinen tunniste on mahdollista palauttaa selväkieliseksi.
  • 16:13 - 16:26
    Ja joidenkin merkittävien sidosryhmien huolien vuoksi päätimme aikanaan olla julkaisematta kyseistä menetelmää – mutta tänään aiomme julkistaa sen.
  • 16:26 - 16:31
    Tämä löytyy GitHubista, jos olet kiinnostunut.
  • 16:31 - 16:39
    Anonymisointimenetelmä toimii siten, että saadaan tämä salaisuus "C", joka perustuu avaimeen ja hurdle-salaukseen.
  • 16:39 - 16:46
    Hurdle-lohkosalausta käytetään tavalla, joka muistuttaa tiivistefunktiota.
  • 16:46 - 16:50
    Tarkemmat yksityiskohdat löytyvät jälleen GitHubista.
  • 16:50 - 17:01
    Kyseessä on siis eräänlainen mukautettu muunnosmenetelmä – joka on kryptografian ja "salaus" -ratkaisun välimaastossa.
  • 17:01 - 17:07
    Oikealla puolella on avain, joka XORataan tunnuksen selväkieliseen arvoon.
  • 17:07 - 17:16
    Sen jälkeen käytetään muunnosfunktiota, joka sekin on nyt tänään julkaistu julkisesti.
  • 17:16 - 17:23
    Menetelmä tekee ensin muunnoksen, sitten XORataan lisää bittejä, tehdään toinen muunnos — ja lopputuloksena on salattu tunniste.
  • 17:23 - 17:33
    Kävi ilmi, että tämä järjestelmä on itse asiassa haavoittuva niin sanotulle man-in-the-middle -hyökkäykselle.
  • 17:33 - 17:46
    Tarvitset vain kohtuullisen määrän laskentatehoa, ja pystyt palauttamaan salaisen C-arvon. Se ei paljasta varsinaista verkkoavainta, mutta mahdollistaa kaiken liikenteen deanonymisoinnin välittömästi.
  • 17:46 - 17:50
    Mitä hyötyä tästä siis on?
  • 17:50 - 17:54
    Kuvitellaanpa seuraava tilanne.
  • 17:54 - 17:58
    Tunnukset ovat salattuja.
  • 17:58 - 18:00
    Onnistut purkamaan ne.
  • 18:00 - 18:04
    Sitten huomaat, että kuvioissa on tiettyjä välejä.
  • 18:04 - 18:10
    Esimerkiksi välillä 0–10 on poliisivoimat, ja 11–20 salaisia operaatioita.
  • 18:10 - 18:15
    21–30 on palokunta — ja niin edelleen.
  • 18:15 - 18:21
    Tällaiset kuviot on helppo havaita, ja tämä antaa sinulle varsin kiinnostavan vastatiedustelun työkalun.
  • 18:21 - 18:33
    Tämän voi toteuttaa kätevästi Raspberry Pi:llä ja RTL-SDR -radiovastaanottimilla. Erittäin halvalla. Laitteet pitää vain sijoittaa eri paikkoihin, ja koska kyseessä on passiivinen hyökkäys, kukaan ei huomaa mitään.
  • 18:33 - 18:41
    Seuraavaksi pieni demo.
  • 18:41 - 18:51
    Verkkoliikennemallien analyysiä vastaan Tetra tarjoaa identiteetin salausjärjestelmän, joka muuntaa tilaajan selväkielisen tunnisteen pseudoanonymisoiduksi versioksi.
  • 18:51 - 19:08
    Tutkiessamme Tetran tietoturvaa paljastimme, että TA61 – identiteetin salauksesta vastaava primitiivi – sisältää helposti hyödynnettävän heikkouden, jonka avulla hyökkääjä voi deanonymisoida tämän liikenteen välittömästi.
  • 19:08 - 19:14
    Hyökkääjän on tunnistettava kolme identiteettiparia ja niiden salatut vastineet.
  • 19:14 - 19:23
    Nämä voidaan saada tarkkailemalla salaamattomia todennuksia, joissa käytetään sekä salattua että salaamatonta tunnistetta.
  • 19:23 - 19:26
    Tämä on mahdollista tehdä täysin passiivisesti.
  • 19:26 - 19:38
    Analysoimalla, mikä avain sopii havaittuihin identiteettipareihin, hyökkääjä voi saada identiteettien salausavaimen selville noin kahdessa minuutissa viisi vuotta vanhalla kannettavalla tietokoneella.
  • 19:38 - 19:44
    Tämän avaimen avulla hyökkääjä voi nyt välittömästi purkaa identiteettien salauksen ja käyttää tietoja myös myöhempään jatkoanalyysiin.
  • 19:44 - 19:58
    Esimerkiksi hyökkääjä voisi yhdistää tiettyjä tunnusvälejä tietyille käyttäjäryhmille, kuten peitepoliiseille tai erikoisjoukoille, ja rakentaa tehokkaan vastatiedustelu- ja ennakkovaroituksen järjestelmän.
  • 19:58 - 20:06
    Tätä ongelmaa ei voida ratkaista laiteohjelmistopäivityksellä, mutta se on otettu huomioon ja korjattu uudessa, taaksepäin yhteensopimattomassa Tetra-algoritmiperheessä B.
  • 20:06 - 20:18
    Hyvä.
  • 20:18 - 20:20
    Siirrytään siis suoraan asiaan.
  • 20:20 - 20:24
    Puhutaanpa nyt varsinaisesta ilmaliitynnän virherajapinnan salauksesta, jota Tetra käyttää.
  • 20:24 - 20:32
    Löysimme protokollatason ongelman, joka koskee kaikkia salausalgoritmeja niiden vahvuudesta riippumatta.
  • 20:32 - 20:36
    Kalvolla näette yhden signalointiviestin.
  • 20:36 - 20:48
    Sen sisältö on salattu, mutta vasemmalla oleva MAC-otsake ei ole, joka sisältää perusasioita, kuten viestin pituus ja vastaanottaja.
  • 20:48 - 20:54
    Salaus alkaa vasta LLC-otsakkeesta eteenpäin.
  • 20:54 - 21:01
    Tärkeää on siis ymmärtää, että Tetra-viesteissä ei ole kryptografisia eheys- tai todennustarkastuksia.
  • 21:01 - 21:08
    Mukana on kyllä tarkistussumma, mutta se koskee vain salattua dataa, joten se ei ole hyökkääjän kannalta merkityksellinen.
  • 21:08 - 21:16
    Keystream-generaattori toimii siten, että se tarvitsee uutta tietoa jokaista ruutua varten, eikö niin?
  • 21:16 - 21:19
    Muuten se käyttää aina samoja salausbittejä.
  • 21:19 - 21:25
    Tätä ohjataan kehysnumeroilla tai vaikka verkon ajalla.
  • 21:25 - 21:35
    Jokaisella viestillä on oma ainutlaatuinen kehysnumero, joten jokaiseen viestiin syntyy oma salausbittisarja, joka sitten yhdistetään viestiin XOR-toiminnolla.
  • 21:35 - 21:36
    Kyllä.
  • 21:36 - 21:43
    Ongelma on siis se, että oletetaan että olet radio ja haluat liittyä verkkoon.
  • 21:43 - 21:45
    Mitä aikaa silloin käytetään?
  • 21:45 - 21:50
    No, verkko kertoo sen sinulle.
  • 21:50 - 21:52
    Miten se tapahtuu?
  • 21:52 - 21:56
    No, itse asiassa verkko lähettää sen sinulle ilman salausta tai varmennusta.
  • 21:56 - 22:02
    Hyökkääjä voi käyttää tätä hyväkseen ja pakottaa käytettäväksi tietyn salausbittisarjan.
  • 22:02 - 22:06
    Kuvitellaanpa, että hyökkääjä lähettää vahvemman signaalin.
  • 22:06 - 22:16
    Tämän voidaan tehdä monella tapaa, kuten lisäämällä lähetystehoa, olla lähempänä kohdetta tai käyttää suunta-antennia – tai käyttää näiden menetelmien yhdistelmää.
  • 22:16 - 22:23
    Ja kun päätät kertoa radiolle, että ”tässä on se verkon aika”, niin laite alkaa käyttää juuri sitä aikaa.
  • 22:23 - 22:30
    Ja silloin salausbitit muodostuvat sen verkon ajan mukaan, vaikka aika olisi menneisyydessä.
  • 22:30 - 22:40
    Tämä toimii riippumatta siitä, mitä TEA-salausta käytetään, eikä verkon todennus (josta puhuttiin aiemmin) estä tätä.
  • 22:40 - 22:49
    Hyökkäys toimii siten, että kun saat viestin, se tallennetaan passiivisesti, ja sen jälkeen halutaan tietää mitä siinä viestissä oikeasti luki.
