it-swarm-eu.dev

L'intercettazione legale del 4G / il 5G proposto fornisce anche una backdoor per gli hacker?

Un detto comune tra le persone nel campo della crittografia e della sicurezza è che quando si fornisce una backdoor alle forze dell'ordine, si fornisce anche una backdoor per gli hacker.

Stavo cercando di esaminare l'implementazione di Lawful Interception da 4G e l'implementazione proposta in 5G e per me sembra sicura. L'unico modo per un hacker di ottenere informazioni che non dovrebbero essere se conoscesse la chiave privata della base.

Se supponiamo che la chiave privata della stazione base sia sicura, cosa potrebbe fare un hacker che non avrebbe potuto fare senza l'implementazione di Lawful Interception?

40
finks

Senza accesso alla chiave, il problema per gli aggressori è lo stesso di una chiave backdoor: gli aggressori dovrebbero rompere la crittografia stessa.

Ma ...

Se assumiamo che la chiave privata della stazione base sia sicura

Il tuo presupposto di base è quello che richiede una sfida. Che c'è una chiave è il problema.

  • gestione delle chiavi
  • abuso chiave
  • perdita chiave
  • forza chiave
  • protezione chiave

Ognuno di questi elementi deve essere protetto affinché la chiave sia protetta. E ci sono molte parti mobili lì e molti modi per le persone di causare punti deboli e modi per gli attori malintenzionati di manipolare i controlli a proprio vantaggio.

Anche se ci siamo fidati perfettamente che tutte le forze dell'ordine non fossero mai maligne (un argomento delicato di per sé, ma ovviamente impossibile), ci sono ancora molti modi per far insinuare le debolezze o manipolare persone di fiducia.

Una volta che la porta è lì, diventerà il fuoco intenso di coloro con tempo, risorse e forte desiderio che desiderano accedere. Quanto saranno resistenti quelli con accesso legittimo contro un simile assalto? Quanto saranno perfette quelle persone nell'impegnarsi nelle procedure stabilite anche senza pressioni esterne?

Una volta che fai un buco nel muro, diventa un punto debole. Il blocco più forte non compenserà le cerniere che possono essere rotte.

78
schroeder

Mentre sono d'accordo che ogni punto della risposta di Schroeder è vero, ci sono due problemi più profondi che lo rendono molto più pericoloso dell'attuale modello di sicurezza. In questo momento, se installi una chiave di crittografia su un sistema, quella chiave controlla solo il tuo sistema e può accedere solo alle persone di cui ti fidi per accedere al sistema.

Rompere in qualsiasi sistema è una questione di economia per chiunque sarebbe attaccante. Diciamo ad esempio che il tuo sistema è un database di 5000 client con 5 utenti che possono accedervi da una singola rete. Un hacker ha pochissimi punti di accesso possibili per tentare di sfruttare e le probabilità di trovare una configurazione errata sono relativamente piccole; quindi, devono chiedersi se possono spendere abbastanza poco tempo e denaro per accedere al tuo sistema per far valere i loro 5000 clienti record del loro investimento. Se questa rete è stata creata da una persona per lo più competente, la risposta è probabilmente no.

Un back-door nazionale potrebbe essere altrettanto ben criptato, ma esponerebbe centinaia di milioni di dispositivi a migliaia di agenti delle forze dell'ordine. Centinaia di reti separate saranno create da amministratori di sistema di vari livelli di abilità. Molti dei poliziotti di cui ti fidi per accedere al sistema non saranno adeguatamente formati in materia di sicurezza informatica. In questo caso, un hacker deve solo scegliere come target una delle tante, molte persone, dispositivi o reti che creano questi collegamenti deboli. Questo rende più facile intromettersi nel sistema di diversi ordini di grandezza, aumentando nel contempo il pagamento di diversi ordini di grandezza.

In effetti, il payoff è molto più grande, varrebbe la pena per molti hacker e governi nazionali passare attraverso il processo di formazione di aderire alle forze dell'ordine con l'obiettivo di ottenere l'accesso a questo sistema.

27
Nosajimiki

Se c'è una backdoor, sarà verrà abusata. La domanda è quando , non se verrà abusato.

Ci sono troppi attori che potrebbero compromettere un tale sistema e nessun modo semplice per tappare i buchi. Se una chiave privata perde, è fatta. È più economico per tutti i soggetti coinvolti ignorare la perdita fino a quando non c'è un caso di alto profilo che soffia sulla stampa. La modifica di ogni tasto su ogni stazione base richiederà molto lavoro.

Se la funzione esiste, nessuna quantità di burocrazia la proteggerà. Le persone possono essere acquistate. Le persone impegnano il software nel repository sbagliato, inviano e-mail all'indirizzo sbagliato, copiano le chiavi sui driver USB e le perdono. E ci vuole solo una perdita.

E rubare la chiave non è l'unica opzione: convincere un operatore autorizzato o infettare il suo computer sono possibili anche opzioni.

18
ThoriumBR