研究人员发现被全球军警广泛使用的无线电设备加密算法有重大缺陷,极有可能是一个预留的后门
25年来,一项用于全球关键数据和语音无线电通信的技术一直处于保密状态,以防止任何人仔细检查其安全属性是否存在漏洞。 但现在,由于荷兰的一小群研究人员深入了解了它的内部结构并发现了严重缺陷,包括故意的后门,它终于得以公开亮相。
TETRA 是由欧洲电信标准协会 (ETSI) 在 90 年代开发的。 该标准包括四种加密算法:TEA1、TEA2、TEA3 和 TEA4,无线电制造商可以根据其预期用途和客户在不同产品中使用这些算法。 TEA1用于商业用途; 不过,根据 ETSI 文件,对于欧洲和世界其他地区关键基础设施中使用的无线电,它也设计供公共安全机构和军队使用,研究人员发现警察机构也在使用它。
TEA2 在欧洲仅限警察、紧急服务部门、军队和情报机构使用。 TEA3 适用于欧洲以外的警察和紧急服务——在墨西哥和印度等被视为对欧盟“友好”的国家; 那些不被视为友好的国家(例如伊朗)只能选择使用 TEA1。 研究人员表示,另一种商业算法 TEA4 几乎没有被使用。
研究人员在进行开源研究后发现,除美国外,世界各地绝大多数警察部队都使用基于 TETRA 的无线电技术。
研究人员购买了现成的摩托罗拉 MTM5400 无线电,并花了四个月的时间从无线电固件的安全区域中定位并提取算法。 他们不得不使用一些零日漏洞来破坏摩托罗拉的保护措施,并报告给摩托罗拉进行修复。 一旦他们对算法进行逆向工程,他们发现的第一个漏洞就是 TEA1 中的后门。
研究人员表示,所有四种 TETRA 加密算法都使用 80 位密钥,即使在发布二十多年后,仍然提供足够的安全性来防止有人破解它们。 但 TEA1 有一个功能,可以将其密钥减少到只有 32 位,不到密钥长度的一半。 研究人员能够使用标准笔记本电脑和四个密文在不到一分钟的时间内破解它。
研究人员不知道他们发现的漏洞是否正在被积极利用。 但他们确实在爱德华·斯诺登泄密事件中发现了证据,表明美国国家安全局 (NSA) 和英国 GCHQ 情报机构过去曾针对 TETRA 进行过窃听。
—— 连线杂志
发表回复