Estamos en manos de incompetentes

Imagen de squirrel
Enviado por squirrel en

Foros: 

Por squirrel

Como si no fuese suficiente con la que está cayendo con los malwares para hacer la guerra, descubrimos que el sistema operativo RuggedOS, propiedad de Siemens y usado en equipamiento tanto de SCADA como de redes, debería tener más bien como nombre GruyèreOS: No sólo tienen una puerta trasera con contraseña fija, si no que además incluyen una clave SSL fija en su firmware, de modo que toda la protección del protocolo HTTPS se va al cuerno.

Y por si la camisa todavía os llega al cuerpo, otra más: Ante la revelación de que el nuevo protocolo de comunicaciones usado para control aéreo (ADS-B) es vulnerable (literalmente, los mensajes van en texto claro y sin autenticar), la única respuesta que se le ocurre a la FAA (organización que regula el tráfico aéreo en EEUU) es que "¡Sus sistemas están certificados!".

No me extraña que digan que la ignorancia es la felicidad. Que el FSM nos pille confesados...

Mi profe de automatismos creo

Mi profe de automatismos creo que tenía un altar en su casa con el logo de Siemens rodeado de velas y le rezaba el 'FSM nuestro' en alemán todas las noches. Menudo chasco! ;-)

"La efectividad del sistema no debe depender de que su diseño permanezca en secreto" Kerckhoffs
"Dado un número suficientemente elevado de ojos, todos los errores se convierten en obvios" Torvalds

RuggedOS y Siemens están hasta donde no te lo esperas. Buf!

y que problema hay con el ADS-B?

lo digo en serio, el tema me interesa de sobre manera porque mi trabajo depende de la implementacion de este protocolo, pero es solo un protocolo de transmision de posicion, no se aceptan "mensajes" u ordenes que pueda alterar algo el avion....

donde le veis el problema?

la resistencia del protocolo

sin animo de trollear...

o hacer aparecer aviones en posiciones concretas mediante ADS-B no vale de nada, el TCAS se dara cuenta que la posicion ADS-B reportada no corresponde con el timing de ida/vuelta de sus señales una vez que hay rumbo de colision, descartaria el blanco

o pues al final la estacion base recibiria dos aviones en distintas posiciones con la misma "matricula" codigo, generarias densidad de trafico (se pierde pasta) pero no tendria impactos.

o enmascarar por potencias es complicado sobre todo cuando las transmisiones son aleatorias en el tiempo, y trasmitir a mas de 50 km de manera continua mas de 500 W... es energia... mucha... (imposibilidad tecnica, a medio plazo)

creo que este caso es uno en los que la criptografia no serviria para nada, y quiza compicaria innecesariamente las comunicaciones, si usas un esquema de clave compartida, tendrias que distribuirla a todas las aerolineas, y aviones particulares, y todo el mundo deberia compartirla, al final se acabaria filtrando

si usas un esquema de clave publica-privada idem de lo anterior, y añades tiempo de transacciones, (latencia) no podrias suplantar un avion, pero si crearlos de la nada, ya que el acceso a tus claves validas se deberia poder conseguir de manera barata...

en este caso es mas util/seguro confiar en las propiedas fisicas del medio que en la criptografia para ello, es dificil suplantar por medios fisicos que tengas un avion a 10.000 metros de altura a 2 km este de tu posicion, y que este suplantado desde tierra.. la criptografia no es la bala magica para todo, y esto es un caso que lo demuestra

un saludo

PD: os llevo leyendo años (mas de 10) y son mis primeros comentarios en todo este tiempo, mis felicitaciones a todos por esta maravillosa pagina web que por cosas del destino se acabo convirtiendo en un blog (era asi?) :)

opinar

Texto puro

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
By submitting this form, you accept the Mollom privacy policy.