靚麗橙
      天空藍
      憂郁紫
      瑪瑙紅
      炫酷黑
      深卡色
      黎明
      收起
      下載APP
      首頁> 國際>

      正文

      國際無線電加密算法再現“后門”

      2025-08-14 09:00:00來源:科技日報
      責任編輯:第一黃金網
      摘要
      陸地集群無線電標準(TETRA)由歐洲電信標準協會制定,是國際上應用最廣的無線電加密通信標準之一,被摩托羅拉、賽普樂等相

      陸地集群無線電標準(TETRA)由歐洲電信標準協會制定,是國際上應用最廣的無線電加密通信標準之一,被摩托羅拉、賽普樂等相關通信設備生產企業廣泛采用,使用范圍遍布100多個國家,主要用于警察、救援、軍隊等部門的加密通信或關鍵基礎設施工業控制系統的數據傳輸。

      2023年,荷蘭安全公司Midnight Blue研究團隊發布報告稱,TETRA的加密算法存在“后門”,部分設備間的無線電加密通信可被快速破解。之后,歐洲電信標準協會建議使用該算法進行敏感通信的用戶需要在TETRA的基礎上增加“端到端加密”。然而,今年8月,Midnight Blue團隊再次宣布,至少有一種歐洲電信標準協會認可的端到端加密系統也存在與TETRA“后門”類似的漏洞。

      研究人員認為,用戶可能在不知情的情況下,獲得了有漏洞、可被破解的無線電加密通信系統。

      巧合的“后門”

      TETRA由歐洲電信標準協會于1995年發布。該標準包含四種加密算法——TEA1、TEA2、TEA3和TEA4,無線電設備制造商可根據產品用途和客戶需求使用這四種算法。名義上,四種加密算法都使用80位密鑰,即使到今天,如此長度的密鑰仍能提供較高的安全性。

      問世以來,TETRA的加密算法長期處于保密狀態,只能提供給簽署保密協議且受信任的第三方,如摩托羅拉等無線電設備制造商,且制造商必須在其產品中加入保護措施,以確保這些算法不會被輕易提取和分析。

      荷蘭研究人員購買了摩托羅拉某型無線電設備,并突破了摩托羅拉的保護措施,找到并提取這些算法。在對算法進行逆向研究后,他們發現了TEA1中的“后門”。

      TEA1具有一項功能,可以將密鑰長度縮短至32位。研究人員僅使用一臺筆記本電腦,不到一分鐘就破解了這種密鑰。更嚴重的是,這一“后門”甚至可被用于向無線電通信系統中注入虛假信息。美國約翰斯·霍普金斯大學密碼學家兼教授馬修格林稱這種密鑰是一場“災難”。

      巧合的是,在四種加密算法中,TEA1出口給對歐盟“非友好”的國家使用;TEA2僅限歐洲的警察、軍隊和情報機構等使用;TEA3可供對歐盟“友好”的國家使用;TEA4幾乎沒有應用。而在其他三種算法中,研究人員并沒有找到類似“后門”。

      2023年,Midnight Blue公開發布TETRA漏洞的技術報告。之后,歐洲電信標準協會建議使用TEA1的客戶在其基礎上增加國際關鍵通信協會下屬的安全和欺詐預防小組為TETRA開發的端到端加密技術以增強安全性。

      相似的漏洞

      簡單理解,TETRA的TEA加密算法是保障無線電通信安全的第一把鎖,端到端加密就是在第一把鎖不太可靠的情況下加上的第二把鎖。該技術采用128位密鑰,主要目標客戶是對通信安全性要求更高的各國安全機構。

      然而,這第二把鎖似乎也不怎么可靠。

      最近,Midnight Blue研究團隊提取并逆向分析了賽普樂某型無線電設備中使用的端到端加密算法。結果發現,該算法存在多個漏洞,其中最嚴重的一個與2023年發現TETRA“后門”類似,其可將128位密鑰縮減到56位,這有可能導致加密通信數據遭到破解。

      研究團隊在8月發布了相關報告,并在報告中稱,盡管沒有評估其他設備中的端到端加密算法,“但我們認為它們很可能受到上述或與之類似問題的影響”。

      除了漏洞相似,事實上,歐洲電信標準協會和國際關鍵通信協會不僅合作密切,甚至有不少共同成員。例如,布萊恩·默加特羅伊德曾在歐洲電信標準協會負責TETRA,也曾在國際關鍵通信協會領導安全和欺詐預防小組。

      研究團隊發現,端到端加密算法會調用一個“標識符”,這個標識符似乎決定了采取128位或者56位的密鑰。這意味著無線電制造商可為其設備選擇密鑰長度。

      默加特羅伊德在接受媒體采訪時回復,購買應用TETRA端到端加密設備的客戶可能知道他們的系統是否使用了簡化密鑰。但是,Midnight Blue的創始人韋策爾斯稱,他們進行了廣泛的開源研究,審查了設備供應商的文件,沒有發現任何明顯的密鑰被簡化的信息傳達給最終用戶。

      韋策爾斯說,如果用戶知道自己只能獲得56位密鑰的安全保護,他們不太可能愿意花費數百萬美元購買這些設備。

      據美國科技媒體“連線”報道,斯諾登泄露的相關文件顯示,美國國家安全局、英國政府通信總部、澳大利亞信號局等多國情報機構曾對目標國家的TETRA通信進行竊聽,但是否利用了上述“后門”或漏洞尚未可知。

      更多資訊可關注第一黃金網微信公眾號
      更多精彩財經資訊,點擊這里下載第一黃金網APP
      31 收藏


        相關閱讀

        導航

        本站鄭重聲明:第一黃金網中的操作建議僅代表第三方觀點與本平臺無關,投資有風險,入市需謹慎。據此交易,風險自擔。

        18gay台湾男同亚洲男同| 久久久久噜噜噜亚洲熟女综合| 亚洲第一香蕉视频| 精品久久香蕉国产线看观看亚洲| 亚洲国产天堂久久久久久| 亚洲欧美国产精品专区久久| 激情综合亚洲色婷婷五月APP| 亚洲婷婷天堂在线综合| 亚洲美女激情视频| 亚洲视频免费在线看| 亚洲色图在线观看| 97久久精品亚洲中文字幕无码 | 亚洲男人的天堂久久精品| 亚洲日韩国产精品无码av| 久久亚洲AV成人出白浆无码国产| 亚洲产国偷V产偷V自拍色戒| 国产v亚洲v天堂无码网站| 国产av无码专区亚洲av桃花庵| 亚洲日韩av无码| 国产亚洲综合一区柠檬导航| 黑人精品videos亚洲人| 久久噜噜噜久久亚洲va久| 亚洲国产精品人久久| 亚洲首页在线观看| 亚洲人成在线精品| 中文字幕在线日亚洲9| 亚洲国产欧洲综合997久久| 亚洲av无码成人影院一区| 国产精品成人亚洲| 亚洲一级特黄无码片| 成人午夜亚洲精品无码网站| 精品亚洲一区二区| 18亚洲男同志videos网站| 亚洲av成人综合网| 亚洲精品无码日韩国产不卡av| 久久久久久亚洲精品无码| 亚洲情侣偷拍精品| 久久亚洲国产欧洲精品一 | 亚洲综合色丁香婷婷六月图片| 亚洲色www永久网站| 日韩亚洲综合精品国产|