新闻资讯
荷兰参谋东说念主员揭露警用和军用无线电的加密算法存在严重罅隙,128位密钥被压缩至56位,易被破解,可能导致敏锐通讯被窃听,胁迫各人安全。
两年前,荷兰安全公司Midnight Blue的Carlo Meijer、Wouter Bokslag和Jos Wetzels揭开了一个惊东说念主玄机:一种正常用于巡警、谍报机构和各人军事部队无线电的加密算法,竟藏有成心联想的后门。这个算法属于欧洲电信圭臬协会(ETSI)制定的大地集群无线电(TETRA)圭臬,自上世纪90年代起被镶嵌Motorola、Damm、Sepura等品牌的无线电拓荒中。由于ETSI永远将算法视为独到时间,不容外部审查,这些罅隙直到2023年才曝光。参谋东说念主员发现,TETRA的TEA1算法将80位密钥压缩至仅32位,破解只需不到一分钟,任何依赖该算法的通讯皆可能被窃听。
这一发现掀翻了海潮。ETSI飞速提议用户在敏锐通讯中叠加端到端加密(E2EE)以培植安全性。但是,令东说念主担忧的是,最新参谋夸耀,ETSI保举的端到端加密决策相通存在隐患。参谋东说念主员通过逆向工程分析了Sepura无线电中的端到端加密算法,发现其128位密钥在加密前被压缩到56位,安全强度大幅下落。更糟的是,公约联想上的错误还允许袭击者注入不实信息或重放正当音讯,制造杂沓。举例,袭击者可能冒充带领官发送毛病教导,导致举止诞妄。参谋东说念主员在2025年8月11日的拉斯维加斯BlackHat安全大会上公布了这一发现,激勉正常暖热。
端到端加密本钱腾贵,通常用于特种部队、谍报机构和王法团队等需要高度安全保险的场景。举例,比利时、斯堪的纳维亚国度,以及塞尔维亚、摩尔多瓦、伊朗、伊拉克等地的巡警部队皆在使用TETRA无线电。保加利亚、哈萨克斯坦、叙利亚的国防部,波兰军事反谍报机构,芬兰国防军,以及黎巴嫩和沙特阿拉伯的谍报部门也依赖这些拓荒。但这些用户是否清爽加密系统的缺陷,还是个谜。
ETSI剖析,端到端加密并非其圭臬的一部分,而是由关节通讯协会(TCCA)的安全与欺骗腐烂小组开发。尽管两机构联结笼统,东说念主员类似,但ETSI前时间厚爱东说念主Brian Murgatroyd在邮件中涌现,端到端加密未纳入圭臬,因为它主要办事于有特等安全需求的政府机构。他强调,用户可遴荐其他加密决策,但TCCA的决策“据咱们不雅察被正常承袭”。但是,参谋东说念主员质疑这种说法的透明度。他们发现一份2006年裸露的Sepura产物公告提到,密钥长度受出口料理截止,拓荒可能被建立为128位、64位或56位,但这些信息很少公开。
TETRA圭臬包含四种加密算法:TEA1、TEA2、TEA3和TEA4,安全性因地区和用途而异。举例,TEA2仅限欧洲的巡警、要害办事和军事单元;TEA3用于欧盟“友好”国度的类似机构;而TEA1则用于伊朗等“非友好”国度,以及好意思国等地的关节基础时事,如管说念和铁路的机器通讯。Murgatroyd解说,TEA1密钥压缩到32位是为了合妥已往的出口料理条目,其时这被合计实足安全。但跟着预备才略培植,这种加密已不再可靠。
更令东说念主不安的是,端到端加密的56位密钥罅隙并非通病,而是取决于具体达成。参谋东说念主员无法证明TCCA是否指定了密钥长度,因为商量文档受覆盖公约截止,仅提供给无线电厂商。但他们发现,TCCA的加密系统使用了“算法记号符”,暗意其提供了128位和56位两种密钥规格,厂商可根据出口料理遴荐建立。这意味着,部分国度的用户可能在不知情的情况下使用了安全性较低的拓荒。
Wetzels对厂商的透明度涌现怀疑:“咱们查遍了公开贵府,险些找不到明确诠释加密弱化的凭据。有些厂商在宣传册中稍有说起,有些仅在里面相通中提到,有的扫数避而不谈。”他合计,政府用户,尤其短长西方国度,可能并不知说念我方花了巨资却只得回了低安全性的系统。Murgatroyd则坚称,政府用户,尽头是国度安全机构,应该了解其拓荒的加密才略。但Wetzels反驳:“淌若他们知说念只消56位的安全性,还会兴盛花这样多钱吗?这太弗成念念议了。”
这一系列发现显现了各人通讯安全的要紧危急。从欧洲到中东,TETRA无线电的正常使用让大皆敏锐通讯濒临风险,建筑这些罅隙的说念路依然漫长而复杂。
本文译自 WIRED欧洲杯体育,由 BALI 裁剃头布。