Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

TETRA: crittografia violata e vulnerabilità varie

7 views
Skip to first unread message

ObiWan

unread,
Jul 26, 2023, 4:04:02 AM7/26/23
to

Ennesima dimostrazione che la "security through obscurity" non paga

https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst

https://tetraburst.com/

non solo la suite crittografica TEA1 ha una backdoor che permette di
recuperare rapidamente la chiave e decodificare tutte le comunicazioni
in tempo reale (sia voce che dati), ma il protocollo ha una serie di
vulnerabilità che, tra l'altro, permettono il tracking degli apparati

Considerando che forze dell'ordine e militari (a livello Europeo e
non solo) usano il protocollo TETRA per le comunicazioni protette, direi
che possa essere il caso di riflettere un attimo sulla cosa :P

Archaeopteryx

unread,
Jul 26, 2023, 4:58:27 AM7/26/23
to
> non solo la suite crittografica TEA1 ha una backdoor
> che permette di recuperare rapidamente la chiave e
> decodificare tutte le comunicazioni in tempo reale (sia
> voce che dati), ma il protocollo ha una serie di
> vulnerabilità che, tra l'altro, permettono il tracking
> degli apparati
>
> Considerando che forze dell'ordine e militari (a
> livello Europeo e non solo) usano il protocollo TETRA
> per le comunicazioni protette, direi che possa essere
> il caso di riflettere un attimo sulla cosa :P
>

Ho la sensazione che sia il patriot act che colpisce
ancora. Anche se tutto fosse stato sviluppato da una ditta
non USA non sarei sorpreso se avessero talpe nei team di
sviluppo e/o ci sia una specie di accordo informale per
cui si debbano inserire backdoors che gli consentano
l'ascolto.

Non mi sento un complottista ma credo che chi è capace di
sviluppare cose del genere non possa fare errori così
"sistemici".

Se invece quella tecnologia è in qualche modo sotto la
legislazione USA la backdoor devono averla inserita per legge.

ObiWan

unread,
Jul 26, 2023, 5:14:12 AM7/26/23
to
:: On Wed, 26 Jul 2023 10:58:24 +0200
:: (it.comp.sicurezza.varie)
:: <u9qn7h$1esss$1...@dont-email.me>
:: Archaeopteryx <cor.bonukFANCULOSPAM@libero_NOMAIL_.it> wrote:

> Ho la sensazione che sia il patriot act che colpisce

Non credo, TETRA è uno standard Europeo, sviluppato ed approvato da
ETSI e da ERC, per cui direi che il "patriot act" non c'entri nulla,
anche perchè in US usano un altro protocollo

Di contro, TETRA è usato sia in EU che da alcuni paesi extra EU

https://it.wikipedia.org/wiki/TETRA

tra cui Hong Kong, Sud Africa, Arabia Saudita, vari paesi del Sud
America, Russia, Cina... e considera che il protocollo viene usato sia
dalle forze dell'ordine, sia dai militari, sia in alcuni casi per i
trasporti pubblici e per altri scopi

https://en.wikipedia.org/wiki/Terrestrial_Trunked_Radio#Usage

> Non mi sento un complottista ma credo che chi è capace di
> sviluppare cose del genere non possa fare errori così
> "sistemici".

Non è un errore, c'è (almeno) una backdoor inserita VOLUTAMENTE nel
protocollo e che permette di decodificare tutte le comunicazioni
indipendentemente dal "chi" usa il protocollo, in pratica chiunque sia
a conoscenza di tale backdoor è in grado di "spiare" quanto viene
trasmesso (voce/dati) su una qualsiasi rete TETRA

Non solo, stando ai (pochi) dettagli diffusi (la documentazione
completa verrà rilasciata pubblicamente dopo il 6 Agosto) è anche
possibile "giocare" al "Man in The Middle" ossia potrebbe essere
possibile alterare il traffico



ObiWan

unread,
Jul 26, 2023, 5:33:29 AM7/26/23
to
:: On Wed, 26 Jul 2023 11:14:09 +0200
:: (it.comp.sicurezza.varie)
:: <20230726111...@mvps.org>
:: ObiWan <obi...@mvps.org> wrote:

