John McMaster explica las teclas del teléfono con ignición por criptografía y cómo reproducirlas

Cuando eres una nación estado, las comunicaciones seguras son clave para proteger tu soberanía y mantener tus mejores planes en secreto. En el caso de los Estados Unidos, este requisito llevó al desarrollo de una serie de redes de telefonía segura a lo largo de los años. John McMaster se interesó en investigar el funcionamiento del teléfono seguro del STU-III, y se propuso replicar las claves seguras utilizadas con este sistema.

Una clave de encriptación en un sentido muy físico y real, la Crypto Igntion Key se usó con el STU-III para asegurar las llamadas telefónicas a través de muchas operaciones del gobierno de los Estados Unidos. La llave contiene un EEPROM de 64KB que sostiene los datos criptográficos.

[Juan] tenía una afinidad particular con el STU-III por su método de encriptación de llamadas telefónicas. Un dispositivo físico conocido como Crypto Ignition Key tenía que ser insertado en el teléfono, y girado con un clon satisfactorio para permitir la encriptación. Esta llave física contiene claves digitales de encriptación que, en combinación con las del teléfono, se utilizan para encriptar la llamada. La interfaz táctil proporciona una retroalimentación muy clara al usuario sobre la seguridad del canal de comunicación. Deseando aprender más, John comenzó a investigar el sistema más a fondo e intentó buscar algún hardware para modificarlo.

Como explica John en su charla de la Superconferencia de Digital Lithium que se encuentra a continuación, fue capaz de conseguir un modelo de teléfono civil STU-III, pero las teclas resultaron difíciles de encontrar. Como portadores de claves de encriptación, es probable que la mayoría fueran destruidas según el protocolo de seguridad al llegar a su fecha de caducidad. Sin embargo, después de poner sus manos sobre una llave rota, fue capaz de crear un modelo CAD y producir un prototipo mecánicamente compatible que encajara en la ranura y girara correctamente.

Debido a la rareza de las llaves, la ingeniería inversa destructiva no era práctica, por lo que se utilizaron otros métodos. Gracias al uso del STU-III en contextos militares, las llaves tienen un Número de Stock Nacional que apuntaba a EEPROMs paralelas de AMD. Con la hoja de datos y los rayos X de las claves de encriptación del Crypto Museum, fue posible determinar un trazado aproximado de la clave. Con esta información en la mano, se produjo una placa de circuito y se combinó con una EEPROM y una impresión en 3D para producir una clave que pudiera reproducir la funcionalidad del original.

Con la tecla insertada en el auricular y girada, las llamadas pueden ser aseguradas con sólo tocar el botón a través de las líneas telefónicas analógicas estándar.

Como la mayoría de los proyectos, no funcionó la primera vez. La llave impresa tenía problemas con la calidad de los dientes y la limpieza del material de soporte, que se resolvieron simplemente quitándolos por completo y confiando en la placa de circuito para indexar los pines relevantes. Las pruebas se realizaron utilizando un lector de llaves PKS-703, que en sí mismo era una pieza de hardware increíblemente rara. En combinación con un analizador lógico, reveló que un par de pines de escritura estaban alineados al revés. Una vez arreglado esto, la clave funcionó y se pudo programar con un conjunto de claves de cifrado. Una vez insertada en el STU-III y girada, ¡el teléfono cobró vida!

A pesar de este éxito, todavía queda un largo camino por recorrer antes de que John pueda empezar a hacer llamadas telefónicas seguras con el STU-III. Al tener sólo un teléfono, está limitado a cuánto puede hacer – idealmente, se necesita un par para poder experimentar más. El también está tratando de hacer más fácil para otros el manipular este hardware, lo cual involucra el desarrollo de una placa de circuito para permitir que las claves sean leídas y reprogramadas con un escritor de EEPROM estándar. También ha comenzado la ingeniería inversa de los internos del STU-III. Como un poco de diversión, John llegó a reproducir algún botín promocional del proyecto que dio origen al STU-III, mostrando su taza y camiseta del Sistema de Voz Segura del Futuro.

