10 enero 2012

Hace poco saltó la noticia de la espectacular intercepción por parte de Irán de un Dron Americano. La noticia copó la portada de innumerables sitios y parece que finalmente la teoría mas aceptada fue que Irán empleó un método para 'spoofear' el sistema GPS del Dron y hacerlo aterrizar en suelo Iraní.

Esta noticia planteaba, de entrada, muchísimas preguntas sobre la posibilidad real o no de que Irán tuviese la tecnología necesaria para hacer dicha proeza. Mención especial al hilo que que se generó en la siempre recomendable lista de correo de rootedcon.

En cryptome, J. Oquendo, quien había realizado el análisis del malware que infectó a RSA y que fue utilizado para robar información, asegura que dicho ataque, inicialmente atribuido a China, en realidad fue un ataque promovido por Rusia.

¿El motivo? Parece ser que quien puso la tecnología para interceptar el Dron fue Rusia (así lo asegura www.intelligenceonline.com, lamentablemente el documento requiere pagar para acceder a el) y esa fabulosa tecnología capaz de realizar spoofing de señales GPS militares, necesariamente tiene que ser capaz de 'romper' el algoritmo RSA con el que esta señal va cifrada.

Para poner un aliño mas conspiranoico al tema, resulta que el famoso 'Comodohacker', la persona que vulneró la CA de Comodo, en una entrevista decía

'Some others said I don't know about RSA, it's impossible to hack RSA, etc. etc. etc.
Never judge so fast, never write anything you think in your head in internet, most of my daily work focuses on encryption algorithms'

Con lo que parece que, desde luego, interés en ese algoritmo hay.

6 comments :

Román Ramírez dijo...

Me parecería *alarmante* que, los responsables de tecnología militares, optaran por emplear CA comerciales en vez de sus propias CA donde ellos controlen en todo momento qué se firma y cómo, la verdad.

¿Depositas la confianza de que no te van a robar un dron o no te van a "spoofear" un objetivo de un misil en una CA que está expuesta en Internet de alguna manera? Demasiado arriesgado.

Porque nos estamos centrando en que les han robado un dron... pero si han sido capaces de engañar al GPS de un avioncito, mi preocupación ahora es si van a ser capaces de engañar a un misil y hacerle creer que está impactando donde debe (¿en Tel Aviv?).

¿No sería razonable pensar que este tipo de instituciones cuentan con sus propias PKI/CA donde mantienen las claves privadas "en custodia" dentro de HSM o mecanismos offline?

¿O estoy pecando de inocente?

Anónimo dijo...

Roman, has leído la noticia? Creo quue insinua que han roto el Rsa, nada de una CA pública, o me estoy perdiendo algo?

Invitado dijo...

Ahora solamente tendran que abrir ese pajaro para poder tener todo ese hardware al alcance, sera facil? Seguro que no y tendran ese autodestruir si alguien me abre, verdad?

A ver algun post de Anonymous ... http://pastebin.com/w24gHjTj

Ole - dijo...

He leido la autoentrevista de ComodoHacker en pastebin... un poco egolatra, no?

Invitado dijo...

Bastante pagado de si mismo, la verdad.
Dice el dicho: "El necio no sabe lo que dice, y el sabio no dice lo que sabe."

invitado dijo...

por esi no me gusta intelligenceonline por que  deberiamos de pagar por algo que como sociedad deberiamos de saber,deberian de tomar ejemplo de cryptome.org :/.

Ademas vemos como todos los dias nuestra libertades como ciudadanos y consumidores no prevalecen,todos los dias esos malditos software de gestion de sociedades y cosas por el estilo... por que  los malditos gobiernos nuncan piensan en sus ciudadanos pero como todo es un ecosistema...aqui vamos con esta guerra de inteligencia mundana.