Найти в Дзене
Цифровая Переплавка

Когда «защищённая» связь оказывается фикцией: новая уязвимость в рациях полиции и военных

История, раскрытая нидерландскими исследователями, — это классический пример того, как дорогостоящее оборудование, рекламируемое как «неприступное», может содержать критические слабости, подрывающие его смысл. Стандарт TETRA используется с 90-х годов в рациях полиции, военных и спецслужб по всему миру. Он включает четыре алгоритма шифрования (TEA1–TEA4), различающихся по уровню допуска и геополитическим ограничениям. Два года назад исследователи из Midnight Blue доказали, что TEA1 имеет встроенный бэкдор: 80-битный ключ фактически урезался до 32 бит, что позволяло вскрыть шифр менее чем за минуту. Тогда Европейский институт телекоммуникационных стандартов (ETSI) порекомендовал «поверх» TETRA добавить сквозное шифрование (E2EE), чтобы усилить защиту. Теперь выяснилось, что в рациях Sepura (и, вероятно, других производителей) ключ E2EE длиной 128 бит сжимается до 56 бит перед шифрованием. Это создаёт два серьёзных вектора атаки: TETRA-устройства с E2EE применяются в: В США TETRA не приме
Оглавление
Минималистичная сцена без текста — переносная рация с треснувшим замком, рядом «рассыпающийся» ключ; радиоволны перехватываются тарелкой и ноутбуком. Визуальный намёк на уязвимость E2EE и возможность подслушивания/подмены сообщений.
Минималистичная сцена без текста — переносная рация с треснувшим замком, рядом «рассыпающийся» ключ; радиоволны перехватываются тарелкой и ноутбуком. Визуальный намёк на уязвимость E2EE и возможность подслушивания/подмены сообщений.

История, раскрытая нидерландскими исследователями, — это классический пример того, как дорогостоящее оборудование, рекламируемое как «неприступное», может содержать критические слабости, подрывающие его смысл.

📡 Предыстория: TETRA и бэкдор, о котором молчали

Стандарт TETRA используется с 90-х годов в рациях полиции, военных и спецслужб по всему миру. Он включает четыре алгоритма шифрования (TEA1–TEA4), различающихся по уровню допуска и геополитическим ограничениям.

Два года назад исследователи из Midnight Blue доказали, что TEA1 имеет встроенный бэкдор: 80-битный ключ фактически урезался до 32 бит, что позволяло вскрыть шифр менее чем за минуту.

Тогда Европейский институт телекоммуникационных стандартов (ETSI) порекомендовал «поверх» TETRA добавить сквозное шифрование (E2EE), чтобы усилить защиту.

🔐 Новый «слой защиты» оказался новым слоем риска

Теперь выяснилось, что в рациях Sepura (и, вероятно, других производителей) ключ E2EE длиной 128 бит сжимается до 56 бит перед шифрованием.

Это создаёт два серьёзных вектора атаки:

  • 🕵 Подслушивание — перехват и дешифровка переговоров спецслужб в разумные сроки при современных вычислительных мощностях.
  • 🎭 Имитация сообщений — отправка ложных команд или воспроизведение ранее записанных переговоров, способных вызвать хаос на месте операции.

🌍 Где используется и почему это тревожно

TETRA-устройства с E2EE применяются в:

  • 👮‍♂ Полиции Бельгии, Скандинавии, Восточной Европы, Ближнего Востока.
  • 🪖 Министерствах обороны ряда стран, включая Болгарию, Казахстан, Сирию.
  • 🕵 Разведслужбах Польши, Финляндии, Ливана, Саудовской Аравии.

В США TETRA не применяется в полиции, но TEA1 используется в критической инфраструктуре — от трубопроводов до железных дорог.

🧠 Технический аспект проблемы

  • Почему 56 бит опасны?
    Современные атаки полного перебора (brute force) на 56-битный ключ возможны даже без суперкомпьютеров — при аренде облачных GPU-кластеров. Это уже не уровень 90-х, где такие ресурсы были фантастикой.
  • Почему это могло произойти?
    Экспортный контроль. Как и в случае с TEA1, сокращение ключа — компромисс между безопасностью и возможностью продавать оборудование в «неполностью дружественные» страны.
  • Почему это не исправили сразу?
    ETSI и TCCA (организация, разработавшая E2EE) формально не обязаны раскрывать детали алгоритмов. Решения принимаются в узком кругу поставщиков и госзаказчиков, часто под NDA.

💭 Моё мнение

Эта история опасна не только технически, но и политически. Когда правительства тратят миллионы долларов на защищённую связь, но фактически получают защиту уровня конца 90-х, — это провал в управлении рисками.

Особенно тревожно, что информация о слабых ключах не всегда доходит до конечных пользователей — зачастую это знают только поставщики и «спецотделы».

Если выводить урок, то он прост: без открытой проверки криптографических решений доверять им нельзя, независимо от бренда и рекламных обещаний.

🔗 Ссылки по теме: