Hacking MotoTRBO: Brute-force AES256 Privacy Key 🔐
Exploring the possibility of brute-forcing the MotoTRBO Enhanced Privacy AES256 encryption and its security implications.

Louis-Erig HERVE
1.7K views • Jun 17, 2022

About this video
Le chiffrement MotoTRBO avancé "Enhanced Privacy AES256" (EP-AES256) est le troisième et dernier niveau de chiffrement proposé par Motorola, la clef de chiffrement a une taille de 256 bits et l'algorithme de chiffrement utilisé est l'AES.
Ce type de chiffrement est à conseiller sur les réseaux ultra sensibles (avec de gros enjeux sécuritaires et/ou étatiques) et permet de se protéger très efficacement contre les écoutes malveillantes puisqu’à ma connaissance il est impossible de brute-forcer une clef AES de 256 bits (j'ignore si certaines organisations gouvernementales ont la possibilité de le faire et en combien de temps).
A ce jour la seule méthode que je connaisse pour casser de l'AES est baptisée "differential power analysis" ou "DPA" (analyse de la consommation), on en parle ici https://www.youtube.com/watch?v=FktI4qSjzaE et là https://fr.wikipedia.org/wiki/Analyse_de_consommation_(cryptographie) mais cette méthode reste inapplicable dans le cas d'un attaquant qui snifferait votre réseau.
Dans cette vidéo je vous donne quelques chiffres théoriques sur le temps qu'il faudrait pour brute-forcer une clef AES de 256 bits.
Source : https://scrambox.com/article/brute-force-aes/
------------------------------------------------------------------------------------------------------
▶️▶️▶️Découvrez ma formation en ligne sur le chiffrement Motorola RC4 40 bit :◀️◀️◀️
https://www.1geniesup.fr/etude-de-la-securite-des-systemes-pmr-chiffrements-avances/
------------------------------------------------------------------------------------------------------
▶️▶️▶️To learn how to decode MotoTRBO ARC4 encryption, please go here :◀️◀️◀️
https://www.1geniesup.fr/en/study-of-security-of-pmr-systems-enhanced-privacy/
------------------------------------------------------------------------------------------------------
Contenu de cette vidéo :
- 00:00 Introduction
- 00:00 Message d'avertissement
- 00:00 Définition du terme "brute-force"
- 00:00 Quelques rappels sur le chiffrement Enhanced Privacy AES 256 bits
- 00:00 Brute forcer une clef Motorola MotoTRBO Enhanced Privacy AES 256 bits, est-ce possible ?
- 00:00 En combien de temps retrouver une clef MotoTRBO Enhanced Privacy AES 256 bits ?
- 00:00 Existe-t-il d'autres moyens de retrouver une clef AES de 256 bits ?
- 00:00 Conclusion
- 00:00 Le mot de la fin
- 00:00 Page de pub pour mes services
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
Follow me / Suivez-moi :
👉 https://twitter.com/LouisErigHerve
👉 https://www.1geniesup.fr/
👉 https://www.linkedin.com/in/louiserigherve/
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
DSD (Digital Speech Decoder) dans sa version open source (sans crypto) peut être téléchargé ici :
Sources :
https://github.com/LouisErigHerve/dsd
Binaires compilés pour Windows (sous Cygwin) :
https://www.1geniesup.fr/index.php/dsd/
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
Note 1 : Je ne suis pas responsable des publicités intempestives qui peuvent s'afficher sur la vidéo
Note 2 :
Cette vidéo n'est pas un hack, elle n'a aucun but malveillant.
Mon approche se veut avant tout pédagogique afin que vous puissiez comprendre comment fonctionnent certaines protections disponibles nativement sur les réseaux PMR.
Mon objectif est que vous puissiez choisir de façon éclairée celles qui répondent au mieux à vos besoins en termes de confidentialité.
Si vous êtes propriétaire d'un réseau PMR privilégiez les chiffrements de haut niveau, plus difficile à décrypter donc plus sécurisés.
Étant indépendant je précise que je ne suis d'aucun parti pris (pour aucune marque), mes vidéos sont le fruit de plusieurs années de recherches, d'études et d'expérimentations personnelles approfondies et n'engagent que moi, elles ont été réalisées dans un cadre éthique avec mon propre matériel.
