Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
TETRA:BURST, la falla segreta e voluta delle radio di polizia e militari
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 28 Lug 2023 12:56    Oggetto: TETRA:BURST, la falla segreta e voluta delle radio di polizia e militari Rispondi citando

Leggi l'articolo TETRA:BURST, la falla segreta e voluta delle radio di polizia e militari
Da quasi trent’anni uno dei sistemi di radiocomunicazione più usati al mondo, adottato dalle forze di polizia, dalle grandi aziende, dai gestori di infrastrutture critiche e dai servizi di sicurezza e protezione civile, ha una falla informatica che consente ascolti e intercettazioni delle comunicazioni, teoricamente criptate, e interferenze nei comandi di gestione degli impianti.


 

 

Segnala un refuso
Top
{UtenteAnonimo}
Ospite





MessaggioInviato: 28 Lug 2023 15:11    Oggetto: Rispondi citando

Ma l'algoritmo TEA qui menzionato non ha nulla a che vedere con il più famoso ed omonimo citato da Wikipedia giusto?

https://en.m.wikipedia.org/wiki/Tiny_Encryption_Algorithm

Grazie per il chiarimento
Top
zeross
Moderatore Software e Programmazione
Moderatore Software e Programmazione


Registrato: 19/11/08 11:04
Messaggi: 6229
Residenza: Atlantica

MessaggioInviato: 28 Lug 2023 20:58    Oggetto: Rispondi citando

E chiaro che il difetto comune a tutti gli algoritmi TEA della sincronizzazione era il classico errore pasticciato dovuto a superficialità.

La porta di accesso nascosta in TEA1, quella commerciale del dispositivo motorola era intenzionalmente una truffa, e lo sarebbe stata anche se la chiave fosse stata solo lunga gli 80 bit nominali, dato che le apparecchiature di crittoanalisi delle potenze sono in grado di forzare chiavi di 128 bit in pochi minuti.

Poi che la Tea3 venga venduta con la possibilità di essere spiata la trovo quasi "normale"
Top
Profilo Invia messaggio privato MSN
gomez
Dio maturo
Dio maturo


Registrato: 28/06/05 10:26
Messaggi: 2105
Residenza: Provincia di Torino

MessaggioInviato: 29 Lug 2023 17:34    Oggetto: Rispondi citando

Zeus News ha scritto:
la falla segreta e voluta delle radio di polizia e militari

Queste notizie mi ricordano quel tale che per maggior sicurezza chiudeva la chiave della cassaforte in un cassetto... Twisted Evil
Top
Profilo Invia messaggio privato
{UtenteAnonimo}
Ospite





MessaggioInviato: 30 Lug 2023 12:04    Oggetto: Rispondi citando

@zeroess : dove hai sentito che 128b di chiave simmetrica sono forzabili in pochi minuti, se l'algoritmo crittografico non è fallato?

Per bucare una tale chiave, senza falle nell'algoritmo, devi provare 2^128 combinazioni.
E non ci sono trucchetti che tengano, se l'algoritmo è robusto le devi tentare tutte.
Diciamo che sei fortunato e ti basta tentarne il 25 per cento ossia 2^126 (ossia 8x10^37).
Il numero è assurdamente grande, Frontier il più potente supercomputer raggiunge 1 esaflop (10^18op) circa. Ipotizzando anche che ogni operazione corrisponda ad una verifica di chiave (in realtà servono centinaia di operazioni per una verifica) avresti bisogno di 10^19 computer Frontier..
E siamo partiti dall' assunto che sei fortunato nella ricerca e ti basta scansionare il 25 per cento dello spazio, ed ogni operazione macchina corrisponde ad un tentativo di forzatura chiave..
Nella realtà delle cose ti servirebbero ancora più risorse.

