一位匿名读者引用了《连线》杂志的一篇报道:两年前,荷兰的研究人员在关键基础设施以及世界各地的警察、情报机构和军队使用的无线电设备的加密算法中发现了一个故意设置的后门,这使得任何使用该算法保护的通信都容易被窃听。当研究人员在 2023 年公开披露这个问题时,开发该算法的欧洲电信标准协会 (ETSI) 建议任何使用该算法进行敏感通信的人在有缺陷的算法之上部署端到端加密解决方案,以增强通信的安全性。但现在,同一批研究人员发现,ETSI 认可的端到端加密解决方案中至少有一种实现存在类似的问题,使其同样容易被窃听。他们检查的设备使用的加密算法从 128 位密钥开始,但在加密流量之前会压缩到 56 位,这使得它更容易被破解。目前尚不清楚谁在使用这种端到端加密算法,也不清楚使用端到端加密设备的人是否意识到了其中的安全漏洞。《连线》杂志指出,研究人员研究的端到端加密算法最常用于执法部门和国家安全团队。“但两年前,ETSI 认可了该算法,以缓解其低级加密算法中发现的漏洞,这表明它现在的使用范围可能比当时更广泛。”
在 Slashdot 上阅读更多内容。