Dua tahun lalu, Peneliti di Belanda menemukan pintu belakang yang disengaja Dalam sebuah algoritma enkripsi yang dipanggang ke dalam radio yang digunakan oleh infrastruktur kritis – serta polisi, lembaga intelijen, dan pasukan militer di seluruh dunia – yang membuat komunikasi diamankan dengan algoritma yang rentan terhadap penyadapan.
Ketika para peneliti secara terbuka mengungkapkan masalah ini pada tahun 2023, European Telecommunications Standards Institute (ETSI), yang mengembangkan algoritma, menyarankan siapa pun yang menggunakannya untuk komunikasi sensitif untuk menggunakan solusi enkripsi ujung ke ujung di atas algoritma yang cacat untuk meningkatkan keamanan komunikasi mereka.
Tetapi sekarang para peneliti yang sama telah menemukan bahwa setidaknya satu implementasi dari solusi enkripsi ujung-ke-ujung yang didukung oleh ETSI memiliki masalah serupa yang membuatnya sama rentan terhadap pengupropping. Algoritma enkripsi yang digunakan untuk perangkat yang mereka periksa dimulai dengan kunci 128-bit, tetapi ini akan dikompresi hingga 56 bit sebelum mengenkripsi lalu lintas, membuatnya lebih mudah untuk retak. Tidak jelas siapa yang menggunakan implementasi algoritma enkripsi ujung ke ujung ini, atau jika ada orang yang menggunakan perangkat dengan enkripsi ujung-ke-ujung menyadari kerentanan keamanan di dalamnya.
Enkripsi ujung ke ujung yang diperiksa oleh para peneliti, yang mahal untuk digunakan, paling umum digunakan dalam radio untuk lembaga penegak hukum, pasukan khusus, dan tim militer dan intelijen yang terselubung yang terlibat dalam pekerjaan keamanan nasional dan karenanya membutuhkan lapisan keamanan tambahan. Tetapi dukungan Etsi terhadap algoritma dua tahun lalu untuk mengurangi kelemahan yang ditemukan dalam algoritma enkripsi tingkat bawah menunjukkan bahwa itu dapat digunakan lebih luas sekarang daripada pada saat itu.
Pada tahun 2023, Carlo Major, Wooper Bock, dan Jos Lawels atau Firma Keamanan Midnight Blueyang berbasis di Belanda, menemukan kerentanan dalam algoritma enkripsi yang merupakan bagian dari standar radio Eropa yang dibuat oleh ETSI yang disebut Tetra (Radio Trunked Terrestrial), yang telah dipanggang ke dalam sistem radio yang dibuat oleh Motorola, Damm, Sepura, dan lainnya sejak tahun 90 -an. Kelemahannya tetap tidak diketahui secara publik sampai pengungkapannya, karena ETSI menolak selama beberapa dekade untuk membiarkan siapa pun memeriksa algoritma eksklusif. Enkripsi ujung ke ujung yang diperiksa para peneliti baru-baru ini dirancang untuk berjalan di atas algoritma enkripsi Tetra.
Para peneliti menemukan masalah dengan enkripsi ujung ke ujung (E2EE) hanya setelah mengekstraksi dan merekayasa balik algoritma E2EE yang digunakan dalam radio yang dibuat oleh Sepura. Para peneliti berencana untuk mempresentasikan temuan mereka hari ini di Konferensi Keamanan Blackhat di Las Vegas.
ETSI, ketika dihubungi tentang masalah ini, mencatat bahwa enkripsi ujung ke ujung yang digunakan dengan radio berbasis Tetra bukan bagian dari standar ETSI, juga tidak dibuat oleh organisasi. Sebaliknya itu diproduksi oleh Security and Fraud Prevention Group (SFPG) (SFPG) (TCCA). Tetapi ETSI dan TCCA bekerja erat satu sama lain, dan kedua organisasi itu memasukkan banyak orang yang sama. Brian Murgatroyd, mantan ketua badan teknis di ETSI yang bertanggung jawab atas standar Tetra serta kelompok TCCA yang mengembangkan solusi E2EE, menulis dalam email atas nama ETSI dan TCCA bahwa enkripsi ujung-ke-ujung tidak dimasukkan dalam kelompok-kelompok ETSI “karena kekhawatiran ini dipertimbangkan bahwa E2EE hanya digunakan oleh kelompok-kelompok pemerintah.
Untuk alasan ini, Murgatroyd mencatat bahwa pembeli radio berbasis tetra bebas untuk menggunakan solusi lain untuk enkripsi ujung ke ujung pada radio mereka, tetapi ia mengakui bahwa yang diproduksi oleh TCCA dan disahkan oleh ETSI “secara luas digunakan sejauh yang kami tahu.”
Meskipun perangkat radio berbasis Tetra tidak digunakan oleh polisi dan militer di AS, mayoritas pasukan polisi di seluruh dunia menggunakannya. Ini termasuk pasukan polisi di negara -negara Belgia dan Skandinavia, serta negara -negara Eropa Timur seperti Serbia, Moldova, Bulgaria, dan Makedonia, dan di Timur Tengah di Iran, Irak, Lebanon, dan Suriah. Kementerian Pertahanan di Bulgaria, Kazakhstan, dan Suriah juga menggunakannya, seperti halnya Badan Pengintegageran Militer Polandia, Pasukan Pertahanan Finlandia, dan Layanan Intelijen Lebanon dan Arab Saudi. Namun, tidak jelas berapa banyak dari ini juga menggunakan dekripsi ujung-ke-ujung dengan radio mereka.
Standar Tetra mencakup empat algoritma enkripsi – TEA1, TEA2, TEA3 dan TEA4 – yang dapat digunakan oleh produsen radio dalam berbagai produk, tergantung pada pelanggan dan penggunaan yang dimaksud. Algoritma memiliki tingkat keamanan yang berbeda berdasarkan apakah radio akan dijual di atau di luar Eropa. TEA2, misalnya, dibatasi untuk digunakan dalam radio yang digunakan oleh polisi, layanan darurat, militer, dan lembaga intelijen di Eropa. TEA3 tersedia untuk radio dan layanan darurat radio yang digunakan di luar Eropa tetapi hanya di negara -negara yang dianggap “ramah” untuk UE. Hanya TEA1 yang tersedia untuk radio yang digunakan oleh lembaga keselamatan publik, agen polisi, dan militer di negara -negara yang dianggap tidak ramah terhadap Eropa, seperti Iran. Tetapi juga digunakan dalam infrastruktur kritis di AS dan negara-negara lain untuk komunikasi mesin-ke-mesin dalam pengaturan kontrol industri seperti saluran pipa, kereta api, dan jaringan listrik.
Keempat algoritma enkripsi Tetra menggunakan kunci 80-bit untuk mengamankan komunikasi. Tetapi para peneliti Belanda mengungkapkan pada tahun 2023 bahwa TEA1 memiliki fitur yang menyebabkan kuncinya dikurangi menjadi hanya 32 bit, yang memungkinkan para peneliti untuk memecahkannya dalam waktu kurang dari satu menit.
Dalam kasus E2EE, para peneliti menemukan bahwa implementasi yang mereka periksa dimulai dengan kunci yang lebih aman daripada yang digunakan dalam algoritma Tetra, tetapi dikurangi menjadi 56 bit, yang berpotensi membiarkan seseorang mendekripsi komunikasi suara dan data. Mereka juga menemukan kerentanan kedua yang akan memungkinkan seseorang mengirim pesan penipuan atau memutar ulang yang sah untuk menyebarkan informasi yang salah atau kebingungan kepada personel menggunakan radio.
Kemampuan untuk menyuntikkan lalu lintas suara dan pemutaran ulang memengaruhi semua pengguna skema enkripsi ujung ke ujung TCCA, menurut para peneliti. Mereka mengatakan ini adalah hasil dari kekurangan dalam desain protokol TCCA E2EE daripada implementasi tertentu. Mereka juga mengatakan bahwa “pengguna akhir penegakan hukum” telah mengkonfirmasi kepada mereka bahwa cacat ini ada di radio yang diproduksi oleh vendor selain Sepura.
Tetapi para peneliti mengatakan hanya sebagian dari pengguna enkripsi end-to-end yang kemungkinan dipengaruhi oleh kerentanan kunci yang dikurangi karena tergantung bagaimana enkripsi diimplementasikan dalam radio yang dijual ke berbagai negara.
Murgatroyd Etsi dikatakan pada tahun 2023 Bahwa kunci TEA1 dikurangi untuk memenuhi kontrol ekspor untuk enkripsi yang dijual kepada pelanggan di luar Eropa. Dia mengatakan ketika algoritma dibuat, kunci dengan 32 bit entropi dianggap aman untuk sebagian besar penggunaan. Kemajuan dalam daya komputasi membuatnya kurang aman sekarang, jadi ketika para peneliti Belanda mengekspos kunci yang dikurangi dua tahun lalu, ETSI merekomendasikan agar pelanggan menggunakan solusi enkripsi ujung ke ujung TEA1 menggunakan TCCA di atasnya.
