Ara

Polis ve Asker Radyolarındaki Güvenlik Açığı: İletişimler Dinlenebilir Mi?

Hollandalı araştırmacılar, kritik altyapı, polis, istihbarat birimleri ve dünya genelindeki askeri kuvvetler tarafından kullanılan radyolardaki bir şifreleme algoritmasında kasıtlı bir arka kapı keşfetti. Bu arka kapı sayesinde, algoritmayla güvence altına alınan tüm iletişimler dinlemeye karşı savunmasız hale geliyor.

Araştırmacılar bu sorunu 2023'te kamuoyuna açıkladıklarında, algoritmayı geliştiren Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI), hassas iletişimler için kullananlara, iletişim güvenliğini artırmak amacıyla bu kusurlu algoritmanın üzerine uçtan uca şifreleme çözümü dağıtmalarını tavsiye etti.

Ancak aynı araştırmacılar şimdi, ETSI tarafından desteklenen uçtan uca şifreleme çözümünün en az bir uygulamasında benzer bir sorun buldu. Bu durum, çözümün dinlemeye karşı aynı derecede savunmasız olmasına neden oluyor. İncelenen cihazda kullanılan şifreleme algoritması 128 bit anahtarla başlıyor, ancak trafik şifrelenmeden önce 56 bite düşüyor, bu da kırılmasını kolaylaştırıyor. Bu uçtan uca şifreleme algoritmasının hangi uygulamasının kullanıldığı veya bu çözümün kullanıldığı cihazlara sahip kişilerin bu güvenlik açığından haberdar olup olmadığı belirsizliğini koruyor.

Araştırmacıların incelediği ve dağıtımı pahalı olan uçtan uca şifreleme, genellikle kolluk kuvvetleri, özel kuvvetler ve ulusal güvenlik çalışmaları yürüten gizli askeri ve istihbarat ekiplerinin kullandığı radyolarda daha yaygın olarak kullanılıyor. Bu tür grupların ek bir güvenlik katmanına ihtiyaç duyması bundandır. Ancak ETSI'nin iki yıl önceki daha düşük seviyeli şifreleme algoritmasındaki kusurları gidermek için bu çözümü desteklemesi, kullanımının o zamankinden daha yaygın olabileceğini gösteriyor.

2023 yılında Hollanda merkezli güvenlik firması Midnight Blue'dan araştırmacılar, ETSI tarafından oluşturulan ve 90'lardan bu yana Motorola, Damm, Sepura gibi firmaların ürettiği radyo sistemlerine entegre edilmiş TETRA (Terrestrial Trunked Radio) adlı Avrupa radyo standardının bir parçası olan şifreleme algoritmalarındaki güvenlik açıklarını ortaya çıkardı. ETSI'nin tescilli algoritmaların incelenmesine uzun yıllar izin vermemesi nedeniyle bu kusurlar kamuoyunca bilinmiyordu. Araştırmacıların son zamanlarda incelediği uçtan uca şifreleme, TETRA şifreleme algoritmalarının üzerine çalışacak şekilde tasarlanmış durumda.

Araştırmacılar, inceledikleri uçtan uca şifreleme (E2EE) ile ilgili sorunu, Sepura tarafından üretilen bir radyoda kullanılan E2EE algoritmasını çıkarıp tersine mühendislik yaparak tespit ettiler. Araştırmacılar, bulgularını Las Vegas'taki BlackHat güvenlik konferansında sunmayı planlıyorlar.

ETSI'den konuyla ilgili bir açıklama geldi. Kurum, TETRA tabanlı radyolarda kullanılan uçtan uca şifrelemenin ETSI standardının bir parçası olmadığını ve kuruluş tarafından geliştirilmediğini belirtti. Bunun yerine, Eleştirel İletişimler Birliği'nin (TCCA) güvenlik ve dolandırıcılık önleme grubu (SFPG) tarafından üretildiği ifade edildi. Ancak ETSI ve TCCA yakın işbirliği içinde çalışıyor ve her iki kuruluş da birçok ortak üyeye sahip. TETRA standardından sorumlu ETSI'deki teknik organın ve E2EE çözümünü geliştiren TCCA grubunun eski başkanı Brian Murgatroyd, bir e-postada ETSI ve TCCA adına yaptığı açıklamada, uçtan uca şifrelemenin ETSI standardına dahil edilmediğini, çünkü o dönemde E2EE'nin yalnızca ulusal güvenlik endişeleri olan devlet grupları tarafından kullanılacağının düşünüldüğünü ve bu grupların genellikle özel güvenlik ihtiyaçlarının bulunduğunu belirtti.

Murgatroyd, bu nedenle TETRA tabanlı radyoların alıcılarının, kendi radyolarında uçtan uca şifreleme için başka çözümler dağıtmakta özgür olduğunu kaydetti. Ancak TCCA tarafından üretilen ve ETSI tarafından desteklenen çözümün, bildikleri kadarıyla yaygın olarak kullanıldığını da kabul etti.

