当前位置: 主页 > 金宝搏188 >

国际无线电加密算法再次显示“后门”

发布者:bet356亚洲版本体育
来源:未知 日期:2025-08-14 13:46 浏览()
陆地集群(TETRA)的无线电标准是由欧洲通信标准制定的。这是世界上最常用的无线加密通信标准之一。它被摩托罗拉,塞浦路斯和其他相关通信设备的制造商广泛使用。它的使用范围可在100多个国家 /地区找到。它主要用于在警察,救援,军事和其他部门进行加密的通信,或用于关键基础设施的工业控制系统。 2023年,荷兰安全公司的研究人员Midnight Blue发表了一份报告,称TETRA加密算法具有“后门”,该算法使某些设备之间的Radiryphys通信能够快速破译自己。欧洲通信标准后来建议使用该算法使用通信敏感的用户应基于四人来添加“结束至端的加密”。但是,在今年8月,E Midnight Blue Team再次宣布,欧洲通信标准所认可的至少一端到端的加密系统也具有类似于Tetra的“后门”的脆弱性。研究人员认为,在用户知道的地方,他们可能已经获得了脆弱且破裂的无线加密通信系统。 TETRA“后门”的巧合是由欧洲通信标准协会于1995年推出的。该标准包括四种可供无线电设备制造商使用的加密算法,这些算法可根据产品和客户需求的使用:TEA1,TEA2,TEA3和TEA4使用。名义上,这四种加密算法使用80 -bit键。即使在今天,这一长度的钥匙仍然可以提供高安全性。 TETRA加密算法已经很长时间了,只能提供给签署机密协议(例如摩托罗拉)的可靠第三方,制造商必须包括UDE保护措施在其产品中采取的措施,以确保这些算法易于奢侈且未分析。荷兰研究人员购买了某些类型的摩托罗拉无线电设备,并违反了摩托罗拉保护措施,以查找和提取这些算法。在使用算法进行反向研究后,他们在TEA1中发现了一个“后门”。 Tea1具有关键长度,是将其减少到32位的功能。研究人员仅使用一台笔记本电脑,并在一分钟内违反了钥匙。更严重的是,这种“后门”可用于将错误的信息注入无线电通信系统。洛杉矶约翰·霍普金斯大学(Johns Hopkins University)的密码学家兼教授马修·格林(Matthew Green)将其描述为“灾难”。巧合的是,在四种加密算法中,Tee1被出口到欧盟的“非友好”国家。 TEA2仅限于欧洲警察,情报机构等等。 TEA3在与欧盟“友好”的国家 /地区可用。茶4 h申请很少。在其他三种算法中,研究人员没有发现类似的“后门”。 2023年,Midnight Blue发表了有关Tetra脆弱性的技术报告。欧洲通信协会随后建议使用TEA1的客户将国际关键通信协会为TETRA开发的End -End -End -End加密。提高安全性的技术。为了容易理解类似的漏洞,TETRA TEA ENGRYPTION算法是保证无线通信安全性的第一个区块。当第一个块不是很可靠时,End -To -end Encryption是第二个Bladd的Oqueo。技术使用128个键,其主要目标客户是多个国家的安全机构,对通信安全要求更高。但是,第二个区块似乎不太可靠。最近,午夜的蓝色研究团队提取并扭转了末端-Extreme加密算法在Cybapple无线设备的类型中。该算法具有多种漏洞,其中最严重的算法与2023年发现Tetra的“后方”的发现相似。研究人员在8月份发表了一份报告,称尚未评估其他设备的末尾加密算法,但很可能会受到以前或类似问题的影响。 “除了类似的漏洞外,实际上,欧洲沟通标准协会和国际钥匙沟通协会非常接近。它们不仅与我们合作,而且还有许多常见成员。例如,布莱恩·梅尔加特罗德(Brian Melgatroid调用确定是否获得128 -B的“标识符”它键或56位键。这意味着无线电制造商可以为设备选择关键长度。 Mergatoyd在接受媒体的采访中做出了回应,TETRA用来购买End -to -End加密设备的客户可以知道系统是否使用简化的密钥。但是,Weitzels的Midnight Blue的创始人说,他进行了广泛的开源研究并审查了Pro FilesDevice退伍军人,并且找不到可以通过简化信息与最终用户通信的明显键。 Wetzels表示,如果用户知道只能获得56位关键安全保护,则不太可能在这些设备上花费数百万美元。根据Snowden关于美国技术媒体的报告,Connect,Snowden过滤的相关文件表明,许多国家的情报机构,例如美国国家安全局,英国政府的通信总部,澳大利亚信号局和如果“后门”或脆弱性仍然未知。
分享到