国际无线电加密算法再现“后门”
陆地集群无线电标准(TETRA)由欧洲电信标准协会制定,是国际上应用最广的无线电加密通信标准之一,被摩托罗拉、赛普乐等相关通信设备生产企业广泛采用,使用范围遍布100多个国家,主要用于警察、救援、军队等部门的加密通信或关键基础设施工业控制系统的数据传输。
2023年,荷兰安全公司Midnight Blue研究团队发布报告称,TETRA的加密算法存在“后门”,部分设备间的无线电加密通信可被快速破解。之后,欧洲电信标准协会建议使用该算法进行敏感通信的用户需要在TETRA的基础上增加“端到端加密”。然而,今年8月,Midnight Blue团队再次宣布,至少有一种欧洲电信标准协会认可的端到端加密系统也存在与TETRA“后门”类似的漏洞。
研究人员认为,用户可能在不知情的情况下,获得了有漏洞、可被破解的无线电加密通信系统。
巧合的“后门”
TETRA由欧洲电信标准协会于1995年发布。该标准包含四种加密算法——TEA1、TEA2、TEA3和TEA4,无线电设备制造商可根据产品用途和客户需求使用这四种算法。名义上,四种加密算法都使用80位密钥,即使到今天,如此长度的密钥仍能提供较高的安全性。
问世以来,TETRA的加密算法长期处于保密状态,只能提供给签署保密协议且受信任的第三方,如摩托罗拉等无线电设备制造商,且制造商必须在其产品中加入保护措施,以确保这些算法不会被轻易提取和分析。
荷兰研究人员购买了摩托罗拉某型无线电设备,并突破了摩托罗拉的保护措施,找到并提取这些算法。在对算法进行逆向研究后,他们发现了TEA1中的“后门”。
TEA1具有一项功能,可以将密钥长度缩短至32位。研究人员仅使用一台笔记本电脑,不到一分钟就破解了这种密钥。更严重的是,这一“后门”甚至可被用于向无线电通信系统中注入虚假信息。美国约翰斯·霍普金斯大学密码学家兼教授马修格林称这种密钥是一场“灾难”。
巧合的是,在四种加密算法中,TEA1出口给对欧盟“非友好”的国家使用;TEA2仅限欧洲的警察、军队和情报机构等使用;TEA3可供对欧盟“友好”的国家使用;TEA4几乎没有应用。而在其他三种算法中,研究人员并没有找到类似“后门”。
2023年,Midnight Blue公开发布TETRA漏洞的技术报告。之后,欧洲电信标准协会建议使用TEA1的客户在其基础上增加国际关键通信协会下属的安全和欺诈预防小组为TETRA开发的端到端加密技术以增强安全性。
相似的漏洞
简单理解,TETRA的TEA加密算法是保障无线电通信安全的第一把锁,端到端加密就是在第一把锁不太可靠的情况下加上的第二把锁。该技术采用128位密钥,主要目标客户是对通信安全性要求更高的各国安全机构。
然而,这第二把锁似乎也不怎么可靠。
最近,Midnight Blue研究团队提取并逆向分析了赛普乐某型无线电设备中使用的端到端加密算法。结果发现,该算法存在多个漏洞,其中最严重的一个与2023年发现TETRA“后门”类似,其可将128位密钥缩减到56位,这有可能导致加密通信数据遭到破解。
研究团队在8月发布了相关报告,并在报告中称,尽管没有评估其他设备中的端到端加密算法,“但我们认为它们很可能受到上述或与之类似问题的影响”。
除了漏洞相似,事实上,欧洲电信标准协会和国际关键通信协会不仅合作密切,甚至有不少共同成员。例如,布莱恩·默加特罗伊德曾在欧洲电信标准协会负责TETRA,也曾在国际关键通信协会领导安全和欺诈预防小组。
研究团队发现,端到端加密算法会调用一个“标识符”,这个标识符似乎决定了采取128位或者56位的密钥。这意味着无线电制造商可为其设备选择密钥长度。
默加特罗伊德在接受媒体采访时回复,购买应用TETRA端到端加密设备的客户可能知道他们的系统是否使用了简化密钥。但是,Midnight Blue的创始人韦策尔斯称,他们进行了广泛的开源研究,审查了设备供应商的文件,没有发现任何明显的密钥被简化的信息传达给最终用户。
韦策尔斯说,如果用户知道自己只能获得56位密钥的安全保护,他们不太可能愿意花费数百万美元购买这些设备。
据美国科技媒体“连线”报道,斯诺登泄露的相关文件显示,美国国家安全局、英国政府通信总部、澳大利亚信号局等多国情报机构曾对目标国家的TETRA通信进行窃听,但是否利用了上述“后门”或漏洞尚未可知。
