John McMaster explica las teclas del teléfono con ignición por criptografía y cómo reproducirlas

Cuando eres una nación estado, las comunicaciones seguras son clave para proteger tu soberanía y mantener tus mejores planes en secreto. En el caso de los Estados Unidos, este requisito llevó al desarrollo de una serie de redes de telefonía segura a lo largo de los años. John McMaster se interesó en investigar el funcionamiento del teléfono seguro del STU-III, y se propuso replicar las claves seguras utilizadas con este sistema.

Una clave de encriptación en un sentido muy físico y real, la Crypto Igntion Key se usó con el STU-III para asegurar las llamadas telefónicas a través de muchas operaciones del gobierno de los Estados Unidos. La llave contiene un EEPROM de 64KB que sostiene los datos criptográficos.

[Juan] tenía una afinidad particular con el STU-III por su método de encriptación de llamadas telefónicas. Un dispositivo físico conocido como Crypto Ignition Key tenía que ser insertado en el teléfono, y girado con un clon satisfactorio para permitir la encriptación. Esta llave física contiene claves digitales de encriptación que, en combinación con las del teléfono, se utilizan para encriptar la llamada. La interfaz táctil proporciona una retroalimentación muy clara al usuario sobre la seguridad del canal de comunicación. Deseando aprender más, John comenzó a investigar el sistema más a fondo e intentó buscar algún hardware para modificarlo.

Como explica John en su charla de la Superconferencia de Digital Lithium que se encuentra a continuación, fue capaz de conseguir un modelo de teléfono civil STU-III, pero las teclas resultaron difíciles de encontrar. Como portadores de claves de encriptación, es probable que la mayoría fueran destruidas según el protocolo de seguridad al llegar a su fecha de caducidad. Sin embargo, después de poner sus manos sobre una llave rota, fue capaz de crear un modelo CAD y producir un prototipo mecánicamente compatible que encajara en la ranura y girara correctamente.

Debido a la rareza de las llaves, la ingeniería inversa destructiva no era práctica, por lo que se utilizaron otros métodos. Gracias al uso del STU-III en contextos militares, las llaves tienen un Número de Stock Nacional que apuntaba a EEPROMs paralelas de AMD. Con la hoja de datos y los rayos X de las claves de encriptación del Crypto Museum, fue posible determinar un trazado aproximado de la clave. Con esta información en la mano, se produjo una placa de circuito y se combinó con una EEPROM y una impresión en 3D para producir una clave que pudiera reproducir la funcionalidad del original.

Con la tecla insertada en el auricular y girada, las llamadas pueden ser aseguradas con sólo tocar el botón a través de las líneas telefónicas analógicas estándar.

Como la mayoría de los proyectos, no funcionó la primera vez. La llave impresa tenía problemas con la calidad de los dientes y la limpieza del material de soporte, que se resolvieron simplemente quitándolos por completo y confiando en la placa de circuito para indexar los pines relevantes. Las pruebas se realizaron utilizando un lector de llaves PKS-703, que en sí mismo era una pieza de hardware increíblemente rara. En combinación con un analizador lógico, reveló que un par de pines de escritura estaban alineados al revés. Una vez arreglado esto, la clave funcionó y se pudo programar con un conjunto de claves de cifrado. Una vez insertada en el STU-III y girada, ¡el teléfono cobró vida!

A pesar de este éxito, todavía queda un largo camino por recorrer antes de que John pueda empezar a hacer llamadas telefónicas seguras con el STU-III. Al tener sólo un teléfono, está limitado a cuánto puede hacer – idealmente, se necesita un par para poder experimentar más. El también está tratando de hacer más fácil para otros el manipular este hardware, lo cual involucra el desarrollo de una placa de circuito para permitir que las claves sean leídas y reprogramadas con un escritor de EEPROM estándar. También ha comenzado la ingeniería inversa de los internos del STU-III. Como un poco de diversión, John llegó a reproducir algún botín promocional del proyecto que dio origen al STU-III, mostrando su taza y camiseta del Sistema de Voz Segura del Futuro.

