荷兰研究人员揭露警用和军用无线电的加密算法存在严重漏洞,128位密钥被压缩至56位,易被破解,可能导致敏感通信被窃听,威胁全球安全。

两年前,荷兰安全公司Midnight Blue的Carlo Meijer、Wouter Bokslag和Jos Wetzels揭开了一个惊人秘密:一种广泛用于警察、情报机构和全球军事部队无线电的加密算法,竟藏有故意设计的后门。这个算法属于欧洲电信标准协会(ETSI)制定的地面集群无线电(TETRA)标准,自上世纪90年代起被嵌入Motorola、Damm、Sepura等品牌的无线电设备中。由于ETSI长期将算法视为专有技术,禁止外部审查,这些漏洞直到2023年才曝光。研究人员发现,TETRA的TEA1算法将80位密钥压缩至仅32位,破解只需不到一分钟,任何依赖该算法的通信都可能被窃听。

这一发现掀起了波澜。ETSI迅速建议用户在敏感通信中叠加端到端加密(E2EE)以提升安全性。然而,令人担忧的是,最新研究显示,ETSI推荐的端到端加密方案同样存在隐患。研究人员通过逆向工程分析了Sepura无线电中的端到端加密算法,发现其128位密钥在加密前被压缩到56位,安全强度大幅下降。更糟的是,协议设计上的缺陷还允许攻击者注入虚假信息或重放合法消息,制造混乱。例如,攻击者可能冒充指挥官发送错误指令,导致行动失误。研究人员在2025年8月11日的拉斯维加斯BlackHat安全大会上公布了这一发现,引发广泛关注。

端到端加密成本高昂,通常用于特种部队、情报机构和执法团队等需要高度安全保障的场景。例如,比利时、斯堪的纳维亚国家,以及塞尔维亚、摩尔多瓦、伊朗、伊拉克等地的警察部队都在使用TETRA无线电。保加利亚、哈萨克斯坦、叙利亚的国防部,波兰军事反情报机构,芬兰国防军,以及黎巴嫩和沙特阿拉伯的情报部门也依赖这些设备。但这些用户是否知晓加密系统的弱点,仍是个谜。

ETSI澄清,端到端加密并非其标准的一部分,而是由关键通信协会(TCCA)的安全与欺诈预防小组开发。尽管两机构合作紧密,人员重叠,但ETSI前技术负责人Brian Murgatroyd在邮件中表示,端到端加密未纳入标准,因为它主要服务于有特殊安全需求的政府机构。他强调,用户可选择其他加密方案,但TCCA的方案“据我们观察被广泛采用”。然而,研究人员质疑这种说法的透明度。他们发现一份2006年泄露的Sepura产品公告提到,密钥长度受出口管制限制,设备可能被配置为128位、64位或56位,但这些信息很少公开。

TETRA标准包含四种加密算法:TEA1、TEA2、TEA3和TEA4,安全性因地区和用途而异。例如,TEA2仅限欧洲的警察、紧急服务和军事单位;TEA3用于欧盟“友好”国家的类似机构;而TEA1则用于伊朗等“非友好”国家,以及美国等地的关键基础设施,如管道和铁路的机器通信。Murgatroyd解释,TEA1密钥压缩到32位是为了符合当年的出口管制要求,当时这被认为足够安全。但随着计算能力提升,这种加密已不再可靠。

更令人不安的是,端到端加密的56位密钥漏洞并非通病,而是取决于具体实现。研究人员无法确认TCCA是否指定了密钥长度,因为相关文档受保密协议限制,仅提供给无线电厂商。但他们发现,TCCA的加密系统使用了“算法标识符”,暗示其提供了128位和56位两种密钥规格,厂商可根据出口管制选择配置。这意味着,部分国家的用户可能在不知情的情况下使用了安全性较低的设备。

Wetzels对厂商的透明度表示怀疑:“我们查遍了公开资料,几乎找不到明确说明加密弱化的证据。有些厂商在宣传册中稍有提及,有些仅在内部交流中提到,有的完全避而不谈。”他认为,政府用户,尤其是非西方国家,可能并不知道自己花了巨资却只获得了低安全性的系统。Murgatroyd则坚称,政府用户,特别是国家安全机构,应该了解其设备的加密能力。但Wetzels反驳:“如果他们知道只有56位的安全性,还会愿意花这么多钱吗?这太不可思议了。”

这一系列发现暴露了全球通信安全的重大危机。从欧洲到中东,TETRA无线电的广泛使用让无数敏感通信面临风险,修复这些漏洞的道路依然漫长而复杂。

本文译自 WIRED,由 BALI 编辑发布。


2025王摸鱼秋款卫衣,玩梗系列