Tetapi Murgatroyd mengatakan algoritma enkripsi ujung ke ujung yang dirancang oleh TCCA berbeda. Itu tidak menentukan panjang kunci yang harus digunakan radio karena pemerintah yang menggunakan enkripsi ujung-ke-ujung memiliki “aturan keamanan spesifik dan seringkali kepemilikan” sendiri untuk perangkat yang mereka gunakan. Oleh karena itu mereka dapat menyesuaikan algoritma enkripsi TCCA di perangkat mereka dengan bekerja dengan pemasok radio mereka untuk memilih “algoritma enkripsi, manajemen kunci dan sebagainya” yang tepat untuk mereka – tetapi hanya pada tingkat tertentu.
“Pilihan algoritma enkripsi dan kunci dibuat antara pemasok dan organisasi pelanggan, dan ETSI tidak memiliki masukan untuk seleksi ini – atau pengetahuan tentang algoritma dan panjang kunci mana yang digunakan dalam sistem apa pun,” katanya. Namun dia menambahkan bahwa produsen dan pelanggan radio “harus selalu mematuhi peraturan kontrol ekspor.”
Para peneliti mengatakan mereka tidak dapat memverifikasi bahwa TCCA E2EE tidak menentukan panjang kunci karena dokumentasi TCCA yang menggambarkan solusi dilindungi oleh perjanjian nondisclosure dan hanya diberikan kepada vendor radio. Tetapi mereka mencatat bahwa sistem E2EE memanggil nomor “pengidentifikasi algoritma”, yang berarti ia memanggil algoritma spesifik yang digunakan untuk enkripsi ujung ke ujung. Pengidentifikasi ini tidak spesifik vendor, kata para peneliti, yang menyarankan pengidentifikasi merujuk pada berbagai varian kunci yang dihasilkan oleh TCCA – yang berarti TCCA memberikan spesifikasi untuk algoritma yang menggunakan kunci 126 bit atau kunci 56 bit, dan vendor radio dapat mengonfigurasi perangkat mereka untuk menggunakan salah satu varian ini, tergantung pada kontrol ekspor pada tempat untuk tempat untuk menggunakan tempat.
Apakah pengguna tahu radio mereka dapat memiliki kerentanan ini tidak jelas. Para peneliti menemukan buletin produk Sepura 2006 rahasia itu seseorang bocor secara onlineyang menyebutkan bahwa “panjang kunci lalu lintas … tunduk pada peraturan kontrol ekspor dan karenanya [encryption system in the device] akan dikonfigurasi pabrik untuk mendukung panjang kunci 128, 64, atau 56 bit. ” Tetapi tidak jelas apa yang diterima pelanggan Sepura atau apakah produsen lain yang radionya menggunakan kunci yang dikurangi kepada pelanggan jika radio mereka menggunakan algoritma pengurangan kunci.
“Beberapa produsen memiliki ini dalam brosur; yang lain hanya menyebutkan ini dalam komunikasi internal, dan yang lain tidak menyebutkannya sama sekali,” kata Wetzels. Dia mengatakan mereka melakukan penelitian sumber terbuka yang luas untuk memeriksa dokumentasi vendor dan “tidak menemukan tanda yang jelas tentang pelemahan yang dikomunikasikan kepada pengguna akhir. Jadi sementara … ada ‘beberapa’ menyebutkan algoritma yang dilemahkan, itu tidak sepenuhnya transparan sama sekali.”
Sepura tidak menanggapi pertanyaan dari Wired.
Tetapi Murgatroyd mengatakan bahwa karena pelanggan pemerintah yang telah memilih untuk menggunakan solusi E2EE TCCA perlu mengetahui keamanan perangkat mereka, mereka cenderung menyadari jika sistem mereka menggunakan kunci yang dikurangi.
“Karena enkripsi ujung ke ujung terutama digunakan untuk komunikasi pemerintah, kami berharap bahwa lembaga keamanan nasional pemerintah yang relevan sepenuhnya menyadari kemampuan sistem enkripsi ujung ke ujung dan dapat memberi nasihat kepada pengguna mereka dengan tepat,” tulis Murgatroyd dalam emailnya.
Namun, Wetzels skeptis dengan ini. “Kami menganggapnya sangat tidak mungkin pemerintah non-Barat bersedia menghabiskan jutaan dolar jika mereka tahu mereka hanya mendapatkan 56 bit keamanan,” katanya.






