国际无线电加密算法再次是“后门”
发布时间:2025-08-19 09:28
欧洲电信标准协会概述了科学和技术每日记者胡金陆地集群无线电标准(TETRA)。它是世界广播中使用最广泛的通信通信标准之一。它被摩托罗拉,赛普勒和其他相关通信设备制造商广泛使用。它的范围已扩散到100多个国家。它主要用于拒绝警察通讯,救援,军事和其他部门或关键工业控制系统的数据传递。 2023年,荷兰安全公司研究团队Midnight Blue发布了一份报告,称TETRA的算法是“后门”,并且某些设备之间的无线电连通性可以很快破解。后来,使用此算法进行敏感通信的用户需要添加基于TETRA的“端到端加密”。但是,在今年八月,午夜蓝队宣布埃德(Ed)至少欧洲电信标准协会认可的端到端加密系统也与Tetra的“后门”相似。 研究人员认为,在不知情的情况下,用户可以在无线电通信中获得薄弱的,破裂的通信系统。该事件的“后门”四人是由欧洲电信标准协会于1995年发布的。该标准包含四种PAG -Senopt -Senopt -Sea1,Tea2,Tea2,Tea3和Tea4的算法,无线电设备制造商可以根据产品使用和客户需求将其使用。名义上,所有四元算法都使用80位键,即使到了今天,这些长度键仍然可以提供高度的安全性。结果,TETRA算法很长一段时间一直是机密的,只能给予签署机密协议(例如摩托罗拉)的值得信赖的第三方,制造商应在其产品中包含保护步骤,以确保这些算法不是容易获得和诊断。荷兰研究人员购买了一种特定类型的摩托罗拉无线电设备,并破坏了摩托罗拉保护步骤,以查找和检索这些算法。在对算法进行了反向研究之后,他们在TEA1中发现了“后门”。 Tea1具有将主长度降低到32位的功能。研究人员仅使用OneG笔记本电脑,并将钥匙破裂不到一分钟。更严重的是,这种“后门”可用于在无线电通信系统中注入不正确的信息。马修·格林(Matthew Green)是美国约翰·霍普金斯大学(Johns Hopkins University)的密码学,教授,称此键为“灾难”。顺便说一句,在四种加密算法中,Tea1被出口到欧盟“不友好”的国家。 TEA2仅适用于欧洲警察,军事和情报机构等。 TEA3适用于欧盟“友好”的国家 /地区; Tea4几乎没有应用。在其他三种算法中,研究人员做了NOT找到类似的“后门”。 2023年,午夜蓝色发布了有关TETRA弱点的技术报告。然后,欧洲电信标准协会建议客户根据自己的端到端加密技术使用TEA1,由国际密钥通信协会的安全和预防TETRA欺诈小组开发的端到端加密技术,以增强安全性。要简要了解类似的弱点,TETRA的穿孔算法是确保无线电通信安全性的第一个锁。当第一个锁不是很可靠时,端到端加密是添加的第二个锁定。该技术使用128位密钥,主要目标客户是在交流安全要求更高要求的不同国家 /地区的安全机构。但是,第二个锁似乎并不可靠。最近,午夜的蓝色研究团队获得了并逆转了在特定类型的Cypple无线电设备上使用的端到端加密算法。发现有腌料G算法中的弱点,其中最严重的类似于2023年发现TETRA“后门”,这可能会使128位钥匙降低到56位,这可能导致加密通信数据的破裂。研究小组在8月发布了一份报告,指出即使在其他设备上的端到端加密算法也没有得到评估:“我们认为它们可能会受到上述或类似问题的影响。”实际上,除了类似的弱点外,欧洲电信标准协会和国际关键通信协会不仅密切合作,而且还有许多常见成员。例如,在欧洲电信标准协会中负责TETRA的Brian Mergatroyd,还领导了国际关键通信求解中的安全和欺诈预防小组。研究小组发现,该算法的端到端加密称为“标识符”,似乎决定是否tAKE A 128位或56位键。这意味着无线电制造商可以为其设备选择基本长度。 Mergatroyd对媒体采访做出了回应,即使用TETRA购买端到端加密设备的客户可以确定他们的系统是否使用简化的密钥。但是Midnight Blue创始人Weitzels表示,他们进行了广泛的开放研究资源,审查了设备供应商的文件,并且没有发现钥匙键能够通过简化的信息来结论用户。 Wetzels说,如果用户知道他们只能为56位钥匙获得安全保护,那么它们不太可能在这些设备上获得数百万美元的Gumastos。根据美国技术媒体的报告,斯诺登的相关文件显示,许多国家的情报机构,例如美国安全局,英国政府的沟通总监以及澳大利亚信号局,已向目标国家的目标,弱点,弱点,澳大利亚信号局建立了通信通讯ES尚不清楚。
上一篇:
下一篇:没有了