Секретные переговоры под угрозой: как взламывают шифрование военных и полицейских радиостанций

Полицейский с рацией

Представьте, что каждая конфиденциальная переписка полиции, спецслужб и военных — не более чем открытая книга для злоумышленников. Звучит как сценарий шпионского триллера? Однако это реальность, с которой столкнулись силовые структуры по всему миру. Оказывается, алгоритмы шифрования, используемые в критически важных коммуникациях, содержат уязвимости, позволяющие взламывать защиту и перехватывать секретные данные.

Скрытая угроза, о которой знали годами

Два года назад группа исследователей из Нидерландов обнаружила тревожный изъян в алгоритме шифрования, встроенном в радиостанции, которые используют полиция, разведка и военные. Эти устройства работают на стандарте TETRA (Terrestrial Trunked Radio), разработанном Европейским институтом телекоммуникационных стандартов (ETSI).

Уязвимость позволяла сокращать криптографический ключ с 80 бит до 32, что делало взлом переговоров вопросом нескольких секунд. После публичного разоблачения ETSI порекомендовал добавить сквозное шифрование (E2EE) поверх проблемного алгоритма. Казалось бы, проблема решена. Но не всё так просто.

Новая брешь в защите

Те же исследователи — Карло Мейер, Воутер Бокслаг и Йос Ветцельс из компании Midnight Blue — продолжили изучать систему и обнаружили, что даже «улучшенное» сквозное шифрование, одобренное ETSI, небезопасно.

Они проанализировали радиоустройство Sepura, использующее E2EE, и выяснили:

  • Ключ шифрования сжимается с 128 бит до 56, что резко снижает уровень защиты.
  • Злоумышленники могут подделывать сообщения и повторно передавать перехваченные данные, вводя спецслужбы в заблуждение.

Это не просто теоретическая угроза. Такие радиостанции применяют полиция Бельгии, скандинавских стран, Ближнего Востока, военные Казахстана, Сирии и даже разведслужбы Саудовской Аравии.

Кто виноват и что делать?

Когда исследователи обратились в ETSI, организация заявила, что сквозное шифрование не является частью их стандарта, а разработано Ассоциацией критических коммуникаций (TCCA). Однако между этими структурами тесные связи, и многие сотрудники работают в обеих.

Брайан Мургатройд, бывший глава технического комитета ETSI, утверждает, что правительства, использующие E2EE, должны знать о возможных ограничениях. Но исследователи сомневаются:

*«Мы считаем крайне маловероятным, что незападные правительства тратят миллионы долларов, зная, что получают лишь 56-битную защиту»*, — говорит Йос Ветцельс.

Производители оборудования, такие как Sepura, не спешат комментировать ситуацию. Между тем, в утечке внутреннего документа компании за 2006 год упоминается, что длина ключа «регулируется экспортным контролем» и может быть сокращена до 56 бит.

Что дальше?

Проблема в том, что ETSI и TCCA десятилетиями скрывали детали алгоритмов, ссылаясь на «национальную безопасность». Это привело к тому, что уязвимости оставались незамеченными годами.

Теперь исследователи представят свои выводы на конференции BlackHat в Лас-Вегасе, и вопрос встанет ребром:

  • Будут ли пересмотрены стандарты шифрования?
  • Узнают ли пользователи, что их переговоры под угрозой?
  • Или силовые структуры продолжат полагаться на ненадежную защиту?

Пока ответов нет. Но одно ясно точно: безопасность коммуникаций, от которых зависят жизни людей, не должна держаться на устаревших и уязвимых технологиях.