> Non è un errore, c'è (almeno) una backdoor inserita VOLUTAMENTE nel
> protocollo e che permette di decodificare tutte le comunicazioni
> indipendentemente dal "chi" usa il protocollo, in pratica chiunque sia
> a conoscenza di tale backdoor è in grado di "spiare" quanto viene
> trasmesso (voce/dati) su una qualsiasi rete TETRA

Considera che le info "di massima" sul protocollo vengono rilasciate su
richiesta e sottoposte ad un accordo di "non disclosure", per cui sino
ad oggi, nessuno ha mai esaminato a fondo il protocollo o, se questo è
stato fatto, le informazioni non erano di pubblico dominio, non solo,
il codice è "closed" per cui sarebbe comunque stato necessario fare del
"reverse engineering" come ha fatto il gruppo che ha trovato la
backdoor e poi le vulnerabilità

Archaeopteryx

unread,
Jul 26, 2023, 6:07:52 AM7/26/23
to
> Non è un errore, c'è (almeno) una backdoor inserita
> VOLUTAMENTE nel protocollo e che permette di
> decodificare tutte le comunicazioni indipendentemente
> dal "chi" usa il protocollo, in pratica chiunque sia a
> conoscenza di tale backdoor è in grado di "spiare"
> quanto viene trasmesso (voce/dati) su una qualsiasi
> rete TETRA
>
> Non solo, stando ai (pochi) dettagli diffusi (la
> documentazione completa verrà rilasciata pubblicamente
> dopo il 6 Agosto) è anche possibile "giocare" al "Man
> in The Middle" ossia potrebbe essere possibile alterare
> il traffico


Grazie mille per le info, come sempre interessanti. Un
sacco di cose che non sapevo.


ObiWan

unread,
Jul 26, 2023, 6:10:55 AM7/26/23
to
:: On Wed, 26 Jul 2023 12:07:47 +0200
:: (it.comp.sicurezza.varie)
:: <u9qr9k$1fb6l$1...@dont-email.me>
:: Archaeopteryx <cor.bonukFANCULOSPAM@libero_NOMAIL_.it> wrote:

> > Non è un errore, c'è (almeno) una backdoor inserita
> > VOLUTAMENTE nel protocollo e che permette di

> Grazie mille per le info, come sempre interessanti. Un
> sacco di cose che non sapevo.

Considerando che il protocollo TETRA è stato formalizzato da ETSI,
direi se si cerca "chi ha voluto le backdoor" si possa facilmente
puntare il dito verso GCHQ (UK) e DGSE (FR), il tutto, ovviamente
nell'ambito di "Five Eyes"

https://en.wikipedia.org/wiki/Five_Eyes

:P

asdf

unread,
Jul 26, 2023, 3:06:17 PM7/26/23
to
On Wed, 26 Jul 2023 12:10:52 +0200, ObiWan wrote:

> Considerando che il protocollo TETRA è stato formalizzato da ETSI,
> direi se si cerca "chi ha voluto le backdoor" si possa facilmente
> puntare il dito verso GCHQ (UK) e DGSE (FR), il tutto, ovviamente
> nell'ambito di "Five Eyes"

Guarda caso UK e FR. Mi ricorda di quella volta che durante
esperimenti di trasmissione video 3G per certi clienti FDO,
avevamo un sistema embedded messo su un tavolo accanto ad un
PC, il primo con datacard PCMCIA (l'ho scritto che era 20 anni
fa?:^) e il secondo su ADSL locale con IP fisso.
Il tutto funzionava bene, ma mostrava una latenza eccessiva,
e visto che le tempistiche erano di importanza fondamentale
per l'uso critico (frase famosa del cliente: "due secondi fanno
la differenza nel notare o meno se qualcuno ha tirato fuori
una pistola") lanciammo un traceroute.

