Dil Seçin

Turkish

Down Icon

Ülke Seçin

Russia

Down Icon

Polis ve Askeri Telsizler İçin Yapılan Şifreleme Kolayca Kırılabilir

Polis ve Askeri Telsizler İçin Yapılan Şifreleme Kolayca Kırılabilir
Araştırmacılar, kolluk kuvvetleri ve özel kuvvetler tarafından kullanılması muhtemel bir şifreleme algoritmasının, bir saldırganın dinlemesine olanak tanıyacak zayıflıklar içerebileceğini buldu.
Fotoğraf-İllüstrasyon: Wired Staff/Getty Images

İki yıl önce Hollanda'daki araştırmacılar, kritik altyapıların yanı sıra dünya çapındaki polis, istihbarat teşkilatları ve askeri güçler tarafından kullanılan radyolara yerleştirilmiş bir şifreleme algoritmasında kasıtlı bir arka kapı keşfettiler ve bu, algoritma ile güvence altına alınan herhangi bir iletişimi dinlemeye karşı savunmasız hale getirdi.

Araştırmacılar 2023 yılında konuyu kamuoyuna açıkladıklarında, algoritmayı geliştiren Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI), hassas iletişim için algoritmayı kullanan herkese, iletişimlerinin güvenliğini artırmak için hatalı algoritmanın üzerine uçtan uca bir şifreleme çözümü yerleştirmelerini tavsiye etti.

Ancak şimdi aynı araştırmacılar, ETSI tarafından onaylanan uçtan uca şifreleme çözümünün en az bir uygulamasının, onu dinlemeye karşı eşit derecede savunmasız hale getiren benzer bir soruna sahip olduğunu keşfettiler. İnceledikleri cihaz için kullanılan şifreleme algoritması 128 bitlik bir anahtarla başlıyor, ancak bu anahtar trafiği şifrelemeden önce 56 bite sıkıştırılıyor ve bu da kırılmasını kolaylaştırıyor. Uçtan uca şifreleme algoritmasının bu uygulamasını kimin kullandığı veya uçtan uca şifrelemeye sahip cihazları kullanan herhangi birinin bu güvenlik açığından haberdar olup olmadığı henüz belli değil.

Araştırmacıların incelediği ve kurulumu pahalı olan uçtan uca şifreleme, en yaygın olarak kolluk kuvvetleri, özel kuvvetler ve ulusal güvenlik çalışmalarında yer alan gizli askeri ve istihbarat ekiplerinin telsizlerinde kullanılıyor ve bu nedenle ekstra bir güvenlik katmanına ihtiyaç duyuyor. Ancak ETSI'nin, alt seviye şifreleme algoritmasında bulunan kusurları azaltmak için iki yıl önce algoritmayı onaylaması, algoritmanın şu anda o zamandan daha yaygın olarak kullanılabileceğini gösteriyor.

2023 yılında, Hollanda merkezli güvenlik firması Midnight Blue'dan Carlo Meijer, Wouter Bokslag ve Jos Wetzels, ETSI tarafından oluşturulan ve 90'lardan beri Motorola, Damm, Sepura ve diğerlerinin ürettiği radyo sistemlerine entegre edilen TETRA (Karasal Trunked Radyo) adlı bir Avrupa radyo standardının parçası olan şifreleme algoritmalarında güvenlik açıkları keşfettiler. ETSI, onlarca yıl boyunca tescilli algoritmaların incelenmesine izin vermediği için, bu kusurlar kamuoyuna açıklanana kadar bilinmiyordu. Araştırmacıların yakın zamanda incelediği uçtan uca şifreleme, TETRA şifreleme algoritmalarının üzerinde çalışacak şekilde tasarlanmıştı.

Araştırmacılar, uçtan uca şifreleme (E2EE) ile ilgili sorunu, ancak Sepura tarafından üretilen bir radyoda kullanılan E2EE algoritmasını çıkarıp tersine mühendislik uyguladıktan sonra buldular. Araştırmacılar, bulgularını bugün Las Vegas'taki BlackHat güvenlik konferansında sunmayı planlıyorlar.

ETSI, konuyla ilgili olarak kendisiyle iletişime geçildiğinde, TETRA tabanlı telsizlerde kullanılan uçtan uca şifrelemenin ETSI standardının bir parçası olmadığını ve kuruluş tarafından oluşturulmadığını belirtti. Bunun yerine, Kritik İletişim Derneği'nin (TCCA) güvenlik ve dolandırıcılık önleme grubu (SFPG) tarafından üretildi. Ancak ETSI ve TCCA birbirleriyle yakın bir şekilde çalışıyor ve iki kuruluşta aynı kişilerin çoğu yer alıyor. ETSI'de TETRA standardından sorumlu teknik kuruluşun ve E2EE çözümünü geliştiren TCCA grubunun eski başkanı olan Brian Murgatroyd, ETSI ve TCCA adına gönderdiği bir e-postada, uçtan uca şifrelemenin ETSI standardına dahil olmadığını "çünkü o zamanlar E2EE'nin yalnızca ulusal güvenlik endişelerinin söz konusu olduğu hükümet grupları tarafından kullanılacağı ve bu grupların genellikle özel güvenlik ihtiyaçları olduğu düşünülüyordu" diye yazdı.

