{"id":742948,"date":"2023-07-24T11:07:24","date_gmt":"2023-07-24T11:07:24","guid":{"rendered":"https:\/\/magazineoffice.com\/el-cifrado-de-codigo-de-radio-tetra-tiene-un-defecto-una-puerta-trasera\/"},"modified":"2023-07-24T11:07:28","modified_gmt":"2023-07-24T11:07:28","slug":"el-cifrado-de-codigo-de-radio-tetra-tiene-un-defecto-una-puerta-trasera","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-cifrado-de-codigo-de-radio-tetra-tiene-un-defecto-una-puerta-trasera\/","title":{"rendered":"El cifrado de c\u00f3digo de radio TETRA tiene un defecto: una puerta trasera"},"content":{"rendered":"


\n<\/p>\n

\n

En un breve correo electr\u00f3nico, el portavoz de NCSC, Miral Scheffer, llam\u00f3 a TETRA \u00abuna base crucial para la comunicaci\u00f3n de misi\u00f3n cr\u00edtica en los Pa\u00edses Bajos y en todo el mundo\u00bb y enfatiz\u00f3 la necesidad de que tales comunicaciones sean siempre confiables y seguras, \u00abespecialmente durante situaciones de crisis\u00bb. Ella confirm\u00f3 que las vulnerabilidades permitir\u00edan que un atacante en las cercan\u00edas de las radios afectadas \u00abinterceptara, manipulara o perturbara\u00bb las comunicaciones y dijo que el NCSC hab\u00eda informado a varias organizaciones y gobiernos, incluidos Alemania, Dinamarca, B\u00e9lgica e Inglaterra, aconsej\u00e1ndoles c\u00f3mo proceder. Un portavoz de la Agencia de Seguridad de Infraestructura y Ciberseguridad del DHS dijo que est\u00e1n al tanto de las vulnerabilidades, pero que no har\u00edan m\u00e1s comentarios.<\/p>\n

Los investigadores dicen que cualquier persona que use tecnolog\u00edas de radio debe consultar con su fabricante para determinar si sus dispositivos usan TETRA y qu\u00e9 soluciones o mitigaciones est\u00e1n disponibles.<\/p>\n

Los investigadores planean presentar sus hallazgos el pr\u00f3ximo mes en la conferencia de seguridad BlackHat en Las Vegas, cuando publicar\u00e1n un an\u00e1lisis t\u00e9cnico detallado, as\u00ed como los algoritmos secretos de encriptaci\u00f3n TETRA que no han estado disponibles para el p\u00fablico hasta ahora. Esperan que otros con m\u00e1s experiencia profundicen en los algoritmos para ver si pueden encontrar otros problemas.<\/p>\n

TETRA fue desarrollado en los a\u00f1os 90 por el Instituto Europeo de Normas de Telecomunicaciones, o ETSI. El est\u00e1ndar incluye cuatro algoritmos de cifrado (TEA1, TEA2, TEA3 y TEA4) que los fabricantes de radios pueden utilizar en diferentes productos, seg\u00fan el uso previsto y el cliente. TEA1 es para usos comerciales; Sin embargo, para radios utilizados en infraestructura cr\u00edtica en Europa y el resto del mundo, tambi\u00e9n est\u00e1 dise\u00f1ado para ser utilizado por agencias de seguridad p\u00fablica y militares, seg\u00fan un documento ETSI, y los investigadores encontraron agencias policiales que lo utilizan.<\/p>\n

TEA2 est\u00e1 restringido para su uso en Europa por parte de la polic\u00eda, los servicios de emergencia, el ej\u00e9rcito y las agencias de inteligencia. TEA3 est\u00e1 disponible para la polic\u00eda y los servicios de emergencia fuera de Europa, en pa\u00edses considerados \u00abamigos\u00bb de la UE, como M\u00e9xico e India; aquellos que no se consideraban amigos, como Ir\u00e1n, solo ten\u00edan la opci\u00f3n de usar TEA1. TEA4, otro algoritmo comercial, apenas se usa, dicen los investigadores.<\/p>\n

La gran mayor\u00eda de las fuerzas policiales de todo el mundo, aparte de los EE. UU., utilizan tecnolog\u00eda de radio basada en TETRA, seg\u00fan descubrieron los investigadores, despu\u00e9s de realizar una investigaci\u00f3n de c\u00f3digo abierto. TETRA es utilizado por las fuerzas policiales en B\u00e9lgica y los pa\u00edses escandinavos, pa\u00edses de Europa del Este como Serbia, Moldavia, Bulgaria y Macedonia, as\u00ed como en el Medio Oriente en Ir\u00e1n, Irak, L\u00edbano y Siria.<\/p>\n

Adem\u00e1s, lo utilizan los Ministerios de Defensa de Bulgaria, Kazajst\u00e1n y Siria. La agencia de contrainteligencia militar polaca lo utiliza, al igual que las fuerzas de defensa finlandesas y los servicios de inteligencia de L\u00edbano y Arabia Saudita, por nombrar solo algunos.<\/p>\n

La infraestructura cr\u00edtica en los EE. UU. y otros pa\u00edses utiliza TETRA para la comunicaci\u00f3n de m\u00e1quina a m\u00e1quina en SCADA y otras configuraciones de sistemas de control industrial, especialmente en tuber\u00edas, v\u00edas f\u00e9rreas y redes el\u00e9ctricas ampliamente distribuidas, donde las comunicaciones al\u00e1mbricas y celulares pueden no estar disponibles.<\/p>\n

Aunque el est\u00e1ndar en s\u00ed est\u00e1 disponible p\u00fablicamente para su revisi\u00f3n, los algoritmos de encriptaci\u00f3n solo est\u00e1n disponibles con un NDA firmado para partes de confianza, como los fabricantes de radios. Los proveedores deben incluir protecciones en sus productos para dificultar que cualquiera extraiga los algoritmos y los analice.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

En un breve correo electr\u00f3nico, el portavoz de NCSC, Miral Scheffer, llam\u00f3 a TETRA \u00abuna base crucial para la comunicaci\u00f3n de misi\u00f3n cr\u00edtica en los Pa\u00edses Bajos y en todo…<\/p>\n","protected":false},"author":1,"featured_media":742949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[29103,8674,20290,5472,13352,98505,227,15863,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/742948"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=742948"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/742948\/revisions"}],"predecessor-version":[{"id":742950,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/742948\/revisions\/742950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/742949"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=742948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=742948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=742948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}