Risultato, fra due macchine una accanto l'altra su un tavolo
in una sede a Roma:

Roma->Milano->Parigi->Londra->Parigi->Milano->Roma.

Eh?!? Potevamo capire Milano, ma uscire fuori dall'Italia?!?

Scoperto l'arcano, scrivemmo al carrier allegando il log e
chiedendo di porre rimedio.
Notare che il cliente era governativo, perciò gli agganci
c'erano tutti per risolvere la cosa in breve tempo, o
comunque per risolverla.

Risultato? Nessuna risposta e da 1 o 2 giorni dopo, ICMP venne
filtrato e smise di funzionare, quindi niente più possibilità
di lanciare traceroute. Simpatico, eh?

Lascio ai posteri qualunque intepretazione dei fatti; mi limito
ad aggiungere che non molto tempo prima si era cominciato a parlare
di una cosa chiamata Echelon, ma eravamo troppo giovani per
pensare ad un nesso, ammesso che ci fosse.

ObiWan

unread,
Jul 27, 2023, 4:32:14 AM7/27/23
to
:: On Wed, 26 Jul 2023 19:06:15 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <u9rqr7$kde$2...@nnrp.usenet.blueworldhosting.com>
:: asdf <as...@nospam.invalid> wrote:

> Risultato, fra due macchine una accanto l'altra su un tavolo
> in una sede a Roma:
>
> Roma->Milano->Parigi->Londra->Parigi->Milano->Roma.

heh :)

> Risultato? Nessuna risposta e da 1 o 2 giorni dopo, ICMP venne
> filtrato e smise di funzionare, quindi niente più possibilità
> di lanciare traceroute. Simpatico, eh?

guarda che traceroute lo puoi fare anche usando semplicemente TCP, ad
esempio, prova a dare un'occhiata qui

https://simulatedsimian.github.io/tracetcp_download.html

di tools simili ne esistono per varie piattaforme, e ritengo siano a
volte più utili del normale traceroute basato su ICMP, as esempio si
può, in alcuni casi, usare tali tool per verificare se il traffico
verso una data porta sia gestito in modo diverso da quello verso una
porta diversa, caso tipico un transparent proxy HTTP che però non va
ad intercettare il traffico FTP :)

> Lascio ai posteri qualunque intepretazione dei fatti; mi limito
> ad aggiungere che non molto tempo prima si era cominciato a parlare
> di una cosa chiamata Echelon, ma eravamo troppo giovani per
> pensare ad un nesso, ammesso che ci fosse.

il link al wiki su "Five Eyes" l'ho postato, prova a leggerlo :D


Gabriele - onenet

unread,
Jul 27, 2023, 11:40:10 AM7/27/23
to
On 26 Jul 2023 at 21:06:15 CEST, "asdf" <as...@nospam.invalid> wrote:

> On Wed, 26 Jul 2023 12:10:52 +0200, ObiWan wrote:
>
>> Considerando che il protocollo TETRA è stato formalizzato da ETSI,
>> direi se si cerca "chi ha voluto le backdoor" si possa facilmente
>> puntare il dito verso GCHQ (UK) e DGSE (FR), il tutto, ovviamente
>> nell'ambito di "Five Eyes"
>
> Guarda caso UK e FR. Mi ricorda di quella volta che durante
> esperimenti di trasmissione video 3G per certi clienti FDO,
> avevamo un sistema embedded messo su un tavolo accanto ad un
> PC, il primo con datacard PCMCIA (l'ho scritto che era 20 anni
> fa?:^) e il secondo su ADSL locale con IP fisso.
> Il tutto funzionava bene, ma mostrava una latenza eccessiva,
> e visto che le tempistiche erano di importanza fondamentale
> per l'uso critico (frase famosa del cliente: "due secondi fanno
> la differenza nel notare o meno se qualcuno ha tirato fuori
> una pistola") lanciammo un traceroute.
>
> Risultato, fra due macchine una accanto l'altra su un tavolo
> in una sede a Roma:
>
> Roma->Milano->Parigi->Londra->Parigi->Milano->Roma.
>
> Eh?!? Potevamo capire Milano, ma uscire fuori dall'Italia?!?
>
>

[cut]

L'arcano scommetto che è questo: da anni ormai, purtroppo, le rotte spesso
fanno il giro dell'Europa (se va bene) a causa della mancanza di peering
corretti e del fatto che Telecom (TIM che dir si voglia) non lo fa più gratis
come si farebbe tra gentiluomini...

