查看原文
其他

军、警、“关基”用无线电技术中的25年漏洞or后门曝光--疑NSA和GCHQ早已利用

网空闲话 网空闲话plus
2024-08-30
荷兰的三位安全研究人员Wetzels、Carlo Meijer和Wouter Bokslag发现了一项重要无线电技术TETRA中的五个重大漏洞(被称为TETRA:BURST)。TETRA技术在全球范围内用于控制关键基础设施,例如能源网络、天然气管道和火车。恶意者可能会滥用这些漏洞并造成重大损害。TETRA是欧洲的无线电通信标准,可以与GSM网络相媲美。其中两个被认为是严重漏洞,影响着电力、石油和天然气、水和运输等领域执法、军事、关键基础设施和工业资产所有者在全球范围内使用的地面集群无线电(TETRA)标准。大多数TETRA:BURST漏洞影响所有TETRA网络。根据基础设施和设备配置,这些漏洞允许实时解密、先收获后解密攻击、消息注入、用户去匿名化或会话密钥固定。TETRA于1995年由欧洲电信标准协会(ETSI)标准化,在 100多个国家/地区使用,是美国以外使用最广泛的警察无线电通信系统。与北美对应的P25和其他标准(例如DMR和TETRAPOL)一样,TETRA可用于语音和数据传输,包括机器对机器的通信。该标准自20世纪90年代以来一直在无线电中使用,但由于TETRA中使用的加密算法迄今为止一直保密,因此漏洞仍然未知。事实证明,使用秘密专有加密技术违反了Kerckhoffs原理,一次又一次地导致著名电信标准中存在可实际利用的漏洞,如GSM(A5/1、A5/2)、GPRS(GEA-1、GEA-2)、GMR(GMR-1、GMR-2)和DECT(DSAA、DSC)标准所示。至于发现的这批漏洞中的一个到底是不是故意引入的后门,研究者和标准机构专家各执一词,存在争议。根据斯诺登泄露的文件显示,头号间谍机构美国NSA、英国GCHQ疑是早就利用了这类漏洞或后门。


TETRA标准简介

对于超过25年来,一项用于世界各地关键数据和语音无线电通信的技术一直处于保密状态,以防止任何人仔细检查其安全属性是否存在漏洞。
TETRA是由欧洲电信标准协会(ETSI)在90年代开发的。该标准包括四种加密算法:TEA1、TEA2、TEA3和TEA4,无线电制造商可以根据其预期用途和客户在不同产品中使用这些算法。TEA1用于商业用途;不过,根据ETSI文件,对于欧洲和世界其他地区关键基础设施中使用的无线电,它也设计供公共安全机构和军队使用,研究人员发现警察机构也在使用它。
TEA2在欧洲仅限警察、紧急服务部门、军队和情报机构使用。TEA3适用于欧洲以外的警察和紧急服务——在墨西哥和印度等被视为对欧盟“友好”的国家;那些不被视为友好的国家(例如伊朗)只能选择使用TEA1。研究人员表示,另一种商业算法TEA4几乎没有被使用。
研究人员在进行开源研究后发现,除美国外,世界各地绝大多数警察部队都使用基于TETRA的无线电技术。比利时、斯堪的纳维亚国家、塞尔维亚、摩尔多瓦、保加利亚和马其顿等东欧国家以及伊朗、伊拉克、黎巴嫩和叙利亚等中东国家的警察部队都在使用TETRA。
此外,保加利亚、哈萨克斯坦和叙利亚的国防部也使用它。波兰军事反情报机构、芬兰国防军、黎巴嫩和沙特阿拉伯情报部门都使用它。
美国和其他国家的关键基础设施使用TETRA在SCADA和其他工业控制系统设置中进行机器对机器通信,特别是在可能无法使用有线和蜂窝通信的广泛分布的管道、铁路和电网中。
尽管该标准本身可供公开审查,但加密算法仅在签署保密协议后才可供受信任方(例如无线电制造商)使用。供应商必须在其产品中加入保护措施,以使任何人都难以提取算法并对其进行分析。
发现的五个漏洞概述
但现在,由于荷兰的一小群研究人员深入了解了它的内部结构并发现了严重缺陷,包括故意的后门,它终于得以公开亮相。多年来,销售该技术的供应商都知道该后门,但客户不一定知道。
研究人员表示,任何使用无线电技术的人都应该咨询制造商,以确定他们的设备是否使用TETRA以及可以采取哪些修复或缓解措施。
为了获得这些算法,研究人员购买了现成的摩托罗拉MTM5400无线电,并花了四个月的时间从无线电固件的安全区域中定位并提取算法。他们不得不使用一些零日漏洞来破坏摩托罗拉的保护措施,并报告给摩托罗拉进行修复。一旦他们对算法进行逆向工程,他们发现的第一个漏洞就是TEA1中的后门。
研究人员表示,所有四种TETRA加密算法都使用80位密钥,即使在发布二十多年后,仍然提供足够的安全性来防止有人破解它们。但TEA1有一个功能,可以将其密钥减少到仅32位,即不到密钥长度的一半。研究人员能够使用标准笔记本电脑和四个密文在不到一分钟的时间内破解它。

研究人员计划下个月在拉斯维加斯举行的BlackHat安全会议上展示他们的发现,届时他们将发布详细的技术分析以及迄今为止尚未向公众公开的秘密TETRA加密算法。他们希望其他有更多专业知识的人能够深入研究算法,看看是否能发现其他问题。一系列公开宣讲活动即将开始,料此举将引起更大关注。

该技术在美国并未广泛使用,美国更普遍部署其他无线电标准。但是安培工业安全公司的顾问卡莱布·马西斯 (Caleb Mathis)为《连线》进行了开源研究,发现的合同、新闻稿和其他文件显示,美国至少有两打关键基础设施使用了基于TETRA的无线电。由于TETRA嵌入在通过经销商和PowerTrunk等系统集成商提供的无线电中,因此很难确定谁可能在使用它们以及使用它们的用途。但马西斯帮助《连线》确定了几家电力公司、一家州边境管制机构、一家炼油厂、化工厂、东海岸的一个主要公共交通系统、三个使用这些系统在安全和地勤人员之间进行通信的国际机场,以及一个美国陆军训练基地。
三位研究者称这批漏洞TETRA:Burst,他们同意在无线电制造商能够创建补丁和缓解措施之前不公开披露这些漏洞。然而,并非所有问题都可以通过补丁解决,并且尚不清楚哪些制造商已为客户准备了补丁。最大的无线电供应商之一摩托罗拉没有回应《连线》杂志的多次询问。
荷兰NCSC正在采取措施

研究人员于2021年12月向国家网络安全中心(NCSC)报告了这些漏洞。该组织向国家政府和重要组织通报了这些漏洞以及需要采取哪些措施来保护无线电技术。

荷兰国家网络安全中心负责向世界各地的无线电供应商和计算机应急响应小组通报这些问题,并协调研究人员公开披露这些问题的时间表。

在一封简短的电子邮件中,NCSC发言人Miral Scheffer称TETRA是“荷兰和世界各地关键任务通信的重要基础”,并强调此类通信需要始终可靠和安全,“尤其是在危机情况下”。她证实这些漏洞会让受影响无线电设备附近的攻击者“拦截、操纵或干扰”通信,并表示NCSC已通知多个组织和政府,包括德国、丹麦、比利时和英国,建议他们如何进行操作。国土安全部网络安全和基础设施安全局发言人表示,他们已经意识到这些漏洞,但不会进一步置评。
司法和安全部向RTL Nieuws证实了这一点,并表示已经提供了更新,可以保护C2000网络免受发现的漏洞的影响。据该部称,警察、Koninklijke Marechaussee、消防队和救护车服务尚未安装更新。
ETSI新闻和媒体官员Claire Boyer在一封电子邮件中告诉媒体Motherboard:“作为ETSI TETRA技术标准的权威,我们欢迎有助于我们进一步开发和加强该标准安全性的研究工作,以便该标准在未来几十年内保持安全和弹性。我们将在报告发布后做出回应。”针对研究人员声称TEA1存在后门,Boyer补充道:“目前,我们想指出,研究结果与任何后门无关。TETRA安全标准是与国家安全机构共同制定的,专为决定加密强度的出口管制法规而设计并受其约束。”
在ETSI向Motherboard发表的声明中,Boyer表示,研究人员披露的漏洞“在运营网络上尚未发现任何已知的利用情况”。
业内专家怎么看?
负责TETRA标准的ETSI技术机构主席Brian Murgatroyd反对称其为后门。他说,当他们开发该标准时,他们需要一种商业用途的算法,可以满足在欧洲以外使用的出口要求,并且在1995年,32位密钥仍然可以提供安全性,尽管他承认,以今天的计算能力,情况并非如此。
“在不告知公众的情况下‘故意削弱’强度似乎是后门的定义,”Midnight Blue的Wouter Bokslag在一封电子邮件中告诉Motherboard。Bokslag回应称,“ETSI没有理由知道野外的利用情况,除非客户在检测到网络流量异常后联系ETSI。” 然后具体到TEA1算法的问题,“由于它可以被被动拦截和解密,因此没有可检测到的干扰,而ETSI不知道任何具体案例,在这方面似乎是一个毫无意义的声明。”
约翰·霍普金斯大学密码学家兼教授马修·格林 (Matthew Green) 称密钥被削弱是一场“灾难”。
“我不会说这相当于不使用加密,但这真的非常糟糕,”他说。
德国波鸿鲁尔大学安全研究团队CASA的计算机科学和密码学家教授Gregor Leander表示,关键基础设施使用 TEA1是“愚蠢的”,尤其是在不添加端到端加密的情况下。“没有人应该依赖这个,”他说。
Murgatroyd坚称,任何人对后门所能做的最多的事情就是解密和窃听数据和对话。他说,TETRA具有强大的身份验证功能,可以防止任何人注入虚假通信。
“这不是真的,”Wetzels说。TETRA仅要求设备向网络验证自身身份,但无线电之间的数据和语音通信不需要数字签名或以其他方式进行身份验证。无线电和基站相信任何具有正确加密密钥的设备都经过身份验证,因此可以像研究人员那样破解密钥的人可以用它加密自己的消息并将其发送到基站和其他无线电。
ETSI的Murgatroyd淡化了此次攻击,称TETRA强大的身份验证要求将阻止未经身份验证的基站注入消息。Wetzel并不同意,他说TETRA只要求设备向网络进行身份验证,而不是相互进行身份验证。
关于研究人员发现的其他问题的修复,Murgatroyd表示ETSI在去年10月发布的修订版TETRA标准中修复了密钥流/时间戳问题,并且他们创建了三种额外的算法供供应商使用,其中包括一种替代TEA1的算法。供应商已经创建了修复密钥流/时间戳问题的固件更新。但TEA1的问题无法通过更新解决。唯一的解决方案是使用另一种算法(切换起来并不容易),或者在TETRA之上添加端到端加密,Wetzels认为这是不切实际的。它非常昂贵,因为加密必须应用于每台设备,需要一些停机时间来进行升级——这对于关键基础设施来说并不总是可行——并且可能会产生与其他组件的不兼容问题。
至于要求他们的供应商将TEA1换成一种旨在取代它的新算法,Wetzel表示这也是有问题的,因为ETSI计划像其他算法一样对这些算法保密,要求用户再次相信这些算法没有严重的弱点。
漏洞影响相当广泛
虽然TEA1的弱点并未向公众公开,但它显然在业界和政府中广为人知。在2006年泄露给维基解密的美国国务院电报中,美国驻罗马大使馆描述了一家意大利无线电制造商询问向伊朗市政警察部队出口TETRA无线电系统的情况。美国拒绝了该计划,因此该公司代表提醒美国,他们计划向伊朗出售的基于TETRA的无线电系统的加密密钥“少于40位”,这意味着美国不应该反对出售,因为该系统没有使用强密钥。

