# T1600.001 - Reduce Key Space
## Técnica Pai
Sub-técnica de [[t1600-weaken-encryption|T1600 - Weaken Encryption]], que agrupa métodos pelos quais adversários enfraquecem a criptografia em dispositivos de rede comprometidos para facilitar a interceptação de tráfego cifrado.
## Descrição
Adversários podem reduzir o nível de esforço necessário para decifrar dados transmitidos pela rede ao diminuir a força da cifra utilizada nas comúnicações criptografadas em dispositivos comprometidos.
A técnica consiste em alterar o software de criptografia instalado em um dispositivo de rede - como roteadores e switches de borda - reduzindo o tamanho da chave usada para converter texto simples em texto cifrado. O que antes exigiria centenas ou milhares de bytes de chave passa a exigir apenas alguns bytes, tornando a quebra por força bruta computacionalmente trivial. O adversário não precisa conhecer a chave legítima: basta que a interceptação passiva do tráfego, combinada com o espaço de chaves reduzido, permita a decifragem offline em tempo aceitável.
Essa manipulação é realizada por meio de comandos especializados introduzidos via [[t1059-008-network-device-cli|T1059.008 - Network Device CLI]] após o adversário modificar a imagem do sistema operacional do dispositivo por meio de [[t1601-modify-system-image|T1601 - Modify System Image]]. O resultado é que o tráfego protegido por VPN, SSH ou outros protocolos pode ser lido pelo adversário como se fosse texto simples.
## Como Funciona
A técnica se desdobra em quatro etapas principais:
1. **Acesso persistente ao dispositivo:** o adversário obtém acesso privilegiado ao equipamento de rede - tipicamente via credenciais comprometidas, exploração de vulnerabilidade em firmware ou acesso físico. Grupos patrocinados por Estados são os principais executores.
2. **Modificação da imagem do sistema:** a imagem do OS do dispositivo é alterada para incluir versões adulteradas dos módulos de criptografia. Essa modificação pode ser silenciosa e resistente a reinicializações, especialmente quando gravada em memória não-volátil.
3. **Redução do espaço de chaves via CLI:** comandos nativos da CLI do dispositivo (Cisco IOS, Junos OS, etc.) são usados para configurar parâmetros de criptografia reduzidos - por exemplo, forçar o uso de DES de 56 bits no lugar de AES-256, ou reduzir o comprimento de chaves Diffie-Hellman para valores trivialmente reversíveis.
4. **Interceptação e decifragem passiva:** com o espaço de chaves comprometido, o adversário captura o tráfego cifrado em trânsito - por meio de [[t1040-network-sniffing|T1040 - Network Sniffing]] ou tap físico - e decifra offline sem alertar os sistemas de monitoramento.
## Attack Flow
```mermaid
graph TB
A[Acesso Inicial ao Dispositivo de Rede] --> B[Modificação da Imagem do OS<br/>T1601 - Modify System Image]
B --> C[Execução via CLI do Dispositivo<br/>T1059.008 - Network Device CLI]
C --> D[Redução do Tamanho da Chave Criptográfica<br/>T1600.001 - Reduce Key Space]
D --> E[Interceptação do Tráfego<br/>T1040 - Network Sniffing]
E --> F[Decifragem Offline do Tráfego Capturado]
F --> G[Exfiltração de Credenciais,<br/>Dados Sensíveis e Segredos Corporativos]
```
## Exemplos de Uso
**APT grupos patrocinados por Estados** - especialmente operadores vinculados à China e Rússia - documentados pela NSA e CISA em alertas conjuntos têm explorado dispositivos Cisco e Juniper comprometidos para modificar parâmetros de criptografia em roteadores de borda de organizações governamentais e de infraestrutura crítica.
**Operação associada ao Vault 7 (CIA)** - documentos vazados revelaram ferramentas que manipulavam configurações de criptografia em roteadores Cisco para permitir interceptação transparente de tráfego VPN.
**Campanha contra provedores de telecomúnicações** - adversários com acesso a equipamentos de backbone de ISPs reduziram o comprimento de chaves em sessões BGP e VPN para facilitar espionagem em escala nacional, sem interromper o serviço ao usuário final.
Em todos os casos, a técnica é combinada com [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] no dispositivo comprometido para identificar arquivos de configuração relevantes antes da modificação.