Le due macchine in oggetto erano con lo stesso provider? Puoi fare nomi?

asdf

unread,
Jul 27, 2023, 2:16:44 PM7/27/23
to
On Thu, 27 Jul 2023 10:32:11 +0200, ObiWan wrote:

> guarda che traceroute lo puoi fare anche usando semplicemente TCP, ad
> esempio, prova a dare un'occhiata qui

Boh, io so che non c'era verso, e a lavorarci erano sistemisti
veri, non un umile hardwarista linuxaro smanettone come il sottoscritto:)

asdf

unread,
Jul 27, 2023, 2:19:51 PM7/27/23
to
On Thu, 27 Jul 2023 15:40:07 GMT, Gabriele - onenet wrote:

> L'arcano scommetto che è questo: da anni ormai, purtroppo, le rotte
> spesso fanno il giro dell'Europa (se va bene) a causa della mancanza di
> peering corretti e del fatto che Telecom (TIM che dir si voglia) non lo
> fa più gratis come si farebbe tra gentiluomini...

Non saprei, ma visti i risultati dopo aver riportato il problema,
non credo più al routing accidentale.

> Le due macchine in oggetto erano con lo stesso provider? Puoi fare nomi?

Quella embedded mobile sicuramente con TRE, quella su linea fissa
al 99.9% Telecom.

Archaeopteryx

unread,
Jul 28, 2023, 3:05:35 AM7/28/23
to
> Considerando che il protocollo TETRA è stato formalizzato da ETSI,
> direi se si cerca "chi ha voluto le backdoor" si possa facilmente
> puntare il dito verso GCHQ (UK) e DGSE (FR), il tutto, ovviamente
> nell'ambito di "Five Eyes"

Sconcertante. E mi chiedo come sia stato fatto in pratica
dato che wiki mi dice che a vario titolo praticamente
tutto il mondo eccetto l'Africa e poco altro fa parte
dell'ETSI. Per esempio almeno in tempi recenti ne
faceva/fa parte la Russia come osservatore.

Questo mi fa pensare che ci siano state varie commissioni
con membri di volta in volta diversi e che chi ha deciso
per la backdoor debba essere stato un comitato molto
ristretto.

In tutti i casi penso sarebbe stato difficile nascondere
una cosa del genere all'intelligence italiana che
sicuramente come tutte le altre ha avuto qualcuno nelle
commissioni.

Mi viene in mente che è molto probabile che chi ha
assistito nel corso dei lavori all'imposizione di zio Sam
e altri e abbia dovuto mangiare il rospo amaro, stia
leggendo il NG. E magari sia anche uno degli utenti
attivi. Presumo sia un mondo così ristretto che sarei
sorpreso se fosse diversamente e a usenet non venga data
almeno un'occhiata ogni tanto. Fa una certa impressione
anche solo pensarlo :)

ObiWan

unread,
Jul 28, 2023, 6:52:35 AM7/28/23
to
:: On Thu, 27 Jul 2023 18:19:49 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <u9ucg5$3t5$3...@nnrp.usenet.blueworldhosting.com>
:: asdf <as...@nospam.invalid> wrote:

> Quella embedded mobile sicuramente con TRE

Ah, I Cinesi ...

