Confidence - (23-24.05 2012 Krakow)
Język: polski | english

Sandy “Mouse” Clark

Bio: Sandy Clark (Mouse) rozbiera rzeczy na drobne elementy odkąd skończyła dwa lata, i nadal nie nauczyła się składać wszystkiego z powrotem w całość. Aktywny członek hakerskiej społeczności, jej praca zawodowa obejmuje stworzenie symulatora Air Force Flight Control Computer dla NASA i śpiewanie w Carnegie Hall. Obecnie spełnienia marzenia z dzieciństwa, realizując doktorat z informatyki na Uniwersytecie w Pensylwanii. Jeden z założycieli Toool-USA, cieszy ją układaniem puzzli, zabawkami, Mao (gra karciana) i wszystko, co wykorzystuje noktowizor. Jej badania sprawdzają skalowanie bezpieczeństwa przez pryzmat ludzi oraz nieoczekiwane sposoby w jakich systemy współpracują.

Temat prezentacji: Praktyczne aspekty (nie)bezpieczeństwa w szyfrowanym radiu.

Język prezentacji: Angielski

Prelegenci: Sandy Clark

Skrót:
APCO Project 25} (”P25″) to zestaw protokołów bezprzewodowej komunikacji wykorzystywany w Stanach Zjednoczonych, Australii i innych krajach do zabezpieczania publicznych dwukierunkowych (głosowych) systemów radiowych.

Protokoły zawierają opcje zabezpieczeń, w których ruch głosowy i dane mogą być kryptograficznie zabezpieczone przed odsłuchem. Prezentacja ta będzie analizować bezpieczeństwo systemów P25 wobec pasywnych i aktywnych ataków. Znaleźliśmy pewną liczbę podatności w protokole, wdrożeniach i w interfejsie użytkownika, które rutynowo wysyłają informacje, które można biernie podsłuchać lub które umożliwiają wydajne i trudne do wykrycia aktywne ataki. Znaleźliśmy nowe ataki wykorzystujące „selektywne zakłócanie podramek” w P25, w których aktywny napastnik wykorzystując niewiele zasobów może zapobiec odbieraniu określonego rodzaju ruchu (np. szyfrowanej komunikacji), przy czym emituje jedynie niewielką część łącznej mocy nadajników. I, co ważniejsze, okazało się, że nawet bierne ataki stanowią poważne zagrożenie. Po analizie ruchu radiowego przeprowadzonej przez okres dwóch lat w kilku amerykańskich metropoliach okazało się, że znaczna część z “zaszyfrowanego” radiowego ruchu P25 wysłanego przez agentów federalnych organów ścigania jest rzeczywiście wysyłana czystym tekstem, wbrew przekonaniu ich użytkowników, że dane są zaszyfrowane. Skutkuje to często ujawnianiem takich poufnych danych, jak nazwiska informatorów w dochodzeniach kryminalnych.

Oprócz implikowania realnych zagrożeń w samym protokole P25, wykryte podatności reprezentują całą klasę problemów notorycznie ignorowanych przez społeczności zajmujące się bezpieczeństwem i kryptografią. Protokoły radiowe zazwyczaj nie pasują do modelu korzystającego z dwuetapowej negocjacji z którego korzysta większość bezpiecznych protokołów (i którym społeczność poświęca większość swojej uwagi). Jednokierunkowe protokoły, takie jak P25, w których nie ma negocjacji lub wymiany między nadajnikiem a odbiornikiem są rzeczywiście dość nietypowe, przez co stosunkowo niewiele wiadomo (lub można znaleźć w literaturze) o solidnych wzorcach ich projektowania. W prezentacji zaproponujemy nowe podejście do projektowania tych protokołów, które umożliwi ich lepszą pracę.