无线通信中,具备窃听价值的内容主要是语音、位置、消息,后两者属于数据业务。国内目前采用的TETRA和DMR数字集群标准,本身是具备语音和数据加密功能的。但这两个标准的加密机制,均不向中国市场开放,导致中国市场所部署的TETRA和DMR系统,实际均处于明文通信状态,理论上只需通过无线电捕获信息,即可实现解密,完成监听动作。
如果需要实现防窃听,首先就是可对语音流进行加密。PDT(警用数字集群)的系统语音编码,采用国产自主可控的NVOC编码规则,具备对语音流进行加密解密的技术基础。
公安部第一研究所和PDT联盟,共同努力,完成了公共安全领域的编码规范。
PDT = Police Digital Trunking
PDT数字集群系统支持对语音、定位、消息进行加密后再通信,终端收到加密后的数据流,需要配置专门的加密卡进行解密动作后,才可以获取真实信息。
整套加密系统,密钥可由业主单位定期更新,从而可以有效避免密钥泄露导致的非法监听。
总体上来讲,任何技术都存在漏洞和被破解的可能。而PDT系统,作为从“标准规范”到“端到端硬件”,均国产、自主可控的通信系统,即使出现漏洞,我国厂家也可以及时修复。避免了TETRA、DMR等系统受制于国外厂家的限制,从而有效保障我国关键通信领域的通信安全。
2023年,荷兰研究人员在针对TETRA标准的全球关键数据和语音无线电通信技术中发现严重的安全漏洞,甚至发现一个故意设置的后门。
这一技术长期处于保密状态,以防止人们对其进行深入的安全审查,这给全球关键基础设施的安全带来潜在风险。
据披露的信息显示,该后门存在于商业用途的TETRA无线电加密算法中,主要用于全球管道、铁路、电网、公共交通和货运列车等关键基础设施中的数据和命令传输。
潜在的攻击者可以利用该后门窥探通信并向无线电设备发送恶意指令,从而引发严重事故,如停电、天然气泄漏或火车改道等。
此外,研究人员还在专门提供给警察、监狱、军队、情报机构和应急服务的专业系统中发现另一个漏洞。
这些系统通常由荷兰警察、消防队、救护车服务和国防部等组织使用,用于关键任务的语音和数据通信(例如C2000通信系统)。
攻击者利用这个漏洞可以解密加密的语音和数据通信,并发送虚假信息,干扰正常通信或更改部队部署。
这一问题涉及到欧洲无线电标准TETRA(地面集群无线电)。三名荷兰安全研究人员在该标准中发现了五个漏洞。
TETRA标准自上世纪90年代以来一直被广泛用于无线电通信,涉及摩托罗拉等公司的设备,但其中使用的加密算法一直保密,这使得漏洞可能一直未被察觉。
网络公开资料显示,TETRA技术在全球绝大多数警察部队和其他关键基础设施中得到使用。我国的山东等地仍在广泛使用TETRA系统,存在被窃听的安全隐患。
荷兰国家网络安全中心(Dutch National Cyber Security Centre)披露了该漏洞问题,并向德国、丹麦、比利时、英国等国家通报情况,以确保对漏洞问题的认真处理。
该研究的发现令人担忧,担忧其引发严重后果。漏洞可能损害公共安全和关键基础设施的稳定运行。
研究人员呼吁任何使用无线电技术的组织立即向供应商咨询,确定自己的设备是否使用了TETRA标准,并了解可用的修复或缓解措施。
研究人员希望更多专业组织和个人能够深入研究这些算法,共同提高全球通信系统的安全性。
TETRA标准的发展可追溯至上世纪90年代。该标准包含四种加密算法(TEA1、TEA2、TEA3和TEA4),供无线电制造商根据产品用途选择使用。
研究人员发现,TEA1存在后门,可以轻易被攻击者窃听和解密通信。而与基站联系时,无线电设备通过“时间同步”启动通信。但这个过程也存在漏洞,导致通信密钥流泄漏,攻击者可以利用它解密之前收集到的通信。
ETSI技术机构主席Brian Murgatroyd对于漏洞问题回应称,TETRA标准有强认证要求,可以防止未经认证的基站注入虚假信息。
然而,研究人员表示TETRA只要求设备对网络进行认证,而不是相互认证,因此漏洞依然存在风险。
荷兰研究人员的发现引起了国际关注,包括美国和澳大利亚的情报机构过去可能利用TETRA漏洞进行窃听的相关信息。此次披露的漏洞问题需要引起相关机构和企业的高度重视,并加强通信技术的安全保障措施,以确保全球关键通信系统的稳定和安全运行。
上述关键通信技术中安全漏洞的曝光,加速了我国在数字通信领域的积极部署,推进PDT数字集群标准,以避免类似的安全隐患。
………………
本文作者可以追加内容哦 !