- PVSM.RU - https://www.pvsm.ru -
Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней инфраструктуры. На этих частотах радиосигналы отражаются от электрически заряжённых частиц в верхних слоях атмосферы.
В современных условиях такая радиосвязь обычно шифруется. Однако в некоторых системах применяются нестандартные (проприетарные) алгоритмы шифрования, что исторически известно как не самый надёжный вариант. На последней хакерской конференции 38th Chaos Communication Congress [1] (38C3) в Гамбурге представлен доклад [2] с описанием фатальных недостатков в алгоритме шифрования HALFLOOP-24, который используется военными США и НАТО.
Радиостанции НАТО связываются напрямую друг с другом благодаря протоколу автоматического установления связи (Automatic Link Establishment, ALE). В двух словах, радиостанция с поддержкой ALE устанавливает связь с другой радиостанцией, выбирая подходящую частоту в соответствии с моделью распространения, а затем передавая кадр вызова. Если частота подходящая, другая радиостанция принимает кадр, и две радиостанции выполняют рукопожатие для установления соединения.

Шифрование этих кадров ALE известно как защита соединения. В первую очередь оно предназначено для защиты неавторизованных пользователей от установления связи с радиостанциями в сети или вмешательства в установленные связи. Кроме того, шифрование кадров ALE защищает сеть от некоторых видов анализа трафика, то есть анализа оперативных данных, таких как структура сети, частоты, позывные и расписания.
Первый стандарт ALE не определял шифр, но указывал, как интегрировать потоковый шифр с ALE. В более поздних стандартах появился шифр Lattice/SoDark с 56-битным ключом, который теперь рекомендуется по возможности заменять на HALFLOOP.
Шифры SoDark/HALFLOOP применяются для шифрования сообщений рукопожатия при установке защищённого соединения:

Шифрование блока HALFLOOP представляет следующую последовательность шагов, каждый из которых описан в соответствующем нормативном документе:

HALFLOOP с 2017 года прописан в американском стандарте MIL-STD-188-14D [3], который по сути является уменьшенной версией Advanced Encryption Standard (AES), самого популярного алгоритма шифрования на сегодняшний день.
«Сокращение» стандарта позволило реализовать ряд преимуществ, но привело к появлению фатального недостатка в защите, который уменьшает время эффективной атаки на ALE до двух часов:

Если вкратце, то с помощью дифференциального криптоанализа злоумышленник может пропустить значительные части процесса шифрования. Вот фрагмент схемы, наиболее затронутой указанным процессом:


На общей схеме компрометация шифра выглядит следующим образом (там затронут ещё первый раунд):

Уменьшение объёма вычислений позволяет извлечь используемый секретный ключ и, следовательно, нарушить конфиденциальность сообщений рукопожатия ALE.
Презентацию доклада с описанием уязвимости 38C3 [2] можно посмотреть на сайте 38C3 (видео [4]).
Как указал автор доклада Лукас Стеннес (Lukas Stennes), аспирант с кафедры симметричной криптографии в Рурском университете Бохума, атаки впервые описаны в исследовательских работах «Взлом HALFLOOP-24» [5] (2022 г) и «Криптоанализ блочных шифров HALFLOOP» [6] (2023). Начало им положила презентация «Криптоанализ шифра SoDark» [7], предшественника HALFLOOP. То есть описанные уязвимости известны с 2022-го года.
Таким образом, в очередной раз проприетарные методы шифрования показывают свою слабость [8] по сравнению с общепринятыми. Писать собственную криптографию — это плохо [9]. Даже в армейских технологиях находят фатальные уязвимости, если эти технологии отличаются от стандартных.
Автор: GlobalSign_admin
Источник [10]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/aes/413637
Ссылки в тексте:
[1] 38th Chaos Communication Congress: https://events.ccc.de/congress/2024/infos/startpage.html
[2] доклад: https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/KETTLY/
[3] MIL-STD-188-14D: https://quicksearch.dla.mil/qsDocDetails.aspx?ident_number=67563
[4] видео: https://media.ccc.de/v/38c3-breaking-nato-radio-encryption
[5] «Взлом HALFLOOP-24»: https://tches.iacr.org/index.php/ToSC/article/view/9856
[6] «Криптоанализ блочных шифров HALFLOOP»: https://ojs.ub.rub.de/index.php/ToSC/article/view/11279
[7] «Криптоанализ шифра SoDark»: https://tches.iacr.org/index.php/ToSC/article/view/9173
[8] проприетарные методы шифрования показывают свою слабость: https://soatok.blog/2025/01/31/hell-is-overconfident-developers-writing-encryption-code/
[9] это плохо: https://ghostarchive.org/archive/taW5z
[10] Источник: https://habr.com/ru/companies/globalsign/articles/890856/?utm_campaign=890856&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.