Nowy system łączności radiowej w opolskim pogotowiu
To jest tak:
- gościu pokazał binarki dsd spatchowane po to, by wystawić zdekodowane z audio dane do demona, który robił dekodowanie nagranych z powietrza próbek i wysyłał z powrotem do zmodyfikowanego dsd.
- gościu pokazał skonfigurowane Mototrbo z tym właśnie kluczem, skąd pochodziły nagrania. Ze względu na przepisy stanu Nevada, nie mógł nadawać.
- nagrania były dekodowane praktycznie w czasie rzeczywistym. Klucze w tym rozwiązaniu są statyczne.
ale to nie wszystko. Nie chciałem głośno pisać. Ten klucz ma 54 bity, z tym, że efektywna długość klucza jest krótsza. System NIE jest bezpieczny i NIE będzie. Moim zdaniem przeciw amatorskim podsłuchiwaczom być może starczy, ale złamanie jednego klucza rozkłada cały system. Jest dodatkowa słabość używanego tam algorytmu, która niesamowicie ułatwia łamanie brute force, niestety nie opublikowali szczegółów kryptograficznych.

Prezentacja powerpointowa, niestety ani kodu ani nawet binarek nie dostałem do ręki, a szkoda. Podczas kuluarowych spotkań na RSA widziałem film pokazujący to, co gościu na BlackHacie pokazywał z laptopa. Jestem przekonany, że na rosyjskich serwerach znajdzie się odpowiednia wersja, tylko trzeba będzie jej poszukać.
Co do spoofingu - na prezentacji nie mógł tego pokazać na żywo, ale odtworzył film, na którym widać było wyświetlane różne grupy i urządzenia - wszystko nadawane z nadajnika SDR.

edit
Rosyjscy specjaliści rok temu przyglądali się bardzo uważnie zabezpieczeniom niektórych sieci trunkingowych, podczas konferencji RSA rozmawiałem z jednym z nich i wnioski były bardzo budujące dla podsłuchiwaczy, pardon, specyficznych nasłuchowców oczko SDR + osmocom daje sobie radę z większością badanych sieci Tetra w Europie i USA, w tym z niektórymi sieciami rządowymi (co w ogóle nie powinno mieć miejsca!)


  PRZEJDŹ NA FORUM