  • 22:49 - 22:51
    Eli halutaan sen viestin selkokielinen sisältö.
  • 22:51 - 23:01
    Sitä aikaa kun viesti kaapattiin kutsutaan hetkeksi "T". Myöhemmin voi myös palata samaan hetkeen tai mennä toiseen.
  • 23:01 - 23:02
    Ei ole oikeastaan väliä.
  • 23:02 - 23:03
    Voit mennä minne tahansa.
  • 23:03 - 23:08
    Kunhan kohderadio käyttää samoja avaintietoja kuin se radio, joka lähetti alkuperäisen viestin.
  • 23:08 - 23:09
    Hyvä.
  • 23:09 - 23:28
    Jossain vaiheessa sanotaan kuitenkin tälle kohteena olevalle radiolle, että aika on nyt sama kuin se oli menneisyydessä ajankohtana T, ja radio alkaa tuottaa bittivirtaa tuolle ajalle, ja sitten tanssitaan vähän tanssia radion kanssa, ja se kertoo vähitellen, mikä bittivirta on.
  • 23:28 - 23:31
    Menen vähän syvemmälle tähän asiaan.
  • 23:31 - 23:40
    Avaimen bittivirran palauttamiseksi oletetaan, että meillä on jo N bittiä, ja haluamme laajentaa tätä tietoa.
  • 23:40 - 23:55
    Rakennamme siis viestin, jonka pituus on täsmälleen N plus yksi bitti, ja varmistamme, että siinä on tarkistussumma, ja varmistamme, että viesti on kuitattava aina, kun se vastaanotetaan asianmukaisesti.
  • 23:55 - 23:59
    Millä siis salaamme tuon ylimääräisen avainvirran bitin?
  • 23:59 - 24:00
    No, valitsemme vain nollan.
  • 24:00 - 24:01
    Hyvä.
  • 24:01 - 24:15
    Jos salaamme sen ja lähetämme sen kohteena olevalle radiolle, radio luultavasti tekee vain jotain, mutta jos nollabitti on arvattu oikein, se kuittaa viestin.
  • 24:15 - 24:19
    Jos arvauksemme oli väärä, ja se olikin ykkönen, viesti jätetään hiljaa pois.
  • 24:19 - 24:26
    Meidän tapauksessamme saimme selville, mikä arvo tällä avaimen bittivirran bitillä on, ja voimme toistaa tämän yhä uudelleen ja lopulta saamme koko bittivirran.
  • 24:26 - 24:27
    Hyvä.
  • 24:27 - 24:31
    Miten sitten saamme ne ensimmäiset bitit avaimen bittivirrasta?
  • 24:31 - 24:36
    Kävi ilmi, että tämän neljän bitin viestin voi murtaa raa'alla voimalla.
  • 24:36 - 24:44
    Eli kokeilemme kaikki 16 vaihtoehtoa, joista vain yksi hyväksytään – ja silloin tiedämme, mikä avaimen bittivirta vastaa niitä neljää bittiä.
  • 24:44 - 24:48
    Loppujen lopuksi tarvitsemme 40 bittiä avaimen bittivirtaa, neljä ei riitä.
  • 24:48 - 24:52
    Miten pääsemme neljästä 40:een?
  • 24:52 - 24:56
    Käytämme hyväksi MAC-kerroksen fragmentaatiota eli pilkkomista.
  • 24:56 - 25:02
    Voimme siis käyttää kymmenen neljän bitin jaksoa peräkkäin.
  • 25:02 - 25:07
    Käytämme fragmentaatiota ja rakennamme viestin sen päälle.
  • 25:07 - 25:11
    Ja sitten radio saa koota kaikki nämä palaset takaisin yhteen.
  • 25:11 - 25:17
    Ja jos tarkistussumma osoittautuu oikeaksi, radio kuittaa tyytyväisenä että viesti vastaanotettiin.
  • 25:17 - 25:25
    Eli voidaan käyttää mitä tahansa noista fragmentoidun viestin osista ja laajentaa sillä bittivirtaa – näin meillä on kyky palauttaa koko avaimen bittivirta.
  • 25:25 - 25:26
    Okei.
  • 25:26 - 25:28
    Siinä oli siis tämä hyökkäys kokonaisuudessaan.
  • 25:28 - 25:32
    Ja kun esittelimme tämän ETSI:lle, heilläkin oli myös jotain sanottavaa.
  • 25:32 - 25:38
    Heidän mielestään tämä oli kiva teoreettinen löytö, mutta ei käytännöllinen ollenkaan.
  • 25:38 - 25:41
    Kuten että miten muka voisit lähettää voimakkaamman signaalin ja niin edelleen.
  • 25:41 - 25:51
    Joten me sitten esitimme ystävällisen pyynnön ja kysyimme, voisivatko he antaa meille tukiaseman, jotta voisimme testata ja osoittaa tämän asian heidän puolestaan.
  • 25:51 - 25:53
    He vastasivat että haha, no ei käy.
  • 25:53 - 25:54
    Lol.
  • 25:54 - 26:06
    Siihen aikaan olimme yhteydessä myös useisiin sidosryhmiin, ja he sanoivat aika lailla samaa - saimme saman viestin.
  • 26:06 - 26:08
    Me todella halusimme testata tämän.
  • 26:08 - 26:10
    Miten tämä sitten tehdään käytännössä?
  • 26:10 - 26:18
    No, emme tietenkään halunneet käyttää aikaa koko Tetra-järjestelmän rakentamiseen alusta asti, koska nykyisellään pidämme aika lailla omasta elämästämme.
  • 26:18 - 26:33
    Joten päätimme vain ostaa yhden tukiaseman eBaysta.
  • 26:33 - 26:38
    Tässä on Motorolan tukiasema vuodelta 2004.
  • 26:38 - 26:39
    Tämä on todella vanha.
  • 26:39 - 26:40
    Tämä on todella iso ja kömpelö.
  • 26:40 - 26:42
    Tämä painaa 75 kiloa.
  • 26:42 - 26:43
    Se on minun kotonani.
  • 26:43 - 26:52
    Aluksi se ei oikein halunnut tehdä yhteistyötä, eikä se tarkistanut laiteohjelmiston allekirjoituksia, mutta oli helppo suostutella.
  • 26:52 - 26:56
    Löysimme tästä haavoittuvuuksia ja rakensimme hyökkäysalustamme sen päälle.
  • 26:56 - 27:02
    Avainten palautushyökkäys näyttää suunnilleen tältä.
  • 27:02 - 27:06
    Hei, me olemme Midnight Blue.
  • 27:06 - 27:12
    Olemme löytäneet useita vakavia haavoittuvuuksia Tetra-radiojärjestelmästä.
  • 27:12 - 27:16
    Näytämme ensin Oracle-hyökkäykse, jolla puretaan salaus ja palautetaan tekstiviesti.
  • 27:16 - 27:20
    Hyökkäystä voidaan soveltaa myös puheviestintään ja dataan.
  • 27:20 - 27:25
    Demonstraatio tapahtuu meidän testiympäristössä.
  • 27:25 - 27:34
    Radio vastaanottaa salatun viestin, jonka myös hyökkääjä kaappaa ja tallentaa.
  • 27:34 - 27:39
    Näemme, että viestissä lukee "salainen".
  • 27:39 - 27:50
    Hyökkääjän täytyy seuraavaksi kohdistaa hyökkäys johonkin radioon, esittää olevansa tukiasema ja purkaa aiemmin kaapattu ja tallennettu viesti.
  • 27:50 - 28:02
    Olemme nopeuttaneet tätä prosessia.
  • 28:02 - 28:06
    Hyökkääjä on nyt saanut kaiken tarvitsemansa viestin salauksen purkamiseen.
  • 28:06 - 28:11
    Tämä hyökkäys koskee kaikkia Tetra-konfiguraatioita, mutta sen voi korjata laiteohjelmistopäivityksellä.
  • 28:11 - 28:19
    Lisätietoja julkistetaan 9. elokuuta.
  • 28:19 - 28:25
    Okei.
  • 28:25 - 28:28
    Seuraavaan haasteeseen.
  • 28:28 - 28:30
    Katsotaan vähän tarkemmin avainten bittivirran tuottajia.
  • 28:30 - 28:40
    Niillä kaikilla on hyvin samanlainen rakenne, joka koostuu useista LFSR-rekistereistä, joistakin epälineaarisista funktioista ja muutamista S-laatikoista.
  • 28:40 - 28:47
    Tässä kuvassa näkyy TEA2:n kaavio – se, jota esimerkiksi Euroopan poliisi käyttää.
  • 28:47 - 28:48
    Ja se vaikuttaa melko vahvalta.
  • 28:48 - 28:53
    Emme löytäneet siitä mitään selkeää heikkoutta.
  • 28:53 - 28:59
    Mutta toisaalta minun on myönnettävä, etten ole mikään kovan luokan kryptografi.