ObiWan

unread,
Jul 28, 2023, 6:55:24 AM7/28/23
to
:: On Fri, 28 Jul 2023 09:05:32 +0200
:: (it.comp.sicurezza.varie)
:: <u9vpbs$26f32$1...@dont-email.me>
:: Archaeopteryx <cor.bonukFANCULOSPAM@libero_NOMAIL_.it> wrote:

> Questo mi fa pensare che ci siano state varie commissioni
> con membri di volta in volta diversi e che chi ha deciso
> per la backdoor debba essere stato un comitato molto
> ristretto.

come ho scritto, "Five Eyes"

https://en.wikipedia.org/wiki/Five_Eyes

> In tutti i casi penso sarebbe stato difficile nascondere
> una cosa del genere all'intelligence italiana che
> sicuramente come tutte le altre ha avuto qualcuno nelle
> commissioni.

dipende, considera come è fatta FVEY, basta leggere anche soltanto la
pagina di WP per iniziare a capire anche quanto non esplicitamente
riportato nella stessa :P :)


asdf

unread,
Jul 28, 2023, 7:18:31 AM7/28/23
to
On Fri, 28 Jul 2023 12:52:33 +0200, ObiWan wrote:

>> Quella embedded mobile sicuramente con TRE
>
> Ah, I Cinesi ...

Al tempo Hutchinson Wampoa, di Hong Kong e quindi allora
in qualche modo ancora sotto qualche sorta di controllo
UK. Fosse un telefilm, uno direbbe che il cerchio si chiude.

Archaeopteryx

unread,
Jul 30, 2023, 2:30:35 AM7/30/23
to
> dipende, considera come è fatta FVEY, basta leggere
> anche soltanto la pagina di WP per iniziare a capire
> anche quanto non esplicitamente riportato nella stessa
> :P :)

Sì, in effetti si capisce qualcosa. Non sono molto
patriota o cose simili ma spiace che il nostro paese faccia
parte del terzo gruppo, nemmeno del secondo. Credo che
queste cose dicano molto di più di tutte le statistiche
economiche e di altro tipo.



BIG Umberto

unread,
Jul 30, 2023, 2:04:26 PM7/30/23
to
In date: Thu, 27 Jul 2023 10:32:11 on group: it.comp.sicurezza.varie,
ObiWan wrote:

> guarda che traceroute lo puoi fare anche usando semplicemente TCP, ad
> esempio, prova a dare un'occhiata qui
>
> https://simulatedsimian.github.io/tracetcp_download.html
>
> di tools simili ne esistono per varie piattaforme, e ritengo siano a
> volte più utili del normale traceroute basato su ICMP, as esempio si
> può, in alcuni casi, usare tali tool per verificare se il traffico
> verso una data porta sia gestito in modo diverso da quello verso una
> porta diversa, caso tipico un transparent proxy HTTP che però non va
> ad intercettare il traffico FTP :)

Intressante, purtroppo non ho windows disponibili...
Sai dirmi di tool simili linuxari?

--
Quando egli si mostra, ella si espande come un fiore al sole.
Angela da Foligno (n.141) Baci Perugina

ObiWan

unread,
Jul 31, 2023, 3:17:51 AM7/31/23
to
:: On Sun, 30 Jul 2023 18:04:24 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <ua68n8$307pq$1...@dont-email.me>
:: "BIG Umberto" <us...@2130706432.invalid> wrote:


> > https://simulatedsimian.github.io/tracetcp_download.html

> Intressante, purtroppo non ho windows disponibili...
> Sai dirmi di tool simili linuxari?

https://linux.die.net/man/1/tcptraceroute


BIG Umberto

unread,
Aug 1, 2023, 4:48:49 PM8/1/23
to
In date: Mon, 31 Jul 2023 09:17:48 on group: it.comp.sicurezza.varie,
Grazie.



--
Ieri ho comprato un cartone animato a mio figlio, ma era doppiato male...
Invece di dire "alabarda spaziale" e "maglio perforante", Goldrake diceva
"brotola speziata" e "maglioncino trapuntato"....

ObiWan

unread,
Aug 2, 2023, 5:37:36 AM8/2/23
to
:: On Tue, 1 Aug 2023 20:48:47 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <uabr3f$3oqr2$1...@dont-email.me>
:: "BIG Umberto" <us...@2130706432.invalid> wrote:


> > https://linux.die.net/man/1/tcptraceroute

> Grazie.

Di nulla :)

0 new messages