Image by Freepik
Policja i wojsko korzystają z radiostacji, które używają łatwo złamanych kluczy szyfrujących
Radiostacje policyjne i wojskowe o wysokim stopniu zabezpieczeń korzystają z systemu szyfrowania, który może okazać się łatwiejszy do złamania, niż się spodziewano. Może to potencjalnie pozwolić atakującym na podsłuch lub wysyłanie fałszywych wiadomości.
Śpieszy ci się? Oto najważniejsze fakty:
- Policja i wojsko używają słabych 56-bitowych kluczy zamiast 128-bitowych.
- Podatność pozwala atakującym na wysyłanie fałszywych lub powtórzonych wiadomości.
- Wada dotyka radia oparte na systemie TETRA w Europie, na Bliskim Wschodzie i poza nimi.
WIRED donosi, że firma zajmująca się bezpieczeństwem, Midnight Blue, odkryła, że niektóre radiostacje implementujące „szyfrowanie od końca do końca” (E2EE), zatwierdzone przez Europejski Instytut Standardów Telekomunikacyjnych (ETSI), kompresują bezpieczny 128-bitowy klucz do zaledwie 56 bitów. Zmniejszony rozmiar klucza umożliwia atakującym łatwe odszyfrowanie komunikacji.
Atakujący mogą wykorzystać drugą lukę, aby przesyłać mylące wiadomości lub duplikować autentyczne komunikaty, wprowadzając w ten sposób zamieszanie wśród użytkowników radia. Wada projektu schematu TCCA E2EE wpływa na wszystkich użytkowników, zgodnie z informacjami badaczy, którzy otrzymali potwierdzenie od wielu dostawców radiowych obsługujących końcowych użytkowników w służbach porządku publicznego.
Badacze odkryli również drugą wadę, która pozwala atakującym „wysyłać fałszywe wiadomości lub odtwarzać prawdziwe, aby rozprzestrzeniać dezinformację lub wprowadzać w zamieszanie personel korzystający z radiostacji”, jak donosi WIRED. Twierdzą, że ta wada projektu wpływa na wszystkich użytkowników schematu TCCA E2EE, a „końcowi użytkownicy w służbach porządku publicznego” potwierdzili, że problem ten występuje w radiostacjach od wielu dostawców.
Radiotelefony oparte na standardzie TETRA funkcjonują jako narzędzia komunikacyjne dla policji i wojska w Belgii, Serbii, Finlandii, Arabii Saudyjskiej i Iranie, a także dla agencji wywiadowczych i operatorów infrastruktury krytycznej. Nie są używane przez policję w USA, jak podaje WIRED.
Brian Murgatroyd z ETSI stwierdził, że E2EE nie było częścią standardu ETSI i zostało stworzone przez inną grupę przemysłową, ale przyznał, że „z tego, co możemy stwierdzić, jest szeroko stosowane”, jak donosi WIRED. Dodał: „Wybór algorytmu szyfrowania i klucza jest dokonywany pomiędzy dostawcą a organizacją klienta, a ETSI nie ma wpływu […] ani wiedzy na temat tego, które algorytmy i długości kluczy są używane w jakimkolwiek systemie.”
Badacz Jos Wetzels wątpi, czy wszystkie rządy wiedzą, czy korzystają z osłabionego zabezpieczenia. „Uważamy za wysoce nieprawdopodobne, że rządy spoza Zachodu są skłonne wydawać dosłownie miliony dolarów, jeśli wiedzą, że otrzymują tylko 56 bitów zabezpieczenia” – powiedział on według WIRED.
Wyniki zostaną przedstawione dzisiaj na konferencji bezpieczeństwa BlackHat w Las Vegas.