DEF CON: el proxy para ProxyHam

Hace dos semanas hubo noticias de un increíble abuso de poder por parte de la Agencia de Seguridad Nacional. La charla sobre DEF CON ha sido cancelada y se ha especulado que la información no es gratuita. Este fue el ProxyHam, un dispositivo que lo pone a millas de distancia de cualquier agencia que busque su dirección IP.

Por supuesto, como con casi todas las charlas de DEF CON recogidas por la prensa, ProxyHam es una idea terrible mal pensada. Puede replicarlo con piezas compradas a newegg y, a pesar de usar una antena muy directa, la FCC, o cualquier otra agencia gubernamental, aún puede rastrearlo.

En lugar de hablar sobre el uso de hardware en línea gratuito de la forma prevista, [Dave Maynor] y [Robert Graham] de Errata Security dio una conferencia en DEF CON, que es el proxy de ProxyHam. Expusieron por completo las especulaciones escandalosas en torno a la cancelación de la charla DEF CON y lograron introducir una nueva versión de Internet vía radio que es realmente útil para la gente de seguridad.

La parte "reveladora" de la discusión sobre la seguridad de erratas fue exactamente lo que uno esperaría; el discurso probablemente fue cancelado porque el creador de ProxyHam excedió los límites de potencia radiante, la FCC lo atrapó, o simplemente por "consejo de un asesor". No es un gran trato; alguien hizo algo ilegal, cifrado sobre bandas ISM, y las cosas que cabría esperar realmente sucedieron.

En las últimas dos semanas, los chicos han replicado la compilación de ProxyHam, pero han encontrado algunos defectos importantes. Incluso con una antena unidireccional, las partes interesadas aún podrían rastrearlo. Esto llevó a la gente de Errata Security a mejorar este sistema. Lo lograron después de dos semanas.

Errata Safety se basa en JT65A, un modo de radio hecho para señales muy débiles, para ocultar las señales debajo del piso ruidoso. Al multiplicar los datos en varios canales, este sistema tiene aproximadamente el mismo ancho de banda que un módem de 56 kbps de 1999. No es mucho, pero es posible usar este proxy para ProxyHam a más de 20 millas de donde se roba el WiFi. Eso es mucho mejor de lo que ProxyHam podría lograr, y todas las transmisiones permanecen bajo el ruido del piso. La FCC y agencias con equipos similares podrían encontrarlo, pero nadie con un dongle de $ 20 SDR lo encontrará.

Aún no hay lanzamientos, pero Errata Security planea poner pronto a disposición el programa que permite estas transmisiones multicomputadora, y espera llegar pronto a una solución de hardware basada en Raspberry Pi para esta técnica. Es una solución de proxy de radio en realidad un poco segura y no va a provocar la ira de la FCC.

  • kludgecraft dice:

    El cifrado está prohibido en las bandas HAM, pero ¿no está bien en las bandas ISM?

    • Collinsjdan dice:

      2.4 GHz y 5.8 GHz (utilizados por Wi-Fi, Bluetooth, 802.15.4 entre otros) ciertamente permiten el cifrado. Como mencionaste, las bandas de radioaficionados no permiten el cifrado.

      • Comerciantes dice:

        Whaaaaat? ¿Para quién pvprouse prohibiría el cifrado?

        • Moderadamente anónimo dice:

          Puedo pensar en varios. Primero está la radio "Amateur". Al menos, permitir el cifrado facilitaría la elección de los grupos de aficionados con fines comerciales.

        • Beto dice:

          evita que los radioaficionados se utilicen con fines comerciales, permitiendo que los propios radioaficionados inspeccionen el tráfico en ellos.

          • Comerciantes dice:

            Ja, sí. Eso tiene sentido.

    • espada dice:

      Sí, el cifrado es legal en las bandas ISM, pero no olvide que existe cierta superposición entre ellas y las bandas de radioaficionados al menos en la banda de 2,4 GHz, por lo que no se puede cifrar nada en el canal 1 o 2 a nivel de oveja.

  • dirrtyharry dice:

    Una vez que se ha descubierto el dispositivo, encontrar el transmisor original es trivial. Las personas que desean el anonimato deben observar el principio KISS y utilizar los prepagos de McDonalds Wifi o Burner. Incluso un segundo módem DOCSIS + VPN lo detendrá si molesta a las personas equivocadas.

    Esta noción de que puede violar las mejores prácticas comerciales y comerse el pastel es solo una broma. "Harry el Sucio" tuvo la idea correcta.

    • kapti22 dice:

      Creo que tienes razón sobre el principio KISS. El problema es que el ciudadano no decide qué tan simple funciona el mundo. Muchas tiendas tienen cámaras de vigilancia. Si compra el quemador electrónicamente, es fácil identificarse con él. Si paga en efectivo en una factura, tienen números de serie únicos (y el dinero no está tan lejos entre la emisión de un banco y la absorción de otro). Tampoco puede traer su teléfono normal comprando el quemador, ya que en muchas partes del mundo las posiciones de los teléfonos móviles están casi trianguladas. Ni siquiera traiga un teléfono con datos sobre fugas porque permanece inmóvil en casa, en lugar de su actividad habitual, por lo que debe planear comprarlo en un momento en el que normalmente está en casa. Si tiene la desgracia de que la gente intente llamarlo, su irresponsabilidad (en comparación con la capacidad de respuesta anterior) lo traiciona.

