Радио с шифром — а враг уже в эфире.
Радиосвязь, используемая спецслужбами, полицией и военными в десятках стран, оказалась уязвимой для прослушки — и это касается не только устаревших алгоритмов, но и тех решений, которые позиционировались как усиленные и надёжные. Специалисты из компании Midnight Blue, ранее Для просмотра ссылки Войдиили Зарегистрируйся преднамеренную лазейку в стандарте TETRA, теперь выявили уязвимость и в системе сквозного шифрования, которая должна была защищать от подобных угроз.
Исходная проблема началась с алгоритма TEA1, встроенного в стандарт Для просмотра ссылки Войдиили Зарегистрируйся — европейскую систему радиосвязи, которую внедряют с 1990-х годов. Этот стандарт используется радиостанциями Motorola, Sepura, Damm и других производителей. TEA1 был разработан для экспорта за пределы Европы, поэтому в нём изначально применили механизм ослабления ключа: хотя он должен был иметь длину 80 бит, фактически его стойкость ограничена 32 битами. Это позволило взломать алгоритм за считанные секунды.
Чтобы компенсировать этот изъян, Европейский институт телекоммуникационных стандартов (ETSI) в 2023 году порекомендовал использовать дополнительный уровень защиты — систему сквозного шифрования, разработанную рабочей группой SFPG при The Critical Communications Association (TCCA). Однако оказалось, что и в этом решении кроется серьёзная недоработка: один из изученных вариантов алгоритма начинает с полноценного 128-битного ключа, но на этапе применения он урезается до 56 бит, что делает его гораздо проще для взлома.
Особое беспокойство вызывает то, что речь идёт о средствах связи, используемых спецподразделениями, службами разведки и обороны. Радиостанции, оснащённые этой технологией, применяются полицией в Бельгии, странах Скандинавии, Восточной Европе, включая Болгарию и Сербию, а также на Ближнем Востоке — в Иране, Ливане, Сирии и других странах. При этом невозможно точно сказать, где именно активирована система сквозного шифрования, и где она использует ослабленный ключ.
Исследователи из Midnight Blue утверждают, что смогли обнаружить уязвимость только после того, как извлекли и проанализировали сквозной алгоритм в радиостанции Sepura. Согласно их выводам, слабое место заложено не в конкретной реализации, а в самом протоколе TCCA. Это означает, что возможность подделки голосовых сообщений или повторной отправки легитимных команд угрожает всем пользователям системы — независимо от производителя оборудования.
TCCA и ETSI, по сути, снимают с себя ответственность: они указывают, что параметры шифрования выбираются в результате переговоров между поставщиком и заказчиком, а сам стандарт ETSI не включает в себя сквозное шифрование. Но при этом оба органа сотрудничают, и, судя по всему, авторы стандарта TEA2 и разработчики сквозного алгоритма — одни и те же люди.
Дополнительную неясность создаёт режим секретности вокруг спецификаций TCCA: доступ к техническим документам предоставляется только производителям по соглашению о неразглашении. Однако в исходном коде радиостанций указывается идентификатор алгоритма, по которому можно судить о длине ключа. Это косвенно подтверждает, что TCCA действительно выпускает разные варианты — с ключами в 56, 64 и 128 бит.
Компания Sepura никак не прокомментировала уязвимость. Однако у специалистов Для просмотра ссылки Войдиили Зарегистрируйся серьёзные сомнения в том, что государственные заказчики из стран Ближнего Востока или Восточной Европы, тратящие миллионы на закупку оборудования, осведомлены о том, что их устройства фактически используют шифр, который можно взломать с помощью обычного ноутбука.
Особенно тревожным выглядит возможность создания ложных сообщений в эфире. В критической ситуации подделка приказов или отправка повторных команд может привести к хаосу в действиях силовых структур. И хотя разработчики стандарта предполагают, что соответствующие госструктуры всё знают, анализ показывает обратное: публично информация о степени ослабления шифров нигде не раскрывается, а в рекламных материалах производителей об этом умалчивается.