Pour finir, je m'excuse par avance si certains de mes propos sont erronés, je n'ai pas la science infuse… (mais j’y travaille ! 😉)
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
Mots clefs :
PMR, DMR, dPMR, NXDN, RC4, ARC4, DES, AES, TYT, Motorola, MotoTRBO, Hytera, Enhanced Privacy, Enhanced Privacy, LFSR, DSD, DSD+, SDR, SDRSharp, Cryptage, DMRA, Décryptage, Chiffrement, Hack
Ce type de chiffrement est à conseiller sur les réseaux ultra sensibles (avec de gros enjeux sécuritaires et/ou étatiques) et permet de se protéger très efficacement contre les écoutes malveillantes puisqu’à ma connaissance il est impossible de brute-forcer une clef AES de 256 bits (j'ignore si certaines organisations gouvernementales ont la possibilité de le faire et en combien de temps).
A ce jour la seule méthode que je connaisse pour casser de l'AES est baptisée "differential power analysis" ou "DPA" (analyse de la consommation), on en parle ici https://www.youtube.com/watch?v=FktI4qSjzaE et là https://fr.wikipedia.org/wiki/Analyse_de_consommation_(cryptographie) mais cette méthode reste inapplicable dans le cas d'un attaquant qui snifferait votre réseau.
Dans cette vidéo je vous donne quelques chiffres théoriques sur le temps qu'il faudrait pour brute-forcer une clef AES de 256 bits.
Source : https://scrambox.com/article/brute-force-aes/
------------------------------------------------------------------------------------------------------
▶️▶️▶️Découvrez ma formation en ligne sur le chiffrement Motorola RC4 40 bit :◀️◀️◀️
https://www.1geniesup.fr/etude-de-la-securite-des-systemes-pmr-chiffrements-avances/
------------------------------------------------------------------------------------------------------
▶️▶️▶️To learn how to decode MotoTRBO ARC4 encryption, please go here :◀️◀️◀️
https://www.1geniesup.fr/en/study-of-security-of-pmr-systems-enhanced-privacy/
------------------------------------------------------------------------------------------------------
Contenu de cette vidéo :
- 00:00 Introduction
- 00:00 Message d'avertissement
- 00:00 Définition du terme "brute-force"
- 00:00 Quelques rappels sur le chiffrement Enhanced Privacy AES 256 bits
- 00:00 Brute forcer une clef Motorola MotoTRBO Enhanced Privacy AES 256 bits, est-ce possible ?
- 00:00 En combien de temps retrouver une clef MotoTRBO Enhanced Privacy AES 256 bits ?
- 00:00 Existe-t-il d'autres moyens de retrouver une clef AES de 256 bits ?
- 00:00 Conclusion
- 00:00 Le mot de la fin
- 00:00 Page de pub pour mes services
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
Follow me / Suivez-moi :
👉 https://twitter.com/LouisErigHerve
👉 https://www.1geniesup.fr/
👉 https://www.linkedin.com/in/louiserigherve/
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
DSD (Digital Speech Decoder) dans sa version open source (sans crypto) peut être téléchargé ici :
Sources :
https://github.com/LouisErigHerve/dsd
Binaires compilés pour Windows (sous Cygwin) :
https://www.1geniesup.fr/index.php/dsd/
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
Note 1 : Je ne suis pas responsable des publicités intempestives qui peuvent s'afficher sur la vidéo
Note 2 :
Cette vidéo n'est pas un hack, elle n'a aucun but malveillant.
Mon approche se veut avant tout pédagogique afin que vous puissiez comprendre comment fonctionnent certaines protections disponibles nativement sur les réseaux PMR.
Mon objectif est que vous puissiez choisir de façon éclairée celles qui répondent au mieux à vos besoins en termes de confidentialité.
Si vous êtes propriétaire d'un réseau PMR privilégiez les chiffrements de haut niveau, plus difficile à décrypter donc plus sécurisés.
Étant indépendant je précise que je ne suis d'aucun parti pris (pour aucune marque), mes vidéos sont le fruit de plusieurs années de recherches, d'études et d'expérimentations personnelles approfondies et n'engagent que moi, elles ont été réalisées dans un cadre éthique avec mon propre matériel.
Pour finir, je m'excuse par avance si certains de mes propos sont erronés, je n'ai pas la science infuse… (mais j’y travaille ! 😉)
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
Mots clefs :
PMR, DMR, dPMR, NXDN, RC4, ARC4, DES, AES, TYT, Motorola, MotoTRBO, Hytera, Enhanced Privacy, Enhanced Privacy, LFSR, DSD, DSD+, SDR, SDRSharp, Cryptage, DMRA, Décryptage, Chiffrement, Hack
Video Information
Views
1.7K
Likes
38
Duration
15:47
Published
Jun 17, 2022
User Reviews
4.5
(1) Related Trending Topics
LIVE TRENDSRelated trending topics. Click any trend to explore more videos.
Trending Now