Poi ovvio se l'algoritmo è bucato.. c'è poco da ragionare, ma l'assunto da cui sei partito è che a prescindere 128b sono forzabili a prescindere in pochi minuti 😲

Ps: anche se pensassi che ci sia una tecnologia 'X' segreta tale da far impallidire Frontier, considera che quel supercomputer è costato svariati milioni, ma il costo maggiore è il consumo di energia per mantenerlo attivo. Se una simile tecnologia 'X' esistesse avremmo visto delle applicazioni (magari parziali) quanto meno per contenere i costumi dei calciatori odierni. Quindi tale tecnologia o non esiste o non contiene i consumi, e consumare 10^19 volte quanto consuma Frontier, significherebbe eccedere di gran lunga l'energia disponibile. Quindi la risposta, ancora, è che ciò non è possibile.
Top
{adadino}
Ospite





MessaggioInviato: 31 Lug 2023 10:16    Oggetto: Rispondi citando

...e sempre ci sono di mezzo americani e inglesi (australiani no?), i quali ci raccontano di come la Cina spii tutti (cosa peraltro vera).
Viviamo in un mondo di psicopatici che si usano fra di loro, e usano noi persone mediamente nevrotiche come pedine per i loro scopi.
Almeno, quella parte di noi che si lascia usare chiudendo gli occhi e le orecchie alla realtà.
Top
{Sergio_C}
Ospite





MessaggioInviato: 31 Lug 2023 12:09    Oggetto: Rispondi citando

Speriamo che adesso non si rivolgano ai Cinesi per i sistemi informatici e di tasmissione dati, radio e televisivi...più che una falla è già una voragine.
Top
zeross
Moderatore Software e Programmazione
Moderatore Software e Programmazione


Registrato: 19/11/08 11:04
Messaggi: 6229
Residenza: Atlantica

MessaggioInviato: 07 Ago 2023 12:24    Oggetto: Rispondi citando

{UtenteAnonimo} ha scritto:
@zeroess : dove hai sentito che 128b di chiave simmetrica sono forzabili in pochi minuti, se l'algoritmo crittografico non è fallato?

Per bucare una tale chiave, senza falle nell'algoritmo, devi provare 2^128 combinazioni.
E non ci sono trucchetti che tengano, se l'algoritmo è robusto le devi tentare tutte.
Diciamo che sei fortunato e ti basta tentarne il 25 per cento ossia 2^126 (ossia 8x10^37).
Il numero è assurdamente grande, Frontier il più potente supercomputer raggiunge 1 esaflop (10^18op) circa. Ipotizzando anche che ogni operazione corrisponda ad una verifica di chiave (in realtà servono centinaia di operazioni per una verifica) avresti bisogno di 10^19 computer Frontier..
E siamo partiti dall' assunto che sei fortunato nella ricerca e ti basta scansionare il 25 per cento dello spazio, ed ogni operazione macchina corrisponde ad un tentativo di forzatura chiave..
Nella realtà delle cose ti servirebbero ancora più risorse.

Poi ovvio se l'algoritmo è bucato.. c'è poco da ragionare, ma l'assunto da cui sei partito è che a prescindere 128b sono forzabili a prescindere in pochi minuti 😲

Ps: anche se pensassi che ci sia una tecnologia 'X' segreta tale da far impallidire Frontier, considera che quel supercomputer è costato svariati milioni, ma il costo maggiore è il consumo di energia per mantenerlo attivo. Se una simile tecnologia 'X' esistesse avremmo visto delle applicazioni (magari parziali) quanto meno per contenere i costumi dei calciatori odierni. Quindi tale tecnologia o non esiste o non contiene i consumi, e consumare 10^19 volte quanto consuma Frontier, significherebbe eccedere di gran lunga l'energia disponibile. Quindi la risposta, ancora, è che ciò non è possibile.

Per quanto possa sembrare strano, in realtà concordo con quello che hai scritto, poiché il ragionamento teorico e corretto.

