研究人员发现被全球军警广泛使用的无线电设备加密算法有重大缺陷,极有可能是一个预留的后门
研究人员发现被全球军警广泛使用的无线电设备加密算法有重大缺陷,极有可能是一个预留的后门25年来,一项用于全球关键数据和语音无线电通信的技术一直处于保密状态,以防止任何人仔细检查其安全属性是否存在漏洞。但现在,由于荷兰的一小群研究人员深入了解了它的内部结构并发现了严重缺陷,包括故意的后门,它终于得以公开亮相。TETRA是由欧洲电信标准协会(ETSI)在90年代开发的。该标准包括四种加密算法:TEA1、TEA2、TEA3和TEA4,无线电制造商可以根据其预期用途和客户在不同产品中使用这些算法。TEA1用于商业用途;不过,根据ETSI文件,对于欧洲和世界其他地区关键基础设施中使用的无线电,它也设计供公共安全机构和军队使用,研究人员发现警察机构也在使用它。TEA2在欧洲仅限警察、紧急服务部门、军队和情报机构使用。TEA3适用于欧洲以外的警察和紧急服务——在墨西哥和印度等被视为对欧盟“友好”的国家;那些不被视为友好的国家(例如伊朗)只能选择使用TEA1。研究人员表示,另一种商业算法TEA4几乎没有被使用。研究人员在进行开源研究后发现,除美国外,世界各地绝大多数警察部队都使用基于TETRA的无线电技术。研究人员购买了现成的摩托罗拉MTM5400无线电,并花了四个月的时间从无线电固件的安全区域中定位并提取算法。他们不得不使用一些零日漏洞来破坏摩托罗拉的保护措施,并报告给摩托罗拉进行修复。一旦他们对算法进行逆向工程,他们发现的第一个漏洞就是TEA1中的后门。研究人员表示,所有四种TETRA加密算法都使用80位密钥,即使在发布二十多年后,仍然提供足够的安全性来防止有人破解它们。但TEA1有一个功能,可以将其密钥减少到只有32位,不到密钥长度的一半。研究人员能够使用标准笔记本电脑和四个密文在不到一分钟的时间内破解它。研究人员不知道他们发现的漏洞是否正在被积极利用。但他们确实在爱德华·斯诺登泄密事件中发现了证据,表明美国国家安全局(NSA)和英国GCHQ情报机构过去曾针对TETRA进行过窃听。——
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人