Довольно банальная заметка с изложением общеизвестных фактов.
Никакого отношение к заявленному вопросу "Безопасность TETRA" этот материал не имеет.
Безопасность TETRA строится на основе трех механизмов:
- аутентификации
- шифрования радиоинтерфейса AIE с алгоритмами TEA1-TEA4
- сквозного (абонентского) шифрования (E2EE) с ключами различной длины
В особо ответственных сетях применяются все три механизма сразу.
Более того, в некоторых странах уже используются не стандартные (AES или iDEA), а национальные алгоритмы сквозного шифрования.
Причем ключи шифрования могут меняться дистанционно после каждой транзакции.
По данным SFPG (группы, занимающейся безопасностью в сетях TETRA) ETSI (Европейский институт телекоммуникационных стандартов) - данных о вскрытии указанных алгоритмов на сегодняшний день нет.
Мониторинг открытого (или как говорят в профессиональных кругах "чистого" канала - т.е. где нет никакого шифрования) TETRA канала - это не есть задача требующая решения - подобная техника уже давно существует (лет 12 как точно) и продается. В стандартном случае - приемный радиоканал и PC под Windows с соответствующим ПО - использую регулярно при настройке/проверке работоспособности терминалов в TETRA сетях.
Но оценивать безопасность TETRA на примере открытого "чистого" канала - это, простите, не есть правильно.