国际无线电加密算法再次是“后门”
作者:365bet登录 发布时间:2025-08-14 10:31
欧洲电信标准协会概述了地面群集无线电标准(TETRA)。它是世界广播中使用最广泛的通信通信标准之一。它被摩托罗拉,塞浦路斯和其他相关通信设备制造商广泛使用。它的使用范围超过100个国家。它主要用于拒绝警察通讯,救援,军事和其他部门或关键工业控制系统的数据传递。 2023年,荷兰安全公司研究团队Midnight Blue发布了一份报告,称TETRA的算法是“后门”,并且某些设备之间的无线电连通性可以很快破解。后来,欧洲电信标准协会建议使用该算法的用户进行敏感通信的用户,将需要基于TETRA添加“端到端加密”。但是,在今年8月,午夜蓝色团队宣布至少是端到端的Encryptio欧洲电信标准协会认可的N系统也与Tetra的“后门”相似。研究人员认为,在不知情的情况下,用户可以在无线电通信中获得薄弱的,破裂的通信系统。欧洲电信标准协会于1995年发行了巧合的“后门”。该标准包含Denenencypting -TEA1,TEA2,TEA3和TEA4的四种算法,可根据产品使用和客户需求,可供无线电设备制造商使用。名义上,所有四种加密算法都使用80位键,甚至符合量的键,此长度的键仍然可以提供很高的安全性。结果,TETRA算法很长一段时间一直是机密的,只能将签署机密协议(例如摩托罗拉)的值得信赖的第三方提供,制造商应在其产品中包括保护步骤,以确保不容易获得和诊断这些算法。荷兰人的回报Rchers购买了特定类型的摩托罗拉无线电设备,并破坏了摩托罗拉保护步骤,以查找和检索这些算法。在对算法进行了反向研究之后,他们在TEA1中发现了“后门”。 Tea1具有将主长度降低到32位的功能。研究人员只使用笔记本电脑不到一分钟的时间就破解钥匙。 Seriesso的“后门”越多地用于在无线电通信系统中注入虚假信息。马修·格林(Matthew Green)是美国约翰·霍普金斯大学(Johns Hopkins University)的密码学,教授,称此键为“灾难”。顺便说一句,在四种加密算法中,Tea1被出口到欧盟“不友好”的国家。 TEA2仅适用于欧洲警察,军事和情报机构等。 TEA3适用于欧盟“友好”的国家 /地区; Tea4几乎没有应用。在其他三种算法中,研究人员没有发现类似的“后门”。 2023年,午夜蓝色释放关于破伤风弱点的技术报告。后来,欧洲电信标准协会建议客户在国际关键通信协会下使用Tea1 Add Add Security和Praud Teelention团队,向RA开发的Tetend-to-End Encrypt技术来增强安全性。类似的弱点:一个简单的理解是,Tetra Tea的算法是确保无线电通信安全性的第一个锁。当第一个锁不是很可靠时,端到端加密是添加的第二个锁定。该技术使用128位密钥,主要目标客户是在交流安全要求更高要求的不同国家 /地区的安全机构。但是,第二个锁似乎并不可靠。最近,午夜的蓝色研究团队获得了并逆转了在特定类型的Cypple无线电设备上使用的端到端加密算法。发现该算法中有许多漏洞,其中最严重的是与Layingtetra相同2023年的“后门” TETRA“后门”可以将128位密钥减少到56位,这可能导致加密通信数据破裂。研究小组在8月发布了一份报告,指出即使在其他设备上的端到端加密算法也没有得到评估:“我们认为它们可能会受到上述或类似问题的影响。”实际上,除了类似的弱点外,欧洲电信标准协会和国际关键通信协会不仅密切合作,而且还有许多常见成员。例如,在欧洲电信标准协会中负责TETRA的Brian Mergatroyd,还领导了国际关键通信协会的安全和欺诈预防小组。研究小组发现,该算法的端到端ENRYPT称为“标识符”,它似乎决定是采用128位还是56位密钥。这意味着无线电制造商可以cho为其设备提供基本长度。 Mergatroyd对媒体采访做出了回应,即使用TETRA购买端到端加密设备的客户可以确定他们的系统是否使用简化的密钥。但是Midnight Blue创始人Weitzels表示,他们进行了广泛的开放研究资源,审查了设备供应商的文件,并且没有发现钥匙键能够通过简化的信息来结论用户。 Wetzels说,如果用户知道他们只能为56位钥匙获得安全保护,那么他们可能还没有准备好在这些设备上花费数百万美元。根据斯诺登(Snowden)的美国技术报告媒体的“联系”,斯诺登(Snowden)的相关文件表明,许多国家 /地区的情报机构,例如美国安全局,英国政府通讯主管以及澳大利亚信号局(Australian Signal Agency)和澳大利亚信号局(Australian Signal Agency)在TETRA向目标国家发布了通信
电话
020-66888888