John McMaster explica las teclas del teléfono con ignición por criptografía y cómo reproducirlas

Cuando eres una nación estado, las comunicaciones seguras son clave para proteger tu soberanía y mantener tus mejores planes en secreto. En el caso de los Estados Unidos, este requisito llevó al desarrollo de una serie de redes de telefonía segura a lo largo de los años. John McMaster se interesó en investigar el funcionamiento del teléfono seguro del STU-III, y se propuso replicar las claves seguras utilizadas con este sistema.

Una clave de encriptación en un sentido muy físico y real, la Crypto Igntion Key se usó con el STU-III para asegurar las llamadas telefónicas a través de muchas operaciones del gobierno de los Estados Unidos. La llave contiene un EEPROM de 64KB que sostiene los datos criptográficos.

[Juan] tenía una afinidad particular con el STU-III por su método de encriptación de llamadas telefónicas. Un dispositivo físico conocido como Crypto Ignition Key tenía que ser insertado en el teléfono, y girado con un clon satisfactorio para permitir la encriptación. Esta llave física contiene claves digitales de encriptación que, en combinación con las del teléfono, se utilizan para encriptar la llamada. La interfaz táctil proporciona una retroalimentación muy clara al usuario sobre la seguridad del canal de comunicación. Deseando aprender más, John comenzó a investigar el sistema más a fondo e intentó buscar algún hardware para modificarlo.

Como explica John en su charla de la Superconferencia de Digital Lithium que se encuentra a continuación, fue capaz de conseguir un modelo de teléfono civil STU-III, pero las teclas resultaron difíciles de encontrar. Como portadores de claves de encriptación, es probable que la mayoría fueran destruidas según el protocolo de seguridad al llegar a su fecha de caducidad. Sin embargo, después de poner sus manos sobre una llave rota, fue capaz de crear un modelo CAD y producir un prototipo mecánicamente compatible que encajara en la ranura y girara correctamente.

Debido a la rareza de las llaves, la ingeniería inversa destructiva no era práctica, por lo que se utilizaron otros métodos. Gracias al uso del STU-III en contextos militares, las llaves tienen un Número de Stock Nacional que apuntaba a EEPROMs paralelas de AMD. Con la hoja de datos y los rayos X de las claves de encriptación del Crypto Museum, fue posible determinar un trazado aproximado de la clave. Con esta información en la mano, se produjo una placa de circuito y se combinó con una EEPROM y una impresión en 3D para producir una clave que pudiera reproducir la funcionalidad del original.

Con la tecla insertada en el auricular y girada, las llamadas pueden ser aseguradas con sólo tocar el botón a través de las líneas telefónicas analógicas estándar.

Como la mayoría de los proyectos, no funcionó la primera vez. La llave impresa tenía problemas con la calidad de los dientes y la limpieza del material de soporte, que se resolvieron simplemente quitándolos por completo y confiando en la placa de circuito para indexar los pines relevantes. Las pruebas se realizaron utilizando un lector de llaves PKS-703, que en sí mismo era una pieza de hardware increíblemente rara. En combinación con un analizador lógico, reveló que un par de pines de escritura estaban alineados al revés. Una vez arreglado esto, la clave funcionó y se pudo programar con un conjunto de claves de cifrado. Una vez insertada en el STU-III y girada, ¡el teléfono cobró vida!

A pesar de este éxito, todavía queda un largo camino por recorrer antes de que John pueda empezar a hacer llamadas telefónicas seguras con el STU-III. Al tener sólo un teléfono, está limitado a cuánto puede hacer – idealmente, se necesita un par para poder experimentar más. El también está tratando de hacer más fácil para otros el manipular este hardware, lo cual involucra el desarrollo de una placa de circuito para permitir que las claves sean leídas y reprogramadas con un escritor de EEPROM estándar. También ha comenzado la ingeniería inversa de los internos del STU-III. Como un poco de diversión, John llegó a reproducir algún botín promocional del proyecto que dio origen al STU-III, mostrando su taza y camiseta del Sistema de Voz Segura del Futuro.

