De: Aristeu Gil Alves Jr [mailto:[EMAIL PROTECTED]
Enviada em: sábado, 6 de novembro de 2004 10:21
Para: [EMAIL PROTECTED]
Assunto: [PericiaForense] Re: Pergunta sobre telefonia criptografada


Roberto,

A pergunta não é idiota com certeza, não acho que exista resposta pronta, e
é uma previsão real. Vou largar um "bastantão" que acho válido para
discussão.

Provavelmente, mesmo que eu ainda não conheça o produto (não mencionaste), o
chip de
criptografia _não_ deve ter as chaves simétricas estáticas para ser
fornecida pelo fabricante como desejas. Normalmente, devido a padrões de
criptografia, caso seja fabricante nacional, conseguirás detalhes do
protocolo de criptografia, o que ele
possivelmente deve dar detalhes no próprio manual. Isto ocorre porque,
normalmente, a
criptografia é aberta (protocolo conhecido). Se opta por protocolo aberto,
pois se tem certeza de seu nível de segurança.
Se o problema for o protocolo obscuro e/ou chave simétrica estática, tem
pessoas que fazem engenharia
reversa até de chip - esse provavelmente deve ser um sistema embarcado. Com
dinheiro e boa vontade, consegues encontrar alguém e uma solução.

Imagino que o fabricante que preze a criptografia deve ou implementar uma
chave simétrica fornecida pelo usuário (pelo menos alguma entropia fornecida
por ele), ou troca de chave usando algum tipo de criptografia assimétrica.

No primeiro caso, acredito que deverás pegar toda comunicação desde o
inicio, pois o fabricante deve usar algum tipo de block chaining (ex.: CBC),
e,
após, tentar um bruteforce - conhecendo o protocolo. Outra opção, caso a
chave no upstream seja a mesma que o downstream, deverás ter acesso a um dos
telefones para fazer a aquisição da chave - deverás usar tecnologia adequada
para isso. Caso contrario,  pegue os dois telefones :).

No segundo caso, da troca de chaves, men-in-the-middle. Caso não haja um
entidade certificadora com certificado pré-cadastrado no telefone (o que é
quase impossível sem internet) ou a chave publica de um dos sujeitos não
seja conhecida (necessitando transmissão da mesma), é possível obter as
chaves simétricas da comunicação sem ser notado. Em se tratando de chaves
públicas conhecida por ambos, pegar todo tráfego (simétrico) e tentar
bruteforce.

Comunicação de voz segura (mantendo nível de segurança) usando chaves
assimétricas em toda comunicação ainda não é possível , pelo menos com os
protocolos existentes (elgamal, rsa, curvas elípticas, ...), pois ou os
mesmos
não obedecem a norma de estacionariedade, ou o chip será muuuuito caro,
impossibilitando produção em larga escala.

Sobre as questões legais, vou ficar devendo essa. Nada proibe comunicação
criptografada acredito. Também não sei como seria possível implementar
men-in-the-middle na telefonia. É, no minimo, interessante.

Se era um brainstorm que tu queria, mandei uma idéia...

[]
--aristeu






> Grupo de Discussão Perícia Forense Aplicada à Informática
* http://br.groups.yahoo.com/group/PericiaForense

> Revista Evidência Digital
* http://www.guiatecnico.com.br/EvidenciaDigital

> Site do Grupo Perícia Forense Aplicada à Informática
* http://www.guiatecnico.com.br/PericiaForense



Yahoo! Grupos, um serviço oferecido por:
São Paulo Rio de Janeiro Curitiba Porto Alegre Belo Horizonte Brasília


Links do Yahoo! Grupos

BEGIN:VCARD
VERSION:2.1
N:de Souza;Leamartine;Pinheiro
FN:Leamartine Pinheiro de Souza
TEL;HOME;VOICE:(21) 2558-9814
ADR;WORK;ENCODING=QUOTED-PRINTABLE:;;Rua Conde de Baependi 78, Ap 1310=0D=0AFlamengo;Rio de Janeiro;RJ;22231-14=
0;Brasil
LABEL;WORK;ENCODING=QUOTED-PRINTABLE:Rua Conde de Baependi 78, Ap 1310=0D=0AFlamengo=0D=0ARio de Janeiro, RJ 2223=
1-140=0D=0ABrasil
URL;WORK:http://www.LeamartineP.Souza.nom.br
EMAIL;PREF;INTERNET:[EMAIL PROTECTED]
REV:20041023T044915Z
END:VCARD

Responder a