## Detecção
A detecção é especialmente difícil porque as alterações ocorrem dentro do dispositivo e podem não gerar logs visíveis para sistemas externos. As principais estrategias incluem:
- **Verificação de integridade de imagem:** comparar o hash da imagem do OS em execução com o hash oficial do fabricante. Qualquer divergência é um indicador de comprometimento crítico.
- **Auditoria de configuração de criptografia:** monitorar alterações nos parâmetros de cifra configurados via SNMP, syslog ou coleta de configuração periódica (RANCID, Oxidized).
- **Detecção de anomalias no tráfego:** identificar sessões que negociam parâmetros criptográficos inusitadamente fracos (ex.: DES, RC4, DH < 1024 bits) via análise passiva de metadados de sessão TLS/SSH.
```yaml
title: Negociação de Cifra Fraca em Sessão SSH/VPN em Dispositivo de Rede
status: experimental
logsource:
category: network_connection
product: zeek
detection:
selection:
event_type: "ssh"
cipher|contains:
- "des"
- "rc4"
- "arcfour"
- "3des"
filter_legitimate:
cipher|contains: "aes"
condition: selection and not filter_legitimate
fields:
- src_ip
- dst_ip
- cipher
- kex_alg
level: high
tags:
- attack.defense_evasion
- attack.t1600.001
```
## Mitigação
| ID | Mitigação | Descrição |
|----|-----------|-----------|
| M1043 | Credential Access Protection | Proteger credenciais de gerenciamento de dispositivos de rede com autenticação multifator e rotação periódica. Impedir que adversários obtenham acesso privilegiado inicial. |
| M1046 | Boot Integrity | Habilitar Secure Boot e verificação de integridade de imagem nos dispositivos (ex.: Cisco Trust Anchor, Juniper Measured Boot). Detectar modificações na imagem do OS antes da execução. |
| M1031 | Network Intrusion Prevention | Implementar sistemas de IDS/IPS que análisem metadados de negociação criptográfica e alertem para o uso de algoritmos fracos ou tamanhos de chave abaixo do padrão organizacional. |
| M1041 | Encrypt Sensitive Information | Definir e enforçar políticas de criptografia mínimas (ex.: TLS 1.2+, AES-256, DH >= 2048 bits) em todos os dispositivos de borda. Rejeitar negociações que solicitem parâmetros abaixo do mínimo aceito. |
## Contexto Brasil/LATAM
No Brasil, a técnica é especialmente relevante no contexto de **provedores de telecomúnicações e ISPs**, onde dispositivos de borda Cisco e Huawei são amplamente utilizados. Incidentes documentados pelo [[sources|CERT.br]] apontam comprometimento de equipamentos de rede em setores de **governo** e **telecomúnicações** com características consistentes com manipulação de configurações de criptografia.
A exposição de dispositivos de rede com firmware desatualizado é alta na região: relatórios da [[kaspersky-latam|Kaspersky LATAM]] e da [[anatel|Anatel]] indicam que grande parte dos roteadores corporativos e de provedores de pequeno porte no Brasil roda versões de firmware sem suporte do fabricante, aumentando a superfície de ataque para técnicas como esta.
Grupos como [[g1017-volt-typhoon|Volt Typhoon]] (China) e [[g0034-sandworm|Sandworm]] (Rússia), documentados por agências como NSA e CISA, têm atacado infraestrutura de telecomúnicações globalmente - e a América Latina, com menor maturidade de detecção em dispositivos de rede, representa um vetor de interesse crescente para operações de espionagem em longa escala.
## Referências
- MITRE ATT&CK - T1600.001: Weaken Encryption: Reduce Key Space
- NSA/CISA Advisory: Network Infrastructure Security Guide
- Cisco Security Advisory: Hardening IOS/IOS-XE Cryptographic Configuration
- [[t1600-weaken-encryption|T1600 - Weaken Encryption]] (técnica pai)
- [[t1601-modify-system-image|T1601 - Modify System Image]] (pré-requisito)
- [[t1059-008-network-device-cli|T1059.008 - Network Device CLI]] (vetor de execução)
- [[t1040-network-sniffing|T1040 - Network Sniffing]] (técnica auxiliar de coleta)
---
*Fonte: MITRE ATT&CK - T1600.001*