Kolejne luki w szyfrowaniu TETRA. Komunikacja służb specjalnych znów zagrożona

Kiedy wydawało się, że krytyczne problemy z bezpieczeństwem komunikacji służb TETRA zostały rozwiązane, okazuje się, że nowe rozwiązania dziedziczą stare słabości. Najnowsze odkrycie holenderskich ekspertów rzuca bowiem cień na systemy szyfrowania używane przez najbardziej chronione instytucje na świecie.
Kolejne luki w szyfrowaniu TETRA. Komunikacja służb specjalnych znów zagrożona

Badacze z firmy Midnight Blue – ci sami, którzy w 2023 roku ujawnili niepokojące furtki w standardzie TETRA – natrafili na podobne niedociągnięcia w mechanizmie end-to-end rekomendowanym jako remedium. Szyfrowanie promowane przez Europejski Instytut Norm Telekomunikacyjnych może nie spełniać podstawowych wymogów bezpieczeństwa, mimo wyższych kosztów implementacji.

End-to-end z redukowanym kluczem

Podczas analizy radiotelefonów Sepura specjaliści wykryli niepokojącą praktykę: klucz szyfrujący jest kompresowany z 128 do zaledwie 56 bitów przed zabezpieczeniem transmisji. Tak drastyczne skrócenie klucza ułatwia jego złamanie w nieakceptowalnym stopniu. Paradoksalnie, rozwiązanie stosowane głównie przez jednostki specjalne, kontrwywiad i wojsko – czyli podmioty wymagające najwyższego poziomu ochrony – może być wyjątkowo podatne na ataki.

Midnight Blue ujawni szczegółowe ustalenia 12 sierpnia 2025 roku podczas konferencji BlackHat w Las Vegas, jednej z najważniejszych imprez branży bezpieczeństwa. Do odkrycia doszli poprzez ekstrakcję i dekompilację oprogramowania wbudowanego w urządzenia, stosując zaawansowane metody inżynierii wstecznej.

Globalny zasięg problemu ze standardem TETRA

Standard TETRA obsługuje większość sił policyjnych w krajach takich jak Belgia, państwa skandynawskie, Serbia, Mołdawia, Bułgaria czy Macedonia. Na Bliskim Wschodzie korzystają z niego służby Iranu, Iraku, Libanu i Syrii. Równie szerokie zastosowanie ma w strukturach wojskowych i wywiadowczych, obejmując m.in. bułgarskie, kazachstańskie i syryjskie ministerstwa obrony, Polską Agencję Kontrwywiadu Wojskowego, Fińskie Siły Obronne oraz służby Arabii Saudyjskiej.

TETRA

Dodatkowo zespół wykrył drugą lukę w protokole TCCA E2EE, umożliwiającą przesyłanie sfałszowanych komunikatów lub odtwarzanie przechwyconej wcześniej komunikacji. To otwiera furtkę do celowych działań dezinformacyjnych przeciwko służbom – potencjalny sprawca mógłby np. wysyłać sprzeczne rozkazy podczas operacji antyterrorystycznych, wprowadzając chaos o nieprzewidywalnych konsekwencjach.

Czytaj też: Kiedy AI przejmuje kontrolę nad komputerem i telefonem, może być niebezpiecznie

Kontrola eksportu i brak transparentności

W standardzie TETRA funkcjonują cztery algorytmy szyfrowania (TEA1-TEA4), przy czym najsłabszy – TEA1 – stosowany w krajach uznawanych za nieprzyjazne UE oraz w amerykańskiej infrastrukturze krytycznej, operuje kluczem zmniejszonym do zaledwie 32 bitów. Holendrom udało się go złamać w minutę właśnie z powodu tej celowej redukcji. Oficjalnym uzasadnieniem były ograniczenia eksportowe dotyczące silnego szyfrowania.

Wyciekły dokument Sepury z 2006 roku potwierdza, że długość klucza konfigurowano fabrycznie na 128, 64 lub 56 bitów w zależności od kraju przeznaczenia. Jedynie pierwszy wariant można uznać za dający w miarę dobre zabezpieczenie, problem w tym, że końcowi użytkownicy często nie wiedzą, którą wersję otrzymali.

Czytaj też: Samsung rusza z wakacyjną promocją – kup smartfon i odbierz świetny gratis

Rozmyta odpowiedzialność

Europejski Instytut Norm Telekomunikacyjnych dystansuje się od problemu, wskazując, że szyfrowanie end-to-end nie należy do ich standardu, lecz powstało w grupie roboczej TCCA. Tymczasem dokumentacja TCCA E2EE podlega klauzuli poufności, uniemożliwiając niezależną analizę specyfikacji. Badacze nie znaleźli dowodów, by użytkownicy końcowi byli świadomie informowani o ograniczeniach systemów.

Jos Wetzels z Midnight Blue wyraża wątpliwości (i chyba nie bez podstaw), czy rządy spoza Zachodu, inwestujące miliony dolarów, faktycznie akceptują świadomie zaledwie 56-bitowe zabezpieczenie. Trudno uwierzyć, by którykolwiek kraj dobrowolnie godził się na tak poważne osłabienie ochrony w obszarze bezpieczeństwa narodowego.

Powtórne wystąpienie poważnych luk w mechanizmach mających zastąpić wadliwe rozwiązania wskazuje na systemowy problem w branży szyfrowania komunikacji krytycznej. Instytucje odpowiedzialne za bezpieczeństwo państw stoją przed koniecznością pilnej weryfikacji swoich systemów transmisyjnych i rozważenia alternatywnych opcji – tym razem bez zbędnej zwłoki.