История, раскрытая нидерландскими исследователями, — это классический пример того, как дорогостоящее оборудование, рекламируемое как «неприступное», может содержать критические слабости, подрывающие его смысл. Стандарт TETRA используется с 90-х годов в рациях полиции, военных и спецслужб по всему миру. Он включает четыре алгоритма шифрования (TEA1–TEA4), различающихся по уровню допуска и геополитическим ограничениям. Два года назад исследователи из Midnight Blue доказали, что TEA1 имеет встроенный бэкдор: 80-битный ключ фактически урезался до 32 бит, что позволяло вскрыть шифр менее чем за минуту. Тогда Европейский институт телекоммуникационных стандартов (ETSI) порекомендовал «поверх» TETRA добавить сквозное шифрование (E2EE), чтобы усилить защиту. Теперь выяснилось, что в рациях Sepura (и, вероятно, других производителей) ключ E2EE длиной 128 бит сжимается до 56 бит перед шифрованием. Это создаёт два серьёзных вектора атаки: TETRA-устройства с E2EE применяются в: В США TETRA не приме
Когда «защищённая» связь оказывается фикцией: новая уязвимость в рациях полиции и военных
8 августа 20258 авг 2025
1
2 мин