Por esse motivo, Murgatroyd observou que os compradores de rádios baseados em Tetra são livres para implantar outras soluções para a criptografia de ponta a ponta em seus rádios, mas ele reconhece que o produzido pelo TCCA e endossado pelo Etsi “é amplamente usado como podemos dizer”.
Embora os dispositivos de rádio baseados em Tetra não sejam usados pela polícia e militar nos EUA, a maioria das forças policiais em todo o mundo os usa. Isso inclui forças policiais na Bélgica e países escandinavos, bem como países da Europa Oriental como Sérvia, Moldávia, Bulgária e Macedônia, e no Oriente Médio no Irã, Iraque, Líbano e Síria. Os Ministérios de Defesa na Bulgária, Cazaquistão e Síria também os usam, assim como a Agência de Contrainteligência Militar Polonês, as Forças de Defesa Finlandesa e os Serviços de Inteligência do Líbano e da Arábia Saudita. Não está claro, no entanto, quantos deles também implantam descriptografia de ponta a ponta com seus rádios.
O padrão TETRA inclui quatro algoritmos de criptografia – TEA1, TEA2, TEA3 e TEA4 – que podem ser usados pelos fabricantes de rádio em diferentes produtos, dependendo do cliente e uso pretendidos. Os algoritmos têm diferentes níveis de segurança com base no fato de os rádios serão vendidos na Europa ou fora da Europa. O TEA2, por exemplo, é restrito para uso em rádios usados pela polícia, serviços de emergência, militares e agências de inteligência na Europa. O Tea3 está disponível para rádios de serviços policiais e de emergência usados fora da Europa, mas apenas em países considerados “amigáveis” para a UE. Somente o Tea1 está disponível para rádios usados por agências de segurança pública, agências policiais e militares em países considerados não amigáveis à Europa, como o Irã. Mas também é usado em infraestrutura crítica nos EUA e em outros países para comunicação de máquina a máquina em ambientes de controle industrial, como dutos, ferrovias e grades elétricas.
Todos os quatro algoritmos de criptografia Tetra usam teclas de 80 bits para garantir a comunicação. Mas os pesquisadores holandeses revelaram em 2023 que o Tea1 tem um recurso que faz com que sua chave seja reduzida a apenas 32 bits, o que permitiu aos pesquisadores quebrá -lo em menos de um minuto.
No caso do E2EE, os pesquisadores descobriram que a implementação que examinaram começa com uma chave mais segura do que aqueles usados nos algoritmos Tetra, mas é reduzida para 56 bits, o que potencialmente deixaria alguém descriptografar as comunicações de voz e dados. Eles também encontraram uma segunda vulnerabilidade que permitiria que alguém enviasse mensagens fraudulentas ou repetisse as legítimas para espalhar informações errôneas ou confusão ao pessoal usando os rádios.
A capacidade de injetar mensagens de tráfego de voz e reprodução afeta todos os usuários do esquema de criptografia de ponta a ponta do TCCA, de acordo com os pesquisadores. Eles dizem que este é o resultado de falhas no design do protocolo TCCA E2EE, em vez de uma implementação específica. Eles também dizem que “os usuários finais da aplicação da lei” confirmaram a eles que essa falha está em rádios produzidos por fornecedores que não sejam Sepura.
Mas os pesquisadores dizem que apenas um subconjunto de usuários de criptografia de ponta a ponta provavelmente é afetado pela vulnerabilidade da chave reduzida porque depende de como a criptografia foi implementada em rádios vendidos para vários países.