La ingeniería inversa de los dispositivos de seguridad nacional ciertamente viene con su propio y único conjunto de desafíos, pero John ha demostrado que está más que a la altura de la tarea. Esperamos ver a la comunidad criptográfica hackear más profundamente este hardware, ¡y no podemos esperar a ver a los hackers haciendo llamadas sobre el venerable STU-III!

La Fuerza Aérea de los EE.UU. dice que están desarrollando un motor a reacción de código abierto; nosotros decimos que nos muestren el diseño

La Fuerza Aérea de los EE.UU. dice que están desarrollando un motor a reacción de código abierto; nosotros decimos que nos muestren el diseño

Las economías de escala generalmente dictan que cualquier cosa producida en cantidades suficientemente grandes se convertirá eventualmente en barata. Pero ...
Leer Más
Ingeniería inversa de una pantalla de bus antiguo

Ingeniería inversa de una pantalla de bus antiguo

Cuando se le regaló a su makerspace un par de letreros LED Luminator del tipo que se puede ver en ...
Leer Más
Iron Man pone a otro hacker en armas

Iron Man pone a otro hacker en armas

Cuando salió la película Iron Man , apostaríamos a que no hubo un solo hacker que saliera del cine sin ...
Leer Más
Fast Fresnel Hack Embebe las cabezas más pequeñas

Fast Fresnel Hack Embebe las cabezas más pequeñas

Aparte de asustar a los niños pequeños, no tenemos ni idea de por qué alguien necesitaría un tocado para ampliar ...
Leer Más
Almendras: Asistente Personal Abierto de Stanford

Almendras: Asistente Personal Abierto de Stanford

El estado actual de los asistentes personales virtuales -Alexa, Cortana, Google y Siri- deja mucho que desear. El reconocimiento de ...
Leer Más
Una caja con una pluma de tamaño de bolsillo

Una caja con una pluma de tamaño de bolsillo

[El tipo de la electrónica discreta] envía su caja de micrófono de tamaño de bolsillo. Una cosa que nos encanta ...
Leer Más
La impresora de línea hace su mejor impresión de teletipo

La impresora de línea hace su mejor impresión de teletipo

En los primeros días de la computación, las terminales de usuario utilizaban impresoras de línea para la salida. Naturalmente, esto ...
Leer Más
Un reproductor multimedia de Raspberry a prueba de tontos

Un reproductor multimedia de Raspberry a prueba de tontos

El panorama de los medios de comunicación en el hogar ha cambiado precipitadamente a lo largo de los años. En ...
Leer Más
AMD presenta los nuevos mini PC Ryzen para desafiar a Intel

AMD presenta los nuevos mini PC Ryzen para desafiar a Intel

Para la mayoría de los proyectos de hackers y fabricantes, el ordenador en miniatura elegido estos últimos años ha sido ...
Leer Más
DTMF a su ordenador, con un Gamepad

DTMF a su ordenador, con un Gamepad

Aunque muchos de nosotros nunca habremos experimentado con él, la mayoría de los lectores deberían estar familiarizados con el DTMF ...
Leer Más
Vea un tirachinas hecho en arena, de principio a fin

Vea un tirachinas hecho en arena, de principio a fin

La fundición en arena de piezas metálicas es una técnica que existe desde hace mucho tiempo, pero puede ser educativo ...
Leer Más
Chat de propulsión satelital de código abierto

Chat de propulsión satelital de código abierto

Acompáñenos el miércoles 11 de diciembre al mediodía en el Pacífico para la Charla de Propulsión Satelital de Código Abierto ...
Leer Más
Retrotecnológico: El Gyro-X

Retrotecnológico: El Gyro-X

En la década de 1950, los automóviles estadounidenses se convirtieron en tragasables curvilíneos que congestionaban las carreteras. Los perfiles que ...
Leer Más
El desmontaje del dongle del tablero de mandos revela el hardware necesario para reducir las millas

El desmontaje del dongle del tablero de mandos revela el hardware necesario para reducir las millas

El progreso y la proliferación de las computadoras en las aplicaciones automotrices casi han convertido al mecánico de árboles de ...
Leer Más
Los Nixies a medida funcionan cuando se encienden hasta 100,000 Hertz

Los Nixies a medida funcionan cuando se encienden hasta 100,000 Hertz

Con la popularidad de los relojes Nixie, se nos perdonaría el pensar que los tubos luminosos sólo sirven para aplicaciones ...
Leer Más
¿Qué hora es en Marte?