  • 28:59 - 29:04
    TEA1:n kohdalla tilanne on toinen ja muuttuu todella vakavaksi.
  • 29:04 - 29:19
    Kun katsoimme sitä, niin käytännössä ensimmäinen asia mitä se tekee on se, että se ottaa 80-bittisen avaimen, syöttää sen funktioon, joka tuottaa 32-bittisen avaimen - kaikki perustuu tähän avaimeen.
  • 29:19 - 29:21
    Joten joo, aika huono juttu
  • 29:21 - 29:26
    Voimme nyt murtaa tämän 32-bittisen avaimen, mikä kestää kannettavalla tietokoneella noin minuutin.
  • 29:26 - 29:33
    Ja sen jälkeen voi käytännössä siepata ja sotkea liikennettä miten haluaa.
  • 29:33 - 29:42
    Ja muistutuksena tähän väliin, että tätä TEA1-järjestelmää käytetään kriittisissä infrastruktuureissa, eikä vain Euroopan ulkopuolella vaan myös Euroopassa.
  • 29:42 - 29:45
    Kriittinen infrastruktuuri ei ole julkisen hallinnon omaisuutta.
  • 29:45 - 29:47
    Se on yleensä yksityisessä omistuksessa.
  • 29:47 - 29:49
    Eikä se ole Poliisin käytössä.
  • 29:49 - 30:02
    Käytännössä kriittisen infrastruktuurin omistajana sinulla on valittavana joko ei salausta ollenkaan tai TEA1 – joka osoittautuu olevan melkein sama kuin ei salausta ollenkaan.
  • 30:02 - 30:05
    Okei.
  • 30:05 - 30:09
    Mikä sitten oli ETSI:n vastaus tähän?
  • 30:09 - 30:29
    Haastattelussa, johon myös Wouter viittasi ja jossa puhui ETSI:n teknisen komitean puheenjohtaja, he väittivät, että demo-hyökkäyksemme tehtiin erittäin tehokkaalla näytönohjaimella – mikä ei pidä paikkaansa, koska kyseessä oli kuluttajalaitteisto vuodelta 2016.
  • 30:29 - 30:37
    Rehellisesti sanottuna se oli luultavasti hyvin tehokas 25 vuotta sitten, kun nämä laitteet keksittiin.
  • 30:37 - 30:43
    Ja sitten hän jatkaa väittämällä, että 32 bittiä saattoi tai ei saattanut riittää tuohon aikaan.
  • 30:43 - 30:45
    Joten, mitä jos jätettäisiin tämä keskustelu nyt omaan arvoonsa?
  • 30:45 - 30:47
    Ei oleteta mitään...
  • 30:47 - 30:50
    Ei käytetä "kohtuuttomia" laitteita.
  • 30:50 - 30:52
    Katsotaan, mihin tämä poika pystyy.
  • 30:52 - 31:00
    Hei, me olemme Midnight Blue.
  • 31:00 - 31:09
    Noin kaksi viikkoa sitten ilmoitimme Tetra Burst -haavoittuvuuksista – viidestä haavoittuvuudesta Tetra-radiojärjestelmässä, joista kaksi on luokiteltu kriittisiksi.
  • 31:09 - 31:18
    Sen jälkeen ETSI, joka vastaa Tetra-standardeista, on julkaissut lausuntoja, joissa se vähättelee haavoittuvuuksien vakavuutta.
  • 31:18 - 31:26
    Näissä lausunnoissa he turvautuvat semanttiseen väittelyyn, eivätkä kutsu asioita niiden oikeilla nimillä, tai tarkemmin sanottuna – eivät kutsuneet takaporttia takaportiksi.
  • 31:26 - 31:38
    Lisäksi he esittivät selvästi vääriä väitteitä, kuten että pakettien syöttäminen TEA1-salattuihin verkkoihin olisi mahdotonta, ja että 32 bittinen salaus olisi riittänyt 1990-luvun lopulla.
  • 31:38 - 31:43
    Kenelle tahansa tietoturva-asiantuntijalle on täysin selvää, ettei näin ole.
  • 31:43 - 31:53
    Ja poistaaksemme loputkin epäilykset päätimme ottaa tämän haasteen vastaan ja murtaa TEA1:n tällä kauniilla koneella, joka on vuodelta 1998 ja käyttää vanhaa kunnon Windows 95:tä.
  • 31:55 - 32:06
    Rehellisesti sanottuna tämä laitteisto on niin vanhaa, että sitä oli vaikea saada käsiin.
  • 32:06 - 32:15
    Kun ajoimme murtotyökalua, näimme raporteista, että se tarvitsee noin 13 tuntia koko hakutoiminnon suorittamiseen.
  • 32:15 - 32:22
    12 ja puolen tunnin kuluttua avain löytyi, mikä osoittaa, että TEA1:n murtaminen 90-luvun kuluttajalaitteilla on täysin mahdollista.
  • 32:23 - 32:31
    No niin, ETSI – nyt kun tämä on selvää, kertokaa jos haluatte että näytämme myös miten pakettien syöttäminen verkkoihin on mahdollista.
  • 32:31 - 32:33
    Terve.
  • 32:33 - 32:39
    Ai niin, me olemme Midnight Blue.
  • 32:39 - 32:44
    Kiitos.
  • 32:44 - 32:49
    Tämähän on selvästi vakava takaportti – mutta eihän tämä ole ongelma Euroopalle, vai mitä?
  • 32:49 - 32:53
    Tämähän pitäisi olla ongelma vain niille pahoille maille Euroopan ulkopuolella.
  • 32:53 - 32:58
    Eihän kukaan nyt suunnittelisi takaporttia ja sitten ampuisi itseään jalkaan.
  • 32:58 - 33:10
    Haastattelussa, jossa puhui Brian Murgatroyd, ETSI:n Tetra-teknisen komitean puheenjohtaja, hän sanoi: "No, odottaisin, että jokainen, joka tarvitsee paljon suojaa, ei käyttäisi pelkkää TEA1:tä.
  • 33:10 - 33:21
    Euroopassa suosittelisin, että jos tarvitaan korkeaa turvallisuutta, käytettäisiin TEA2:ta."
    Joten eihän tässä ole mitään todellista ongelmaa ja kriisi vältetty – eikö totta?
  • 33:21 - 33:23
    Paitsi että tämä puhe on täyttä roskaa.
  • 33:23 - 33:37
    Kävimme läpi useita tarjouspyyntöjä, hankintoja ja julkisia asiakirjoja, ja löysimme, että useat EU-maat käyttävät poliisi- ja sotilastarkoituksissa edelleen TEA1:tä.
  • 33:37 - 33:52
    Yksi esimerkki näkyy diassa: Puola, joka on ollut EU:n jäsen vuodesta 2004. Siellä kunnille myytiin TEA1-radioita niinkin myöhään kuin vuonna 2019 tai 2020.
  • 33:52 - 33:57
    Ja tämä tapahtui kaupungeissa kuten Varsovassa, Krakovassa ja Lotzissa – ja näissä käytetään TEA1:tä.
  • 33:57 - 34:00
    Toinen esimerkki on Bulgaria.
  • 34:00 - 34:12
    Se on ollut EU:n jäsen vuodesta 2007, ja siellä puolustusministeriö on hankkinut TEA1-radioita vielä vuonna 2020 eri järjestelmiin.
  • 34:12 - 34:18
    Kolmas esimerkki on Slovenia, joka on ollut EU:n jäsen vuodesta 2004.
  • 34:18 - 34:28
    Heillä oli hiljattain pieni Tetra-skandaali, kun riippumaton tutkija osoitti, etteivät he itse asiassa salanneet mitään, toisin kuin luulivat.
  • 34:28 - 34:42
    Tämä tutkija tuli julkisuuteen asian kanssa, sai siitä vankeutta, ja pian tämän jälkeen maa alkoi hankkia poliisihelikoptereita ja ilmoitti käyttävänsä TEA1:tä – joka ei siis käytännössä ole salaus ollenkaan.
  • 34:42 - 34:46
    Neljäs esimerkki on Montenegro.
  • 34:46 - 34:49
    Se on ollut EU-jäsenyyden ehdokasmaa vuodesta 2010.
  • 34:49 - 34:55
    He ovat kamppailleet kansainvälisen järjestäytyneen rikollisuuden ja huumekartellien kanssa, erityisesti Barin kaupungissa.
  • 34:55 - 35:00
    Siellä Poliisi on hankkinut TEA1-radioita vielä niinkin myöhään kuin vuonna 2018.
  • 35:00 - 35:05
    Ja koska näiden radioiden käyttöikä on pitkä, kaikki nämä laitteet ovat edelleen käytössä.
