欧洲电信标准协会概述了地面群集无线电标准(TETRA)。它是世界广播中使用最广泛的通信通信标准之一。它被摩托罗拉,塞浦路斯和其他相关通信设备制造商广泛使用。它的使用范围超过100个国家。它主要用于拒绝警察通讯,救援,军事和其他部门或关键工业控制系统的数据传递。 2023年,荷兰安全公司研究团队Midnight Blue发布了一份报告,称TETRA的算法是“后门”,并且某些设备之间的无线电连通性可以很快破解。后来,欧洲电信标准协会建议使用该算法的用户进行敏感通信的用户,将需要基于TETRA添加“端到端加密”。但是,在今年8月,午夜蓝色团队宣布至少是端到端的Encryptio欧洲电信标准协会认可的N系统也与Tetra的“后门”相似。研究人员认为,在不知情的情况下,用户可以在无线电通信中获得薄弱的,破裂的通信系统。该事件的“后门”四人是由欧洲电信标准协会于1995年发布的。该标准包含四种PAG -Senopt -Senopt -Sea1,Tea2,Tea2,Tea3和Tea4的算法,无线电设备制造商可以根据产品使用和客户需求将其使用。名义上,所有四种加密算法都使用80位键,即使是Nowon,此长度的键仍然可以提供高安全性。结果,TETRA算法很长一段时间一直是机密的,只能将签署机密协议(例如摩托罗拉)的值得信赖的第三方提供,制造商应在其产品中包括保护步骤,以确保不容易获得和诊断这些算法。荷兰研究人员买了S摩托罗拉无线电设备的特殊类型和摧毁的摩托罗拉保护步骤,以查找和检索这些算法。在对算法进行了反向研究之后,他们在TEA1中发现了“后门”。 Tea1具有将主长度降低到32位的功能。研究人员只使用笔记本电脑不到一分钟的时间就破解钥匙。这种“后门”越严重可用于在无线电通信系统中注入虚假信息。马修·格林(Matthew Green)是美国约翰·霍普金斯大学(Johns Hopkins University)的密码学,教授,称此键为“灾难”。顺便说一句,在四种加密算法中,Tea1被出口到欧盟“不友好”的国家。 TEA2仅适用于欧洲警察,军事和情报机构等。 TEA3适用于欧盟“友好”的国家 /地区; Tea4几乎没有应用。在其他三种算法中,研究人员没有发现类似的“后门”。 2023年,午夜蓝色发行了技术仓库RT关于四重软弱。之后,欧洲电信标准协会建议使用TEA1的客户将增加为国际关键通信协会TETRA开发的端到端加密,以增强安全性。要简要了解类似的弱点,TETRA的穿孔算法是确保无线电通信安全性的第一个锁。当第一个锁不是很可靠时,端到端加密是添加的第二个锁定。该技术使用128位密钥,主要目标客户是在交流安全要求更高要求的不同国家 /地区的安全机构。但是,第二个锁似乎并不可靠。最近,午夜的蓝色研究团队获得了并逆转了在特定类型的Cypple无线电设备上使用的端到端加密算法。已经发现该算法中存在许多漏洞,其中最严重的是与2023年发现四人“后门”相同的漏洞将128位密钥减少到56位的HICH CANOF,这可能导致加密通信数据破裂。研究小组在8月发布了一份报告,指出即使在其他设备上的端到端加密算法也没有得到评估:“我们认为它们可能会受到上述或类似问题的影响。”实际上,除了类似的弱点外,欧洲电信标准协会和国际关键通信协会不仅密切合作,而且还有许多常见成员。例如,在欧洲电信标准协会中负责TETRA的Brian Mergatroyd,还领导了国际关键通信协会的安全和欺诈预防小组。研究小组发现,该算法的端到端加密称为“识别剂”,他似乎确定它是否将占用128位或56位密钥。这意味着无线电制造商可以为其设备选择基本长度。 Mergatroyd回应了对媒体的采访,客户使用TETRA购买端到端的加密设备可以确定他们的系统是否使用了简化的密钥。 Weitzels进行了广泛的研究资源,审查了设备供应商文件,并且没有找到通过简化信息来完成用户的密钥。斯诺登(Snowden)的媒体“ Connect”是斯诺登(Snowden)的媒体“连接”文件,表明斯诺登(Snowden)形状的文件表明,许多国家的情报机构,例如美国安全机构,英国政府通讯的负责人以及澳大利亚信号机构在目标国家 /地区建立了TETRA通信,但是如果上述“后门”或弱点是未知的。