La ingeniería inversa de los dispositivos de seguridad nacional ciertamente viene con su propio y único conjunto de desafíos, pero John ha demostrado que está más que a la altura de la tarea. Esperamos ver a la comunidad criptográfica hackear más profundamente este hardware, ¡y no podemos esperar a ver a los hackers haciendo llamadas sobre el venerable STU-III!

Hay más en el diseño de una tarjeta de presentación del PCB de lo que se ve a simple vista

Hay más en el diseño de una tarjeta de presentación del PCB de lo que se ve a simple vista

Una curiosa costumbre que sobrevive de la era pre-computadora es la de la tarjeta de presentación. Si camina por los ...
Leer Más
Podcast Hackaday 047: Controversia de Prusa, Rotura de órganos de la botella, PCBs doblándose hacia atrás, y escucha tu LED

Podcast Hackaday 047: Controversia de Prusa, Rotura de órganos de la botella, PCBs doblándose hacia atrás, y escucha tu LED

Los editores de Digital Lithium Mike Szczys y Elliot WIlliams se reúnen para el 47º y último Digital Lithium Podcast ...
Leer Más
Chat del simulador de CubeSat de AMSAT

Chat del simulador de CubeSat de AMSAT

Acompáñenos el miércoles 4 de diciembre al mediodía en el Pacífico para el AMSAT CubeSat Simulator Hack Chat con Alan ...
Leer Más
¿Tienes correo?

¿Tienes correo?

La vida está llena de decisiones difíciles, como decidir si quieres ir al final del viaje para comprobar si ha ...
Leer Más
Una caja con una pluma de tamaño de bolsillo

Una caja con una pluma de tamaño de bolsillo

[El tipo de la electrónica discreta] envía su caja de micrófono de tamaño de bolsillo. Una cosa que nos encanta ...
Leer Más
Un novato toma el desafío de SMD en Supercon

Un novato toma el desafío de SMD en Supercon

Los que visitan por primera vez Disneyworld suelen pensar ingenuamente que van a "hacer" el parque en tres días: un ...
Leer Más
ATX2AT hace que la retrocomputación sea más segura, se dirige al inicio

ATX2AT hace que la retrocomputación sea más segura, se dirige al inicio

Es fácil dar por sentado que las fuentes de alimentación están en la informática moderna, pero alimentar el hardware antiguo ...
Leer Más
La réplica de ordenador en cartón es barata y fácil de hacer

La réplica de ordenador en cartón es barata y fácil de hacer

Replicar el hardware de las computadoras de la era de los años 60 puede ser una tarea desalentadora. Los componentes ...
Leer Más
Impresora Gigante 3D Para Proyectos Gigantes

Impresora Gigante 3D Para Proyectos Gigantes

Los diseños de las impresoras 3D FDM establecidas generalmente se llevan bien a la escala, siempre y cuando se tenga ...
Leer Más
DTMF a su ordenador, con un Gamepad

DTMF a su ordenador, con un Gamepad

Aunque muchos de nosotros nunca habremos experimentado con él, la mayoría de los lectores deberían estar familiarizados con el DTMF ...
Leer Más
La reserva de energía de Hornsdale y lo que significa para el almacenamiento de la batería de la red

La reserva de energía de Hornsdale y lo que significa para el almacenamiento de la batería de la red

La energía renovable ha sido considerada durante mucho tiempo como un requisito importante en la lucha para evitar la creciente ...
Leer Más
La quema de propano ilustra perfectamente el funcionamiento de una válvula Tesla

La quema de propano ilustra perfectamente el funcionamiento de una válvula Tesla

Cuando se escucha el nombre "Tesla", es muy probable que los pensamientos se dirijan instantáneamente a la empresa que está ...
Leer Más
El deslizador de la cámara de seguimiento de objetos obtiene las buenas tomas

El deslizador de la cámara de seguimiento de objetos obtiene las buenas tomas

En esta época, en la que todas las actividades de ocio deben ser debidamente capturadas y monetizadas en línea, los ...
Leer Más
Cuentos de la Sysadmin: Volcado en la línea de mando de Grub

Cuentos de la Sysadmin: Volcado en la línea de mando de Grub

Hoy tengo una historia de misterio, de horror y de esperanza. El encanto de un nuevo núcleo y paquetes era ...
Leer Más
Nivelación manual de la cama de malla para impresoras 3D

