近期,荷蘭研究人員發現一種用于全球關鍵數據和語音無線電通信的技術存在嚴重的安全漏洞,甚至還有一個故意設置的后門。值得一提的是,該技術一直處于保密狀態,以防止任何人仔細檢查其安全屬性,查找漏洞。
從披露的信息來看,該后門存在于關鍵基礎設施中用于商業用途的無線電中加密算法中,主要用于管道、鐵路、電網、公共交通和貨運列車中傳輸加密數據和命令。潛在的攻擊者可以利用其窺探通信,了解系統的工作原理,然后向無線電設備發送指令,從而引發停電、天然氣管道斷流或火車改道。
此外,研究人員在同一無線電技術的其它模塊中也發現另外一個漏洞,該技術用于專門出售給警察部隊、監獄人員、軍隊、情報機構和應急服務的專業系統中(例如荷蘭警察、消防隊、救護車服務和國防部用于 關鍵任務語音和數據通信的 C2000 通信系統)。潛在的攻擊者能夠利用該漏洞解密加密語音和數據通信,并發送欺詐性信息,以傳播錯誤信息或在關鍵時刻更改部隊的部署。
無線電標準 TETRA 中曝出漏洞
三名荷蘭安全研究人員在名為 TETRA(地面集群無線電)的歐洲無線電標準中發現了五個漏洞。自上世紀 90 年代以來,TETRA 標準一直被用于無線電中,摩托羅拉、達姆、海特拉等公司生產的設備都用了該標準,但是其使用的加密算法直到今天仍舊處于保密狀態,因此漏洞可能一直不為人知。
值得注意的是,美國并沒有廣泛應用 TETRA 標準,但 Ampere 工業安全公司的顧問 Caleb Mathis 表示部分合同、新聞稿等文件中顯示美國至少有二十多個關鍵基礎設施使用了基于 TETRA 標準的無線電。再加上 TETRA內嵌在PowerTrunk等系統集成商提供的無線電中,因此很難確定那些廠商使用了 TETRA 標準。目前,Mathis 確定僅僅能確認美國一家州邊境控制機構、一家煉油廠、化工廠、東海岸的一家大型公共交通系統、三家將其用于安保和地勤人員通信的國際機場,以及一家美國陸軍訓練基地等組織使用了該標準。
2021 年,荷蘭 Midnight Blue 公司的 Carlo Meijer、Wouter Bokslag 和 Jos Wetzels 發現 TETRA 中存在漏洞(此時他們稱之為 TETRA:Burst),并同意在無線電制造商公開緩解措施以及打補丁之前不公開披露漏洞信息。
此后,荷蘭國家網絡安全中心(Dutch National Cyber Security Centre)負責向全球無線電廠商和計算機應急小組通報漏洞問題,并協調研究人員公開披露這些問題的時間框架。NCSC 發言人 Miral Scheffer 表示 TETRA是荷蘭和全球關鍵通信的重要基礎,因此此類通信設備必須時刻處于安全可靠的狀態。
在通告中,Miral Scheffer 證實 TETRA 漏洞允許受影響無線電附近的網絡攻擊者 "攔截、操縱或干擾 "通信,并指出荷蘭國家通信安全委員會已通知德國、丹麥、比利時和英國等國,建議這些國家認真處理此事。
美國國土安全部網絡安全和基礎設施安全局的發言人表示,內部已經察覺到 TETRA 漏洞,但不愿作進一步評論。
TETRA 漏洞危害極大,研究人員一再強調任何使用無線電技術的組織都應立刻向其制造商詢問,以確定其自身部署的設備是否使用了 TETRA 標準,以及有哪些可用的修復或緩解措施。此外,研究人員計劃在下個月拉斯維加斯舉行的 BlackHat 安全會議上公布研究成果,屆時將公布詳細的技術分析以及尚未向公眾公開的秘密 TETRA 加密算法,并強調希望其他擁有更多專業知識的組織和個人能夠深入研究這些算法。
關于 TETRA
上世紀 90 年代,歐洲電信標準協會(ETSI)開發了 TETRA 標準,該標準包括 TEA1、TEA2、TEA3 和 TEA4 四種加密算法,無線電制造商可根據產品的預期用途和客戶,在不同的產品中使用這些算法。
TEA1 用于商業用途,但根據 ETSI 文件顯示,對于歐洲和世界其它地區關鍵基礎設施中使用的無線電來說,TEA1 也是為公共安全機構和軍隊設計的,研究人員發現警察機構也在使用它;TEA2 在歐洲被警察、應急服務、軍事和情報機構限制使用;TEA3 可用于歐洲以外被視為對歐盟“友好”國家的警察和緊急服務,例如墨西哥和印度等國;研究人員表示,商業算法 TEA4 幾乎不被使用。
需要指出的是,研究人員在進行開源研究后發現除美國外,全球絕大多數警察部隊都使用基于 TETRA 的無線電技術。據不完全統計,包括比利時和斯堪的納維亞國家,塞爾維亞、摩爾多瓦、保加利亞和馬其頓等東歐國家以及中東的伊朗、伊拉克、黎巴嫩和敘利亞等國的警察部隊、保加利亞、哈薩克斯坦和敘利亞的國防部、波蘭軍事反情報機構、芬蘭國防軍、黎巴嫩和沙特阿拉伯情報部門等也在使用它。美國和部分國家的關鍵基礎設施在 SCADA 和其他工業控制系統設置中使用 TETRA 進行機器對機器通信,尤其是在廣泛分布的管道、鐵路和電網中(這些地方可能無法使用有線和蜂窩通信)
值得注意的是,雖然 TETRA 該標準本身可以公開審查,但加密算法只有在簽署保密協議的情況下才能提供給受信任的各方,如無線電制造商。供應商必須在其產品中包含保護措施,以使任何人都難以提取算法并對其進行分析。為了獲得這些算法,研究人員購買了一臺摩托羅拉 MTM5400 無線電設備,花了四個月從無線電固件的安全包中找到并提取算法。
研究過程中,研究人員不得不使用一些零日漏洞來破解摩托羅拉的保護措施,(漏洞上報給了摩托羅拉進行修復。研究人員表示所有四種 TETRA 加密算法都使用 80 位密鑰,即使在發布二十多年后,仍能提供足夠的安全性,防止有人破解,但 TEA1 有一個功能,可以將密鑰減少到 32 位,不到密鑰長度的一半。在進行逆向工程算法后,研究人員發現的第一個漏洞是 TEA1 中的后門,研究人員使用一臺標準筆記本電腦和四個密碼文本,不到一分鐘就破解了它。
負責 TETRA 標準的 ETSI 技術機構主席 Brian Murgatroyd 反對此漏洞稱為后門。Brian Murgatroyd 指出在制定標準時,需要一種能滿足出口要求的商業用途算法,以便在歐洲以外地區使用。1995 年時,32 位密鑰仍能提供安全性,但以今天的計算能力,32 位密鑰的安全性可能不太能夠應對當前的網絡威脅形式。
約翰-霍普金斯大學密碼學家兼教授馬修-格林(Matthew Green)稱削弱的密鑰無疑是一場 “災難”。德國波鴻魯爾大學(Ruhr University Bochum)計算機科學教授兼安全研究團隊 CASA 的密碼學家 Gregor Leander 更是指出在沒有添加端到端加密的情況下,關鍵基礎設施使用 TEA1 是愚蠢行為。對于外界的評論,Murgatroyd 堅稱 TETRA 具有強大的身份驗證功能,可以防止注入虛假通信,任何人利用該后門最多只能對數據和通話進行解密和竊聽。
Wetzels 強調 TETRA 僅要求設備向網絡驗證自身身份,但無線電之間的數據和語音通信不需要數字簽名或以其它方式進行身份驗證。無線電和基站相信任何具有正確加密密鑰的設備都經過身份驗證,因此可以像研究人員那樣破解密鑰的人可以用它加密自己的消息并將其發送到基站和其他無線電。
雖然 TEA1 的”弱點“一直不為公眾所知,但它在業界和政府中中顯然是廣為人知。在 2006 年泄露給維基解密的美國國務院電報中,美國駐羅馬大使館表示一家意大利無線電制造商詢問向伊朗市政警察部隊出口TETRA 無線電系統的問題,美國曾反對該計劃,因此該公司代表提醒美國,其計劃出售給伊朗的基于 TETRA 無線電系統中加密“小于40位”,這就意味著該系統沒有使用強密鑰,美國不應該反對出售。
研究人員發現的第二個漏洞并不存在于某個秘密算法中,但仍舊能夠影響所有算法。當 TETRA 無線電設備與基站聯系時,它們通過時間同步啟動通信。網絡廣播時間,無線電則確定時間同步,然后兩者生成與時間戳相關聯的相同密鑰流,對隨后的通信進行加密。