In realtà le organizzazioni deputate allo scopo (spy) dispongono di supercomputer molto più potenti di frontier, di cui uno ne vale come una moltitudine di essi, ma questi non sono tanti ( prima di ritirarmi me ne ricordavo cinque, 2 in america, 2 in cina ed uno in europa, forse un sesto), quasi tutti in grado di consumare meno poiché usano tecnologie diverse da quelle usate adesso commercialmente, ed anche se producono meno calore, li hanno messi in posti dove quando fa caldo ci sono meno due gradi....

Quindi fanno le forzature? No perché non vi e convenienza.

Anche se dispongo di un super computer da fantascienza, sprecare le sue risorse per analizzare tutte le possibili soluzioni e semplicemente idiota.

Gli specialisti del settore lo sanno, se hai pochi supercomputer fantascietifici non li sprechi per sentire le conversazioni del vigile di teheran Rolling Eyes

Avendo per fare una analogia una bomba atomica e un milione di granate di cannone, non usa la bomba atomica per distruggere un forte.
Usi la bomba per qualcosa che vale il costo enorme che rappresenta.

Non tutti i messaggi crittografati sono importanti allo stesso modo, e quindi le risorse vengono spese in maniera attenta, anche perché se alcuni paese/organizzazioni dispongono di queste strutture il maggior pregio e far sembrare agli altri di non averle/usarle, e non le usi poiché il loro costo risulta proibitivo e deve avere un ritorno significativamente paragonabile.

Esistono dei metodi che permettono di risparmiare risorse computazionali nell'analisi, ottenuti mediante HUMINT, ma anche cosi il connubio con pochi mezzi ad altissima capacità disponibili, alto costo energetico, massima segretezza ti riducono ad avere una Lamborghini da usare solo il sabato in pista Evil or Very Mad

Tanto se vuoi restare segreto usi la codifica a 256 bit, ed a oggi non mi risultava, salvo errori della mia memoria che qualcuno l'avesse forzata.
Top
Profilo Invia messaggio privato MSN
Zeus News
Ospite





MessaggioInviato: 30 Ago 2023 14:00    Oggetto: Rispondi citando

Leggi l'articolo La rivincita di Kerckhoffs
TETRA:BURST.


 
Top
{zito}
Ospite





MessaggioInviato: 31 Ago 2023 08:24    Oggetto: Rispondi citando

Che porcate inverosimili.
Ha ragione adadino, viviamo in società molto malate.
Per riuscire a mantenere una parvenza di normalità bisogna far finta di non capire, o non capire per davvero.
Top
Zeus News
Ospite





MessaggioInviato: 09 Ott 2023 18:30    Oggetto: Rispondi citando

Leggi l'articolo Rivelazioni d'agosto
TETRA:BURST


 
Top
{Ruz}
Ospite





MessaggioInviato: 09 Ott 2023 20:42    Oggetto: Rispondi citando

L'unica sicurezza (e nemmeno invulnerabile) sono le cifrature open source, non attaccabile quantisticamente.
Top
{VilCatto}
Ospite





MessaggioInviato: 10 Ott 2023 00:07    Oggetto: Rispondi citando

Bah. Le radio TETRA hanno HW dedicato, non sono piattaforme commerciali. Non è difficile mantenere la segretezza dell'algoritmo su chip ad hoc.
Dato che dall'inizio dell'anno sono stati resi disponibili dagli enti di standardizzazione i nuovi TEA 5, 6 e 7 con chiavi a 192 bit e patch per tutte le vulnerabilità trovate, il mio sospetto è che siano state fatte 'filtrare' volutamente informazioni sugli algoritmi con lo scopo di creare insicurezza nei clienti istituzionali e convincerli ad aggiornare i sistemi (ovviamente dietro compenso). A pensar male si fa peccato, ma ...
Top
zeross
Moderatore Software e Programmazione
Moderatore Software e Programmazione


Registrato: 19/11/08 11:04
Messaggi: 6229
Residenza: Atlantica

MessaggioInviato: 10 Ott 2023 20:29    Oggetto: Rispondi

.............ma spesso ci si azzecca Twisted Evil
Top
Profilo Invia messaggio privato MSN
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi