- PVSM.RU - https://www.pvsm.ru -

Взлом радиошифрования НАТО

Взлом радиошифрования НАТО - 1

Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней инфраструктуры. На этих частотах радиосигналы отражаются от электрически заряжённых частиц в верхних слоях атмосферы.

В современных условиях такая радиосвязь обычно шифруется. Однако в некоторых системах применяются нестандартные (проприетарные) алгоритмы шифрования, что исторически известно как не самый надёжный вариант. На последней хакерской конференции 38th Chaos Communication Congress [1] (38C3) в Гамбурге представлен доклад [2] с описанием фатальных недостатков в алгоритме шифрования HALFLOOP-24, который используется военными США и НАТО.

Радиостанции НАТО связываются напрямую друг с другом благодаря протоколу автоматического установления связи (Automatic Link Establishment, ALE). В двух словах, радиостанция с поддержкой ALE устанавливает связь с другой радиостанцией, выбирая подходящую частоту в соответствии с моделью распространения, а затем передавая кадр вызова. Если частота подходящая, другая радиостанция принимает кадр, и две радиостанции выполняют рукопожатие для установления соединения.

Взлом радиошифрования НАТО - 2

Шифрование этих кадров ALE известно как защита соединения. В первую очередь оно предназначено для защиты неавторизованных пользователей от установления связи с радиостанциями в сети или вмешательства в установленные связи. Кроме того, шифрование кадров ALE защищает сеть от некоторых видов анализа трафика, то есть анализа оперативных данных, таких как структура сети, частоты, позывные и расписания.

Первый стандарт ALE не определял шифр, но указывал, как интегрировать потоковый шифр с ALE. В более поздних стандартах появился шифр Lattice/SoDark с 56-битным ключом, который теперь рекомендуется по возможности заменять на HALFLOOP.

Шифры SoDark/HALFLOOP применяются для шифрования сообщений рукопожатия при установке защищённого соединения:

Взлом радиошифрования НАТО - 3

Шифрование блока HALFLOOP представляет следующую последовательность шагов, каждый из которых описан в соответствующем нормативном документе:

Взлом радиошифрования НАТО - 4

HALFLOOP с 2017 года прописан в американском стандарте MIL-STD-188-14D [3], который по сути является уменьшенной версией Advanced Encryption Standard (AES), самого популярного алгоритма шифрования на сегодняшний день.

«Сокращение» стандарта позволило реализовать ряд преимуществ, но привело к появлению фатального недостатка в защите, который уменьшает время эффективной атаки на ALE до двух часов:

Взлом радиошифрования НАТО - 5

Если вкратце, то с помощью дифференциального криптоанализа злоумышленник может пропустить значительные части процесса шифрования. Вот фрагмент схемы, наиболее затронутой указанным процессом:

Взлом радиошифрования НАТО - 6

Взлом радиошифрования НАТО - 7

На общей схеме компрометация шифра выглядит следующим образом (там затронут ещё первый раунд):

Взлом радиошифрования НАТО - 8

Уменьшение объёма вычислений позволяет извлечь используемый секретный ключ и, следовательно, нарушить конфиденциальность сообщений рукопожатия ALE.

Презентацию доклада с описанием уязвимости 38C3 [2] можно посмотреть на сайте 38C3 (видео [4]).

Как указал автор доклада Лукас Стеннес (Lukas Stennes), аспирант с кафедры симметричной криптографии в Рурском университете Бохума, атаки впервые описаны в исследовательских работах «Взлом HALFLOOP-24» [5] (2022 г) и «Криптоанализ блочных шифров HALFLOOP» [6] (2023). Начало им положила презентация «Криптоанализ шифра SoDark» [7], предшественника HALFLOOP. То есть описанные уязвимости известны с 2022-го года.

Таким образом, в очередной раз проприетарные методы шифрования показывают свою слабость [8] по сравнению с общепринятыми. Писать собственную криптографию — это плохо [9]. Даже в армейских технологиях находят фатальные уязвимости, если эти технологии отличаются от стандартных.

Автор: GlobalSign_admin

Источник [10]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/aes/413637

Ссылки в тексте:

[1] 38th Chaos Communication Congress: https://events.ccc.de/congress/2024/infos/startpage.html

[2] доклад: https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/KETTLY/

[3] MIL-STD-188-14D: https://quicksearch.dla.mil/qsDocDetails.aspx?ident_number=67563

[4] видео: https://media.ccc.de/v/38c3-breaking-nato-radio-encryption

[5] «Взлом HALFLOOP-24»: https://tches.iacr.org/index.php/ToSC/article/view/9856

[6] «Криптоанализ блочных шифров HALFLOOP»: https://ojs.ub.rub.de/index.php/ToSC/article/view/11279

[7] «Криптоанализ шифра SoDark»: https://tches.iacr.org/index.php/ToSC/article/view/9173

[8] проприетарные методы шифрования показывают свою слабость: https://soatok.blog/2025/01/31/hell-is-overconfident-developers-writing-encryption-code/

[9] это плохо: https://ghostarchive.org/archive/taW5z

[10] Источник: https://habr.com/ru/companies/globalsign/articles/890856/?utm_campaign=890856&utm_source=habrahabr&utm_medium=rss