¿Qué hora es en Marte?

El tiempo es complicado, y sólo empeorará cuando nos convirtamos en una especie multi-planeta. Afortunadamente, [Folkert van Heusden] tiene un ...
Leer Más
En caso de que no pueda llegar a una sala de escape

En caso de que no pueda llegar a una sala de escape

Las salas de escape son increíbles para las personas a las que les gusta resolver puzles, ver cómo funcionan las ...
Leer Más
Alimentación de filamentos y electrones a través de un conector D-Sub personalizado

Alimentación de filamentos y electrones a través de un conector D-Sub personalizado

A veces olvidamos que las impresoras 3D son sólo plataformas CNC con un hotend acoplado, y que hay toda una ...
Leer Más
La aplicación de teléfono de AI aprende las señales de béisbol

La aplicación de teléfono de AI aprende las señales de béisbol

Ver un deporte puede ser un poco extraño si no estás familiarizado con él. La mayoría de los estadounidenses, por ...
Leer Más
Los sueños eléctricos ayudan a las vacas a sobrevivir en el desierto de lo real

Los sueños eléctricos ayudan a las vacas a sobrevivir en el desierto de lo real

Las fotos de una vaca con un par de gafas de realidad virtual cómicamente sobredimensionadas se difundieron recientemente como un ...
Leer Más
La impresión en 3D de materiales múltiples hace al robot blando

La impresión en 3D de materiales múltiples hace al robot blando

Cuando haces un zoom sobre un fractal, descubres que está hecho de más fractales. Tal vez eso ayudó a inspirar ...
Leer Más
Cuerdas LED direccionables en su USB

Cuerdas LED direccionables en su USB

Los WS2812B, o NeoPixels, o como sea que los llames, trajeron LEDs a todo color para hacer proyectos de un ...
Leer Más
Construir un motor con un compresor de aire acondicionado

Construir un motor con un compresor de aire acondicionado

Los compresores de aire acondicionado no son exactamente un pilar de la caja de trastos de un hacker medio. Típicamente, ...
Leer Más
¿Puede almacenar energía renovable en una gran pila de grava?

¿Puede almacenar energía renovable en una gran pila de grava?

Mientras el mundo se enfrenta a la transición de los combustibles fósiles, los ingenieros están trabajando duro para integrar nuevos ...
Leer Más
Sistemas de archivos para dispositivos pequeños

Sistemas de archivos para dispositivos pequeños

A veces se construye un ordenador y se utiliza todos los días. A veces se construye un tipo diferente de ...
Leer Más
Prueba del filamento reforzado con fibra de carbono mediante la construcción de una patineta de sobreingeniería

Prueba del filamento reforzado con fibra de carbono mediante la construcción de una patineta de sobreingeniería

Los avances en los filamentos para las impresoras 3D FDM han dado pasos agigantados en los últimos años, y el ...
Leer Más
Kerry Scharfglass asegura sus cosas de IO

Kerry Scharfglass asegura sus cosas de IO

Todos hemos visto los naufragios de la seguridad de los dispositivos IO: esos aparatos que fallan tan espectacularmente que la ...
Leer Más
Cómo ejecutar aplicaciones de ML en hardware de partículas

Cómo ejecutar aplicaciones de ML en hardware de partículas

Con el lanzamiento de TensorFlow Lite en Google I/O 2019, la biblioteca de aprendizaje de máquinas accesible ya no se ...
Leer Más
Comparación de la capacidad de corriente de la cinta conductora

Comparación de la capacidad de corriente de la cinta conductora

El mundo de los circuitos de bricolaje para STEM y desgastables tiene algunas opciones para los conductores. El cable con ...
Leer Más
¿Es ese multímetro barato tan bueno como un chiripa? Averigüémoslo

¿Es ese multímetro barato tan bueno como un chiripa? Averigüémoslo

Cuando habla de los medidores baratos, siempre dice: "Si te ganas la vida con esto, consíguete un Fluke". Pero se ...
Leer Más

Deja un comentario