Dziury w policyjnych radiotelefonach TETRA

TETRA to standard komunikacji, z którego korzystają służby i wojsko wielu krajów. W Polsce z TETRY korzysta m.in. policja. TETRA oferuje szyfrowanie transmisji, ale w jednym z algorytmów właśnie znaleziono błędy, które pozwalają na rozszyfrowanie komunikacji. Co jednak ciekawsze, badacze twierdzą, że rodzaj znalezionego przez nich błędu jasno wskazuje na to, że to celowy backdoor. I że był obecny od kilkudziesięciu lat…
Backdoora znaleziono tylko w algorytmie TEA1, a w ramach standardu TETRA algorytmów jest kilka. Do użytku służb przeznaczono algorytmy TEA2 i TEA3, a nie TEA1. Zgadnijcie, o jakie radiotelefony TETRA i z jakim algorytmem zawnioskowała i otrzymała Komenda Główna Policji w 2018? Rok później wnioskowano już o TEA2.
Jeśli właśnie zaczęliście krzyczeć z przerażenia, że dane obywateli przekazywane przez policyjne radiotelefony są zagrożone, to mamy dla Was smutną wiadomość. Krzyczeć z przerażenia powinniście już od lat, bo w Polsce służbom wciąż zbyt często zdarza się porozumiewać w sposób całkowicie nieszyfrowany. Nie pytajcie skąd wiemy ;)
Jeśli kogoś interesuje z jakich standardów radiowych korzystają polskie służby, nie tylko policja (i na jakich konkretnie częstotliwościach), to polecamy ten artykuł i i ten artykuł.
Co wiemy o backdoorze w TETRA?
Badacze swoje znalezisko przedstawią na sierpniowym BlackHacie, ale już teraz udostępnili stronę TETRA:BURST. Strona zwiera wynik analizy kupionej na eBay’u radiostacji. Analiza miała miejsce ponad dwa lata temu. Całość na jaw wychodzi dopiero teraz, bo przez ostatnie lata badacze o odkrytych błędach informowali służby, aby przygotować “rynek” na ujawnienie dziury.
A rynek jest spory… Przypomnijmy, że TETRA powstała jeszcze w latach 90-tych, a radiostacje, które z niej korzystają [...]


niebezpiecznik.pl/post/dziury-

#backdoory #nasluchradiowy #policja #radio #sdr #tetra

Last updated 1 year ago

Dziury w policyjnych radiotelefonach TETRA

TETRA to standard komunikacji, z którego korzystają służby i wojsko wielu krajów. W Polsce z TETRY korzysta m.in. policja. TETRA oferuje szyfrowanie transmisji, ale w jednym z algorytmów właśnie znaleziono błędy, które pozwalają na rozszyfrowanie komunikacji. Co jednak ciekawsze, badacze twierdzą, że rodzaj znalezionego przez nich błędu jasno wskazuje na to, że to celowy backdoor. I że był obecny od kilkudziesięciu lat…
Backdoora znaleziono tylko w algorytmie TEA1, a w ramach standardu TETRA algorytmów jest kilka. Do użytku służb przeznaczono algorytmy TEA2 i TEA3, a nie TEA1. Zgadnijcie, o jakie radiotelefony TETRA i z jakim algorytmem zawnioskowała i otrzymała Komenda Główna Policji w 2018? Rok później wnioskowano już o TEA2.
Jeśli właśnie zaczęliście krzyczeć z przerażenia, że dane obywateli przekazywane przez policyjne radiotelefony są zagrożone, to mamy dla Was smutną wiadomość. Krzyczeć z przerażenia powinniście już od lat, bo w Polsce służbom wciąż zbyt często zdarza się porozumiewać w sposób całkowicie nieszyfrowany. Nie pytajcie skąd wiemy ;)
Jeśli kogoś interesuje z jakich standardów radiowych korzystają polskie służby, nie tylko policja (i na jakich konkretnie częstotliwościach), to polecamy ten artykuł i i ten artykuł.
Co wiemy o backdoorze w TETRA?
Badacze swoje znalezisko przedstawią na sierpniowym BlackHacie, ale już teraz udostępnili stronę TETRA:BURST. Strona zwiera wynik analizy kupionej na eBay’u radiostacji. Analiza miała miejsce ponad dwa lata temu. Całość na jaw wychodzi dopiero teraz, bo przez ostatnie lata badacze o odkrytych błędach informowali służby, aby przygotować “rynek” na ujawnienie dziury.
A rynek jest spory… Przypomnijmy, że TETRA powstała jeszcze w latach 90-tych, a radiostacje, które z niej korzystają [...]


niebezpiecznik.pl/post/dziury-

#backdoory #nasluchradiowy #policja #radio #sdr #tetra

Last updated 1 year ago