La ingeniería inversa de los dispositivos de seguridad nacional ciertamente viene con su propio y único conjunto de desafíos, pero John ha demostrado que está más que a la altura de la tarea. Esperamos ver a la comunidad criptográfica hackear más profundamente este hardware, ¡y no podemos esperar a ver a los hackers haciendo llamadas sobre el venerable STU-III!

Mike Harrison sabe todo sobre los LED

Mike Harrison sabe todo sobre los LED

Conducir un LED y hacerlo parpadear es probablemente el primer proyecto que la mayoría de la gente habrá intentado cuando ...
Leer Más
Robot Vs. Superbug

Robot Vs. Superbug

El trabajo en una universidad o en un laboratorio de investigación sobre problemas interesantes y complicados de las ciencias tiene ...
Leer Más
Nivelación manual de la cama de malla para impresoras 3D

Nivelación manual de la cama de malla para impresoras 3D

En la impresión 3D, a menudo hablamos de nivelar la cama de impresión, aunque no es un término exacto. Una ...
Leer Más
Almendras: Asistente Personal Abierto de Stanford

Almendras: Asistente Personal Abierto de Stanford

El estado actual de los asistentes personales virtuales -Alexa, Cortana, Google y Siri- deja mucho que desear. El reconocimiento de ...
Leer Más
¿Tienes correo?

¿Tienes correo?

La vida está llena de decisiones difíciles, como decidir si quieres ir al final del viaje para comprobar si ha ...
Leer Más
AMD presenta los nuevos mini PC Ryzen para desafiar a Intel

AMD presenta los nuevos mini PC Ryzen para desafiar a Intel

Para la mayoría de los proyectos de hackers y fabricantes, el ordenador en miniatura elegido estos últimos años ha sido ...
Leer Más
Ruedas de robot pequeñas Super Easy

Ruedas de robot pequeñas Super Easy

Cualquiera que haya profundizado en las ruedas de bricolaje sabe que son más complicadas de lo que parece, especialmente si ...
Leer Más
Puesta a punto del panel de intercomunicación ThinkGeek Star Trek

Puesta a punto del panel de intercomunicación ThinkGeek Star Trek

En Star Trek , todo lo que Kirk y sus amigos tenían que hacer era apretar el botón en el ...
Leer Más
Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Ya estamos acostumbrados al papel de la placa de circuito impreso en el arte, debido a la creciente creatividad en ...
Leer Más
Trae el Smithsonian a casa con la impresión en 3D

Trae el Smithsonian a casa con la impresión en 3D

Si alguna vez has estado en Washington DC, sabes que el Smithsonian no es sólo un edificio, sino una colección ...
Leer Más
Inyecte las pulsaciones de teclas como quiera con este inyector de pulsaciones de teclas Bluetooth

Inyecte las pulsaciones de teclas como quiera con este inyector de pulsaciones de teclas Bluetooth

[Amirreza Nasiri] envía este genial inyector de pulsaciones de teclas USB. El dispositivo consiste en un Arduino, un módulo Bluetooth ...
Leer Más
Mueble para impresora 3D de código abierto apilable

Mueble para impresora 3D de código abierto apilable

Una de las desafortunadas realidades de la impresión en 3D con FDM de escritorio es que los factores ambientales, como ...
Leer Más
Visita al ordenador de relés FACOM 128B 1958

Visita al ordenador de relés FACOM 128B 1958

Si estudia la historia de la computación es posible que haya oído hablar del FACOM 128B, un ordenador de retransmisión ...
Leer Más
Una mini máquina expendedora para aumentar sus ventas

Una mini máquina expendedora para aumentar sus ventas

Una visión común en el mundo de los espacios para hackers es una vieja máquina expendedora que se ha reconvertido ...
Leer Más
Tu grupo de Raspberrys no es como este