Wetzels 表示網絡以未經驗證和加密的數據包形式廣播時間,因此網絡攻擊者可以使用一個簡單的設備攔截和收集無線電與基站之間的加密通信,同時記下啟動通信的時間戳。然后就可以利用一個惡意基站與同一無線電或同一網絡中的不同無線電聯系,并廣播與截獲通信相關的時間相符的時間。無線電是沒有”判斷能力的“,它認為正確的時間就是基站所廣播的時間。因此,無線電會生成當時用于加密攻擊者收集到的通信密鑰流。攻擊者在恢復該密鑰流后,就可以用它來解密之前收集到的通信。
整個過程中,為了注入虛假信息,網絡攻擊者可以利用基站告訴無線電時間是明天中午,并要求無線電生成與未來時間相關的密鑰流,一旦攻擊者得到密鑰流,就可以使用密鑰流加密自己的虛假信息,并在第二天中午使用該時間的正確密鑰流向目標無線電發送信息。
但是 ETSI 的 Murgatroyd 淡化了這種攻擊,稱 TETRA 的強認證要求可以防止未經認證的基站注入信息,對于這一說法,Wetzels 很是反對并指出 TETRA 只要求設備對網絡進行認證,而不是相互認證。
研究人員在歐洲警方、軍方和緊急服務部門使用的 TEA2 算法中沒有發現任何弱點,但最開始認為在 TEA3 中發現另一個后門,再加上 TEA3 是 TEA2 的可出口版本,有充分理由懷疑它也可能有后門,以滿足出口要求。
研究人員表示在算法中使用的 S-box 中發現了可疑之處,該 S-box 包含一種其認為 ”絕不會出現在嚴肅的密碼學中 “的不良屬性。研究人員沒有足夠的技術來檢查它,以確定它是否可被利用。但 Leander 的團隊確實對其進行了檢查并表示事實并非如此。
Leander 指出在許多密碼中,如果使用 S-box 這樣一個盒子,就會嚴重破壞密碼,但在 TEA3 中的使用方式,看不出留給了攻擊者的可乘之機。此外,Leander 表示雖然這并不意味著其他人不會發現其中的蛛絲馬跡,但 如果 S-box 能導致一種實用的攻擊,自己會感到非常驚訝。
美英等國或已經利用 TETRA 漏洞竊取信息
對于研究人員發現的其它問題的修復方法,Murgatroyd 表示 ETSI 在去年 10 月發布的 TETRA 標準修訂版中修復了密鑰流/時間戳問題,內部還創建了另外三種算法以便供應商使用,其中一種算法取代了 TEA1。供應商已經創建了修復密鑰流/時間戳問題的固件更新,但TEA1 的問題無法通過該更新來解決,目前唯一的解決辦法是使用另一種算法。
對于供應商的操作,Wetzels 表示由于加密必須應用于每臺設備,因此成本非常高昂,而且升級需要一定的停機時間,這對于關鍵基礎設施來說顯然很有難度,甚至可能造成與其他組件不兼容的問題。至于要求供應商換一種新算法取代 TEA1 ,Wetzels 指出這也是個問題,因為 ETSI 計劃將這些算法和其它算法一樣保密,并要求用戶再次相信這些算法沒有關鍵弱點。
目前,研究人員表示尚不清楚其發現的漏洞是否正在被積極利用,但是已經在愛德華-斯諾登披露的信息中找到了漏洞被利用的證據,這就意味著美國國家安全局(NSA)和英國 GCHQ 情報機構過去曾以 TETRA 為竊聽目標。
另一份文件也顯示了美國國家安全局(NSA)和澳大利亞信號局(Australian Signals Directorate)在 2007 年巴厘島氣候變化會議期間竊聽了馬來西亞警方通信的項目,并提到其獲得了一些關于印尼安全部隊通信的 TETRA 收集信息。此外,斯諾登泄密的文件中還描述了 2010 年,英國政府通信總部(GCHQ)可能在美國國家安全局(NSA)的協助下,在阿根廷收集 TETRA 通信信息,(此時阿根廷與英國之間因福克蘭群島(Falkland Islands)海岸外深海油田的石油勘探權關系緊張)。
文章來源:https://www.wired.com/story/tetra-radio-encryption-backdoor/
聯系地址:甘肅省蘭州市城關區南濱河東路58號
?版權所有 2011-2020 甘肅安信信息安全技術有限公司
Copyright ? 2011-2020 Gansu Anxin information Safe Technology Ltd