  • 35:05 - 35:12
    Ja 32-bittinen salaus ei ole huono vain valtioiden kannalta – se on huono myös järjestäytyneen rikollisuuden torjunnassa.
  • 35:12 - 35:17
    Viides esimerkki – jatketaan samalla linjalla – on Moldova.
  • 35:17 - 35:22
    Moldova on ollut EU-jäsenyyden ehdokasmaa vuodesta 2022, ilmeisistä syistä.
  • 35:22 - 35:26
    He ovat tällä hetkellä geopoliittisesti hyvin herkällä alueella johtuen jännitteistä Venäjän kanssa.
  • 35:26 - 35:36
    Moldovan Poliisi ja karabinieerit ovat hankkineet TEA1-radioita vuosina 2017–2020, osin myös Yhdistyneiden Kansakuntien avustuksella.
  • 35:36 - 35:44
    Tämä osoittaa hyvin, että vaikka geopoliittiset suhteet voivat muuttua ajan myötä, teknologiapinot (tecnhology stacks) eivät muutu niin helposti.
  • 35:44 - 35:54
    Saatat ajatella, että näillä mailla täytyy olla TEA1, että heillä täytyy olla takaportti – mutta kun suhteesi näihin maihin muuttuu, päädyt ampumaan itseäsi jalkaan.
  • 35:54 - 35:58
    Näin on käynyt myös Euroopan ulkopuolella, kuten Yhdysvaltojen paikallisten liittolaisten kanssa.
  • 35:58 - 36:25
    Löysimme useita hankintadokumentteja, joissa kuvataan, että Yhdysvaltojen paikallisille liittolaisille annettiin TEA1-radioita, ei TEA3-radioita – kuten koko Irakin poliisivoimille, koko Libanonin poliisivoimille, Afrikan sarven yhdistetylle tehtäväjoukolle Somaliassa ja YK:lle Afganistanissa, kun he vielä olivat siellä.
  • 36:25 - 36:31
    Kaikki nämä käyttivät TEA1-laitteita – eli 32-bittistä salausta.
  • 36:31 - 36:36
    Mutta tämän lisäksi, mielestäni vielä pahempaa on TEA1:n käyttö kriittisessä infrastruktuurissa.
  • 36:36 - 36:40
    Kuten Carlo jo mainitsi, kriittisen infrastruktuurin käyttötapauksissa on yleensä kaksi vaihtoehtoa:
  • 36:40 - 36:45
    Joko käytetään salaamatonta viestintää tai sitten käytetään TEA1:tä.
  • 36:45 - 36:51
    Ja tämän vaikutuksen ymmärtämiseksi pitää tietää hieman taustaa Tetra-järjestelmän käytöstä kriittisessä infrastruktuurissa.
  • 36:51 - 36:54
    Verkkoyhteyksiä voidaan toteuttaa usealla eri tavalla.
  • 36:54 - 36:57
    Voit käyttää radiosta radioon -yhteyksiä.
  • 36:57 - 37:01
    Tai voit käyttää yhdyskäytävää, johon kaikki radiot yhdistyvät.
  • 37:01 - 37:05
    Tämän lisäksi on kaksi pääasiallista viestintätapaa.
  • 37:05 - 37:09
    Lyhyt datapalvelu, joka on vähän kuin tekstiviesti, mutta Tetraa varten.
    Ensimmäinen on 'short data' -palvelu, joka on vähän kuin SMS, mutta Tetra-verkossa.
  • 37:09 - 37:15
    Toinen on pakettidata, jossa IP-aliverkko siirretään Tetra-verkon yli.
  • 37:15 - 37:18
    Näiden viestintätapojen päällä kulkee lisäksi vielä varsinainen data.
  • 37:18 - 37:26
    Ja se voi olla sarjaviestintää, sarjaviestintää IP:n yli tai täysin IP-pohjaista verkkoliikennettä Tetra-yhteyksien päällä.
  • 37:26 - 37:36
    Kriittisessä infrastruktuurissa käytetään tuttuja protokollia, kuten IEC 101, 104, DNP3 ja Modbus – jotka, kuten ehkä tiedät, ovat kaikki lähtökohtaisesti suunniteltu ilman tietoturvanäkökulmaa.
  • 37:36 - 37:42
    Näissä protokollissa ei ole omia tietoturvaominaisuuksia, vaan ne luottavat verkon alempien kerrosten suojauksiin.
  • 37:42 - 37:45
    Esimerkkinä tästä on liikenne.
  • 37:45 - 37:52
    Tässä näkyvä dialla näkyvä dokumentaatio perustuu siis todellisiin järjestelmiin, jonka öysimme verkosta.
  • 37:52 - 38:06
    On monia tapauksia, joissa liikennettä Yhdysvalloissa, Isossa-Britanniassa, täällä Saksassa, Espanjassa, Kreikassa, Etelä-Amerikassa ja Itä-Euroopassa hoidetaan Tetra-verkon kautta – kuten busseja ja kevytraideliikennettä.
  • 38:06 - 38:10
    Ja tämä voi olla jotain yksinkertaista, kuten vartijan viestintä junassa.
  • 38:10 - 38:16
    Mutta se voi olla myös jarrujen, ovien, tai matkustajien tai rataturvallisuuden tietojärjestelmien ohjausta.
  • 38:16 - 38:20
    Ja kaikki tämä saattaa mennä Tetran-verkon kautta.
  • 38:20 - 38:25
    Ensimmäinen skenaario, jossa kaikki voisi mennä pahasti pieleen, on matkustajien huijaaminen.
  • 38:25 - 38:45
    Dian yläosassa näkyy anonymisoituja kohtia, jotka löysimme verkosta todellisesta Tetra-järjestelmästä. Niissä hallitaan matkustajatietoja, jota näkyvät junissa ja asemilla, SDS-viestien ja äänen avulla Tetra-verkon kautta.
  • 38:45 - 38:54
    Jos pystyt syöttämään liikennettä Tetra-verkkoon – mikä onnistuu, kun olet murtanut TEA1-avaimen – voit lähettää tekaistuja viestejä.
  • 38:54 - 38:56
    Voisit esimerkiksi ilmoittaa tekaistun pommiuhkauksen.
  • 38:56 - 38:59
    Voisit häiritä matkustajien tietojärjestelmiä
  • 38:59 - 39:06
    Vastaavanlainen tapaus sattui muutama vuosi sitten Iranissa, kun matkustajien tietojärjestelmät hakkeroitiin.
  • 39:06 - 39:15
    Järjestelmiin lisättiin tekaistuja myöhästymisiä, ja näytettiin viesti: "Jos junassa on ongelmia, soita tähän numeroon." Numero osoittautui olevan Ayatollahin yksityinen numero.
  • 39:15 - 39:19
    Tämä aiheutti vakavia viivästyksiä pitkäksi aikaa.
  • 39:19 - 39:27
    Eli vaikka ei suoraan hyökätty junien turvalaitteisiin, pelkkä tällainen häirintä voi jo aiheuttaa vakavaa haittaa.
  • 39:27 - 39:30
    Toinen skenaario on liikenteenohjaajan harhauttaminen.
  • 39:30 - 39:49
    Tetra-pohjaisissa liikennejärjestelmissä voi lähettää esimerkiksi bussin tai raitiovaunun GPS-koordinaatit SDS-viestinä, ja komentokeskuksessa oleva liikenteenohjaaja kertoo ajoneuvolle minne mennä.
  • 39:49 - 39:58
    Jos voit väärentää nämä viestit, voit kertoa ohjaajalle, että ajoneuvot ovat väärässä paikassa – tai ohjata ajoneuvot paikkaan, mihin niiden ei pitäisi mennä.
  • 39:58 - 40:11
    Jotain vastaavanlaista tapahtui Ukrainan sodan alussa, kun Yandex taksin järjestelmä hakkeroitiin ja satoja takseja lähetettiin samaan paikkaan Moskovassa – aiheuttaen täydellisen liikenneruuhkan, jonka selvittäminen kesti kauan.
  • 40:11 - 40:15
    Tällaista voisi periaatteessa tapahtua muuallakin.
  • 40:15 - 40:32
    Kolmantena, ja huolestuttavampana esimerkkinä: kuten dioista näkyy, jotkut Tetraan perustuvat liikennejärjestelmät mahdollistavat junien etäohjauksen – kuten junan käynnistämisen tai pysäyttämisen, hätäjarrutuksen, käyttöjarrun pois kytkemisen tai palohälytysten manipuloinnin.
  • 40:32 - 40:38
    Jos pystyt aktivoimaan hätäjarrutuksen junassa, se ei välttämättä heti aiheuta turvallisuusriskiä.
  • 40:38 - 40:40
    Tämä riippuu siitä, miten järjestelmä on suunniteltu.
  • 40:40 - 40:45
    Mutta se aiheuttaa varmasti häiriötä, etenkin jos tätä tehdään laajassa mittakaavassa.
