Roberto,
A pergunta não é idiota com certeza, não
acho que exista resposta pronta, e
é uma previsão real. Vou largar um
"bastantão" que acho válido para
discussão.
Provavelmente, mesmo que
eu ainda não conheça o produto (não mencionaste), o
chip de
criptografia
_não_ deve ter as chaves simétricas estáticas para ser
fornecida pelo
fabricante como desejas. Normalmente, devido a padrões de
criptografia,
caso seja fabricante nacional, conseguirás detalhes do
protocolo de
criptografia, o que ele
possivelmente deve dar detalhes no próprio manual.
Isto ocorre porque,
normalmente, a
criptografia é aberta (protocolo
conhecido). Se opta por protocolo aberto,
pois se tem certeza de seu nível
de segurança.
Se o problema for o protocolo obscuro e/ou chave simétrica
estática, tem
pessoas que fazem engenharia
reversa até de chip - esse
provavelmente deve ser um sistema embarcado. Com
dinheiro e boa vontade,
consegues encontrar alguém e uma solução.
Imagino que o fabricante que
preze a criptografia deve ou implementar uma
chave simétrica fornecida pelo
usuário (pelo menos alguma entropia fornecida
por ele), ou troca de chave
usando algum tipo de criptografia assimétrica.
No primeiro caso,
acredito que deverás pegar toda comunicação desde o
inicio, pois o
fabricante deve usar algum tipo de block chaining (ex.: CBC),
e,
após,
tentar um bruteforce - conhecendo o protocolo. Outra opção, caso a
chave no
upstream seja a mesma que o downstream, deverás ter acesso a um
dos
telefones para fazer a aquisição da chave - deverás usar tecnologia
adequada
para isso. Caso contrario, pegue os dois telefones
:).
No segundo caso, da troca de chaves, men-in-the-middle. Caso não
haja um
entidade certificadora com certificado pré-cadastrado no telefone
(o que é
quase impossível sem internet) ou a chave publica de um dos
sujeitos não
seja conhecida (necessitando transmissão da mesma), é possível
obter as
chaves simétricas da comunicação sem ser notado. Em se tratando de
chaves
públicas conhecida por ambos, pegar todo tráfego (simétrico) e
tentar
bruteforce.
Comunicação de voz segura (mantendo nível de
segurança) usando chaves
assimétricas em toda comunicação ainda não é
possível , pelo menos com os
protocolos existentes (elgamal, rsa, curvas
elípticas, ...), pois ou os
mesmos
não obedecem a norma de
estacionariedade, ou o chip será muuuuito caro,
impossibilitando produção
em larga escala.
Sobre as questões legais, vou ficar devendo essa. Nada
proibe comunicação
criptografada acredito. Também não sei como seria
possível implementar
men-in-the-middle na telefonia. É, no minimo,
interessante.
Se era um brainstorm que tu queria, mandei uma
idéia...
[]
--aristeu
> Grupo
de Discussão Perícia Forense Aplicada à Informática
* http://br.groups.yahoo.com/group/PericiaForense
>
Revista Evidência Digital
* http://www.guiatecnico.com.br/EvidenciaDigital
>
Site do Grupo Perícia Forense Aplicada à Informática
* http://www.guiatecnico.com.br/PericiaForense
Yahoo! Grupos, um
serviço oferecido por: |
|
|
São Paulo Rio
de Janeiro Curitiba
Porto
Alegre Belo
Horizonte Brasília
| | |
Links do Yahoo! Grupos
BEGIN:VCARD
VERSION:2.1
N:de Souza;Leamartine;Pinheiro
FN:Leamartine Pinheiro de Souza
TEL;HOME;VOICE:(21) 2558-9814
ADR;WORK;ENCODING=QUOTED-PRINTABLE:;;Rua Conde de Baependi 78, Ap 1310=0D=0AFlamengo;Rio de Janeiro;RJ;22231-14=
0;Brasil
LABEL;WORK;ENCODING=QUOTED-PRINTABLE:Rua Conde de Baependi 78, Ap 1310=0D=0AFlamengo=0D=0ARio de Janeiro, RJ 2223=
1-140=0D=0ABrasil
URL;WORK:http://www.LeamartineP.Souza.nom.br
EMAIL;PREF;INTERNET:[EMAIL PROTECTED]
REV:20041023T044915Z
END:VCARD