24 research outputs found

    Unlocking doors from half a continent away: A relay attack against HID Seos

    Get PDF
    HID Global is a major vendor of physical access control systems. In 2012, it introduced Seos, its newest and most secure contactless RFID credential technology, successfully remediating known flaws in predecessors iCLASS and Prox. Seos has been widely deployed to secure sensitive assets and facilities. To date, no published research has demonstrated a security flaw in Seos. We present a relay attack developed with inexpensive COTS hardware, including the Proxmark 3 RDV4. Our attack is capable of operating over extremely long ranges as it uses the Internet as a communications backbone. We have tested multiple real-world attack scenarios and are able to unlock a door in our lab with a card approximately 1960 km away. Our attack is covert and does not require long-term access to the card. Further, our attack is generic and is potentially applicable to other protocols that, like Seos, use ISO/IEC 14443A to communicate. We discuss several mitigations capable of thwarting our attack that could be introduced in future credential systems or as an update to Seos-compatible readers\u27 firmware; these rely on rejecting cards that take too long to reply

    Ciberdefensa en redes industriales

    Get PDF
    Los sistemas de control industrial han logrado la automatización de los procesos de producción en las industrias de manera robusta y eficiente. Gracias a ello, también fueron adoptados en infraestructuras críticas de las naciones: plantas potabilizadoras, distribución de energía, y demás. Nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, las que poseen gran cantidad de falencias y dejan expuestas a las redes industriales a sus vulnerabilidades y fallas. En este proyecto se estudian las principales vulnerabilidades, ataques publicados, y se analizan y se desarrollan soluciones criptográficas basadas en el álgebra no conmutativa aptas para procesadores de menor porte, lo que permitirá otorgar seguridad criptográfica a los dispositivos de las redes industriales.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad en redes las industriales: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    Los procesos de producción industrial a gran escala se automatizan mediante los sistemas de control industrial. Por su robustez y efectividad, estos sistemas también fueron adoptados en la automatización de las infraestructuras críticas de las naciones: plantas de tratamientos de líquidos, distribución de energía, siderúrgicas y demás. La seguridad se basa en su aislamiento. Los nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, dejando expuestas sus vulnerabilidades a gran cantidad de amenazas provenientes de estas últimas. En este proyecto se estudian las principales vulnerabilidades de estos sistemas, y se analizan y se desarrollan soluciones: algunas basadas en mejoras de procesos y herramientas tradicionales y otras basadas en esquemas compactos de criptografía adaptables a los dispositivos de las redes industriales.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Seguridad en redes las industriales: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    Los procesos de producción industrial a gran escala se automatizan mediante los sistemas de control industrial. Por su robustez y efectividad, estos sistemas también fueron adoptados en la automatización de las infraestructuras críticas de las naciones: plantas de tratamientos de líquidos, distribución de energía, siderúrgicas y demás. La seguridad se basa en su aislamiento. Los nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, dejando expuestas sus vulnerabilidades a gran cantidad de amenazas provenientes de estas últimas. En este proyecto se estudian las principales vulnerabilidades de estos sistemas, y se analizan y se desarrollan soluciones: algunas basadas en mejoras de procesos y herramientas tradicionales y otras basadas en esquemas compactos de criptografía adaptables a los dispositivos de las redes industriales.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros. Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros. Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros. Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Decryption oracle slide attacks on T-310

    Get PDF
    T-310 is an important Cold War cipher (Schmeh 2006). It was the principal encryption algorithm used to protect various state communication lines in Eastern Germany throughout the 1980s. The cipher seems to be quite robust, and until now no researcher has proposed an attack on T-310. This article studies decryption oracle and slide attacks on T-310

    Ciphertext-only attacks and weak long-term keys in T-310

    Get PDF
    T-310 is an important Cold War cipher (Schmeh 2006 Schmeh, K. 2006. The East German encryption machine T-310 and the algorithm it used. Cryptologia, 30(3):251–257. [Taylor & Francis Online], , [Google Scholar] ). It was the principal encryption algorithm used to protect various state communication lines in Eastern Germany in the 1980s. The cipher is quite robust, and it outputs extremely few bits from the internal state. In this article, the authors study the choice of the long-term key in T-310. They show that if a key is faulty, for example if they omit to check just one condition which the keys should satisfy, and more or less each time the round function is not bijective, communications can be decrypted in a ciphertext-only scenario. The authors provide mathematical proofs that the main historical key classes KT1 and KT2 are secure against such attacks
    corecore