  • 40:45 - 40:55
    Ja tämä tapahtui tänä vuonna Puolassa, kun toisessa analogisessa radiopuhelinjärjestelmässä injektoitiin viesti, joka laukaisi hätäjarrutuksen ja pysäytti useita junia.
  • 40:55 - 41:02
    Vuonna 2008 puolalainen tiimi teki demo-hyökkäyksen raitiovaunun hätäjarrutusjärjestelmään – ja se johti suistumiseen raiteilta.
  • 41:02 - 41:05
    Tämänkaltaisten hyökkäysten mahdolliset vaikutukset ovat erittäin vakavia.
  • 41:05 - 41:09
    Ja se, että kaikki tämä on jätetty 32-bittisen salauksen varaan, on täysin käsittämätöntä.
  • 41:09 - 41:23
    Lopuksi puhutaan vähän TEA3:sta – eli kolmannesta algoritmista – joka on mielenkiintoinen tapaus, koska sitä ei ole tarkoitettu niille maille, joiden kanssa on huonot suhteet.
  • 41:23 - 41:24
    Sitä ei myöskään ole tarkoitettu Eurooppaan.
  • 41:24 - 41:27
    Se on tarkoitettu liittolaisille Euroopan ulkopuolella.
  • 41:27 - 41:34
    Ja löysimme tästä mielenkiintoisen asian: S-laatikko, joka on tärkeä salauskomponentti, sisälsi kahteen kertaan saman arvon.
  • 41:34 - 41:42
    En aio mennä yksityiskohtiin siitä, mitä se tarkoittaa, mutta tätä ei todellakaan tehdä, jos halutaan vahvistaa jotain algoritmia.
  • 41:42 - 41:55
    On myös epätodennäköistä, että kyse olisi vahingosta, koska kaikkien valmistajien täytyy käyttää samaa toteutusta yhteensopivuuden vuoksi – ja tähän salaukseen on tehty muutoksia, jotka erottavat sen selvästi TEA1:stä ja TEA2:sta.
  • 41:55 - 41:58
    Tämän vaikutukset ovat meille tällä hetkellä epäselviä.
  • 41:58 - 42:00
    Haluaisimme, että tätä tarkasteltaisiin enemmän julkisesti.
  • 42:00 - 42:05
    Mutta jos osoittautuu, että tässä on vielä yksi takaportti, se on kyllä erittäin mielenkiintoista.
  • 42:05 - 42:08
    Hyvä.
  • 42:08 - 42:12
    Puhutaan seuraavaksi vähän haavoittuvuuksien ilmoittamisesta.
  • 42:12 - 42:14
    Kuten huomaatte, tämä on hyvin pitkä aikajana.
  • 42:14 - 42:18
    Aloitimme tämän projektin tammikuussa 2021.
  • 42:18 - 42:26
    Neljässä kuukaudessa meillä oli algoritmit, ja käytimme loppuvuoden hyökkäysten viimeistelyyn ja raporttien kirjoittamiseen.
  • 42:26 - 42:31
    Joulukuussa 2021 otimme ensimmäisen kerran yhteyttä Alankomaiden kansalliseen kyberturvallisuuskeskukseen.
  • 42:31 - 42:42
    Tammikuussa 2022 pidimme tapaamisia Alankomaiden Poliisin, ETSI:n ja tiedusteluyhteisön kanssa saadaksemme nämä tiedot ulos.
  • 42:42 - 42:54
    Vuonna 2022 ja 2023 annoimme tiedotteita ja varoituksia, jotta tieto saataisiin kaikille – koska näitä järjestelmiä on erittäin vaikea päivittää, suojata tai kiertää.
  • 42:54 - 43:00
    Halusimme antaa eri tahoille riittävästi aikaa valmistautua ennen kuin julkistamme tämän.
  • 43:00 - 43:06
    Mitä tulee suojastoimiin, eri hyökkäyksiä vastaan on erilaisia keinoja.
  • 43:06 - 43:12
    Mitä tulee keystream recovery -hyökkäykseen, laitevalmistajat ovat julkaisseet siihen firmware-päivityksiä.
  • 43:12 - 43:14
    Palaan siihen vielä myöhemmin tarkemmin.
  • 43:14 - 43:32
    TEA1-takaportin osalta joudut todennäköisesti joko siirtymään uuteen TEA-salausalgoritmiin, jos se on mahdollista – taikka sinun on lisättävä päästä päähän -salaus TEA1:n päälle – ja kriittisessä infrastruktuurissa sinun on alettava miettiä, miten voit suojata ylemmät kerrokset Tetran päällä.
  • 43:32 - 43:36
    De-anonymisointihyökkäykselle ei oikeastaan voi tehdä mitään.
  • 43:36 - 43:43
    Sinun on otettava käyttöön tietoturvatoimia ja odotettava, kunnes laitevalmistajat julkaisevat uudet Tetra-algoritmit.
  • 43:43 - 43:50
    Ja lopuksi, mitä tulee DCK-pinning -hyökkäykseen, myös siihen on saatavilla laiteohjelmistopäivityksiä valmistajasta riippuen.
  • 43:50 - 43:54
    Seuraavaksi hieman asiaa väärästä tiedosta.
  • 43:54 - 44:11
    Halusimme lisätä tämän osion, koska julkaisumme jälkeen olemme olleet useita kertoja yhteydessä eri valmistajiin, käyttäjiin ja järjestelmäintegraattoreihin – ja olemme jatkuvasti kuulleet, että valmistajat ja standardointiorganisaatiot levittävät väärää tietoa.
  • 44:11 - 44:25
    Ensinnäkin, ETSI:n ja TCCA:n (Tetra-alan teollisuusjärjestö) virallisessa lausunnossa heinäkuussa 2023 sanottiin aluksi: "TEA1 ei ole takaportti".
  • 44:25 - 44:35
    Se on "salakavalasti heikennetty algoritmi" – semanttista hölynpölyä. Lisäksi he eivät maininneet mitään muista haavoittuvuuksista.
  • 44:35 - 44:46
    Ainoa asia, jonka he mainitsivat avainten bittivirran palautuksesta, de-anonymisoinnista ja DCK-pinningistä oli: "tutkimus paljasti joitakin yleisiä kehityskohteita Tetra-protokollassa."
  • 44:46 - 44:48
    No, voit toistaa edellisen.
  • 44:48 - 44:59
    Tämän vuoden joulukuussa nämä organisaatiot jatkoivat lausuntojaan ja väittivät, että vain TEA1-ongelma olisi merkittävä – mikä ei pidä paikkaansa.
  • 44:59 - 45:07
    Joten jos työskentelet Tetran kanssa – tai tunnet jonkun, joka työskentelee – pyri korjaamaan tämä väärä tieto.
  • 45:07 - 45:19
    Tänä vuonna he myös suosittelevat, mielestäni hyvin vastuuttomasti, Tetraa erittäin turvallisena langattomana linkkinä SCADA-järjestelmiin, puolitoista vuotta sen jälkeen, kun olimme paljastaneet heille nämä ongelmat.
  • 45:19 - 45:29
    Esimerkiksi he väittävät, että "monet juna-, metro- ja kuljetusyritykset käyttävät Tetraa julkisen liikenteen ohjaukseen ja toimintaan."
  • 45:29 - 45:38
    "Tetran korkea tietoturva ja salaus tukevat näitä turvallisuuskriittisiä toimintoja."
    Ja he jatkavat sanomalla, että sama pätee öljy- ja kaasuputkiin ja muuhun vastaavaan.
  • 45:38 - 45:42
    Eli he yrittävät myös rakentaa uusia järjestelmiä näillä teknologioilla.
  • 45:42 - 45:47
    Mitä taas tulee valmistajiin ja järjestelmäintegraattoreihin – suurin osa ei ole kommentoinut juuri mitään.
  • 45:47 - 45:50
    He eivät ole antaneet julkista lausuntoa.
  • 45:50 - 45:52
    Jotkut eivät ole edes informoineet asiakkaitaan.
  • 45:52 - 45:58
    Toiset puolestaan toistavat vaan sen, mitä ETSI sanoo – mikä on ymmärrettävää, koska valmistaja on ETSI ja päinvastoin.
  • 45:58 - 46:01
    He sanovat: "Tämä kaikki on vain hypoteettista."
  • 46:01 - 46:02
    "Nämä ovat laboratorio-olosuhteissa tehtyjä testejä."
  • 46:02 - 46:04
    "Ei ole todisteita oikean maailman hyökkäyksistä."
  • 46:04 - 46:08
    Ja tämä tekee meidän ja NCSC:n työn paljon raskaammaksi.
  • 46:08 - 46:15
    Joten pyydämme: lopettakaa tämä puhe. Mielenkiintoista kyllä, he tekevät riskianalyysejä asiakkailleen.
  • 46:15 - 46:23
    Mutta he sanovat – täysin epäitsekkäästi – että "teemme riskien arvion ilmaiseksi", mikä on vähän sama asia kuin arvioisit itse omaa murrettasi, eikö?
  • 46:23 - 46:30
    Se on kuin teurastaja arvioisi omaa lihaansa – ja kyseessä on muka vain "hypoteettinen haavoittuvuus". Tiedämme siis jo etukäteen, millaiseen lopputulokseen he päätyvät.
  • 46:30 - 46:35
    Tämä ei olisi edes niin paha asia, elleivät he ymmärtäisi perusasioita täysin väärin.
  • 46:35 - 46:43
    Esimerkiksi osa laitevalmistajista väittivät, että avainten bittivirran -palautushyökkäys on "man-in-the-middle" -tyyppinen hyökkäys, mikä tarkoittaa, etteivät he ymmärtäneet hyökkäystä ollenkaan.
  • 46:43 - 46:46
    Ja tämän seurauksena he antavat vielä huonoja neuvoja.
  • 46:46 - 47:04
    Olemme myös kuulleet useista valmistajista, jotka ovat yrittäneet myydä TEA1-takaporttialgoritmia Euroopan kriittiselle infrastruktuurille vielä toukokuussa tänä vuonna – väittäen joko, että kaikki on kunnossa tai että se korjataan päivityksellä, mikä ei ole edes mahdollista.
  • 47:04 - 47:15
    Useat laitevalmistajat lisäksi väittivät eurooppalaisille kriittisen infrastruktuurin toimijoille, että verkon todennus suojaisi viestien väärentämiseltä – mikä on hölynpölyä, koska Tetrassa ei ole tämän tason kryptografista allekirjoitusta.
  • 47:15 - 47:18
    Tämä on siis yksinkertaisesti väärää tietoa.
  • 47:18 - 47:23
    Ja ainakin yhdessä tapauksessa näimme, että valmistaja julkaisi "paikkauksen", joka ei oikeasti tehnyt mitään.
  • 47:23 - 47:25
    En sano, että se olisi huono päivitys.
  • 47:25 - 47:26
    Se ei vain tehnyt yhtään mitään.
  • 47:26 - 47:30
    Ja nämä ovat siis ne tahot, jotka antavat neuvoja ja tekevät riskianalyysejä.
  • 47:30 - 47:37
    Joten suhtautukaa näihin tietoihin varauksella – ja pyytäkää myös toinen mielipide asiasta tai riippumaton asiantuntija-arvio.
  • 47:37 - 47:41
    Puhutaan seuraavaksi vielä vähän siitä, mitä tämän kaiken jälkeen on tapahtunut.
  • 47:41 - 47:43
    Ehkä minä vain liioittelen.
  • 47:43 - 47:45
    Ehkä tämä kaikki onkin ollut vain turhaa kohua.
  • 47:45 - 47:55
    Kuten ETSI sanoi: "Virallinen kantamme on, että tällä hetkellä meillä ei ole tietoa toimivista hyökkäyksistä operatiivisia verkkojamme vastaan. Kahdessa näistä viidestä hyökkäyksestä on ollut kyse passiivisesta kuuntelusta."
  • 47:55 - 47:57
    Mutta mistä he edes tietäisivät, onko näitä hyökkäyksiä tapahtunut?
  • 47:57 - 48:00
    Me tutkimme hieman myös Snowdenin vuotamia asiakirjoja.
  • 48:00 - 48:13
    Ja löysimme, että vuonna 2007 NSA ja Australian signaalivirasto tekivät yhteisoperaation, jossa kerättiin Indonesian poliisin viestintää YK:n ilmastokokouksen aikana Balilla.
  • 48:13 - 48:20
    Vuodetuissa asiakirjoissa mainitaan, että he saivat haltuunsa kulkueiden reitit, Balin poliisipäällikön matkapuhelinnumeron, ja onnistuneesti keräsivät tämänkaltaista viestintäliikennettä.
  • 48:20 - 48:23
    Emme väitä, että he hyödynsivät juuri meidän löytämiämme haavoittuvuuksia.
  • 48:23 - 48:26
    Meillä ei ole tästä teknistä näyttöä tai yksityiskohtia tiedossa.
  • 48:26 - 48:31
    Mutta tämä tapaus kuitenkin osoittaa, että valtiolliset toimijat ovat aktiivisesti kohdistaneet hyökkäyksiä Tetra-verkkoihin.
  • 48:31 - 48:45
    Löysimme myös Snowdenin asiakirjoista, että Ison-Britannian GCHQ toteutti vaikutusoperaation nimeltä 'Operation Quito' Argentiinaa vastaan Falklandinsaarten alueella, liittyen öljy-oikeuksien kiistaan vuonna 2009.
  • 48:45 - 48:53
    Ja he keräsivät Tetra-viestintää armeijalta ja johtajilta, mikä osoittaa jälleen, että Tetra on ollut aktiivisesti hyökkäyksen kohteena.
  • 48:53 - 48:55
    Mitäs seuraavaksi?
  • 48:55 - 48:58
    Annetaan Wouterin jatkaa tästä.
  • 48:58 - 49:00
    Kiitos.
  • 49:00 - 49:06
    Okei.
  • 49:06 - 49:23
    Jokin aika sitten ETSI julkaisi uuden version standardista, jossa on "algoritmipaketti B". Se sisältää uudet salausalgoritmit ilmarajapintaan, uudet todennuskokonaisuudet uusilla peruskomponenteilla sekä uudenlaisen identiteettien salauksen.
  • 49:23 - 49:29
    Aluksi he aikoivat pitää nämä algoritmit jälleen salassa – eli tehdä saman virheen uudestaan.
  • 49:29 - 49:42
    Mutta tutkimuksemme jälkeen he ovat käyneet ensin keskustelua keskenään sekä laitevalmistajien kanssa, ja päättäneet tehdä sekä vanhat että uudet algoritmit julkisiksi, jotta niitä voidaan tutkia avoimesti.
  • 49:42 - 49:45
    Tämä on suuri voitto avoimille teknologioille.
  • 49:45 - 49:46
    Kiitos.
  • 49:46 - 49:54
    Koska läpinäkyvyys on ETSI:n perusta.
  • 49:54 - 50:02
    Jihuu – pelkkä kryptografisten peruskomponenttien julkistaminen ei kuitenkaan riitä
  • 50:02 - 50:05
    Ja kuten puhuimme TEA3:sta, siinä on jotain outoa.
  • 50:05 - 50:09
    Haluaisimme saada koko suunnitteluprosessin julkiseksi.
  • 50:09 - 50:12
    Kukaan ei ole kertonut, miten tämä toimii.
  • 50:12 - 50:15
    Haluamme ymmärtää, miksi algoritmit on suunniteltu juuri niin kuin ne on.
  • 50:15 - 50:22
    Vain siten voimme saada käsityksen algoritmien vahvuudesta sekä luottaa niihin paremmin.
  • 50:22 - 50:35
    Nyt myös vähemmän huomiota saanut lausunto, joka koski TEA7-algoritmia, myönnettiin todellisuudessa käyttävän vain 56 bitin avaimia.
  • 50:35 - 50:44
    Tässä on toinen avainten pienennysfunktio, joka lyhentää avaimen 56 bittiin, Wassenaarin järjestelyn mukaisesti.
  • 50:44 - 50:49
    Suhteutetaan tämä asia käytäntöön.
  • 50:49 - 50:50
    Tehdään myös muutamia oletuksia.
  • 50:50 - 50:57
    Oletetaan, että uudet avainten bittivirta-generaattorit ovat suunnilleen yhtä nopeita kuin vanhat.
  • 50:57 - 51:03
    Ja otetaan nopein TEA1-murtotyökalumme pohjaksi.
  • 51:03 - 51:18
    Tällöin yksi todella tehokas Amazon-palvelin tarvitsisi noin 170 päivää kaikkien mahdollisten avainten läpikäymiseen löytääkseen TEA7-avaimen, joka vastaa tiettyä verkkoa.
  • 51:18 - 51:37
    Ja jos käytetään spot-hinnoittelua – eli alennettua hinnoittelua vajaakäytössä olevilla palvelimilla – voit katsoa internetistä, millä alueella on kyseisellä hetkellä alhaisin hinnoittelu, niin arvioimme, että tämä voi maksaa vain 5 000 euroa.
  • 51:37 - 51:42
    Ja tietenkin voit nopeuttaa prosessia ottamalla käyttöön useampia palvelimia.
  • 51:42 - 51:45
    Voisit hankkia vaikka pari tusinaa palvelinta.
  • 51:45 - 51:57
    Pidämme myös täysin realistisena, että hyökkäysalustan voi rakentaa AWS:n päälle ja että 5 000–6 000 eurolla saadan TEA7-avain haltuun viikossa.
