Az ál-biztonság: könnyen feltörhetők a rendőrségi és katonai rádiók

Az ál-biztonság: könnyen feltörhetők a rendőrségi és katonai rádiók
Két évvel ezelőtt holland kutatók feltárták, hogy a rendőrség, titkosszolgálatok, katonai erők és kritikus infrastruktúrát üzemeltető szervezetek világszerte használt rádióiban alkalmazott, beépített titkosítási algoritmus súlyos sebezhetőséget tartalmaz. Az algoritmus gyengesége miatt minden ezzel védett kommunikáció lehallgathatóvá vált illetéktelenek számára. Bár a problémát 2023-ban nyilvánosságra hozták, a szabványt megalkotó Európai Távközlési Szabványosítási Intézet (ETSI) csupán annyit javasolt, hogy minden érintett alkalmazzon további végpontok közötti titkosítást (E2EE) a sérülékeny algoritmus fölött.

Újabb rések: a végpontok közötti titkosítás sebezhetőségei

Nem hagyható figyelmen kívül, hogy a holland szakértők legfrissebb kutatásai szerint maga az ETSI által javasolt végpontok közötti titkosítás is tartalmaz egy kritikus gyengeséget. Bár kezdetben 128 bites kulccsal indul a védelem, a folyamat során ez mindössze 56 bitre csökken—ami drasztikusan megkönnyíti a feltörést. Egyelőre nem tudni pontosan, kik használják ezt a megoldást, ahogy azt sem, hogy a végpontok közötti titkosítást alkalmazók tisztában vannak-e a rejtett biztonsági kockázatokkal.

A múltban az olyan algoritmusokat, mint a TETRA (Terrestrial Trunked Radio – Földfelszíni Törzshálózati Rádió) szabványba beépített titkosítást, szigorú titoktartás övezte. A TETRA-t olyan gyártók készülékei tartalmazzák, mint a Motorola, a Damm vagy a Sepura, az ETSI pedig évtizedeken át megtagadta az algoritmusok független vizsgálatát. A most azonosított végpontok közötti titkosítás a TETRA algoritmusok fölé épült.

Ki felel a sebezhető titkosításért?

A végpontok közötti titkosításért valójában a TCCA (The Critical Communications Association – Kritikus Kommunikációs Szövetség) biztonsági és csalásmegelőzési csoportja felelős, nem közvetlenül az ETSI. Mégis, mivel a két szervezet szorosan együttműködik, a legtöbben automatikusan az ETSI-hez kötik a megoldásokat. Brian Murgatroyd, aki mind az ETSI-ben, mind a TCCA-ban magas pozícióban dolgozott, megerősítette: a végpontok közötti titkosítást azért hagyták ki az ETSI-szabványból, mert úgy gondolták, ezt csak kifejezetten állami, nemzetbiztonsági szervek használják majd.

Mindez azt is jelenti, hogy a TETRA rendszert használó vásárlók maguk dönthetik el, milyen végpontok közötti titkosítást alkalmaznak, de a TCCA-féle, ETSI által jóváhagyott megoldás vált iparági szabvánnyá.

Kik használják és mennyire veszélyes ez?

Globális szinten a TETRA rádiós rendszereket főként Európában, a Közel-Keleten és néhány közép-ázsiai országban használják rendőrök, katonák, hírszerzők és kritikus infrastruktúra-üzemeltetők. Belgium, Skandinávia, Szerbia, Moldova, Bulgária, Észak-Macedónia, Irán, Irak, Libanon, Szíria és Szaúd-Arábia fontosabb felhasználók között szerepel, de például Lengyelország katonai hírszerzése és Finnország honvédsége is ezt alkalmazza.

A TETRA szabvány négy, eltérő biztonsági szintű algoritmust kínál különböző felhasználási célokra (TEA1–TEA4). Európán kívüli, illetve nem baráti országok tipikusan a leggyengébb, TEA1 algoritmust kapják. Ez kritikus infrastruktúrákban, így az Egyesült Államokban is jelen van gép-gép kommunikációban (például csővezetékek, vasutak, elektromos hálózatok).

A TEA1 algoritmust például a holland kutatók kevesebb mint egy perc alatt feltörték, mivel a 80 bites kulcsot csupán 32 bitre csökkenti a rendszer. A most feltárt végpontok közötti titkosításnál 56 bitre csökken a kulcs, ami a modern számítási kapacitások mellett szintén könnyen feltörhetővé teszi a kommunikációt.


Újabb gyenge pontok: hamis üzenetek és visszajátszás

A kutatók a kulcsméret csökkentésén túl súlyos hibát találtak abban is, hogy lehetőség van hamis hangforgalom bejuttatására, illetve eredeti üzenetek visszajátszására. Ez a rés minden, a TCCA által fejlesztett végpontok közötti titkosítást használó felhasználót veszélyeztet.

A kutatók szerint ez nem egyetlen gyártó hibája, hanem magának a protokollnak az alapvető hiányossága. Ráadásul számos gyártó rádiója tartalmazza ezt a gyengített algoritmust, nem csak a Sepura eszközei.

Titkosítási exportkorlát, gyártói titkolózás és információhiány

Az egyik fő oka annak, hogy ilyen gyengébb kulcsokat alkalmaznak, az exportkorlátozásokhoz köthető. Murgatroyd elmondása szerint, amikor a TETRA protokoll megszületett, a 32 bites kulcs még biztonságosnak számított. A mesterséges intelligencia előretörése és a számítási kapacitás növekedése ezt már rég felülírta, ám az exportkorlát továbbra is meghatározza a kulcshosszok alkalmazását.

Kiemelendő, hogy a végpontok közötti titkosítás részletei titoktartási megállapodás alá esnek, csak a gyártók férhetnek hozzá a dokumentációhoz, és a felhasználók döntő többsége semmilyen információhoz nem jut a valós kulcshosszokról. Egy 2006-os belső Sepura termékismertető például azt írja, hogy a forgalmi kulcs exportkorlátozások miatt 128, 64 vagy 56 bit hosszú lehet, de nem biztos, hogy ez az információ eljut például egy fontos állami felhasználóhoz. Sok gyártó szintén csak belső dokumentációkban, vagy ha egyáltalán, rejtetten kommunikál a gyengítésről.

Mit tudnak erről az ügyfelek és a kormányok?

Elméletileg az állami szerveknek tisztában kellene lenniük azzal, milyen biztonságot kapnak, de a gyakorlatban ez sokszor nem így van. A kutatók szerint kevéssé hihető, hogy például nem nyugati, regionális kormányzati szervek tudatosan vásárolnának olyan megoldásokat, amelyek csak 56 bites biztonságot nyújtanak – különösen, ha ezért dollármilliókat (több száz millió forintot) fizetnek.

Következtetés: Kényes kommunikáció, kiábrándító biztonsággal

Mindezt figyelembe véve világos: a világ számos pontján még a legkényesebb rendőrségi és katonai kommunikáció sem olyan védett, mint hitték; egyes esetekben a használt titkosítás elavult, nevetségesen könnyen feltörhető, a végpontok közötti titkosítással együtt is. Sok rádiófelhasználónak fogalma sincs arról, mennyire gyenge védelem alatt áll, miközben érzékeny kommunikációja potenciálisan bármely komolyabb MI-vel rendelkező felderítő vagy bűnözői csoport számára hozzáférhető.

2025, adminboss, arstechnica.com alapján

  • Te mit gondolsz, fontosabb az átláthatóság vagy a biztonsági titoktartás ilyen rendszereknél?
  • Te mit tennél, ha rájönnél, hogy a használt kommunikációs rendszered ilyen könnyen feltörhető?


Legfrissebb posztok

MA 17:18

Az X bemutatta a Chatet: jönnek a titkosított üzenetek

💬 Az X leleplezte a Chat nevű új üzenetküldőt, amely leváltja az eddigi rendszert, mától pedig elérhető iOS-en és a weben, Androidra pedig hamarosan érkezik...

MA 16:56

Történelmi események a mai napon (November 17.)

Két mondatban: ezen a napon trónváltások, sorsfordító csaták és államalapítások alakították Európa és a világ történelmét...

MA 16:18

Az új MI-óriás: Bezos a valós világ technológiáját veszi célba

🚀 Jeff Bezos új MI-céget indít Project Prometheus néven, amely a mérnöki tudományokra és az űrkutatásra fókuszál...

