Kod utrzymywany w tajemnicy przez lata ujawnia swoją wadę — backdoora

0
94

W krótkim e-mailu rzecznik NCSC Miral Scheffer nazwał TETRA „kluczową podstawą komunikacji o znaczeniu krytycznym w Holandii i na całym świecie” i podkreślił potrzebę, aby taka komunikacja była zawsze niezawodna i bezpieczna, „zwłaszcza w sytuacjach kryzysowych”. Potwierdziła, że ​​luki w zabezpieczeniach pozwolą atakującemu znajdującemu się w pobliżu radiotelefonów „przechwycić, manipulować lub zakłócić” komunikację i powiedziała, że ​​NCSC poinformowało różne organizacje i rządy, w tym Niemcy, Danię, Belgię i Anglię, doradzając im, jak postępować. Rzecznik Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury DHS powiedział, że są świadomi luk w zabezpieczeniach, ale nie komentują dalej.

Naukowcy twierdzą, że każdy, kto korzysta z technologii radiowych, powinien skontaktować się z producentem, aby ustalić, czy jego urządzenia korzystają z TETRA i jakie są dostępne poprawki lub ograniczenia.

Naukowcy planują zaprezentować swoje odkrycia w przyszłym miesiącu na konferencji bezpieczeństwa BlackHat w Las Vegas, gdzie opublikują szczegółową analizę techniczną, a także tajne algorytmy szyfrowania TETRA, które do tej pory były niedostępne dla opinii publicznej. Mają nadzieję, że inni z większą wiedzą zagłębią się w algorytmy, aby sprawdzić, czy mogą znaleźć inne problemy.

TETRA została opracowana w latach 90. przez Europejski Instytut Norm Telekomunikacyjnych (ETSI). Standard obejmuje cztery algorytmy szyfrowania — TEA1, TEA2, TEA3 i TEA4 — które mogą być stosowane przez producentów radiotelefonów w różnych produktach, w zależności od ich przeznaczenia i klienta. TEA1 jest przeznaczony do zastosowań komercyjnych; do radiotelefonów używanych w infrastrukturze krytycznej w Europie i na świecie, jest jednak również przeznaczony do użytku przez agencje bezpieczeństwa publicznego i wojsko, zgodnie z dokumentem ETSI, a naukowcy odkryli, że używają go agencje policyjne.

TEA2 jest ograniczony do użytku w Europie przez policję, służby ratunkowe, wojsko i agencje wywiadowcze. TEA3 jest dostępny dla policji i służb ratowniczych poza Europą — w krajach uznanych za „przyjazne” UE, takich jak Meksyk i Indie; te, które nie są uważane za przyjazne – takie jak Iran – miały tylko opcję użycia TEA1. Naukowcy twierdzą, że TEA4, inny komercyjny algorytm, jest rzadko używany.

Zdecydowana większość sił policyjnych na całym świecie, poza Stanami Zjednoczonymi, korzysta z technologii radiowej opartej na TETRA, stwierdzili naukowcy po przeprowadzeniu badań open source. TETRA jest używana przez siły policyjne w Belgii i krajach skandynawskich, krajach Europy Wschodniej, takich jak Serbia, Mołdawia, Bułgaria i Macedonia, a także na Bliskim Wschodzie w Iranie, Iraku, Libanie i Syrii.

Dodatkowo korzystają z niego Ministerstwa Obrony Bułgarii, Kazachstanu i Syrii. Korzysta z niej polska agencja kontrwywiadu wojskowego, fińskie siły zbrojne, wywiad Libanu i Arabii Saudyjskiej, by wymienić tylko kilka.

Infrastruktura krytyczna w Stanach Zjednoczonych i innych krajach wykorzystuje technologię TETRA do komunikacji maszyna-maszyna w systemie SCADA i innych przemysłowych systemach sterowania — zwłaszcza w szeroko rozpowszechnionych rurociągach, liniach kolejowych i sieciach elektrycznych, gdzie komunikacja przewodowa i komórkowa może być niedostępna.

Chociaż sam standard jest publicznie dostępny do wglądu, algorytmy szyfrowania są dostępne tylko z podpisaną umową NDA dla zaufanych stron, takich jak producenci radioodbiorników. Dostawcy muszą uwzględniać zabezpieczenia w swoich produktach, aby utrudnić komukolwiek wyodrębnienie algorytmów i ich analizę.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj