Чи TETRA мала прихований бекдор у зашифрованих поліцейських і військових радіостанціях?

Зашифровані комунікації вважаються життєво важливими для багатьох організацій, від військових користувачів до агентів правоохоронних органів. Тим часом можливість підслуховувати ці комунікації має велике значення для таких груп, як розвідувальні служби та злочинні оператори. Таким чином існує постійна гонка озброєнь між тими, хто розробляє шифрування, і тими, хто відчайдушно прагне його зламати.

Вражаюче відкриття: дослідники кібербезпеки виявили потенційно навмисний бекдор у зашифрованих радіостанціях за допомогою стандарту TETRA (TErrestrial Trunked RAdio). Обладнання TETRA використовується по всьому світу правоохоронними органами, військовими групами та постачальниками критичної інфраструктури, деякі з яких, можливо, мимоволі транслювали конфіденційні розмови протягом десятиліть.

Підступний, підступний
Використовуючи SDR і звичайний портативний комп'ютер, передачу TETRA з використанням шифрування TEA1 можна легко скомпрометувати. Авторство: Midnight Blue

Якщо ви не знайомі з TETRA, це транкінгова радіосистема, розроблена для професійного використання такими групами, як державні установи, комунальні служби, оператори інфраструктури та залізниці, а також військові та правоохоронні органи . Він використовує множинний доступ з тимчасовим поділом каналів (TDMA) для спільного використання каналів і здатний передавати як голос, так і цифрові дані. Його можна використовувати в режимах прямого зв’язку або в комутованій транкінговій системі, де доступна інфраструктура. Завдяки своїй мережевій природі він може забезпечити набагато кращий зв’язок без звичайних обмежень діапазону портативних радіостанцій.

Дослідники з Midnight Blue, фірми з кібербезпеки, першими провели детальний загальнодоступний аналіз стандарту TETRA, який виявив уразливості в криптографії, що лежить в його основі. TETRA пропонує низку методологій шифрування, усі з яких є власністю. Дослідники виявили серйозну вразливість саме в алгоритмі шифрування TEA1.

Хоча не всі користувачі радіо TETRA використовують TEA1, ті, хто користується, ризикують бути перехопленими та розшифрованими. TEA1 в основному призначений для комерційних користувачів. Інші три методи шифрування, TEA2, TEA3 і TEA4, мають різні призначення. TEA2 призначений лише для користувачів поліції, екстрених служб, військових і розвідки в Європі. TEA3 обмежено подібними користувачами в країнах, які ЄС вважає «дружніми», наприклад Мексикою та Індією. Користувачі з інших країн, наприклад з Ірану, змушені погоджуватися на TEA1. TEA4 — ще один алгоритм, орієнтований на комерційних користувачів, хоча він майже не використовується, повідомляє Midnight Blue.

Чи TETRA мала прихований бекдор у зашифрованих поліцейських і військових радіостанціях?

Зашифровані комунікації вважаються життєво важливими для багатьох організацій, від військових користувачів до агентів правоохоронних органів. Тим часом можливість підслуховувати ці комунікації має велике значення для таких груп, як розвідувальні служби та злочинні оператори. Таким чином існує постійна гонка озброєнь між тими, хто розробляє шифрування, і тими, хто відчайдушно прагне його зламати.

Вражаюче відкриття: дослідники кібербезпеки виявили потенційно навмисний бекдор у зашифрованих радіостанціях за допомогою стандарту TETRA (TErrestrial Trunked RAdio). Обладнання TETRA використовується по всьому світу правоохоронними органами, військовими групами та постачальниками критичної інфраструктури, деякі з яких, можливо, мимоволі транслювали конфіденційні розмови протягом десятиліть.

Підступний, підступний
Використовуючи SDR і звичайний портативний комп'ютер, передачу TETRA з використанням шифрування TEA1 можна легко скомпрометувати. Авторство: Midnight Blue

Якщо ви не знайомі з TETRA, це транкінгова радіосистема, розроблена для професійного використання такими групами, як державні установи, комунальні служби, оператори інфраструктури та залізниці, а також військові та правоохоронні органи . Він використовує множинний доступ з тимчасовим поділом каналів (TDMA) для спільного використання каналів і здатний передавати як голос, так і цифрові дані. Його можна використовувати в режимах прямого зв’язку або в комутованій транкінговій системі, де доступна інфраструктура. Завдяки своїй мережевій природі він може забезпечити набагато кращий зв’язок без звичайних обмежень діапазону портативних радіостанцій.

Дослідники з Midnight Blue, фірми з кібербезпеки, першими провели детальний загальнодоступний аналіз стандарту TETRA, який виявив уразливості в криптографії, що лежить в його основі. TETRA пропонує низку методологій шифрування, усі з яких є власністю. Дослідники виявили серйозну вразливість саме в алгоритмі шифрування TEA1.

Хоча не всі користувачі радіо TETRA використовують TEA1, ті, хто користується, ризикують бути перехопленими та розшифрованими. TEA1 в основному призначений для комерційних користувачів. Інші три методи шифрування, TEA2, TEA3 і TEA4, мають різні призначення. TEA2 призначений лише для користувачів поліції, екстрених служб, військових і розвідки в Європі. TEA3 обмежено подібними користувачами в країнах, які ЄС вважає «дружніми», наприклад Мексикою та Індією. Користувачі з інших країн, наприклад з Ірану, змушені погоджуватися на TEA1. TEA4 — ще один алгоритм, орієнтований на комерційних користувачів, хоча він майже не використовується, повідомляє Midnight Blue.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow