Обеспечение безопасности информации от несанкционированного доступа в сетях подвижной радиосвязи стандарта TETRA: актуальные угрозы и российские криптографические решения

В ноябре 2023 года Европейский институт телекоммуникационных стандартов (ETSI) принял историческое решение, сделавшее общедоступными алгоритмы шифрования и аутентификации TETRA (TEA1, 2, 3, 4, 5, 6, 7 и TAA1, TAA2) для академических исследований. Этот беспрецедентный шаг, вызванный необходимостью реагировать на серию критических уязвимостей, таких как TETRA:BURST, кардинально меняет ландшафт безопасности для миллиардов пользователей по всему миру.

Актуальность обеспечения информационной безопасности в сетях подвижной радиосвязи стандарта TETRA трудно переоценить. Эти системы, являющиеся основой для работы полиции, экстренных служб, критической инфраструктуры, транспорта и промышленных предприятий, обрабатывают конфиденциальные данные, от которых зависят жизни людей и стабильность целых государств. Несанкционированный доступ, перехват или модификация информации в таких сетях может привести к катастрофическим последствиям – от нарушения координации спасательных операций до саботажа критически важных объектов. Что из этого следует? Защита этих сетей – не просто техническая задача, а вопрос национальной безопасности и общественного благополучия.

Данная дипломная работа посвящена всестороннему анализу актуальных угроз и уязвимостей стандарта TETRA, а также разработке предложений по усилению его защиты с использованием потенциала отечественных криптографических стандартов. Цель исследования – не только выявить слабые места, но и предложить практические, методологически обоснованные решения, способные повысить уровень доверия к этим жизненно важным коммуникационным системам в условиях постоянно меняющегося ландшафта киберугроз. Работа структурирована таким образом, чтобы последовательно провести читателя от фундаментальных понятий информационной безопасности к глубокому криптоанализу и, наконец, к инновационным подходам в области криптозащиты.

Основы информационной безопасности и стандарт TETRA

Основные понятия и терминология

Прежде чем углубляться в специфику стандарта TETRA и его безопасности, необходимо заложить прочный фундамент из базовых понятий, которые будут использоваться на протяжении всего исследования. Эти термины — не просто определения, а краеугольные камни, на которых строится вся архитектура защиты информации.

Информационная безопасность (ИБ) – это гораздо больше, чем просто защита данных. Это комплекс мер, политик и технологий, направленных на обеспечение триады кибербезопасности: конфиденциальности, целостности и доступности информации и информационных систем. Конфиденциальность гарантирует, что доступ к данным имеют только авторизованные лица. Целостность означает, что информация является точной, полной и не была изменена несанкционированным образом. Доступность обеспечивает своевременный и надёжный доступ к информации для авторизованных пользователей. В более широком смысле, информационная безопасность также включает защиту национальных интересов в информационной сфере, стремясь к балансу между интересами личности, общества и государства. Какой важный нюанс здесь упускается? Часто забывается, что ИБ – это непрерывный процесс, требующий постоянной адаптации к новым угрозам, а не одноразовое внедрение технологий.

TETRA (Terrestrial Trunked Radio) – это не просто ещё один стандарт радиосвязи. Это открытый стандарт цифровой транкинговой радиосвязи, разработанный Европейским институтом телекоммуникационных стандартов (ETSI) специально для профессиональных пользователей. Изначально задуманный как замена устаревшего аналогового стандарта MPT 1327 и названный «Трансевропейским транкинговым радио», TETRA быстро превзошёл свои географические рамки, став глобальным решением для государственных служб, критической инфраструктуры и коммерческих организаций, где надёжность, безопасность и эффективность связи имеют первостепенное значение. Он позволяет эффективно и экономично поддерживать совместное использование сетей радиосвязи различными группами пользователей, обеспечивая при этом многоуровневую приоритезацию вызовов.

Несанкционированный доступ (НСД) – это любое действие, направленное на получение или использование данных без разрешения их владельца, нарушающее установленные правила разграничения доступа. Это может быть как преднамеренное противоправное овладение конфиденциальной информацией, так и непреднамеренное раскрытие из-за системных ошибок или недостатков в защите. Последствия НСД могут быть самыми разнообразными – от утечки персональных данных до нарушения работы критически важных систем.

Криптография – это не просто «тайные письмена». Это наука о математических методах обеспечения конфиденциальности, целостности данных, аутентификации и защиты от отказа от авторства. Современная криптография оперирует сложными алгоритмами, включая асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции и методы управления ключами. С появлением квантовых компьютеров, криптография активно исследует и разрабатывает новые, постквантовые алгоритмы.

Криптоанализ – это обратная сторона криптографии. Это наука, изучающая методы дешифровки зашифрованной информации без обладания предназначенным для этого ключом. Криптоанализ не просто «взлом», это глубокое исследование уязвимостей криптографических алгоритмов и протоколов, поиск математических или статистических слабостей, которые могут быть использованы для получения доступа к защищённым данным. Успешный криптоанализ часто приводит к пересмотру и улучшению криптографических стандартов.

Аутентификация – это жизненно важная процедура проверки подлинности пользователя, устройства или системы. Она направлена на подтверждение их заявленного права доступа к определённым ресурсам или данным. Аутентификация является первым и ключевым этапом в любой системе безопасности, предшествующим авторизации (предоставлению фактических прав доступа).

Шифрование – это обратимое преобразование информации, которое делает её нечитаемой для неавторизованных лиц. Его основная цель – сокрытие данных, при этом предоставляя доступ авторизованным пользователям, обладающим специальным ключом. Шифрование является основным инструментом для обеспечения конфиденциальности и целостности информации, а также позволяет идентифицировать источник данных.

Эти базовые понятия формируют основу для понимания того, как функционирует безопасность в сетях TETRA и почему она так важна.

Архитектура и механизмы безопасности стандарта TETRA

Стандарт TETRA задумывался как надёжная и безопасная система связи для профессиональных пользователей, где требования к защите информации значительно выше, чем в обычных коммерческих сетях. Его архитектура и механизмы безопасности являются результатом многолетних разработок и стремления обеспечить конфиденциальность, целостность и доступность критически важной информации.

Назначение и функционал TETRA. TETRA – это не просто радиотелефон, это комплексная система, предназначенная для создания эффективных и экономичных сетей связи, способных поддерживать совместное использование ресурсов различными группами пользователей. Основные особенности включают:

  • Транкинг: Динамическое распределение каналов связи между абонентами, что позволяет эффективно использовать ограниченный радиочастотный спектр.
  • Групповая связь: Возможность мгновенной связи с группами абонентов, что критически важно для координации действий экстренных служб.
  • Приоритезация вызовов: Многоуровневая система приоритетов, обеспечивающая бесперебойную связь для наиболее важных пользователей даже в условиях перегрузки сети.
  • Передача данных: Помимо голосовой связи, TETRA поддерживает передачу данных, что расширяет его функционал для телеметрии, телеуправления и обмена сообщениями.

Многоуровневая система безопасности. TETRA обеспечивает два основных уровня безопасности передаваемой информации, что позволяет адаптироваться к различным сценариям использования и требованиям к конфиденциальности:

  1. Стандартный уровень (шифрование радиоинтерфейса): Этот уровень защищает информацию на участке между мобильной станцией (MS) и базовой станцией (BS), а также между базовой станцией и коммутатором (Switching and Management Infrastructure, SwMI). Он предотвращает прослушивание переговоров по радиоканалу, но не защищает данные внутри проводной инфраструктуры сети.
  2. Высокий уровень (сквозное шифрование, E2EE): Этот механизм обеспечивает защиту информации от источника до получателя, т.е. непосредственно между двумя мобильными станциями, минуя промежуточные узлы сети в расшифрованном виде. E2EE гарантирует, что даже если злоумышленник получит доступ к проводной части сети, данные останутся зашифрованными.

Механизмы безопасности. В стандарте TETRA предусмотрен целый арсенал механизмов, направленных на исключение несанкционированного использования ресурсов и обеспечение конфиденциальности:

  • Аутентификация абонентов и инфраструктуры: Это основа доверия в сети. Система TETRA проверяет подлинность как абонентских устройств, так и элементов сетевой инфраструктуры. Аутентификация абонентов базируется на концепции, где в передаваемое сообщение включается пароль (фиксированный или зависящий от данных), известный отправителю и получателю, или который они могут выделить. Для этого абонент получает SIM-карту, содержащую индивидуальный ключ аутентификации (K) и контроллер для выполнения криптографического алгоритма.
    • Процедура взаимной аутентификации: Процесс начинается с того, что базовая станция (или SwMI) отправляет на мобильную станцию случайное число (RAND). Мобильная станция, используя индивидуальный ключ K и алгоритм аутентификации (TAA1, а ранее TA12), выполняет криптографическое преобразование и генерирует ответ (RES). Этот RES отправляется обратно на базовую станцию для проверки. Одновременно мобильная станция также проверяет подлинность базовой станции. В процессе успешной аутентификации формируется выделенный ключ шифра (DCK), который будет использоваться для дальнейшей зашифрованной связи.
  • Шифрование радиоканала: Защита радиоканала от прослушивания является ключевой функцией TETRA. Для этого используются специализированные алгоритмы шифрования, которые преобразуют голосовые и данные потоки.
  • Обеспечение секретности параметров радиостанций: Важные настройки и ключи хранятся в защищённых модулях, предотвращая их несанкционированное извлечение.

Иерархическая система ключей. Для устранения недостатков, связанных с хранением большого количества индивидуальных ключей на базовых станциях, TETRA использует сложную иерархическую систему управления ключами. Это позволяет минимизировать риски в случае компрометации одного ключа.

  • Индивидуальные ключи аутентификации (K): Хранятся на SIM-картах каждого абонента и являются основой доверия.
  • Сеансовые ключи аутентификации (KS): Вычисляются из K и случайного кода (RS) с помощью алгоритма TAA1. Используются для временной аутентификации.
  • Выделенные ключи шифра (DCK): Генерируются в процессе аутентификации и используются для защиты индивидуальных сеансов связи.
  • Общие ключи шифра (CCK) и групповые ключи шифра (GCK): Используются для шифрования групповых вызовов и широковещательных сообщений, обеспечивая эффективную и безопасную связь для групп пользователей.
  • Перешифровка ключей: Система поддерживает как беспроводную (Over The Air Rekeying, OTAR), так и проводную (Over-the-Ethernet Rekeying, OTEK) перешифровку ключей, что позволяет оперативно менять ключи в сети, повышая общую криптостойкость.

Шифрование речи и данные потоки. Шифрование речи в TETRA – это высокотехнологичный процесс. Используется речевой кодек ACELP (Algebraic Code Excited Linear Prediction), который обеспечивает высокое качество речи при низкой скорости потока данных. Речевые сигналы дискретизируются на частоте 8 кГц, а исходный поток данных с выхода вокодера составляет около 4,567 кбит/с (или 4,8 кбит/с). После добавления избыточности для защиты от ошибок, скорость данных для одного трафикового слота увеличивается до 7,2 кбит/с. Общая скорость модуляции в радиоканале достигает 36 кбит/с. Применение сложных алгоритмов с высокой криптостойкостью на таком низкоскоростном потоке позволяет обеспечить почти полную защиту радиопереговоров от прослушивания без ухудшения качества восстановленной речи. Но достаточно ли этого в свете последних угроз?

Исторический контекст и открытость алгоритмов. До недавнего времени криптографические примитивы TETRA, включая алгоритмы аутентификации (TAA1) и шифрования радиоинтерфейса (TEA1, TEA2, TEA3, TEA4), были проприетарными. Их спецификации были доступны только по соглашению о неразглашении (NDA), что вызывало критику со стороны экспертов по безопасности, поскольку невозможность независимого аудита снижает доверие к криптографическим системам. Однако, в ноябре 2023 года Европейский институт телекоммуникационных стандартов (ETSI) принял историческое решение опубликовать алгоритмы шифрования TETRA (TEA1, 2, 3, 4, а также новые TEA5, 6, 7) и аутентификации (TAA1, TAA2) для академических исследований. Этот шаг является признанием необходимости прозрачности и независимой проверки для повышения общей безопасности стандарта, особенно после обнаружения целого ряда критических уязвимостей.

Актуальные угрозы и уязвимости в сетях TETRA

История кибербезопасности полна примеров того, как самые надёжные, казалось бы, системы со временем обнаруживают свои уязвимости. Стандарт TETRA, несмотря на свою изначально высокую степень защиты, не стал исключением. Последние годы принесли серию тревожных открытий, которые ставят под сомнение безопасность сетей, используемых критической инфраструктурой и спецслужбами по всему миру.

Обзор критических уязвимостей TETRA:BURST

В 2023 году мир информационной безопасности был взбудоражен новостями от исследователей из Midnight Blue, которые обнаружили серию опасных уязвимостей в стандарте TETRA. Эти уязвимости, получившие общее название TETRA:BURST, представляют собой комплексную угрозу, позволяющую не только расшифровывать и перехватывать данные в режиме реального времени, но и внедрять вредоносный трафик в критически важные коммуникации.

TETRA:BURST – это не одна изолированная «дыра», а целый набор взаимосвязанных недостатков, которые в совокупности создают серьёзные риски. Они затрагивают различные аспекты безопасности TETRA, включая алгоритмы шифрования, протоколы аутентификации и методы обработки сообщений. Их обнаружение стало результатом глубокого и независимого криптоанализа, который стал возможен благодаря частичной открытости некоторых аспектов стандарта.

Анализ уязвимостей алгоритма TEA1 и ослабления ключей

Одной из наиболее тревожных находок в рамках TETRA:BURST стала уязвимость, выявленная в алгоритме TEA1. Этот алгоритм широко используется не только в коммерческих целях, но и в сетях полиции, военных и операторов критической инфраструктуры, что делает его компрометацию особенно опасной.

Суть уязвимости TEA1 заключается в сокращении длины ключа шифрования. Изначально предполагалось использование достаточно стойких ключей, однако, по причинам, связанным, вероятно, с экспортными ограничениями или желанием удешевить аппаратную реализацию, длина ключа в некоторых реализациях была сокращена с 80 до 32 бит. Такой укороченный ключ делает шифр значительно более уязвимым для атак полного перебора. Исследователи из Midnight Blue продемонстрировали, что 32-битный ключ TEA1 может быть взломан менее чем за минуту, используя обычный ноутбук и всего четыре фрагмента шифртекста. Это означает, что перехват и расшифровка секретных сообщений в реальном времени становится вполне достижимой задачей для противника, обладающего минимальными ресурсами.

Помимо ослабления ключей, были обнаружены уязвимости, связанные с неправильной обработкой временных меток и генерацией ключевых потоков. Временные метки, которые часто используются для обеспечения целостности и предотвращения повторного воспроизведения сообщений, передаются в открытом виде. Это открывает путь для злоумышленника к манипуляциям с синхронизацией сообщений, что, в свою очередь, может привести к подделке или повторному использованию старых ключевых потоков, ослабляя общую криптостойкость.

Неустранимые уязвимости и проблемы сквозного шифрования (E2EE)

Список уязвимостей TETRA не ограничивается только алгоритмом TEA1. Была выявлена ещё одна критическая, а главное, неустранимая уязвимость (CVE-2022-25332) в подпрограмме TEE SK_LOAD. Эта уязвимость позволяет проводить атаки по сторонним каналам (Side-Channel Attacks) для восстановления ключа шифрования клиента (CEK) и расшифровки важных модулей. Особенность её неустранимости заключается в том, что она реализована на аппаратном уровне – в масочных ПЗУ (ROM), что делает невозможным её исправление путём обычных обновлений программного обеспечения или прошивки.

Ещё более обескураживающим стало открытие, касающееся сквозного шифрования (E2EE). E2EE традиционно считается «золотым стандартом» безопасности, поскольку оно защищает данные от точки отправки до точки получения, минуя промежуточные узлы. В 2023 году E2EE было рекомендовано как средство компенсации старых уязвимостей TETRA. Однако выяснилось, что даже этот механизм не лишён недостатков. В одном из вариантов реализации E2EE начальные 128 бит ключа были обрезаны до 56 бит. Такое значительное сокращение длины ключа позволяет расшифровывать перехваченные переговоры за считанные минуты, сводя на нет преимущества сквозного шифрования.

Возможности подделки и повторного воспроизведения сообщений

Одна из самых коварных угроз, выявленных в сетях TETRA, – это возможность подделки или повторного воспроизведения старых сообщений. Злоумышленники могут перехватывать ранее отправленные сообщения, анализировать их и затем повторно вставлять в эфир, либо генерировать совершенно новые, но выглядящие аутентичными команды. Это открывает широкие возможности для саботажа и дезинформации:

  • Внедрение ложных команд: Например, передача приказа на отступление или передислокацию войск.
  • Дезинформация: Распространение ложных сведений, способных дезориентировать оперативные службы.
  • Манипуляция процессами: В промышленных сетях это может привести к неверным действиям операторов, нарушению технологических процессов и даже авариям.

Эти атаки особенно опасны, поскольку они подрывают доверие к самой информации, передаваемой по сети TETRA, что является фундаментом для координации действий в критических ситуациях.

Причины сокращения длины ключа и экспортные ограничения

Проблема сокращения длины ключа, как в случае с TEA1, так и с E2EE, не является случайной ошибкой разработчиков. Она часто коренится в сложных геополитических и коммерческих реалиях. Основные причины включают:

  • Экспортные ограничения: Многие страны вводят строгие правила на экспорт криптографических продуктов, требуя ослабления криптографической стойкости для облегчения контроля и мониторинга. Это означает, что производители вынуждены настраивать длину ключа на заводе (например, 128, 64 или 56 бит) в зависимости от страны назначения.
  • Неосведомлённость заказчиков: Заказчики, особенно из стран, не обладающих глубокой экспертизой в области криптографии, не всегда осведомлены об ослабленной криптографии, используемой в их системах. Они могут полагать, что получают максимально защищённое решение, в то время как на практике их системы подвержены значительно большим рискам.
  • Экономия ресурсов: Более короткие ключи требуют меньше вычислительных ресурсов для шифрования и дешифрования, что может быть привлекательным для производителей, стремящихся снизить стоимость оборудования или продлить срок службы батарей мобильных устройств.

Эти факторы привели к тому, что системы TETRA, которые должны были быть надёжным бастионом безопасности, оказались скомпрометированы. Выявление этих уязвимостей подчёркивает острую необходимость в пересмотре подходов к безопасности и внедрению более стойких криптографических решений, особенно в России, где стандарт TETRA активно используется в критически важных областях. Как же можно усилить эту защиту?

Методы криптоанализа, применимые к TETRA

Для глубокого понимания уязвимостей TETRA и разработки эффективных контрмер необходимо обратиться к фундаментальным методам криптоанализа. Эти методы – инструменты, которыми пользуются исследователи для выявления слабостей шифров и протоколов, а также злоумышленники для их взлома. Криптоанализ – это не просто дешифровка, это наука, изучающая способы превращения зашифрованной информации в открытую, а также методы выявления уязвимостей.

Дифференциальный криптоанализ

Одним из наиболее мощных методов криптоанализа симметричных блочных шифров является дифференциальный криптоанализ. Его суть заключается в изучении того, как изменяются «разности» (обычно побитовые XOR) между двумя шифруемыми значениями на различных раундах шифрования. Разработанный Эли Бихамом и Ади Шамиром в конце 1980-х годов, этот метод является статистической атакой.

Принцип работы:

  1. Выбор пар открытых текстов: Криптоаналитик выбирает пары открытых текстов, которые имеют определённую, заранее известную разность.
  2. Анализ разностей шифртекстов: Эти пары шифруются, и затем анализируется разность между соответствующими шифртекстами.
  3. Поиск дифференциальных характеристик: Исследователь ищет «дифференциальные характеристики» – паттерны, в которых определённые входные разности с высокой вероятностью приводят к определённым выходным разностям после нескольких раундов шифрования.
  4. Восстановление ключа: Используя эти вероятностные соотношения, можно сузить пространство поиска для части ключа, а затем и для всего ключа.

Применимость и требования: Дифференциальный криптоанализ показал свою эффективность при взломе таких классических блочных шифров, как DES (Data Encryption Standard) и FEAL. Для его успешного проведения обычно требуется большое количество зашифрованных текстов и соответствующих им открытых текстов (или, по крайней мере, их фрагментов), что делает его атакой с выбранным открытым текстом или известным открытым текстом. Применительно к TETRA, если бы алгоритмы TEA были блочными шифрами, этот метод мог бы быть использован для выявления их уязвимостей, особенно в условиях, когда можно наблюдать множество пар зашифрованных сообщений.

Линейный криптоанализ

Ещё один фундаментальный метод криптоанализа – линейный криптоанализ, изобретённый Мицуру Мацуи в 1993 году. Этот метод, как и дифференциальный криптоанализ, направлен на симметричные шифры, но использует иной подход.

Принцип работы:

  1. Построение линейных приближений: Метод основан на построении «линейных приближений», которые описывают работу шифра. Эти приближения представляют собой линейные соотношения между битами открытого текста, шифртекста и ключа, которые справедливы с вероятностью, отличающейся от 1/2 (идеально случайного распределения).
  2. Статистический анализ: Криптоаналитик собирает большое количество пар «открытый текст – шифртекст» и проверяет, как часто эти линейные соотношения выполняются. Если вероятность значительно отличается от 1/2, это указывает на статистическую слабость шифра.
  3. Восстановление ключа: Используя эти отклонения от идеальной случайности, можно определить один или несколько битов ключа, а затем, и весь ключ.

Применимость: Изначально линейный криптоанализ был успешно применён для взлома DES и FEAL, но впоследствии его методы были распространены и на другие блочные, а также потоковые шифры. Поскольку TETRA использует потоковые шифры (TEA), линейный криптоанализ может быть весьма релевантен. Если удастся найти линейные приближения, связывающие входные данные, выходные шифртексты и ключевой поток алгоритмов TEA с достаточно высокой вероятностью, это откроет путь к их компрометации. Для такого анализа также требуется значительный объём данных, но он может быть менее требователен к контролю над входными текстами, чем дифференциальный криптоанализ.

Метод «встречи посередине» (Meet-in-the-Middle, MITM)

Метод «встречи посередине» (Meet-in-the-Middle, MITM) представляет собой класс атак на криптографические алгоритмы, который отличается от дифференциального и линейного криптоанализа своим подходом к сокращению времени перебора ключей. Впервые предложенный Уитфилдом Диффи и Мартином Хеллманом в 1977 году, MITM использует принцип «разделяй и властвуй», при этом существенно увеличивая объём требуемой памяти.

Принцип работы:

  1. Разделение шифра: Атака MITM особенно эффективна против многоступенчатых схем шифрования, таких как двойное или тройное шифрование, где информация шифруется последовательно несколькими ключами. Вместо того чтобы перебирать все возможные ключи для всего процесса шифрования, атака разделяет процесс на две (или более) части.
  2. Прямой и обратный перебор: Пусть у нас есть шифр C = EK2(EK1(P)), где P – открытый текст, C – шифртекст, E – функция шифрования, а K1 и K2 – ключи. Атакующий начинает перебор всех возможных значений K1 и для каждого из них вычисляет X = EK1(P), сохраняя пары (X, K1) в таблице.
  3. Обратный перебор и совпадение: Затем атакующий перебирает все возможные значения K2 и для каждого из них вычисляет Y = DK2(C) (где D – функция дешифрования). Если значение Y совпадает с каким-либо X из таблицы, то найдена пара ключей (K1, K2), которая с высокой вероятностью является искомой.

Математическое обоснование:
Пусть у нас есть функция шифрования E с двумя ключами K1 и K2, и задана пара открытого текста P и шифртекста C, такая что:

C = EK2(EK1(P))

Или, что эквивалентно:

EK1(P) = DK2(C)

Где DK2 — функция дешифрования с ключом K2.

Если длина ключа K1 равна n битам, а длина ключа K2 также n битам, то эффективная длина ключа для двухступенчатого шифрования кажется равной 2n битам. Однако, при использовании MITM атаки:

  1. Вычисляем все возможные значения Xi = EK1,i(P) для всех 2n возможных ключей K1,i. Сохраняем эти 2n пар (Xi, K1,i).
  2. Вычисляем все возможные значения Yj = DK2,j(C) для всех 2n возможных ключей K2,j.
  3. Ищем совпадения, где Xi = Yj.

Вместо 22n операций для полного перебора, MITM требует примерно 2 * 2n операций (по одному перебору для каждой половины) и 2n памяти для хранения промежуточных результатов. Это значительно уменьшает время атаки ценой увеличения объёма памяти.

Актуальность для TETRA: Атака MITM особенно актуальна при изучении последствий для безопасности множественных схем шифрования. Если в TETRA используются комбинации алгоритмов или каскады шифрования (например, при попытке компенсировать уязвимости путём двойного применения TEA), MITM может существенно подорвать предполагаемое улучшение безопасности, уменьшая эффективное пространство ключей. Примером может служить ситуация, когда сквозное шифрование (E2EE) в TETRA, которое должно было обеспечить высокую степень защиты, оказалось уязвимым из-за сокращения длины ключа. В такой ситуации MITM-подобные атаки могут быть эффективно применены для ускорения дешифровки.

Понимание этих методов криптоанализа критически важно для разработки новых, более стойких криптографических решений для TETRA, способных выдержать современные атаки.

Интеграция российских криптографических стандартов (ГОСТ) в TETRA

В условиях растущих угроз информационной безопасности и выявленных уязвимостей в стандарте TETRA, особое значение приобретает вопрос применения отечественных криптографических решений. Россия, будучи одной из стран, активно развивающих свои национальные криптографические стандарты, обладает потенциалом для усиления безопасности критически важных коммуникаций.

Обзор российского использования стандарта TETRA

Несмотря на то, что TETRA является европейским стандартом, он нашёл широкое применение в России, особенно в служебных и технологических сетях связи. Приказ Министра по связи и информатизации № 62 от 06.06.02 о реализации системного проекта «ТЕТРАРУС» фактически выбрал TETRA в качестве федерального стандарта для строительства сетей цифровой радиосвязи в России.

Сегодня сети TETRA активно используются в самых различных отраслях:

  • Железнодорожный транспорт: Для обеспечения оперативной связи между машинистами, диспетчерами и службами безопасности.
  • Нефтегазовые месторождения: В условиях повышенной опасности и необходимости надёжной связи на обширных территориях.
  • Промышленные объекты: Для координации производственных процессов и обеспечения безопасности персонала.
  • Экстренные службы: Полиция, скорая помощь, МЧС используют TETRA для оперативного реагирования и координации действий.
  • Государственные структуры: Вплоть до использования на таких объектах, как космодром Байконур, что подчёркивает стратегическую важность стандарта для России.

Такое широкое распространение TETRA в критически важных областях делает вопрос его информационной безопасности приоритетным, особенно в свете последних обнаруженных уязвимостей.

Российские криптографические стандарты

Российская Федерация обладает развитой системой национальных криптографических стандартов (ГОСТ), которые постоянно совершенствуются и отвечают современным требованиям к криптографической стойкости. Эти стандарты разрабатываются под эгидой ФСБ России и ФСТЭК России.

Рассмотрим ключевые ГОСТы, которые представляют интерес для интеграции в TETRA:

  1. ГОСТ Р 34.12-2015 («Кузнечик» и «Магма»): Этот национальный стандарт является основой для симметричного блочного шифрования в России.
    • «Кузнечик»: Это современный блочный шифер с длиной блока 128 бит и ключом длиной 256 бит. Он характеризуется высокой криптостойкостью и является одним из самых надёжных блочных шифров в мире. Алгоритм основан на сети подстановок-перестановок (SP-сеть) и использует 10 раундов преобразований.
    • «Магма»: Это более старый, но до сих пор актуальный блочный шифр с длиной блока 64 бита и ключом длиной 256 бит. Он является модификацией ГОСТ 28147-89 и используется в тех случаях, где 64-битный блок является приемлемым.
    • Разработчики: Центр защиты информации и специальной связи ФСБ России и ОАО «ИнфоТеКС».
    • Назначение: Рекомендуется для использования при создании, эксплуатации и модернизации систем обработки информации различного назначения, требующих защиты конфиденциальности и целостности данных.
  2. ГОСТ Р 34.13-2015 (Режимы работы блочных шифров): Этот стандарт не описывает сам шифр, а определяет различные режимы его работы. Режим работы блочного шифра определяет, как блочный шифр применяется к данным, размер которых превышает размер одного блока.
    • Режимы: Включает такие режимы, как режим простой замены (ECB), режим гаммирования (CTR), режим простой замены с зацеплением (CBC), режим выработки имитовставки (MAC) и другие. Выбор режима существенно влияет на безопасность и производительность системы. Например, режим гаммирования позволяет шифровать данные последовательно, что удобно для потоковой передачи, а режим с зацеплением обеспечивает распространение ошибок и более высокую криптостойкость.
    • Разработчики: Центр защиты информации и специальной связи ФСБ России и ОАО «ИнфоТеКС».
    • Назначение: Используется в сочетании с ГОСТ Р 34.12-2015 для создания комплексных систем шифрования, обеспечивающих различные свойства безопасности (конфиденциальность, целостность, аутентификация).
  3. ГОСТ Р 34.11-2012 («Стрибог»): Это национальный стандарт Российской Федерации, определяющий функцию хеширования. Хеш-функции используются для обеспечения целостности данных и создания электронных цифровых подписей.
    • Длины хеш-кода: «Стрибог» поддерживает длины хеш-кода 512 бит и 256 бит, что соответствует современным требованиям к криптографической стойкости.
    • Разработчики: Центр защиты информации и специальной связи ФСБ России.
    • Назначение: Применяется в криптографических методах защиты информации, в том числе в процессах формирования и проверки электронной цифровой подписи, для обеспечения целостности данных, а также в протоколах аутентификации.

Перспективы и методология интеграции ГОСТ в TETRA

Несмотря на то, что прямые примеры или детальная методология интеграции конкретных ГОСТов непосредственно в криптографические протоколы TETRA пока не были публично представлены в ходе текущего сбора данных, сама архитектура стандарта TETRA предоставляет для этого определённые возможности.

Теоретическая возможность интеграции:
Стандарт TETRA, особенно в части сквозного шифрования (E2EE), определяет только интерфейс для обмена ключами и управления шифрованием, оставляя определённую гибкость в выборе конкретных криптографических алгоритмов. Это означает, что производители оборудования или операторы сетей теоретически могут интегрировать собственные или национальные алгоритмы защиты информации, заменяя стандартные TEA на ГОСТы, такие как «Кузнечик» для блочного шифрования или «Стрибог» для хеширования.

Методология оценки эффективности интеграции:
Для успешной и безопасной интеграции российских криптографических стандартов в сети TETRA необходимо разработать чёткую методологию оценки эффективности. Она должна включать следующие этапы:

  1. Анализ требований регуляторов:
    • ФСТЭК России: Изучение требований ФСТЭК России к защите информации в государственных информационных системах, значимых объектах критической информационной инфраструктуры (КИИ) и системах, обрабатывающих конфиденциальную информацию. Особое внимание уделить требованиям к используемым криптографическим средствам и их сертификации.
    • ФСБ России: Анализ требований ФСБ России к криптографическим средствам, используемым для защиты информации, содержащей государственную тайну, а также к средствам, обеспечивающим формирование и проверку электронной подписи. Учёт стандартов ФСБ по разработке и внедрению криптографических решений.
  2. Выбор алгоритмов ГОСТ и режимов их работы:
    • Для шифрования: Обоснованный выбор между «Кузнечиком» (ГОСТ Р 34.12-2015) и «Магмой», исходя из требуемой криптостойкости, производительности и совместимости с аппаратными платформами TETRA.
    • Для хеширования и ЭЦП: Выбор «Стрибога» (ГОСТ Р 34.11-2012) с соответствующей длиной хеш-кода.
    • Выбор режимов работы блочных шифров (ГОСТ Р 34.13-2015) с учётом особенностей потоковой передачи данных в радиоканале TETRA. Например, режимы гаммирования (CTR) или режимы с аутентифицированным шифрованием (AEAD), если они будут предусмотрены в будущих ГОСТах.
  3. Разработка архитектуры интеграции:
    • Проектирование модулей, ответственных за криптографические преобразования, с использованием выбранных ГОСТов.
    • Определение точек интеграции в существующую архитектуру TETRA (например, на уровне SIM-карт, абонентских терминалов, базовых станций, коммутационного оборудования).
    • Разработка протоколов обмена ключами и управления безопасностью, совместимых с ГОСТами.
  4. Аппаратная и программная реализация:
    • Создание прототипов или пилотных решений, демонстрирующих возможность работы ГОСТов на реальном оборудовании TETRA.
    • Оценка производительности: Проведение тестов на скорость шифрования/дешифрования, задержки, энергопотребление, влияние на качество речи и пропускную способность.
    • Оценка совместимости: Проверка взаимодействия с существующими элементами сети TETRA.
  5. Криптоанализ и оценка стойкости:
    • Проведение независимого криптоанализа предложенных схем интеграции на предмет наличия новых уязвимостей, которые могут возникнуть при сопряжении двух систем.
    • Оценка стойкости используемых ГОСТов к известным видам атак (дифференциальный, линейный криптоанализ, MITM, атаки по сторонним каналам).
  6. Сертификация:
    • Обязательная сертификация разработанных криптографических средств и системы защиты информации в целом в соответствии с требованиями ФСТЭК и ФСБ России.

Интеграция российских криптографических стандартов в TETRA – это сложный, но необходимый шаг к созданию действительно защищённых и независимых систем связи для критической инфраструктуры России. Какой важный нюанс здесь упускается? Успех этой интеграции зависит не только от технических решений, но и от политической воли и готовности инвестировать в развитие национальной криптографии.

Предложения по усилению безопасности TETRA и перспективы развития

Обнаруженные уязвимости в стандарте TETRA, включая TETRA:BURST и ослабление ключей в E2EE, стали тревожным звонком для операторов и пользователей по всему миру. Эти инциденты не только подчёркивают острую необходимость в модернизации существующих систем, но и открывают путь к новым, более надёжным криптографическим решениям. Российские криптографические стандарты (ГОСТ) предлагают уникальную возможность для повышения уровня защиты информации в сетях TETRA, обеспечивая соответствие национальным требованиям безопасности.

Разработка новых или модифицированных криптографических алгоритмов

Первостепенной задачей для усиления безопасности TETRA является переход от устаревших или ослабленных алгоритмов к более надёжным. Российские криптографические стандарты предлагают мощную основу для этого:

  1. Замена TEA на «Кузнечик» (ГОСТ Р 34.12-2015): Вместо уязвимых алгоритмов шифрования радиоинтерфейса (TEA1, TEA2, TEA3, TEA4), следует рассмотреть возможность интеграции блочного шифра «Кузнечик». Его 128-битный блок и 256-битный ключ обеспечивают значительно более высокую криптостойкость. Для адаптации «Кузнечика» к потоковой передаче данных в радиоканале TETRA необходимо будет использовать его в подходящем режиме работы, например, в режиме гаммирования (CTR) или режиме с аутентифицированным шифрованием, если таковые будут разработаны в рамках новых ГОСТов, основанных на «Кузнечике».
  2. Интеграция «Стрибога» (ГОСТ Р 34.11-2012) для хеширования и аутентификации: Для обеспечения целостности данных и усиления протоколов аутентификации в TETRA, вместо стандартных хеш-функций или их отсутствия, целесообразно использовать «Стрибог». Его 512-битный (или 256-битный) хеш-код значительно снизит риски коллизий и подделки сообщений. «Стрибог» может быть интегрирован в протоколы аутентификации, где формируется хеш от случайного числа (RAND) и индивидуального ключа, усиливая процесс проверки подлинности абонентов и инфраструктуры.
  3. Модификация протоколов управления ключами: Существующие протоколы формирования и обмена ключами в TETRA должны быть пересмотрены с учётом новых алгоритмов. Это может включать разработку отечественных протоколов обмена ключами на основе эллиптических кривых (например, стандартизованных ФСБ России), которые обеспечат надёжную передачу сеансовых ключей для «Кузнечика».

Методология оценки практической реализации и эффективности предложенных решений

Разработка новых алгоритмов – это только полдела. Критически важна строгая методология оценки их практической реализации и эффективности.

  1. Разработка тестового стенда: Создание эмулированной или реальной сети TETRA с интегрированными ГОСТ-алгоритмами. Это позволит проводить контролируемые эксперименты и измерять ключевые показатели.
  2. Измерение производительности:
    • Скорость шифрования/дешифрования: Оценка пропускной способности при использовании ГОСТов на различных аппаратных платформах (мобильные терминалы, базовые станции).
    • Задержки: Анализ влияния новых криптографических операций на общие задержки в сети, что критически важно для оперативной связи.
    • Энергопотребление: Оценка дополнительного энергопотребления на мобильных терминалах, вызванного более сложными алгоритмами.
  3. Сравнительный анализ криптостойкости:
    • Теоретический криптоанализ: Проведение оценки стойкости предложенных схем к известным атакам (линейный, дифференциальный, MITM, атаки по сторонним каналам).
    • Сравнение с TEA: Количественное сравнение криптостойкости ГОСТов с алгоритмами TEA, подтверждая их превосходство.
  4. Анализ совместимости и интеграции:
    • Функциональная совместимость: Проверка корректности работы всех функций TETRA (голосовая связь, передача данных, групповая связь) с новыми криптографическими модулями.
    • Интероперабельность: Если предполагается частичная интеграция, необходимо убедиться в возможности взаимодействия между устройствами, использующими ГОСТы, и теми, что используют стандартные алгоритмы TETRA (например, через шлюзы безопасности).
  5. Сертификация: Важнейший этап для систем, используемых в критической инфраструктуре. Проведение сертификации разработанных решений в ФСТЭК и ФСБ России на соответствие требованиям по информационной безопасности.

Учет легковесной криптографии для ограниченных ресурсов

В контексте расширяющегося Интернета вещей (IoT) и интеграции маломощных датчиков и устройств в периферийные системы TETRA, возникает необходимость в легковесной криптографии. Эти устройства часто обладают крайне ограниченными аппаратными ресурсами (процессорная мощность, память, энергопотребление), что делает невозможным применение традиционных «тяжёлых» криптографических алгоритмов.

  • Семейство шифров Ascon: В 2023 году NIST выбрал семейство шифров Ascon в качестве нового стандарта легковесной криптографии. Ascon оптимизирован для работы на устройствах с ограниченными ресурсами, обеспечивая при этом высокий уровень безопасности.
  • Применимость к TETRA: Хотя основные коммуникации TETRA требуют более надёжных решений на базе ГОСТов, Ascon или аналогичные легковесные алгоритмы могут быть использованы для защиты периферийных устройств, интегрированных в экосистему TETRA, таких как датчики телеметрии, RFID-метки, или низкоскоростные IoT-модули, передающие некритичные, но конфиденциальные данные. Это позволит обеспечить комплексную защиту всей системы, не создавая «дыр» на периферии.

Роль независимой экспертизы и открытых алгоритмов

Решение ETSI об открытии алгоритмов TETRA (TEA1-7, TAA1, TAA2) для академических исследований является поворотным моментом. Долгое время проприетарность этих алгоритмов вызывала озабоченность, поскольку «безопасность через неясность» (security by obscurity) считается антипаттерном в криптографии.

  • Независимая экспертиза: Открытие алгоритмов позволяет мировому сообществу криптографов и экспертов по безопасности проводить независимую экспертизу. Это критически важно для выявления скрытых уязвимостей, подтверждения или опровержения заявленной криптостойкости и разработки эффективных контрмер.
  • Повышение доверия: Прозрачность алгоритмов способствует повышению доверия к стандарту. Если алгоритмы выдерживают независимый анализ, это укрепляет уверенность пользователей в их надёжности.
  • Стимулирование инноваций: Академическое сообщество может использовать эти алгоритмы в качестве основы для разработки новых, более совершенных криптографических решений, адаптированных к специфике TETRA.

Таким образом, предложения по усилению безопасности TETRA должны включать как активное внедрение российских криптографических стандартов, так и использование преимуществ открытости и независимой экспертизы для создания по-настоящему устойчивых и надёжных систем связи.

Заключение

Исследование вопросов обеспечения безопасности информации от несанкционированного доступа в сетях подвижной радиосвязи стандарта TETRA выявило критическую необходимость в пересмотре существующих подходов и активном внедрении современных криптографических решений. Анализ показал, что, несмотря на изначально высокую степень защиты, предусмотренную в стандарте, актуальные угрозы и обнаруженные уязвимости, такие как комплекс TETRA:BURST и проблемы ослабления ключей в алгоритмах TEA1 и E2EE, ставят под сомнение надёжность этих систем, широко используемых в критической инфраструктуре и спецслужбах по всему миру, включая Россию.

Основные выводы работы заключаются в следующем:

  1. Уязвимости TETRA актуальны и опасны: Серия атак TETRA:BURST продемонстрировала реальные возможности для расшифровки, перехвата и внедрения данных в режиме реального времени, что имеет катастрофические последствия для конфиденциальности и целостности критически важной информации. Неустранимые аппаратные уязвимости и проблемы, связанные с сокращением длины ключа из-за экспортных ограничений, ещё больше усугубляют ситуацию.
  2. Российские криптографические стандарты предлагают надёжную альтернативу: ГОСТ Р 34.12-2015 («Кузнечик», «Магма»), ГОСТ Р 34.13-2015 (режимы работы блочных шифров) и ГОСТ Р 34.11-2012 («Стрибог») представляют собой современные, высокостойкие криптографические примитивы, разработанные с учётом национальных требований безопасности. Их потенциал для интеграции в архитектуру TETRA, особенно через интерфейсы сквозного шифрования, открывает путь к значительному усилению защиты.
  3. Методология интеграции ГОСТ является ключевой: Для успешного внедрения российских стандартов необходима тщательная разработка методологии, включающая анализ требований ФСТЭК и ФСБ России, выбор оптимальных алгоритмов и режимов работы, проектирование архитектуры интеграции, а также проведение всесторонних тестов производительности, совместимости и криптостойкости.

Значимость интеграции российских криптографических стандартов для обеспечения информационной безопасности в сетях TETRA трудно переоценить. Это не только повысит уровень защиты критически важных коммуникаций в соответствии с национальными регуляторными требованиями, но и укрепит технологический суверенитет страны в области информационной безопасности. Переход на ГОСТы позволит снизить зависимость от зарубежных проприетарных решений, криптостойкость которых в последнее время вызывает обоснованные сомнения.

Перспективы дальнейших исследований в этой области включают:

  • Детальная разработка конкретных схем и протоколов интеграции ГОСТов в различных функциональных узлах сети TETRA.
  • Создание пилотных образцов оборудования TETRA с отечественными криптографическими модулями и проведение их полномасштабных испытаний.
  • Разработка стандартов и рекомендаций по сертификации таких гибридных систем в рамках российской нормативно-правовой базы.
  • Исследование возможности применения легковесной криптографии на базе ГОСТов для периферийных устройств, интегрированных в сети TETRA, с учётом развития Интернета вещей.

Открытие алгоритмов TETRA для академических исследований является важным шагом к большей прозрачности и независимой проверке, что должно стимулировать мировое сообщество к дальнейшему совершенствованию стандарта. Россия, обладая собственными мощными криптографическими наработками, может стать одним из лидеров в этом процессе, обеспечивая безопасность своих критических коммуникаций на самом высоком уровне. В конечном итоге, все эти усилия направлены на создание надёжной и защищённой коммуникационной среды, что является фундаментом для стабильности и развития любого современного государства.

Список использованной литературы

  1. Абатуров, П.С. Исследование особенностей построения и эксплуатации транкинговых сетей стандарта TETRA для транспорта и общественной безопасности: автореф. дис. КТН. 2003.
  2. Воробьева, Е.М., Лукъянова, А.С. Дискретная математика: стандарты блочного шифрования. Москва: МГУ, 2003.
  3. Лапшин, Е.В. Оборудование стандарта TETRA для малых систем. Москва: Компас-Р, 2005.
  4. Материалы 1-го Российского TETRA-конгресса. Москва, 2002.
  5. Материалы 2-го Российского TETRA-конгресса. Москва, 2003.
  6. Материалы 3-го Российского TETRA-конгресса. Москва, 2004.
  7. Овчинников, А.М. Стандарт TETRA в России // Радио. 2004. №5.
  8. Правила применения абонентских радиостанций сетей подвижной радиосвязи стандарта TETRA. Москва: Компас-Р, 2004.
  9. Ростовцев, А.Г., Михайлова, Н.В. Методы криптоанализа классических шифров. Санкт-Петербург: СПбГУКиТ, 2002.
  10. Чивилев, С.В. Стандарт профессиональной радиосвязи TETRA. Преимущества и возможности. Москва: Интегра-про, 2007.
  11. Чирков, В.Ю. Стандарт профессиональной радиосвязи ТЕТРА. Москва: Арт-электро, 2005.
  12. Шефановский, Д.Б. ГОСТ Р 34.11 – 94. Функция хеширования. Краткий анализ. Москва: Информзащита, 2001.
  13. Что такое криптоанализ? // Технический центр Интернет. URL: https://cctld.ru/encyclopedia/cryptology/cryptoanalysis/ (дата обращения: 10.10.2025).
  14. Общие сведения о стандарте TETRA: все о системе, базовых станциях и режиме DMO // Сага Телеком. URL: https://sagat.ru/articles/obshchie-svedeniya-o-standarte-tetra-vse-o-sisteme-bazovykh-stantsiyakh-i-rezhime-dmo (дата обращения: 10.10.2025).
  15. TETRA — Справочник. URL: https://www.cmlt.ru/tetra-spravochnik (дата обращения: 10.10.2025).
  16. Как нашли бэкдор в радиосвязи TETRA — подробный разбор // Habr. 2025. 19 августа. URL: https://habr.com/ru/companies/selectel/articles/789648/ (дата обращения: 10.10.2025).
  17. Технология TETRA. URL: https://www.accessnet-t-ip.ru/accessnet-t-ip/tetra-technology/ (дата обращения: 10.10.2025).
  18. Преимущества и возможности стандарта профессиональной радиосвязи TETRA (ETSI) // Интегра Про. URL: https://integra-pro.ru/library/articles/preimushchestva-i-vozmozhnosti-standarta-professionalnoy-radiosvyazi-tetra-etsi/ (дата обращения: 10.10.2025).
  19. TETRA — СТАНДАРТ // Henri Radio. URL: https://www.henri.ru/tetra.html (дата обращения: 10.10.2025).
  20. 3.6.3. Линейный криптоанализ // StudFiles. URL: https://studfile.net/preview/959526/page:19/ (дата обращения: 10.10.2025).
  21. Что такое шифрование? // Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/what-is-encryption (дата обращения: 10.10.2025).
  22. Информационная безопасность: что это и зачем нужна, понятия и принципы // Skillbox Media. URL: https://skillbox.ru/media/code/informatsionnaya-bezopasnost-chto-eto-i-zachem-nuzhna-ponyatiya-i-printsipy/ (дата обращения: 10.10.2025).
  23. Что такое криптография? // Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/what-is-cryptography (дата обращения: 10.10.2025).
  24. Аутентификация // Identity Blitz. URL: https://identityblitz.ru/glossary/authentication/ (дата обращения: 10.10.2025).
  25. Шифрование – что это такое, требования GDPR и случаи утечки данных // ESET. URL: https://www.eset.com/ru/business/threat-center/encryption/ (дата обращения: 10.10.2025).
  26. Несанкционированный доступ (НСД): признаки, причины возникновения, последствия // Inergy. URL: https://inergy.ru/blog/nsd-prichiny-i-posledstviya/ (дата обращения: 10.10.2025).
  27. Что такое аутентификация // Malwarebytes. URL: https://ru.malwarebytes.com/blog/glossary/what-is-authentication (дата обращения: 10.10.2025).
  28. Что такое криптография? // AWS. URL: https://aws.amazon.com/ru/what-is/cryptography/ (дата обращения: 10.10.2025).
  29. Несанкционированный доступ. Кибрарий – библиотека знаний по кибербезопасности. Всё самое важное и полезное о том, как защитить себя в цифровом мире // Сбербанк. URL: https://www.sberbank.ru/ru/person/cybersecurity/kibrariy/nesanktsionirovannyy_dostup (дата обращения: 10.10.2025).
  30. Несанкционированный доступ (НСД): что это, риски и способы защиты // Spectrum Data. URL: https://spectrumdata.ru/blog/nesanktsionirovannyj-dostup/ (дата обращения: 10.10.2025).
  31. Информационная безопасность: виды, угрозы, средства защиты данных // Selectel. URL: https://selectel.ru/blog/information-security-basics/ (дата обращения: 10.10.2025).
  32. Аутентификация: что это, различия от авторизации и идентификации // Sber Developers. URL: https://developers.sber.ru/portal/blogs/chto-takoe-autentifikatsiya-razlichiya-ot-avtorizatsii-i-identifikatsii (дата обращения: 10.10.2025).
  33. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Школа 6 Батайск. URL: https://school6.ru/pamyatka-po-bezopasnosti/ponyatie-informacionnoj-bezopasnosti.html (дата обращения: 10.10.2025).
  34. Что такое криптография? // QApp. URL: https://qapp.ru/glossary/chto-takoe-kriptografiya/ (дата обращения: 10.10.2025).
  35. Аутентификация — Словарь // PromoPult.ru. URL: https://promopult.ru/wiki/autentifikaciya (дата обращения: 10.10.2025).
  36. Криптология, криптография и криптоанализ // CryptoAnalyzer. URL: https://cryptoanalyst.ru/kriptologiya-kriptografiya-i-kriptoanaliz/ (дата обращения: 10.10.2025).
  37. Криптография что это такое: Официальное руководство для частных клиентов // Сбербанк. URL: https://www.sberbank.ru/promo/crypto/ (дата обращения: 10.10.2025).
  38. ЧТО ТАКОЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ? Основные составляющие. Важность // StudMed. URL: https://www.studmed.ru/chto-takoe-informacionnaya-bezopasnost-osnovnye-sostavlyayuschie-vazhnos_9f9554a9359.html (дата обращения: 10.10.2025).
  39. Что такое шифрование и как оно работает? // Dropbox.com. URL: https://www.dropbox.com/ru/business/resources/what-is-encryption (дата обращения: 10.10.2025).
  40. Что такое TETRA? // Сага Телеком. URL: https://sagat.ru/articles/chto-takoe-tetra (дата обращения: 10.10.2025).
  41. Криптоанализ — это процесс расшифровки зашифрованной информации без кодов и шифров // itglobal. URL: https://itglobal.com/ru/company/blog/chto-takoe-kriptoanaliz/ (дата обращения: 10.10.2025).
  42. Что такое криптоанализ? // Ксигени. URL: https://xygeni.com/ru/glossary/chto-takoe-kriptoanaliz (дата обращения: 10.10.2025).
  43. Шифрование — что это такое, как работает, виды и способы // Skillfactory media. URL: https://skillfactory.ru/media/shifrovanie-chto-eto-takoe-kak-rabotaet-vidy-i-sposoby (дата обращения: 10.10.2025).
  44. Найдена уязвимость в радиостанциях со стандартом TETRA, используемых полицией, экстренной помощью и другими службами // Habr. 2023. 24 июля. URL: https://habr.com/ru/articles/751276/ (дата обращения: 10.10.2025).
  45. В главном стандарте транкинговой связи TETRA найдена критическая уязвимость // Anti-Malware.ru. 2023. 24 июля. URL: https://www.anti-malware.ru/news/2023-07-24/critical-vulnerability-found-in-tetra-trunked-communication-standard (дата обращения: 10.10.2025).