Nivelación manual de la cama de malla para impresoras 3D

En la impresión 3D, a menudo hablamos de nivelar la cama de impresión, aunque no es un término exacto. Una ...
Leer Más
Una bicicleta de época que da poder a Briggs y a Stratton

Una bicicleta de época que da poder a Briggs y a Stratton

eBay hizo popular el proceso de motorización de una bicicleta, con motores baratos de China combinados con un puñado de ...
Leer Más
Motorizar un cortador de plasma en el barato

Motorizar un cortador de plasma en el barato

Un cortador de plasma manual es una excelente herramienta para tener si usted está trabajando con láminas de metal, pero ...
Leer Más
Desmontaje: El PreComputador 1000 de VTech es un PC icónico en una envoltura de juguete

Desmontaje: El PreComputador 1000 de VTech es un PC icónico en una envoltura de juguete

En los días anteriores a que los niños pudieran ser aplacados con un teléfono Android de 50 dólares, a muchos ...
Leer Más
Agora, un reloj de papel electrónico que se puede piratear

Agora, un reloj de papel electrónico que se puede piratear

[Daniel Zilinec] aprecia la estética del e-paper y pensó que sería un gran reloj. La apariencia natural del e-paper ciertamente ...
Leer Más
La piel robótica ve cuando (y cómo) la estás tocando

La piel robótica ve cuando (y cómo) la estás tocando

Las cámaras son cada vez menos visibles. Ahora se esconden bajo la piel de los robots. Un equipo de investigadores ...
Leer Más
Construye un espectrómetro de masas

Construye un espectrómetro de masas

Una de las características que hizo grande a la revista Scientific American fue una columna llamada "The Amateur Scientist". Cada ...
Leer Más
Nuevo concurso: Decir la hora

Nuevo concurso: Decir la hora

Relojes. A ti te encantan, a nosotros nos encantan. Así que no necesitas una razón para construir un nuevo reloj, ...
Leer Más
Te veo en el lado oscuro de la luna: Observatorio de la Radio Lunar de China

Te veo en el lado oscuro de la luna: Observatorio de la Radio Lunar de China

Durante casi todo el tiempo que ha habido radio, ha habido antenas entrenadas en el cielo, mirando el universo de ...
Leer Más
radio ww2

La radio de los aviones de la Segunda Guerra Mundial

Toda mi vida me han hablado de las antiguas tiendas de excedentes del Ejército y la Marina donde se podían ...
Leer Más
Todo su software de SDR en una práctica imagen de Raspberry Pi

Todo su software de SDR en una práctica imagen de Raspberry Pi

La revolución de la DEG ha traído una bonanza de oportunidades para la experimentación de los entusiastas de la radio, ...
Leer Más
Barco Autónomo para Hiperlapsos de Video Impresionantes

Barco Autónomo para Hiperlapsos de Video Impresionantes

Con las capacidades cada vez mayores de los teléfonos inteligentes, las cámaras de acción y los cardanes portátiles, la batalla ...
Leer Más
Inyecte las pulsaciones de teclas como quiera con este inyector de pulsaciones de teclas Bluetooth

Inyecte las pulsaciones de teclas como quiera con este inyector de pulsaciones de teclas Bluetooth

[Amirreza Nasiri] envía este genial inyector de pulsaciones de teclas USB. El dispositivo consiste en un Arduino, un módulo Bluetooth ...
Leer Más
La lámpara del globo sigue la ISS por ti

La lámpara del globo sigue la ISS por ti

Suponiendo que no trabaje en una agencia espacial importante, es probable que no necesite saber en todo momento la ubicación ...
Leer Más
Bucear con un suministro de aire ilimitado

Bucear con un suministro de aire ilimitado

Si quieres explorar bajo el agua, tienes algunas opciones. Puedes aguantar la respiración. Puedes intentar reciclar tu aire. Puedes llevar ...
Leer Más
Diversión con un láser de fibra de 200-kW

Diversión con un láser de fibra de 200-kW

Todos hemos escuchado el chiste de "No mires fijamente al láser con el ojo restante". Es gracioso porque es verdad, ...
Leer Más

Deja un comentario