    • ERROR_user_ desconocido dice:

      Entiendo su punto, creo que la mejor metodología sería en un área urbana de alta densidad con múltiples salidas / entradas. mientras usa un proxy de radio y configura cámaras IP / viajes de movimiento en la conexión de entrada de la oveja. luego, cuando rompen esa puerta, te vas accidentalmente con cualquier salida al éter.

  • kapti22 dice:

    Existe algo llamado ruido de fondo (el nivel de potencia del ruido en función de la frecuencia). No hay transmisión debajo del piso ruidoso. Un auricular de este tipo selecciona una banda demasiado ancha para controlar: el ruido del espectro adyacente a la señal disminuye la relación S / N. Si puede transmitir desde su emisor a su receptor, esa señal está por encima del piso de ruido. El uso de muy baja potencia ejerce una presión más fuerte sobre la resolución del ADC, y el subwoofer debe usar varios ADC (dividiendo el espectro en más y mejores bandas). Espere que los estados-nación sean muy capaces de mapear las transmisiones cerca (pero necesariamente sobre) el piso ruidoso. La directividad parece una mejor apuesta, con una difracción más baja a longitudes de onda más cortas => transmisión óptica, aumente el rayo láser para que la intensidad sea baja, ¡el emisor y el receptor necesitarán lentes grandes!

    • espada dice:

      http://physics.princeton.edu/pulsar/k1jt/wsjtx.html El modo mencionado en el artículo anterior fue desarrollado para que los operadores de radioaficionados lo utilicen para hacer rebotar ondas de radio a niveles de potencia mucho más bajos y con estructuras de antena mucho menos complejas. . de lo que se había gastado hasta ese momento. Y sí, cuando recibe una señal, no puede escuchar los tonos de sonido reales enviados sobre el ruido de fondo, pero el software aún descifra las señales.

      • kapti22 dice:

        por supuesto, uno puede acercarse arbitrariamente al piso ruidoso y aún emitir una señal (a una velocidad más baja)

  • Manuka dice:

    Además de JT (Joe Taylor) 65, por debajo del nivel de ruido, los módulos de radio de datos UHF LoRa ™ (empresa estadounidense Semtech "Long Distance"), fácilmente disponibles en el rango de US $ 10- $ 20, ¿pueden tener algún kilometraje? Ver => http://www.instructables.com/id/Introducing-LoRa-/

    • Vejestorio dice:

      Los módulos LoRa son de hecho muy sensibles. Sin embargo, la tasa de bits es extremadamente baja. Tenga en cuenta que utilizan la ganancia de codificación y el ancho de banda de banda ancha para lograr su sensibilidad, ya que son bastante sensibles a las interferencias. (solo unos pocos dB de 20 KHz compensan el rechazo de interferencias)

    • zega dice:

      Manuka, gracias por este artículo detallado de lora (¿parece que tú también eres el autor?). Hace un tiempo que me pareció que a Lora le gustaba y tenía una aplicación para su uso, pero nunca dediqué tiempo a la investigación, esto es un gran impulso / ayuda. !

      • Manuka dice:

        Zega: Culpable como feliz - encontraste mi cabeza en LoRa ™ Instructible información.! ¿Quizás agregar algunos comentarios? Los módulos Dorji & HopeRF que utilizamos son especialmente adecuados para el seguimiento basado en navegación por satélite de larga distancia. Los intervalos fueron más ordenados que los arreglos tradicionales similares; lo típico son 10 kilómetros en lugar de solo 1 kilómetro. Stan. ("Manuka")

  • ejonesss dice:

    La próxima vez que establezca una definición, ¿por qué no dejarla fuera de su propia casa o hacer las tareas de Steve ("una cosa más") y no anunciar el posible ataque que amenaza la seguridad hasta el evento, para que la nsa no pueda detenerlo?

    • marca dice:

      La NSA no lo detuvo.

  • Marvin dice:

    JT65 y JT9 son métodos geniales de baja potencia, pero cada integrador los verá como una serie de líneas definidas. Para fines secretos, en lugar de tener un tono largo en una sola frecuencia, sería mejor cambiar las frecuencias para que la señal se lleve solo por encima del ruido de recepción si conoce el patrón de cifrado utilizado por el transmisor.

  • Marsfan dice:

    ¿Qué es este abuso de poder por parte de nsa del que habla en la primera oración?

    • Brian Benchoff dice:

      Ars Technica sugirió que la razón por la que se canceló se debió a una carta de seguridad nacional. Esto se debe únicamente a que se ha establecido específicamente sobre las preocupaciones de la FCC y la propiedad intelectual. no estaba la causa de su eliminación.

      Los chicos del chat proxy sugirieron que se trataba de problemas relacionados con la FCC, pero yo * mucho * prefiero la teoría de la meta-defcon, donde el creador de ProxyHam solo reproducía los medios. En mi humilde opinión, cualquier orador que hable con la prensa antes de su discurso debería ser prohibido.

  • Alano dice:

    ProxyHAM fue desde el principio una idea terrible, seguramente sería mejor capturar un montón de AP de estantería con radios duales, implementar en múltiples ubicaciones y simplemente rebotar la conexión mientras se anuncia una sesión abierta de "WiFi gratis" como pantalla de humo / basura ¿datos?

Alejandro Vargas
Alejandro Vargas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.