# T1600.001 - Reduce Key Space ## Técnica Pai Sub-técnica de [[t1600-weaken-encryption|T1600 - Weaken Encryption]], que agrupa métodos pelos quais adversários enfraquecem a criptografia em dispositivos de rede comprometidos para facilitar a interceptação de tráfego cifrado. ## Descrição Adversários podem reduzir o nível de esforço necessário para decifrar dados transmitidos pela rede ao diminuir a força da cifra utilizada nas comúnicações criptografadas em dispositivos comprometidos. A técnica consiste em alterar o software de criptografia instalado em um dispositivo de rede - como roteadores e switches de borda - reduzindo o tamanho da chave usada para converter texto simples em texto cifrado. O que antes exigiria centenas ou milhares de bytes de chave passa a exigir apenas alguns bytes, tornando a quebra por força bruta computacionalmente trivial. O adversário não precisa conhecer a chave legítima: basta que a interceptação passiva do tráfego, combinada com o espaço de chaves reduzido, permita a decifragem offline em tempo aceitável. Essa manipulação é realizada por meio de comandos especializados introduzidos via [[t1059-008-network-device-cli|T1059.008 - Network Device CLI]] após o adversário modificar a imagem do sistema operacional do dispositivo por meio de [[t1601-modify-system-image|T1601 - Modify System Image]]. O resultado é que o tráfego protegido por VPN, SSH ou outros protocolos pode ser lido pelo adversário como se fosse texto simples. ## Como Funciona A técnica se desdobra em quatro etapas principais: 1. **Acesso persistente ao dispositivo:** o adversário obtém acesso privilegiado ao equipamento de rede - tipicamente via credenciais comprometidas, exploração de vulnerabilidade em firmware ou acesso físico. Grupos patrocinados por Estados são os principais executores. 2. **Modificação da imagem do sistema:** a imagem do OS do dispositivo é alterada para incluir versões adulteradas dos módulos de criptografia. Essa modificação pode ser silenciosa e resistente a reinicializações, especialmente quando gravada em memória não-volátil. 3. **Redução do espaço de chaves via CLI:** comandos nativos da CLI do dispositivo (Cisco IOS, Junos OS, etc.) são usados para configurar parâmetros de criptografia reduzidos - por exemplo, forçar o uso de DES de 56 bits no lugar de AES-256, ou reduzir o comprimento de chaves Diffie-Hellman para valores trivialmente reversíveis. 4. **Interceptação e decifragem passiva:** com o espaço de chaves comprometido, o adversário captura o tráfego cifrado em trânsito - por meio de [[t1040-network-sniffing|T1040 - Network Sniffing]] ou tap físico - e decifra offline sem alertar os sistemas de monitoramento. ## Attack Flow ```mermaid graph TB A[Acesso Inicial ao Dispositivo de Rede] --> B[Modificação da Imagem do OS<br/>T1601 - Modify System Image] B --> C[Execução via CLI do Dispositivo<br/>T1059.008 - Network Device CLI] C --> D[Redução do Tamanho da Chave Criptográfica<br/>T1600.001 - Reduce Key Space] D --> E[Interceptação do Tráfego<br/>T1040 - Network Sniffing] E --> F[Decifragem Offline do Tráfego Capturado] F --> G[Exfiltração de Credenciais,<br/>Dados Sensíveis e Segredos Corporativos] ``` ## Exemplos de Uso **APT grupos patrocinados por Estados** - especialmente operadores vinculados à China e Rússia - documentados pela NSA e CISA em alertas conjuntos têm explorado dispositivos Cisco e Juniper comprometidos para modificar parâmetros de criptografia em roteadores de borda de organizações governamentais e de infraestrutura crítica. **Operação associada ao Vault 7 (CIA)** - documentos vazados revelaram ferramentas que manipulavam configurações de criptografia em roteadores Cisco para permitir interceptação transparente de tráfego VPN. **Campanha contra provedores de telecomúnicações** - adversários com acesso a equipamentos de backbone de ISPs reduziram o comprimento de chaves em sessões BGP e VPN para facilitar espionagem em escala nacional, sem interromper o serviço ao usuário final. Em todos os casos, a técnica é combinada com [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] no dispositivo comprometido para identificar arquivos de configuração relevantes antes da modificação. ## Detecção A detecção é especialmente difícil porque as alterações ocorrem dentro do dispositivo e podem não gerar logs visíveis para sistemas externos. As principais estrategias incluem: - **Verificação de integridade de imagem:** comparar o hash da imagem do OS em execução com o hash oficial do fabricante. Qualquer divergência é um indicador de comprometimento crítico. - **Auditoria de configuração de criptografia:** monitorar alterações nos parâmetros de cifra configurados via SNMP, syslog ou coleta de configuração periódica (RANCID, Oxidized). - **Detecção de anomalias no tráfego:** identificar sessões que negociam parâmetros criptográficos inusitadamente fracos (ex.: DES, RC4, DH < 1024 bits) via análise passiva de metadados de sessão TLS/SSH. ```yaml title: Negociação de Cifra Fraca em Sessão SSH/VPN em Dispositivo de Rede status: experimental logsource: category: network_connection product: zeek detection: selection: event_type: "ssh" cipher|contains: - "des" - "rc4" - "arcfour" - "3des" filter_legitimate: cipher|contains: "aes" condition: selection and not filter_legitimate fields: - src_ip - dst_ip - cipher - kex_alg level: high tags: - attack.defense_evasion - attack.t1600.001 ``` ## Mitigação | ID | Mitigação | Descrição | |----|-----------|-----------| | M1043 | Credential Access Protection | Proteger credenciais de gerenciamento de dispositivos de rede com autenticação multifator e rotação periódica. Impedir que adversários obtenham acesso privilegiado inicial. | | M1046 | Boot Integrity | Habilitar Secure Boot e verificação de integridade de imagem nos dispositivos (ex.: Cisco Trust Anchor, Juniper Measured Boot). Detectar modificações na imagem do OS antes da execução. | | M1031 | Network Intrusion Prevention | Implementar sistemas de IDS/IPS que análisem metadados de negociação criptográfica e alertem para o uso de algoritmos fracos ou tamanhos de chave abaixo do padrão organizacional. | | M1041 | Encrypt Sensitive Information | Definir e enforçar políticas de criptografia mínimas (ex.: TLS 1.2+, AES-256, DH >= 2048 bits) em todos os dispositivos de borda. Rejeitar negociações que solicitem parâmetros abaixo do mínimo aceito. | ## Contexto Brasil/LATAM No Brasil, a técnica é especialmente relevante no contexto de **provedores de telecomúnicações e ISPs**, onde dispositivos de borda Cisco e Huawei são amplamente utilizados. Incidentes documentados pelo [[sources|CERT.br]] apontam comprometimento de equipamentos de rede em setores de **governo** e **telecomúnicações** com características consistentes com manipulação de configurações de criptografia. A exposição de dispositivos de rede com firmware desatualizado é alta na região: relatórios da [[kaspersky-latam|Kaspersky LATAM]] e da [[anatel|Anatel]] indicam que grande parte dos roteadores corporativos e de provedores de pequeno porte no Brasil roda versões de firmware sem suporte do fabricante, aumentando a superfície de ataque para técnicas como esta. Grupos como [[g1017-volt-typhoon|Volt Typhoon]] (China) e [[g0034-sandworm|Sandworm]] (Rússia), documentados por agências como NSA e CISA, têm atacado infraestrutura de telecomúnicações globalmente - e a América Latina, com menor maturidade de detecção em dispositivos de rede, representa um vetor de interesse crescente para operações de espionagem em longa escala. ## Referências - MITRE ATT&CK - T1600.001: Weaken Encryption: Reduce Key Space - NSA/CISA Advisory: Network Infrastructure Security Guide - Cisco Security Advisory: Hardening IOS/IOS-XE Cryptographic Configuration - [[t1600-weaken-encryption|T1600 - Weaken Encryption]] (técnica pai) - [[t1601-modify-system-image|T1601 - Modify System Image]] (pré-requisito) - [[t1059-008-network-device-cli|T1059.008 - Network Device CLI]] (vetor de execução) - [[t1040-network-sniffing|T1040 - Network Sniffing]] (técnica auxiliar de coleta) --- *Fonte: MITRE ATT&CK - T1600.001*