Tu grupo de Raspberrys no es como este

Muchos lectores habrán probado por primera vez la experimentación con la computación en clúster a través del Raspberry PI. Las ...
Leer Más
La universidad hace impresiones en 3D a prueba de balas

La universidad hace impresiones en 3D a prueba de balas

Los investigadores de la Universidad de Rice están estudiando las estructuras plásticas de impresión en 3D que imitan a los ...
Leer Más
El tren vertical sube por la pared

El tren vertical sube por la pared

Los trenes son excelentes para transportar cantidades masivas de carga desde el punto A al punto B, y ocasionalmente, al ...
Leer Más
Impresora Gigante 3D Para Proyectos Gigantes

Impresora Gigante 3D Para Proyectos Gigantes

Los diseños de las impresoras 3D FDM establecidas generalmente se llevan bien a la escala, siempre y cuando se tenga ...
Leer Más
El Starliner de Boeing no llega a la Estación Espacial

El Starliner de Boeing no llega a la Estación Espacial

Después de una década de desarrollo, el Boeing CST-100 "Starliner" despegó de la plataforma SLC-41 en la Estación de la ...
Leer Más
Un eficiente horno de madera casero

Un eficiente horno de madera casero

Para los pobres [taller desde cero], el invierno trae la alegría de un taller frío. Como el edificio está construido ...
Leer Más
Esta CPU sólo tiene una instrucción

Esta CPU sólo tiene una instrucción

La mayoría de nosotros estaremos familiarizados en algún nivel con el funcionamiento de un CPU básico, normalmente a través de ...
Leer Más
La Mujer Maravilla y el verdadero lazo de la verdad

La Mujer Maravilla y el verdadero lazo de la verdad

Puede que te parezca extraño que una historia sobre tecnología empiece hablando de la Mujer Maravilla. Cuando te das cuenta ...
Leer Más
La impresión en 3D de materiales múltiples hace al robot blando

La impresión en 3D de materiales múltiples hace al robot blando

Cuando haces un zoom sobre un fractal, descubres que está hecho de más fractales. Tal vez eso ayudó a inspirar ...
Leer Más
Chat de propulsión satelital de código abierto

Chat de propulsión satelital de código abierto

Acompáñenos el miércoles 11 de diciembre al mediodía en el Pacífico para la Charla de Propulsión Satelital de Código Abierto ...
Leer Más
Robot cuadrúpedo se disfraza de pelota

Robot cuadrúpedo se disfraza de pelota

Cuando los enjambres de robots de béisbol de Skynet ataquen, estaremos lanzando [Carl Bugeja] algunas miradas sucias para que empiecen ...
Leer Más
Programación de Arduinos con comandos de voz

Programación de Arduinos con comandos de voz

La programación es una habilidad valiosa, aunque puede ser difícil de aprender. Añade hardware a la mezcla, y las cosas ...
Leer Más
Luces piloto moduladas Ancla AR al mundo real

Luces piloto moduladas Ancla AR al mundo real

Vamos a arriesgarnos y decir que donde quiera que estés ahora, un rápido vistazo alrededor probablemente revelará al menos un ...
Leer Más
Restaurando un radio de garganta dorada de 1949

Restaurando un radio de garganta dorada de 1949

El Sr. Carlson tiene una hermosa radio antigua de 1949 que debe restaurar y pueden verlo hacerlo en un video ...
Leer Más
La réplica del paquete de protones es una gran construcción de Halloween

La réplica del paquete de protones es una gran construcción de Halloween

En 1984, los Cazafantasmas defendieron a la ciudad de Nueva York de un ataque de fenómenos sobrenaturales. En su honor, ...
Leer Más
Motorizar un cortador de plasma en el barato

Motorizar un cortador de plasma en el barato

Un cortador de plasma manual es una excelente herramienta para tener si usted está trabajando con láminas de metal, pero ...
Leer Más

Deja un comentario