  46. В стандарте радиосвязи TETRA нашли пакет уязвимостей — им пользуются военные, полиция и критическая инфраструктура // 3DNews. 2023. 25 июля. URL: https://3dnews.ru/1090332/v-standarte-radiosvyazi-tetra-nashli-paket-uyazvimostey-im-polzuyutsya-voennie-politsiya-i-kriticheskaya-infrastruktura (дата обращения: 10.10.2025).
  47. Уязвимости в стандарте TETRA позволяют подслушивать и саботировать секретную связь полиции и армии // SecurityLab.ru. 2023. 24 июля. URL: https://www.securitylab.ru/news/541243.php (дата обращения: 10.10.2025).
  48. Секретные алгоритмы TETRA теперь открыты для исследований // SecurityLab.ru. 2023. 14 ноября. URL: https://www.securitylab.ru/news/544321.php (дата обращения: 10.10.2025).
  49. Алгоритмы стандарта транкинговой связи TETRA станут доступны широкой публике // Anti-Malware.ru. 2023. 15 ноября. URL: https://www.anti-malware.ru/news/2023-11-15/tetra-encryption-algorithms-will-be-public (дата обращения: 10.10.2025).
  50. Новые уязвимости в стандарте связи TETRA ставят безопасность глобальной связи под сомнение // Security Lab. 2023. 28 июля. URL: https://www.securitylab.ru/news/541578.php (дата обращения: 10.10.2025).
  51. В защищённых рациях TETRA обнаружили вторую «дыру» в шифровании — ключи снова урезали // Cyber Media. 2023. 27 июля. URL: https://cyber.media/news/v-zashchishhyonnyh-ratsiyah-tetra-obnaruzhili-vtoruyu-dyru-v-shifrovanii-klyuchi-snova-urezali/ (дата обращения: 10.10.2025).
  52. Небезопасное использование криптографических алгоритмов // Документация ModSecurity. URL: https://docs.modsecurity.ru/ru/latest/rule-writing/plugins/crypto/weak_algorithm/ (дата обращения: 10.10.2025).
  53. Слабые алгоритмы шифрования // CQR. URL: https://cqr.ru/weak-encryption-algorithms/ (дата обращения: 10.10.2025).
  54. Семейство алгоритмов Ascon — новый стандарт легковесной криптографии // Habr. 2023. 23 февраля. URL: https://habr.com/ru/companies/globalsign/articles/719946/ (дата обращения: 10.10.2025).
  55. ГОСТ Р 53529-2009. Транкинговые радиостанции и ретрансляторы стандарта TETRA. Основные параметры. Технические требования. URL: https://www.qrv.su/docs/gost_r_53529-2009.html (дата обращения: 10.10.2025).
  56. ГОСТ Р 34.11-2012. Информационная технология (ИТ). Криптографическая защита информации. Функция хэширования (с Поправкой). URL: https://docs.cntd.ru/document/1200094723 (дата обращения: 10.10.2025).
  57. ГОСТ Р 34.13-2015. Криптографическая защита информации. Режимы работы блочных шифров. URL: https://tc26.ru/download/gost-r-34-13-2015-kriptograficheskaya-zashchita-informatsii-rezhimy-raboty-blochnykh-shifrov.pdf (дата обращения: 10.10.2025).
  58. ГОСТ Р 34.13-2015. Информационная технология (ИТ). Криптографическая защита информации. Режимы работы блочных шифров (с Поправкой). URL: https://docs.cntd.ru/document/1200120173 (дата обращения: 10.10.2025).
  59. ГОСТ Р 34.12—2015. Информационная технология. Криптографическая защита информации. Блочные шифры. URL: https://tc26.ru/download/gost-r-34-12-2015-kriptograficheskaya-zashchita-informatsii-blochnye-shifry.pdf (дата обращения: 10.10.2025).
  60. Дифференциальный и линейный криптоанализ // Криптографические ключи. URL: https://cryptographic-keys.ru/diferencialnyj-i-linejnyj-kriptoanaliz/ (дата обращения: 10.10.2025).
  61. Стандарт TETRA // Hytera-pro.ru. URL: https://hytera-pro.ru/articles/standart-tetra (дата обращения: 10.10.2025).
  62. 5 фактов о стандарте TETRA // ЛЕО ТЕЛЕКОМ. URL: https://leotelecom.ru/articles/5-faktov-o-standarte-tetra/ (дата обращения: 10.10.2025).
  63. ГОСТ Р 34.11-2012. Национальный стандарт РФ: «Информационная технология. Криптографическая защита информации. Функция хэширования» // Гарант. URL: https://www.garant.ru/products/ipo/prime/doc/70162590/ (дата обращения: 10.10.2025).
  64. Криптоанализ ГОСТ Р 34.11-2012 // Википедия. URL: https://ru.wikipedia.org/wiki/Криптоанализ_ГОСТ_Р_34.11-2012 (дата обращения: 10.10.2025).
  65. TETRA | TErrestrial Trunked Radio // ETSI. URL: https://www.etsi.org/technologies/tetra (дата обращения: 10.10.2025).
  66. ГОСТ Р 34.13–2015: стандарт строгого режима // ITSec.Ru. URL: https://itsec.ru/articles/gost-r-34-13-2015-standart-strogogo-rezhima/ (дата обращения: 10.10.2025).
  67. Сертификат соответствия ЕАЭС RU С-DE.НВ93.В.03757/23 от 11 августа 2023 г. // ЕРР. URL: https://reestr.pub/cert/ЕАЭС-RU-С-DE.НВ93.В.03757-23 (дата обращения: 10.10.2025).
  68. Метод встречи посередине // Wiki. URL: https://neerc.ifmo.ru/wiki/index.php?title=Метод_встречи_посередине (дата обращения: 10.10.2025).
  69. ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ. СУЩНОСТЬ И ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ // Научно-технический журнал. URL: https://cyberleninka.ru/article/n/differentsialnyy-kriptoanaliz-suschnost-i-problemy-ispolzovaniya/viewer (дата обращения: 10.10.2025).
  70. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. ГОСТ Р 34.13-2015 // Контур.Норматив. URL: https://normativ.kontur.ru/document?moduleId=1&documentId=249019 (дата обращения: 10.10.2025).
  71. ETSI рассматривает возможность открытия алгоритмов шифрования протокола TETRA // The Block. URL: https://theblock-news.ru/news/etsi-rassmatrivaet-vozmozhnost-otkrytiya-algoritmov-shifrovaniya-protokola-tetra (дата обращения: 10.10.2025).
  72. Линейный криптоанализ для чайников // Habr. 2014. 23 мая. URL: https://habr.com/ru/post/233069/ (дата обращения: 10.10.2025).
  73. Участник:Огнева Мария/Метод встречи посередине // Алговики. URL: https://algowiki-project.org/ru/Участник:Огнева_Мария/Метод_встречи_посередине (дата обращения: 10.10.2025).
  74. Цифровой транкинговый стандарт TETRA // Фирма «Радиал». URL: https://radial.ru/articles/tetra.html (дата обращения: 10.10.2025).
  75. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования // NormaCS. URL: https://normacs.ru/docs/30/30670/ГОСТ_Р_34.11-2012.html (дата обращения: 10.10.2025).
  76. ГОСТ Р 34.12-2015. Информационная технология (ИТ). Криптографическая защита информации. Блочные шифры // docs.cntd.ru. URL: https://docs.cntd.ru/document/1200120172 (дата обращения: 10.10.2025).
  77. Дифференциальный криптоанализ // КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ: СИММЕТРИЧНОЕ ШИФРОВАНИЕ // Studme.org. URL: https://studme.org/218084/informatika/differentsialnyy_kriptoanaliz_suschnost_problemy_ispolzovaniya (дата обращения: 10.10.2025).
  78. Линейный криптоанализ. Как работает современное шифрование. Часть 1/2 // Habr. 2024. 19 марта. URL: https://habr.com/ru/companies/selectel/articles/799436/ (дата обращения: 10.10.2025).
  79. ГОСТ Р 34.12-2015 // Википедия. URL: https://ru.wikipedia.org/wiki/ГОСТ_Р_34.12-2015 (дата обращения: 10.10.2025).
  80. Пошаговая работа ГОСТ Р 34.12-2015 в режиме ECB // Habr. 2015. 24 ноября. URL: https://habr.com/ru/post/270415/ (дата обращения: 10.10.2025).
  81. Стрибог (хеш-функция) // Рувики: Интернет-энциклопедия. URL: https://ru.ruwiki.ru/wiki/Стрибог_(хеш-функция) (дата обращения: 10.10.2025).
  82. Что такое атака «встреча посередине» и как она снижает эффективную безопасность двойного шифрования? // EITCA Academy. URL: https://eitca.org/ru/glossary/chto-takoe-ataka-vstrecha-poseredine-i-kak-ona-snizhaet-effektivnuyu-bezopasnost-dvoynogo-shifrovaniya/ (дата обращения: 10.10.2025).

Похожие записи