Murgatroyd, bu nedenle TETRA tabanlı radyo alıcılarının, radyolarında uçtan uca şifreleme için başka çözümler kullanmakta özgür olduklarını, ancak TCCA tarafından üretilen ve ETSI tarafından onaylanan çözümün "bildiğimiz kadarıyla yaygın olarak kullanıldığını" kabul etti.

TETRA tabanlı telsiz cihazları ABD'de polis ve ordu tarafından kullanılmasa da, dünya genelindeki polis teşkilatlarının çoğu bunları kullanmaktadır. Bunlar arasında Belçika ve İskandinav ülkelerinin polis teşkilatlarının yanı sıra Sırbistan, Moldova, Bulgaristan ve Makedonya gibi Doğu Avrupa ülkeleri ve Orta Doğu'da İran, Irak, Lübnan ve Suriye polis teşkilatları da bulunmaktadır. Bulgaristan, Kazakistan ve Suriye Savunma Bakanlıkları da bunları kullanmaktadır; ayrıca Polonya askeri karşı istihbarat teşkilatı, Finlandiya savunma kuvvetleri, Lübnan ve Suudi Arabistan istihbarat servisleri de kullanmaktadır. Ancak, bunların kaçının telsizleriyle uçtan uca şifre çözme özelliği kullandığı henüz net değildir.

TETRA standardı, hedeflenen müşteri ve kullanıma bağlı olarak telsiz üreticileri tarafından farklı ürünlerde kullanılabilen dört şifreleme algoritması (TEA1, TEA2, TEA3 ve TEA4) içerir. Algoritmalar, telsizlerin Avrupa içinde mi yoksa dışında mı satılacağına bağlı olarak farklı güvenlik seviyelerine sahiptir. Örneğin, TEA2, Avrupa'daki polis, acil servisler, ordu ve istihbarat teşkilatları tarafından kullanılan telsizlerde kullanımla sınırlıdır. TEA3, Avrupa dışında kullanılan polis ve acil servis telsizleri için kullanılabilir, ancak yalnızca AB'ye "dost" kabul edilen ülkelerde. Yalnızca TEA1, İran gibi Avrupa'ya dost kabul edilmeyen ülkelerdeki kamu güvenliği kurumları, polis teşkilatları ve ordular tarafından kullanılan telsizler için kullanılabilir. Ancak aynı zamanda ABD ve diğer ülkelerde boru hatları, demiryolları ve elektrik şebekeleri gibi endüstriyel kontrol ortamlarında makineden makineye iletişim için kritik altyapılarda da kullanılır.

Dört TETRA şifreleme algoritması da iletişimi güvence altına almak için 80 bitlik anahtarlar kullanır. Ancak Hollandalı araştırmacılar, 2023 yılında TEA1'in anahtarının yalnızca 32 bite indirilmesini sağlayan bir özelliğe sahip olduğunu ve bu sayede araştırmacıların anahtarı bir dakikadan kısa sürede kırmayı başardığını açıkladı.

E2EE örneğinde, araştırmacılar inceledikleri uygulamanın TETRA algoritmalarında kullanılanlardan daha güvenli bir anahtarla başladığını, ancak 56 bite indirildiğini ve bu da potansiyel olarak birinin ses ve veri iletişimlerini şifresini çözmesine olanak sağladığını buldular. Ayrıca, birinin sahte mesajlar göndermesine veya gerçek mesajları tekrar oynatarak telsizleri kullanan personele yanlış bilgi veya kafa karışıklığı yaymasına olanak tanıyan ikinci bir güvenlik açığı da buldular.

Araştırmacılara göre, ses trafiği enjekte etme ve mesajları tekrar oynatma yeteneği, TCCA uçtan uca şifreleme şemasının tüm kullanıcılarını etkiliyor. Bunun, belirli bir uygulamadan ziyade TCCA E2EE protokol tasarımındaki kusurlardan kaynaklandığını belirtiyorlar. Ayrıca, "kolluk kuvvetleri son kullanıcılarının" bu kusurun Sepura dışındaki tedarikçiler tarafından üretilen telsizlerde olduğunu doğruladığını da ekliyorlar.

Ancak araştırmacılar, uçtan uca şifreleme kullananların yalnızca bir kısmının, şifrelemenin çeşitli ülkelere satılan radyolarda nasıl uygulandığına bağlı olarak azaltılmış anahtar güvenlik açığından etkilendiğini söylüyor.

ETSI'den Murgatroyd, 2023 yılında TEA1 anahtarının, Avrupa dışındaki müşterilere satılan şifreleme için ihracat kontrollerini karşılamak amacıyla küçültüldüğünü söyledi . Algoritma oluşturulduğunda, 32 bit entropili bir anahtarın çoğu kullanım için güvenli kabul edildiğini belirtti. Bilgi işlem gücündeki gelişmeler artık onu daha az güvenli hale getiriyor, bu nedenle Hollandalı araştırmacılar küçültülmüş anahtarı iki yıl önce ortaya çıkardığında, ETSI, TEA1 kullanan müşterilere TCCA'nın uçtan uca şifreleme çözümünü bunun üzerine kurmalarını önermişti.

Ancak Murgatroyd, TCCA tarafından tasarlanan uçtan uca şifreleme algoritmasının farklı olduğunu söyledi. Radyo cihazlarının kullanması gereken anahtar uzunluğunu belirtmiyor çünkü uçtan uca şifrelemeyi kullanan hükümetlerin, kullandıkları cihazlar için kendilerine özgü "özel ve genellikle tescilli güvenlik kuralları" var. Bu nedenle, radyo tedarikçileriyle birlikte çalışarak kendileri için doğru olan "şifreleme algoritmasını, anahtar yönetimini vb." seçerek cihazlarındaki TCCA şifreleme algoritmasını özelleştirebiliyorlar; ancak bu yalnızca belirli bir dereceye kadar geçerli.

"Şifreleme algoritması ve anahtarı seçimi tedarikçi ve müşteri kuruluşları arasında yapılır ve ETSI'nin bu seçime hiçbir katkısı yoktur; ayrıca herhangi bir sistemde hangi algoritmaların ve anahtar uzunluklarının kullanıldığına dair bilgisi de yoktur," dedi. Ancak radyo üreticilerinin ve müşterilerinin "her zaman ihracat kontrol yönetmeliklerine uymak zorunda kalacaklarını" da sözlerine ekledi.

Araştırmacılar, TCCA E2EE'nin bir anahtar uzunluğu belirtmediğini doğrulayamadıklarını, çünkü çözümü açıklayan TCCA belgelerinin gizlilik sözleşmesiyle korunduğunu ve yalnızca telsiz satıcılarına sağlandığını belirtiyorlar. Ancak E2EE sisteminin bir "algoritma tanımlayıcı" numarası çağırdığını, yani uçtan uca şifreleme için kullandığı belirli algoritmayı çağırdığını belirtiyorlar. Araştırmacılar, bu tanımlayıcıların satıcıya özel olmadığını ve bu da tanımlayıcıların TCCA tarafından üretilen farklı anahtar varyantlarına atıfta bulunduğunu gösteriyor; yani TCCA, 126 bitlik veya 56 bitlik anahtar kullanan algoritmalar için özellikler sağlıyor ve telsiz satıcıları, satın alan ülkedeki ihracat kontrollerine bağlı olarak cihazlarını bu varyantlardan birini kullanacak şekilde yapılandırabiliyor.

Kullanıcıların telsizlerinde bu güvenlik açığının bulunup bulunmadığını bilip bilmedikleri belirsiz. Araştırmacılar, birinin internete sızdırdığı gizli bir 2006 Sepura ürün bülteni buldu. Bültende, "trafik anahtarının uzunluğu ... ihracat kontrol düzenlemelerine tabidir ve bu nedenle [cihazdaki şifreleme sistemi] fabrikada 128, 64 veya 56 bit anahtar uzunluklarını destekleyecek şekilde yapılandırılacaktır" deniyor. Ancak Sepura müşterilerinin ne aldığı veya telsizlerinde azaltılmış anahtar kullanan diğer üreticilerin, telsizlerinin azaltılmış anahtar algoritması kullanıp kullanmadığını müşterilere açıklayıp açıklamadığı belirsiz.

Wetzels, "Bazı üreticiler bunu broşürlerde belirtiyor; bazıları sadece şirket içi iletişimlerde belirtiyor, bazıları ise hiç bahsetmiyor," diyor. Tedarikçi belgelerini incelemek için kapsamlı bir açık kaynak araştırması yaptıklarını ve "son kullanıcılara zayıflatıcı bir yaklaşımın iletildiğine dair net bir işaret bulamadık. Dolayısıyla... algoritmanın zayıflatıldığına dair 'bazı' ifadeler olsa da, bu tamamen şeffaf değil."

Sepura, WIRED'ın sorusuna yanıt vermedi.

Ancak Murgatroyd, TCCA'nın Uçtan Uca (E2EE) çözümünü kullanmayı tercih eden hükümet müşterilerinin cihazlarının güvenliğini bilmeleri gerektiğini, bu nedenle sistemlerinin azaltılmış bir anahtar kullanıp kullanmadığının farkında olmalarının muhtemel olduğunu söylüyor.

Murgatroyd, e-postasında, "Uçtan uca şifreleme öncelikle hükümet iletişimlerinde kullanıldığından, ilgili hükümet Ulusal Güvenlik kurumlarının uçtan uca şifreleme sistemlerinin yeteneklerinin tamamen farkında olduklarını ve kullanıcılarına uygun şekilde tavsiyelerde bulunabileceklerini umuyoruz" ifadelerini kullandı.

Ancak Wetzels buna şüpheyle yaklaşıyor. "Batılı olmayan hükümetlerin, yalnızca 56 bitlik güvenlik aldıklarını bildikleri için milyonlarca dolar harcamaya istekli olmalarını pek olası görmüyoruz," diyor.

wired

wired

Benzer Haberler

Tüm Haberler
Animated ArrowAnimated ArrowAnimated Arrow