  • 51:57 - 52:02
    Ja tämä kaikki ilman, että edes keskustellaan GPU- tai FPGA-toteutuksista.
  • 52:02 - 52:03
    Kyseessä on todella matala kynnys.
  • 52:03 - 52:10
    Tässä ei ole otettu huomioon sitä, että laskentateho tulee halpenemaan seuraavien vuosikymmenten aikana.
  • 52:10 - 52:19
    Joten kyseessä on rahasumma, johon kuka tahansa hieman motivoitunut hyökkääjä voi kohtuullisesti yltää.
  • 52:19 - 52:27
    Tämä on lisäksi järjestäytyneen rikollisuuden ulottuvilla – ja ehkä myös jonkun varakkaan teinin, jolla on tylsää.
  • 52:27 - 52:32
    Tulevaisuudessa tämä ei siis millään tavalla ole kestävä ratkaisu.
  • 52:32 - 52:39
    Meille sanotaan jatkuvasti, että Wassenaarin sopimus on syy on syy siihen, miksi nämä takaportit ovat olemassa ja miksi niitä täytyy olla.
  • 52:39 - 52:46
    Vaikka vahvan salauksen vientiin liittyy rajoituksia, Wassenaarin järjestelyssä on myös poikkeuksia.
  • 52:46 - 52:57
    Poikkeuksia on muun muassa julkiselle kryptografialle, siviilikäytölle (kuten mobiilikäyttöön) ja niin sanotuille siviili-teollisille sovelluksille.
  • 52:57 - 53:07
    Eli monissa, ja monissa tapauksissa verkkoja ei tarvitsisi rajoittaa näin heikkoon tietoturvaan.
  • 53:07 - 53:11
    Saako kriittinen infrastruktuuri nyt sitten käyttöönsä TEA 7:n?
  • 53:11 - 53:14
    Vai tuleeko meille taas uusi TEA1-fiasko?
  • 53:14 - 53:15
    Tämä on mahdollista.
  • 53:15 - 53:17
    Toivotaan, ettei näin tapahdu.
  • 53:17 - 53:22
    Mutta ainakin nyt tiedämme etukäteen, mihin olemme ryhtymässä.
  • 53:22 - 53:25
    TEA 6 on TEA 3:n vastine
  • 53:25 - 53:32
    Tämä on tarkoitettu Euroopan liittolaisille – Poliisille ja pelastusviranomaisille EU:n ulkopuolella.
  • 53:32 - 53:33
    Pitäisikö tähän luottaa?
  • 53:33 - 53:34
    Niin.
  • 53:34 - 53:36
    Voisimme kysyä tätä ETSI:ltä.
  • 53:36 - 53:45
    Aiemmin mainitussa haastattelussa teknisen komitean puheenjohtaja sanoi, ettei heillä ole mitään syytä tuottaa "epäilyttäviä" algoritmeja.
  • 53:45 - 53:52
    He myös sanovat, että loppukäyttäjällä on myös oma vastuunsa.
  • 53:52 - 53:57
    Eli jos käytät heikkoa salausta, sinun olisi luultavasti pitänyt tietää tämä ja valita jotain muuta.
  • 53:57 - 54:04
    Aiemmin tämä väite oli naurettava, koska algoritmit olivat salaisia.
  • 54:04 - 54:15
    Mutta nyt voit muodostaa oman mielipiteesi – ja todennäköisesti tulet siihen tulokseen, ettei kannata sitoutua vuosikymmeniksi heikkoon salausstandardiin.
  • 54:15 - 54:20
    Yhteenvetona: Me olemme esittäneet ensimmäisen julkisen tietoturva-analyysin Tetrasta.
  • 54:20 - 54:24
    Kyseessä on teknologia, jota käytetään yli 100 maassa monilla eri aloilla.
  • 54:24 - 54:26
    Löysimme useita haavoittuvuuksia.
  • 54:26 - 54:32
    Informoimme valmistajia ja sidosryhmiä, jotka ovat työskennelleet päivitysten ja korjausten parissa, ja jakaneet näitä käyttöön.
  • 54:32 - 54:36
    Vielä on kuitenkin paljon tehtävää.
  • 54:36 - 54:37
    Mutta pääsemme kyllä maaliin aikanaan.
  • 54:37 - 54:40
    Lopuks kehotus toimenpiteitä varten.
  • 54:40 - 54:52
    Jos organisaatiosi käyttää Tetraa, perehdy kunnolla käsittelemiimme ongelmiin. Selvitä suojauskeinot ja varaa riittävästi resursseja – koska tämä vaatii aikaa ja rahaa.
  • 54:52 - 54:55
    Älä luota sokeasti myyjiin.
  • 54:55 - 55:02
    Jos epäilet, etteivät he kerro sinulle koko totuutta tai etteivät he itse ymmärrä ongelmaa, ota meihin yhteyttä.
  • 55:02 - 55:13
    Olisi hienoa, jos kryptografian asiantuntijayhteisö tarkastelisi tarkemmin näitä algoritmeja – sekä tulevia uusia versioita että nykyisiä, kuten TEA3:a tai ns. "hurdle"-salausta.
  • 55:13 - 55:19
    Avoimia teknologiakokonaisuuksia on myös tarjolla ja ne ovat lupaavia, mutta niissä on vielä paljon työtä tehtävänä.
  • 55:19 - 55:22
    Koodareille: tässä on teille paljon mahdollisuuksia osallistua.
  • 55:22 - 55:26
    Ja lopuksi: lopettakaa salaiset kryptograset-ratkaisut.
  • 55:26 - 55:34
    Erityisesti Tetran päästä päähän -salaus on ongelmallinen, koska se on varattu kaikkein arkaluontoisimpaan käyttöön.
  • 55:34 - 55:39
    En ole varma, että onko meillä enää aikaa kysymyksille, mutta haluan ainakin kiittää teitä huomiostanne.
  • 55:39 - 55:40
    Kiitos.
  • 55:40 - 55:41
    Kiitos.
  • 55:41 - 55:42
    Kiitos.
  • 55:42 - 55:43
    Se on päällä.
  • 55:43 - 55:44
    Okei.
  • 55:44 - 55:48
    Meillä on joitakin kysymyksiä.
  • 55:48 - 56:00
    Meillä on vielä vähän aikaa.
  • 56:00 - 56:03
    Aikataulusta olemme jo jäljessä, mutta meillä on pitkä tauko tulossa.
  • 56:03 - 56:06
    Yrittäkää olla hiljaa, jos poistutte nyt huoneesta.
  • 56:06 - 56:09
    Tiedän, että Signal Angelilla on joitakin kysymyksiä.
  • 56:09 - 56:11
    Aloitamme teistä.
  • 56:11 - 56:12
    Niin?
  • 56:12 - 56:13
    Niin?
  • 56:13 - 56:19
    Luulen, että internetin puolella ollaan tyytyväisiä esitykseen.
  • 56:19 - 56:24
    Joten ei ehkä ole enempää kysymyksiä, mutta ilmoitan jos tulee.
  • 56:24 - 56:25
    Selvä.
  • 56:25 - 56:29
    Täällä olisi yksi kysymys.
  • 56:29 - 56:30
    Oikealla puolella.
  • 56:30 - 56:31
    Hei.
  • 56:31 - 56:36
    Indonesian lippunne oli väärinpäin.
  • 56:36 - 56:50
    Mutta minulla on myös kysymys: eikö ole GDPR-rikkomus, jos viranomaiset käyttävät tätä teknologiaa ja puhuvat epäillyistä, todistajista, potilaista ja niin edelleen?
  • 56:50 - 56:54
    Ja mitä tulee Indonesian lippuun, siitä voitte olla yhteydessä NSA:han.
  • 56:54 - 57:01
    GDPR:n osalta en ole sääntelyn asiantuntija.
  • 57:01 - 57:05
    Luulen, että tämä saattaa olla ongelmallista.
  • 57:05 - 57:08
    Mutta en ole kuullut, että tätä olisi oikeasti tutkittu tarkemmin.
  • 57:08 - 57:13
    Jos tämä kiinnostaa sinua, voisi olla hyvä idea kaivella asiaa vähän enemmän.
  • 57:13 - 57:19
    Asiasta voisi olla tuomioistuimen päätös, että tämän käyttö on laitonta.
  • 57:19 - 57:21
    Ehkä.
  • 57:21 - 57:24
    Tilanne on tällä hetkellä hieman epäselvä.
  • 57:24 - 57:27
    Yksityisyydensuoja on tässä järjestelmässä todella rajallinen.
  • 57:27 - 57:28
    Se on varmaa.
  • 57:28 - 57:29
    Okei.
  • 57:29 - 57:31
    Numero neljä, sinulla on kysymys.
