ETSI muestra los resultados de la investigación de algoritmos de seguridad del estándar TETRA

Investigación seguridad algoritmos.

El Instituto Europeo de Normas de Telecomunicaciones (ETSI) y la Asociación de Comunicaciones Críticas (TCCA) han presentado los resultados de la investigación de algoritmos de seguridad del estándar tecnológico ETSI TETRA (Terrestrial Trunked Radio) llevada a cabo recientemente. Este estándar de comunicación por radio se considera uno de los más seguros y confiables que existen actualmente.

Según los resultados de la investigación, no se han encontrado debilidades en los algoritmos TEA2 y TEA3, aunque se puede mejorar el protocolo TETRA y eliminar las debilidades en el algoritmo TEA1, clasificado para uso general.

Con más de 120 países que utilizan redes TETRA dedicadas para comunicaciones críticas para la misión y el negocio, tanto ETSI como TCCA evalúan continuamente los estándares y procedimientos para garantizar que el estándar TETRA siga siendo sólido frente a las amenazas en evolución.

Los estándares de seguridad de TETRA se han especificado junto con agencias de seguridad nacionales y están diseñados y sujetos a regulaciones de control de exportaciones que determinan la solidez del cifrado. Estas regulaciones se aplican a todas las tecnologías de cifrado disponibles.

Resultados de la investigación

Tras una investigación realizada y un análisis exhaustivo, ETSI y TCCA han afirmado la solidez general del estándar TETRA y no han encontrado debilidades en los algoritmos TEA2 y TEA3. Asimismo, la investigación descubrió algunas áreas generales de mejora en el protocolo TETRA, así como debilidades en el algoritmo TEA1, que está clasificado para uso general.

Las áreas generales de mejoras y la debilidad del algoritmo TEA1 han sido abordados o están en proceso de solucionarse mediante parches de software de los proveedores de TETRA y la migración al nuevo conjunto de algoritmos, que incluye TEA5, TEA6 y TEA7, lanzados en octubre de 2022.

Asimismo, se trabaja en la mitigación del potencial de descubrir las identidades de terminales de radio móviles mediante la interceptación de mensajes de control de estaciones base y el potencial de comprometer flujos de claves cifrados, haciéndose pasar por estaciones base; y gracias al uso de cifrado de extremo a extremo, se consigue mitigar una debilidad en el algoritmo TEA1.

 
 
Patrocinio Oro
Patrocinio Plata
Patrocinio Bronce
Salir de la versión móvil