MA 16:03

A Jaguar Land Rover-hack után 870 milliárdot bukott a Tata Motors

Az indiai Tata Motors jelenleg is küszködik a Jaguar Land Rovert ért kibertámadás következményeivel...

MA 15:51

Az MI felforgatja az iskolát: beszélgess, tanulj villámgyorsan!

📚 Az MI, különösen a generatív alkalmazások, mint a ChatGPT, alapjaiban változtatják meg az oktatás világát...

MA 15:18

A MI-vel felturbózott Windows 11 most mindenkit felbőszít – miért?

👨‍💻 Amit látunk, az túlmutat a megszokotton: a Windows 11 felhasználói folyamatosan egyre hangosabban fejezik ki elégedetlenségüket az operációs rendszer MI-vel kapcsolatos újításai miatt...

MA 15:03

A fosszilisenergia-létesítmények veszélybe sodorják az amerikaiak egészségét

Amerikában közel 47 millió ember él olyan közel valamilyen fosszilisenergia-infrastruktúrához, hogy mindennapjaik során jelentős egészségügyi kockázatoknak lehetnek kitéve...

MA 14:49

A milliárdos Jeff Bezos MI-re vált: új vállalat élén

Jeff Bezos új szerepben tér vissza: a Project Prometheus nevű MI-startup társigazgatója lesz...

MA 14:18

Az adatvédelem csődje: titkok, támadások, az elmaradt jelentés

Érdemes megvizsgálni, hogy az elmúlt hetekben hogyan sodródtak cégek és szervezetek súlyos adatbiztonsági botrányokba, miközben az állami szervek is késlekednek a nyilvánosság tájékoztatásával...

MA 13:33

Az önvezető autók San Franciscóban a macskákat is veszélyeztetik

A San Franciscó-i Mission negyed közösségét megrázta, hogy egy népszerű bolti macska, Kit Kat életét vesztette, amikor egy Waymo önvezető taxi elütötte október 27-én este...

MA 13:17

Az első Rivian-spinoff e-bike drága – de mire képes?

🚲 A Rivian elektromos járműgyártó egyik volt fejlesztőinek új cége, az Also bemutatta első saját e-bike-ját, a TM-B-t, amelynek alapmodellje várhatóan 1,25 millió forinttól (3 500 USD) indul...

MA 13:01

Az utolsó független zeneblog lázadása a mesterséges intelligencia ellen

🎶 Ha valaki indie rock-rajongó, biztosan ismeri a Stereogum nevét, amely már több mint húsz éve számít meghatározó zenei oldalnak...

MA 12:17

Az Amazon műholdas netje nevet váltott, az árak elszálltak

Az Amazon műholdas internethálózata mostantól egyszerűen Leo néven fut, ezzel véget ért a korábbi Project Kuiper időszak...

MA 12:01

Az Apple felborítja az iPhone-menetrendet: jön az iPhone Air?

Az Apple 2027 márciusára időzítheti az új iPhone Air megjelenését, amelyet rögtön az iPhone 18 és az iPhone 18e is követhet...

MA 11:49

Az új kriptokrach: elolvadt a Bitcoin idei nyeresége

Kevesebb mint másfél hónappal azután, hogy új történelmi rekordot döntött, a Bitcoin teljesen lenullázta idei 30%-os nyereségét...

MA 11:34

Az önéletrajz titka, amitől azonnal behívnak interjúra

📌 Különösen igaz ez akkor, ha egy jó önéletrajz egész karriert indíthat el, miközben egy átláthatatlan, rosszul szerkesztett dokumentum azonnal elveszítheti a döntéshozók figyelmét...

MA 11:17

Az űr az adatközpontok következő nagy dobása?

A technológiai nagyágyúk egyre komolyabban foglalkoznak azzal, hogy adatközpontokat építsenek a világűrben...

MA 10:58

Az elektronok vadonatúj állapota átírhatja a kvantumtechnológia szabályait

Az elektromosság mindennapjaink hajtóereje: autók, telefonok, számítógépek és szinte minden modern eszköz működésének alapja...

MA 10:41

Az afrikai pingvineket a halászat a kihalás szélére sodorja

🐧 Az afrikai pingvinek (Spheniscus demersus) drámai mértékben kiszorulnak természetes élőhelyeikről, mivel évről évre egyre erősebben versengenek a kereskedelmi halászhajókkal az élelemért...