发现的第二个主要漏洞并不存在于其中一个秘密算法中,但它影响了所有算法。问题在于标准本身以及TETRA如何处理时间同步和密钥流生成。
当TETRA无线电与基站联系时,它们会启动时间同步的通信。网络广播时间,无线电确定时间同步。然后,它们都生成相同的密钥流,该密钥流与该时间戳绑定,以加密后续通信。
“问题在于网络以未经身份验证和未加密的数据包广播时间,”Wetzels说。
因此,攻击者可以使用简单的设备来拦截和收集无线电和基站之间传递的加密通信,同时记录发起通信的时间戳。然后,他可以使用恶意基站联系同一无线电或同一网络中的不同无线电,并广播与截获的通信相关的时间相匹配的时间。无线电是愚蠢的,它认为正确的时间就是基站所说的时间。因此它将生成当时用于加密攻击者收集的通信的密钥流。攻击者恢复该密钥流并可以使用它来解密之前收集的通信。
为了注入虚假消息,他会使用基站告诉收音机时间是明天中午,并要求收音机生成与未来时间相关的密钥流。一旦攻击者拥有它,他就可以使用密钥流来加密他的恶意消息,并在第二天中午使用当时正确的密钥流将它们发送到目标无线电。
Wetzels认为,墨西哥贩毒集团可以利用这一点拦截警方通讯,窃听调查和行动,或者通过向无线电发送虚假信息来欺骗警方。攻击者需要靠近目标无线电,但接近程度仅取决于恶意基站信号的强度和地形。
“你可以在几十米的距离内做到这一点,”他说。建造这个恶意基站的成本不超过5,000美元。
研究人员没有发现欧洲警察、军队和紧急服务部门使用的TEA2算法有任何弱点,但他们最初认为他们在TEA3中发现了另一个后门。鉴于TEA3是TEA2的可导出版本,有充分的理由相信它也可能有后门来满足导出要求。
他们认为他们在算法中使用的替换盒(S-box)中发现了一些可疑的东西,其中包含一个他们所说的“永远不会出现在严肃的密码学中”的不良属性。研究人员没有足够的技能来检查它以确定它是否可被利用。但利安德的团队确实对其进行了检查,但他说事实并非如此。
“在许多密码算法中,如果你使用这样的盒子,它会非常严重地影响密码强度,”他说。“但从TEA3中使用它的方式来看,我们看不出这是可利用的。” 他说,这并不意味着其他人可能找不到其中的内容,但他“如果这导致了实际的攻击,他会感到非常惊讶。”
他表示,“[TEA1的替代算法]也很有可能被削弱”。
研究人员不知道他们发现的漏洞是否正在被积极利用。但他们确实在爱德华·斯诺登泄密事件中发现了证据,表明美国国家安全局(NSA)和英国GCHQ情报机构过去曾针对TETRA进行过窃听。一份文件讨论了美国国家安全局和澳大利亚信号局在2007年巴厘岛举行的气候变化会议期间收集马来西亚警方通讯的项目,并提到他们获得了一些有关印度尼西亚安全部队通讯的TETRA信息。
斯诺登的另一份泄密内容描述了GCHQ(可能是在NSA的协助下)2010年在阿根廷收集TETRA通信的情况,当时阿根廷与英国因福克兰群岛沿岸深海油田的石油勘探权问题而关系紧张。它描述了收集阿根廷高优先级军事和领导层通信的行动,并揭示了该项目成功收集了TETRA。
“这并不表明他们利用了我们发现的这些漏洞,”Wetzels说。“但它确实表明……即使在2000年代初,国家资助的参与者也在积极研究和收集这些TETRA网络。”

参考资源 
1、https://www.wired.com/story/tetra-radio-encryption-backdoor/
2、https://www.etsi.org/technologies/tetra?jjj=1690236127666
3、https://www.midnightblue.nl/tetraburst
4、https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存