Таким образом, схема защиты, изначально задуманная как «второй уровень» безопасности для правительственной связи, в ряде реализаций оказалась столь же уязвимой, как и базовая. При этом её внедрение стоит государствам в разы дороже. Сейчас исследователи готовят полное представление своих находок на конференции BlackHat в Лас-Вегасе, а сквозной алгоритм TCCA рискует повторить судьбу TEA1 — стать символом шифрования, которое должно было защищать, но подвело.
Радиосвязь, используемая спецслужбами, полицией и военными в десятках стран, оказалась уязвимой для прослушки — и это касается не только устаревших алгоритмов, но и тех решений, которые позиционировались как усиленные и надёжные. Специалисты из компании Midnight Blue, ранее Для просмотра ссылки Войди
Исходная проблема началась с алгоритма TEA1, встроенного в стандарт Для просмотра ссылки Войди
Чтобы компенсировать этот изъян, Европейский институт телекоммуникационных стандартов (ETSI) в 2023 году порекомендовал использовать дополнительный уровень защиты — систему сквозного шифрования, разработанную рабочей группой SFPG при The Critical Communications Association (TCCA). Однако оказалось, что и в этом решении кроется серьёзная недоработка: один из изученных вариантов алгоритма начинает с полноценного 128-битного ключа, но на этапе применения он урезается до 56 бит, что делает его гораздо проще для взлома.
Особое беспокойство вызывает то, что речь идёт о средствах связи, используемых спецподразделениями, службами разведки и обороны. Радиостанции, оснащённые этой технологией, применяются полицией в Бельгии, странах Скандинавии, Восточной Европе, включая Болгарию и Сербию, а также на Ближнем Востоке — в Иране, Ливане, Сирии и других странах. При этом невозможно точно сказать, где именно активирована система сквозного шифрования, и где она использует ослабленный ключ.
Исследователи из Midnight Blue утверждают, что смогли обнаружить уязвимость только после того, как извлекли и проанализировали сквозной алгоритм в радиостанции Sepura. Согласно их выводам, слабое место заложено не в конкретной реализации, а в самом протоколе TCCA. Это означает, что возможность подделки голосовых сообщений или повторной отправки легитимных команд угрожает всем пользователям системы — независимо от производителя оборудования.
TCCA и ETSI, по сути, снимают с себя ответственность: они указывают, что параметры шифрования выбираются в результате переговоров между поставщиком и заказчиком, а сам стандарт ETSI не включает в себя сквозное шифрование. Но при этом оба органа сотрудничают, и, судя по всему, авторы стандарта TEA2 и разработчики сквозного алгоритма — одни и те же люди.
Дополнительную неясность создаёт режим секретности вокруг спецификаций TCCA: доступ к техническим документам предоставляется только производителям по соглашению о неразглашении. Однако в исходном коде радиостанций указывается идентификатор алгоритма, по которому можно судить о длине ключа. Это косвенно подтверждает, что TCCA действительно выпускает разные варианты — с ключами в 56, 64 и 128 бит.
Компания Sepura никак не прокомментировала уязвимость. Однако у специалистов Для просмотра ссылки Войди
Особенно тревожным выглядит возможность создания ложных сообщений в эфире. В критической ситуации подделка приказов или отправка повторных команд может привести к хаосу в действиях силовых структур. И хотя разработчики стандарта предполагают, что соответствующие госструктуры всё знают, анализ показывает обратное: публично информация о степени ослабления шифров нигде не раскрывается, а в рекламных материалах производителей об этом умалчивается.
Таким образом, схема защиты, изначально задуманная как «второй уровень» безопасности для правительственной связи, в ряде реализаций оказалась столь же уязвимой, как и базовая. При этом её внедрение стоит государствам в разы дороже. Сейчас исследователи готовят полное представление своих находок на конференции BlackHat в Лас-Вегасе, а сквозной алгоритм TCCA рискует повторить судьбу TEA1 — стать символом шифрования, которое должно было защищать, но подвело.
- Источник новости
- www.securitylab.ru