Европейский институт телекоммуникационных стандартов готов к независимой экспертизе.
Европейский институт телекоммуникационных стандартов ( ETSI ) Для просмотра ссылки Войдиили Зарегистрируйся свою позицию и решил опубликовать алгоритмы шифрования, используемые для защиты экстренной радиосвязи по протоколу TETRA (Terrestrial Trunked Radio). Протокол TETRA применяется правительствами, правоохранительными органами, военными и службами экстренного реагирования в Европе, Великобритании и других странах.
В середине 2023 года нидерландская компания по кибербезопасности Midnight Blue раскрыла пять уязвимостей, затрагивающих все радиосети TETRA, которые позволяют злоумышленникам расшифровывать и перехватывать коммуникации в режиме реального времени. Ошибки, а также секретность самих алгоритмов вызвали возмущение в сообществе безопасности, которое отметило, что проприетарные алгоритмы шифрования означают, что сторонние исследователи не могут тестировать код, что затрудняет обнаружение ошибок и защиту сетей.
Технический комитет, ответственный за стандарт TETRA, Для просмотра ссылки Войдиили Зарегистрируйся в октябре, чтобы обсудить возможность публикации секретных алгоритмов.
«На встрече присутствовали представители широкого круга участников TETRA, включая операторов, пользователей, производителей и правительства», — сообщил председатель комитета ETSI Брайан Мургатройд. «После публикации алгоритмов мы готовы к научным исследованиям и независимой экспертизе».
В комитете единогласно проголосовали за открытие исходного кода всех криптографических алгоритмов радиоинтерфейса TETRA. Среди них есть оригинальный набор алгоритмов TEA 1, 2, 3 и 4, которые были разработаны в начале внедрения протокола TETRA, а также три новых алгоритма TEA 5, 6 и 7, которые были добавлены в 2022 году с целью повысить устойчивость к квантовым компьютерам. Кроме того, будут опубликованы спецификации аутентификации и управления ключами TAA1 и TAA2
Однако дата, когда алгоритмы станут доступны, пока не назначена, сообщил представитель ETSI.
Европейский институт телекоммуникационных стандартов ( ETSI ) Для просмотра ссылки Войди
В середине 2023 года нидерландская компания по кибербезопасности Midnight Blue раскрыла пять уязвимостей, затрагивающих все радиосети TETRA, которые позволяют злоумышленникам расшифровывать и перехватывать коммуникации в режиме реального времени. Ошибки, а также секретность самих алгоритмов вызвали возмущение в сообществе безопасности, которое отметило, что проприетарные алгоритмы шифрования означают, что сторонние исследователи не могут тестировать код, что затрудняет обнаружение ошибок и защиту сетей.
Технический комитет, ответственный за стандарт TETRA, Для просмотра ссылки Войди
«На встрече присутствовали представители широкого круга участников TETRA, включая операторов, пользователей, производителей и правительства», — сообщил председатель комитета ETSI Брайан Мургатройд. «После публикации алгоритмов мы готовы к научным исследованиям и независимой экспертизе».
В комитете единогласно проголосовали за открытие исходного кода всех криптографических алгоритмов радиоинтерфейса TETRA. Среди них есть оригинальный набор алгоритмов TEA 1, 2, 3 и 4, которые были разработаны в начале внедрения протокола TETRA, а также три новых алгоритма TEA 5, 6 и 7, которые были добавлены в 2022 году с целью повысить устойчивость к квантовым компьютерам. Кроме того, будут опубликованы спецификации аутентификации и управления ключами TAA1 и TAA2
Однако дата, когда алгоритмы станут доступны, пока не назначена, сообщил представитель ETSI.
- Источник новости
- www.securitylab.ru