  • 57:31 - 57:40
    Yksi esityksenne keskeisistä pointeista oli, että meidän pitäisi käyttää julkisesti arvioituja ja standardoituja algoritmeja.
  • 57:40 - 58:00
    Miten voimme helpottaa turvallisten protokollien rakentamista näiden kryptografisten peruskomponenttien päälle, ja onko teillä suosituksia NIST:lle heidän nykyiseen standardointiprosessiinsa liittyen – erityisesti SConin ja SHAKE-standardin osalta, jota saatetaan käyttää myös Tetrassa?
  • 58:00 - 58:01
    Aivan.
  • 58:01 - 58:13
    Nykyään on saatavilla paljon julkisia algoritmeja, joita voi vapaasti ottaa käyttöön – ne toimivat kuten Lego-palikat.
  • 58:13 - 58:14
    Eli voit käyttää niitä.
  • 58:14 - 58:17
    Ja rakentaa protokollan niiden ympärille.
  • 58:17 - 58:25
    Käytännössä usein käy niin, että nämä järjestelmät murtuvat ajan mittaan, ja sitten ne vasta kehittyvät ajan myötä.
  • 58:25 - 58:32
    Kuten meillä on nyt esimerkiksi IPv4 tai IPv6 ja TLS 1.3.
  • 58:32 - 58:35
    Ne eivät vain "ilmestyneet taivaalta".
  • 58:35 - 58:41
    Nämä standardit kehittyivät kivuliaan prosessin kautta, ja ovat nyt melko turvallisia.
  • 58:41 - 58:58
    Lisäksi: näiden asioiden täytyy olla helposti ylläpidettävissä – toisin kuin Tetrassa, jossa päivitykset ovat todella vaikeita toteuttaa, ja käyttäjä on täysin riippuvainen valmistajasta.
  • 58:58 - 59:01
    Numero yksi, ole hyvä.
  • 59:01 - 59:03
    Kiitos erinomaisesta esityksestä.
  • 59:03 - 59:18
    Kysymykseni on: aiotteko tutkia muita algoritmeja – mukaan lukien uudet Tetra-algoritmit sekä muiden valmistajien ja organisaatioiden protokollat ja algoritmit?
  • 59:18 - 59:23
    Joo, aiomme ehdottomasti katsoa uusia Tetra-algoritmeja.
  • 59:23 - 59:33
    Valitsimme Tetran, koska se on yksi viimeisistä jäljellä olevista suljetun kryptografian toimijoista puolustushallinnon toimialan ulkopuolella.
  • 59:33 - 59:42
    Meillä on jo joitakin ideoita tulevaa tutkimusta varten, mutta jos jollain on hyviä ehdotuksia, niin meille saa ehdottomasti vinkata.
  • 59:42 - 59:43
    Okei.
  • 59:43 - 59:47
    Täällä edessä, numerolla kaksi, on kysymys.
  • 59:47 - 59:52
    Oletteko tutustuneet DMR:n salaustekniikkaan?
  • 59:52 - 60:12
    Emme ole, mutta tiedän, että siinä käytettiin aiemmin RC4:ää 40 bitillä,
    ja sittemmin on tullut AES-pohjaisia versioita, joita ei ole juuri tutkittu. Epäilen, että protokolla-tasolla saattaa olla ongelmia sekä DMR:ssä että mahdollisesti myös P25 Phase 2:ssa.
  • 60:12 - 60:16
    Joten tämä on myös kiinnostava ja mahdollinen tutkimuskohde.
  • 60:16 - 60:18
    Meillä on ammattitaitoinen tiimi.
  • 60:18 - 60:19
    Numero yksi.
  • 60:19 - 60:20
    Hei.
  • 60:20 - 60:33
    Käyttävätkö teolliset laitteet Tetraa sovelluskerrokseen asti, kun puhutte väärennetyistä viesteistä ja muusta, vai onko kyse esimerkiksi verkkokerroksesta?
  • 60:33 - 60:52
    Sitä käytetään periaatteessa verkkona, ja Tetran päällä kuljetetaan sarjaviestejä tai IP-paketteja SDS:n tai pakettidatamoodin kautta, ja tämä kaikki on SCADA-järjestelmille ja RTU:ille läpinäkyvää – ne eivät tiedä Tetrasta mitään.
  • 60:52 - 61:02
    Ne kohtelevat sitä kuten mitä tahansa muuta sarja- tai IP-verkkoa, ja siksi tietoturva-ominaisuudet pitää toteuttaa Tetran-verkon yläpuolelle.
  • 61:02 - 61:04
    Mutta yleensä niitä ei ole salattu.
  • 61:04 - 61:06
    Ei, ei, ei.
  • 61:06 - 61:13
    Yleensä OT-verkot ja kriittiset infrastruktuurit ovat turvattomia.
  • 61:13 - 61:14
    Kysymys ykköspaikalta.
  • 61:14 - 61:15
    Kyllä, sir.
  • 61:15 - 61:16
    Miten S-laatikko (S-box) voi olla epäsymmetrinen?
  • 61:16 - 61:17
    Mitä tapahtuu salauksen purkupuolella?
  • 61:17 - 61:18
    Arvaatteko vaan?
  • 61:18 - 61:21
    Tarkoitin, miten se voi olla muuta kuin permutaatio?
  • 61:21 - 61:38
    Sillä ei oikeastaan ole väliä, koska S-boxia käytetään avainrekisterissä.
    Avainrekisteri alustetaan 80-bittisellä avaimella, ja se vain pyörii ja tuottaa avainmateriaalia, joka syötetään – joten takaisinpäin ei koskaan tarvitse mennä.
  • 61:38 - 61:39
    Aivan, nyt ymmärrän.
  • 61:39 - 61:40
    Voimalla.
  • 61:40 - 61:42
    Salaus puretaan käyttämällä samaa avaimen bittivirtaa uudelleen.
  • 61:42 - 61:47
    Lisäksi he tekivät joitain muutoksia rakenteeseen, jotka estävät tilojen yhdistämisen.
  • 61:47 - 61:50
    Ja Signal Angel heiluttaa jotain ulkoavaruudesta.
  • 61:50 - 62:04
    Kyllä, verkossa haluttaisiin tietää: Mikä teidän mielestänne on ETSI:n motiivi olla epäselvä lausunnoissaan paljastuksista, ja miksi luulette että he eivät ole oppineet aiemmista julkisista salausalgoritmeista?
  • 62:04 - 62:05
    En ihan saanut selvää.
  • 62:05 - 62:08
    Joo, en täysin kuullut sitä.
  • 62:08 - 62:22
    Mikä teidän mielestänne on ETSI:n motiivi olla harhaanjohtava paljastusten suhteen, ja miksi luulette, etteivät he ole oppineet aiemmista julkisista salausmenetelmistä?
  • 62:22 - 62:24
    En usko, että kyse on oppimisesta.
  • 62:24 - 62:28
    Kyse on, kuten sanoit, kannustimista.
  • 62:28 - 62:35
    ETSI on päättänyt aiemmin ja haluaa yhä pitää nämä asiat yksityisinä ja salaisina.
  • 62:35 - 62:41
    He tekivät näin myös GSM:n, satelliittipuhelimien ja GPRS:n kanssa.
  • 62:41 - 62:52
    Kyse on tietoisesta valinnasta noudattaa vientirajoituksia ja sisällyttää takaportteja salausratkaisuihin eri maailman osissa — tämä ei ole vahinko, tämä on politiikkaa.
  • 62:52 - 63:04
    Nyt he tekevät uudet algoritmit avoimiksi julkisen paineen ja tutkimuksemme seurauksena, mutta aikovat silti heikentää vähintään yhtä algoritmia, ja mahdollisesti muitakin.
  • 63:04 - 63:11
    Kyse on heidän politiikastaan — tämä on tapa, joka on juurtunut heidän toimintakulttuuriinsa.
  • 63:11 - 63:16
    Vau, tässä tuli kyllä vastattua aika moneen kysymykseen.
  • 63:16 - 63:17
    Kiitos teille.
  • 63:17 - 63:21
    Heihin saa yhteyden tuosta sähköpostiosoitteesta.
  • 63:21 - 63:23
    Voit tietenkin laittaa meille myös viestiä.
  • 63:23 - 63:28
    Paljon on vielä tehtävää jäljellä.
  • 63:28 - 63:32
    Kiitokset Jos Wetzels, Carlo Mayer ja Wouter Bokslag.
  • 63:32 - 63:53
    Tekstityksen on luonut Otto Heikkilä
    KYBS2004 kurssitehtävä Jyväskylän yliopistossa
Title:
37C3 - All cops are broadcasting
Description:

more » « less
Video Language:
English
Duration:
01:03:54

Finnish subtitles

Revisions Compare revisions