Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Анонимный источник ссылается на отчет Wired: Два года назад исследователи из Нидерландов обнаружили преднамеренную "черную дверь" в алгоритме шифрования, встроенном в радиостанции, используемые критически важной инфраструктурой, а также полицией, разведывательными службами и вооруженными силами по всему миру, что делало любые коммуникации, защищенные этим алгоритмом, уязвимыми для прослушивания. Когда исследователи обнародовали эту проблему в 2023 году, Европейский институт телекоммуникационных стандартов (ETSI), разработавший алгоритм, рекомендовал всем, кто использует его для конфиденциальной связи, развернуть сквозное шифрование поверх дефектного алгоритма для повышения безопасности своих коммуникаций.
Но теперь те же исследователи обнаружили, что как минимум одна реализация сквозного шифрования, одобренная ETSI, имеет аналогичную проблему, которая делает ее столь же уязвимой для прослушивания. Алгоритм шифрования, используемый в исследуемом устройстве, начинается со 128-битного ключа, но перед шифрованием трафика он сжимается до 56 бит, что облегчает его взлом.
Неясно, кто использует эту реализацию алгоритма сквозного шифрования, и знают ли пользователи устройств со сквозным шифрованием о существующей в них уязвимости безопасности. Wired отмечает, что сквозное шифрование, исследованное учеными, наиболее часто используется правоохранительными органами и командами национальной безопасности. Однако одобрение ETSI этого алгоритма два года назад для смягчения дефектов, обнаруженных в алгоритме шифрования более низкого уровня, предполагает, что в настоящее время он может использоваться более широко, чем в то время.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...