TETRA tabanlı radyo cihazları ABD'de polis ve askerler tarafından kullanılmasa da, dünya genelindeki polis güçlerinin çoğunluğu tarafından kullanılıyor. Bunlar arasında Belçika ve İskandinav ülkelerinin yanı sıra Sırbistan, Moldova, Bulgaristan ve Makedonya gibi Doğu Avrupa ülkeleri ile İran, Irak, Lübnan ve Suriye gibi Orta Doğu ülkelerindeki polis güçleri bulunuyor. Ayrıca Bulgaristan, Kazakistan ve Suriye Savunma Bakanlıkları, Polonya askeri karşı istihbarat teşkilatı, Finlandiya savunma kuvvetleri ile Lübnan ve Suudi Arabistan istihbarat servisleri de bu cihazları kullanıyor. Ancak bu birimlerin ne kadarının radyolarında uçtan uca şifre çözme çözümü kullandığı net değil.

TETRA standardı, radyo üreticilerinin farklı ürünlerde kullanabileceği dört şifreleme algoritması içerir: TEA1, TEA2, TEA3 ve TEA4. Bu algoritmalar, radyoların Avrupa içinde veya dışında satılacağına bağlı olarak farklı güvenlik seviyelerine sahiptir. Örneğin TEA2, Avrupa'daki polis, acil durum hizmetleri, askeri ve istihbarat kurumları tarafından kullanılan radyolarda kullanımla sınırlıdır. TEA3, Avrupa dışındaki polis ve acil durum hizmetleri radyoları için mevcuttur, ancak yalnızca AB'ye "dost" kabul edilen ülkelerde geçerlidir. Yalnızca TEA1, İran gibi Avrupa'ya dost olmayan ülkelerde halk sağlığı, polis ve askeri kurumlar tarafından kullanılan radyolarda kullanılır. Ancak ABD ve diğer ülkelerdeki kritik altyapılarda, boru hatları, demiryolları ve elektrik şebekeleri gibi endüstriyel kontrol ortamlarında makineden makineye iletişim için de kullanılmaktadır.

Tüm dört TETRA şifreleme algoritması, iletişimi güvence altına almak için 80 bitlik anahtarlar kullanır. Ancak Hollandalı araştırmacılar 2023'te TEA1'in anahtarını yalnızca 32 bite düşüren bir özelliğe sahip olduğunu ortaya çıkardı; bu da araştırmacıların bir dakikadan kısa sürede şifreyi kırmasına olanak tanıdı.

E2EE durumunda araştırmacılar, inceledikleri uygulamanın TETRA algoritmalarında kullanılanlardan daha güvenli bir anahtarla başladığını, ancak bunun 56 bite düşürüldüğünü tespit ettiler. Bu durum, sesli ve veri iletişimlerinin şifresinin çözülmesine potansiyel olarak izin verebilir. Ayrıca, bir kişinin sahte mesajlar göndermesine veya meşru mesajları yeniden oynatarak radyoları kullanan personele yanlış bilgi veya kafa karışıklığı yaymasına olanak tanıyan ikinci bir güvenlik açığı da buldular.

Araştırmacılara göre, ses trafiğine müdahale etme ve mesajları yeniden oynatma yeteneği, TCCA uçtan uca şifreleme şemasının tüm kullanıcılarını etkiliyor. Bu durumun, belirli bir uygulama uygulamasından ziyade TCCA E2EE protokol tasarımındaki kusurlardan kaynaklandığını belirtiyorlar. Ayrıca, "kolluk kuvvetleri son kullanıcılarının" bu kusurun Sepura dışındaki satıcılar tarafından üretilen radyolarda da bulunduğunu kendilerine doğruladıklarını söylüyorlar.

Ancak araştırmacılar, azaltılmış anahtar güvenlik açığından yalnızca uçtan uca şifreleme kullanıcılarının bir alt kümesinin etkilenme olasılığının bulunduğunu, çünkü bunun şifrelemenin çeşitli ülkelere satılan radyolarda nasıl uygulandığına bağlı olduğunu ifade ediyor.

ETSI'den Murgatroyd, 2023'te yaptığı bir açıklamada, TEA1 anahtarının Avrupa dışındaki müşterilere satılan şifrelemenin ihracat kontrollerini karşılamak üzere azaltıldığını söyledi. Algoritma oluşturulduğunda, 32 bit entropiye sahip bir anahtarın çoğu kullanım için güvenli kabul edildiğini belirtti. Bilgisayar gücündeki gelişmeler, bunun artık daha az güvenli hale gelmesine neden oldu, bu nedenle Hollandalı araştırmacılar azaltılmış anahtarı iki yıl önce ortaya çıkardığında, ETSI TEA1 kullanan müşterilere üzerine TCCA'nın uçtan uca şifreleme çözümünü dağıtmalarını tavsiye etti.

Ancak Murgatroyd, TCCA tarafından tasarlanan uçtan uca şifreleme algoritmasının farklı olduğunu söyledi. Radyoların hangi anahtar uzunluğunu kullanması gerektiğini belirtmiyor, çünkü uçtan uca şifrelemeyi kullanan hükümetlerin kendi "özel ve genellikle tescilli güvenlik kuralları" var. Bu nedenle, radyo tedarikçileriyle çalışarak cihazlarındaki TCCA şifreleme algoritmasını özelleştirebiliyorlar ve kendileri için doğru olan "şifreleme algoritması, anahtar yönetimi vb." seçebiliyorlar, ancak bu sadece bir dereceye kadar mümkün.

Murgatroyd, "Şifreleme algoritması ve anahtar seçimi, tedarikçi ile müşteri kuruluş arasında yapılır ve ETSI'nin bu seçime herhangi bir dahli yoktur veya hangi algoritmaların ve anahtar uzunluklarının hangi sistemde kullanıldığına dair bir bilgisi yoktur" dedi. Ancak, radyo üreticileri ve müşterilerinin "her zaman ihracat kontrol düzenlemelerine uymak zorunda kalacaklarını" da ekledi.

Araştırmacılar, TCCA E2EE'nin bir anahtar uzunluğu belirtmediğini doğrulayamayacaklarını, çünkü çözümü açıklayan TCCA belgelerinin bir gizlilik sözleşmesiyle korunduğunu ve yalnızca radyo satıcılarına sağlandığını söylüyorlar. Ancak, E2EE sisteminin "algoritma tanımlayıcısı" numarası çağırdığını, yani uçtan uca şifreleme için kullandığı belirli algoritmayı çağırdığını belirtiyorlar. Araştırmacılar, bu tanımlayıcıların satıcıya özgü olmadığını ve bu nedenle tanımlayıcıların TCCA tarafından üretilen farklı anahtar varyantlarına atıfta bulunduğunu öne sürüyor. Bu da, TCCA'nın 126 bit anahtar veya 56 bit anahtar kullanan algoritmalar için spesifikasyonlar sağladığı ve radyo satıcılarının, satın alan ülkenin ihracat kontrollerine bağlı olarak bu varyantlardan herhangi birini kullanacak şekilde cihazlarını yapılandırabileceği anlamına geliyor.

Kullanıcıların radyolarının bu güvenlik açığını taşıyabileceğini bilip bilmediği belirsizliğini koruyor. Araştırmacılar, çevrimiçi olarak sızdırılan gizli bir 2006 Sepura ürün bülteninde, "trafik anahtarının uzunluğunun... ihracat kontrol düzenlemelerine tabi olduğunu ve bu nedenle cihazdaki şifreleme sisteminin fabrikada 128, 64 veya 56 bit anahtar uzunluklarını destekleyecek şekilde yapılandırılacağını" belirten bir ifade buldular. Ancak Sepura müşterilerinin ne aldıkları veya radyolarında azaltılmış anahtar kullanan diğer üreticilerin, radyolarının azaltılmış anahtarlı bir algoritma kullanıp kullanmadığını müşterilerine bildirip bildirmedikleri net değil.

Wetzels, "Bazı üreticiler bunu broşürlerinde bulunduruyor; diğerleri yalnızca iç iletişimlerinde belirtiyor ve bazıları hiç bahsetmiyor" diyor. Kapsamlı açık kaynak araştırması yaparak satıcı belgelerini incelediklerini ve "zayıflatmanın son kullanıcılara iletildiğine dair net bir işaret bulamadıklarını" belirtiyor. Yani, "algoritmanın zayıflatıldığına dair bazı" bahsedilmeler olsa da, bunun tam olarak şeffaf olmadığını ekliyor.

Sepura, konuyla ilgili bir bilgi talebine yanıt vermedi.

Ancak Murgatroyd, TCCA'nın E2EE çözümünü kullanmayı seçen hükümet müşterilerinin cihazlarının güvenliğinin farkında olması gerektiğinden, sistemlerinin azaltılmış bir anahtar kullanıp kullanmadıklarının muhtemelen farkında olacaklarını söylüyor.

Murgatroyd e-postasında, "Uçtan uca şifreleme öncelikli olarak hükümet iletişimi için kullanıldığından, ilgili hükümet Ulusal Güvenlik kurumlarının uçtan uca şifreleme sistemlerinin yeteneklerinden tam olarak haberdar olmasını ve kullanıcılarını uygun şekilde bilgilendirebilmesini bekleriz" dedi.

Ancak Wetzels bu konuda şüpheci yaklaşıyor. Wetzels, "Batılı olmayan hükümetlerin, sadece 56 bit güvenlik alabildiklerini bildiklerinde, kelimenin tam anlamıyla milyonlarca dolar harcamaya istekli olacaklarını düşünmüyoruz" diyor.

Önceki Haber
Bilim İnsanlarından Şok Açıklama: Plastik Kirliliği Yılda 1.5 Trilyon Dolar Zarara Yol Açıyor!
Sıradaki Haber
Doğadan İlham Alan Yapışkan: Suda Bile Tutunan Mucize!

Benzer Haberler: