Újabb hiba a TETRA rádiók titkosításában

Editors' Pick

Holland kutatók újabb súlyos sebezhetőséget tártak fel a TETRA rádiórendszerekben használt titkosításban, amelyet világszerte rendőrségek, titkosszolgálatok és hadseregek alkalmaznak. A 2023-ban nyilvánosságra hozott hibák után az Európai Távközlési Szabványügyi Intézet (ETSI) azt javasolta, hogy a szervezetek telepítsenek kiegészítő végpontok közötti titkosítást (E2EE). Most azonban kiderült, hogy az ETSI által ajánlott megoldás egyik implementációja szintén gyengén védett: bár 128 bites kulccsal indul, a rendszer 56 bitre redukálja azt, így a lehallgatás viszonylag egyszerűvé válhat. A kutatók egy másik sérülékenységet is azonosítottak, amely lehetővé teszi hamis üzenetek bejuttatását vagy valódiak újrajátszását, ezzel zavart és félretájékoztatást okozva a felhasználóknak.

Az érintett titkosítási megoldás főként bűnüldöző szervek, különleges egységek és hírszerző szolgálatok körében terjedt el, mivel kifejezetten nemzetbiztonsági célokra szánták. Bár az ETSI azzal védekezik, hogy az E2EE szabványt nem ők, hanem a TCCA dolgozta ki, a két szervezet szorosan együttműködik, és az érintett algoritmus – saját bevallásuk szerint is – széles körben használt. A helyzetet súlyosbítja, hogy a felhasználók sok esetben nincsenek tisztában azzal, hogy eszközeik gyengített titkosítást alkalmaznak, mivel a gyártók erről nem minden esetben adnak átlátható tájékoztatást.

A kutatók eredményeiket a BlackHat biztonsági konferencián mutatják be, rávilágítva arra, hogy a TETRA szabványban és az arra épülő megoldásokban rejlő problémák alapvetően a titkosítás exportkorlátozásokhoz igazított gyengítéséből fakadnak. Ez azt jelenti, hogy számos ország, köztük kelet-európai és közel-keleti államok rendvédelmi és védelmi szervei olyan rádiókat használhatnak, amelyek lehallgatása a technológiai fejlődés miatt ma már reális veszély.

(forrás – Paywall)

(forrás)

(forrás)