陸地集群無線電標準(TETRA)由歐洲電信標準協會制定,是國際上應用最廣的無線電加密通信標準之一,被摩托羅拉、賽普樂等相關通信設備生產企業廣泛采用,使用范圍遍布100多個國家,主要用于警察、救援、軍隊等部門的加密通信或關鍵基礎設施工業控制系統的數據傳輸。
2023年,荷蘭安全公司Midnight Blue研究團隊發布報告稱,TETRA的加密算法存在“后門”,部分設備間的無線電加密通信可被快速破解。之后,歐洲電信標準協會建議使用該算法進行敏感通信的用戶需要在TETRA的基礎上增加“端到端加密”。然而,今年8月,Midnight Blue團隊再次宣布,至少有一種歐洲電信標準協會認可的端到端加密系統也存在與TETRA“后門”類似的漏洞。
研究人員認為,用戶可能在不知情的情況下,獲得了有漏洞、可被破解的無線電加密通信系統。
巧合的“后門”
TETRA由歐洲電信標準協會于1995年發布。該標準包含四種加密算法——TEA1、TEA2、TEA3和TEA4,無線電設備制造商可根據產品用途和客戶需求使用這四種算法。名義上,四種加密算法都使用80位密鑰,即使到今天,如此長度的密鑰仍能提供較高的安全性。
問世以來,TETRA的加密算法長期處于保密狀態,只能提供給簽署保密協議且受信任的第三方,如摩托羅拉等無線電設備制造商,且制造商必須在其產品中加入保護措施,以確保這些算法不會被輕易提取和分析。
荷蘭研究人員購買了摩托羅拉某型無線電設備,并突破了摩托羅拉的保護措施,找到并提取這些算法。在對算法進行逆向研究后,他們發現了TEA1中的“后門”。
TEA1具有一項功能,可以將密鑰長度縮短至32位。研究人員僅使用一臺筆記本電腦,不到一分鐘就破解了這種密鑰。更嚴重的是,這一“后門”甚至可被用于向無線電通信系統中注入虛假信息。美國約翰斯·霍普金斯大學密碼學家兼教授馬修格林稱這種密鑰是一場“災難”。
巧合的是,在四種加密算法中,TEA1出口給對歐盟“非友好”的國家使用;TEA2僅限歐洲的警察、軍隊和情報機構等使用;TEA3可供對歐盟“友好”的國家使用;TEA4幾乎沒有應用。而在其他三種算法中,研究人員并沒有找到類似“后門”。
2023年,Midnight Blue公開發布TETRA漏洞的技術報告。之后,歐洲電信標準協會建議使用TEA1的客戶在其基礎上增加國際關鍵通信協會下屬的安全和欺詐預防小組為TETRA開發的端到端加密技術以增強安全性。
相似的漏洞
簡單理解,TETRA的TEA加密算法是保障無線電通信安全的第一把鎖,端到端加密就是在第一把鎖不太可靠的情況下加上的第二把鎖。該技術采用128位密鑰,主要目標客戶是對通信安全性要求更高的各國安全機構。
然而,這第二把鎖似乎也不怎么可靠。
最近,Midnight Blue研究團隊提取并逆向分析了賽普樂某型無線電設備中使用的端到端加密算法。結果發現,該算法存在多個漏洞,其中最嚴重的一個與2023年發現TETRA“后門”類似,其可將128位密鑰縮減到56位,這有可能導致加密通信數據遭到破解。
研究團隊在8月發布了相關報告,并在報告中稱,盡管沒有評估其他設備中的端到端加密算法,“但我們認為它們很可能受到上述或與之類似問題的影響”。
除了漏洞相似,事實上,歐洲電信標準協會和國際關鍵通信協會不僅合作密切,甚至有不少共同成員。例如,布萊恩·默加特羅伊德曾在歐洲電信標準協會負責TETRA,也曾在國際關鍵通信協會領導安全和欺詐預防小組。
研究團隊發現,端到端加密算法會調用一個“標識符”,這個標識符似乎決定了采取128位或者56位的密鑰。這意味著無線電制造商可為其設備選擇密鑰長度。
默加特羅伊德在接受媒體采訪時回復,購買應用TETRA端到端加密設備的客戶可能知道他們的系統是否使用了簡化密鑰。但是,Midnight Blue的創始人韋策爾斯稱,他們進行了廣泛的開源研究,審查了設備供應商的文件,沒有發現任何明顯的密鑰被簡化的信息傳達給最終用戶。
韋策爾斯說,如果用戶知道自己只能獲得56位密鑰的安全保護,他們不太可能愿意花費數百萬美元購買這些設備。
據美國科技媒體“連線”報道,斯諾登泄露的相關文件顯示,美國國家安全局、英國政府通信總部、澳大利亞信號局等多國情報機構曾對目標國家的TETRA通信進行竊聽,但是否利用了上述“后門”或漏洞尚未可知。