Bu nedenle Murgatroyd, Tetra tabanlı radyo alıcılarının radyolarında uçtan uca şifreleme için diğer çözümleri dağıtmakta özgür olduklarını, ancak TCCA tarafından üretilen ve Etki tarafından onaylanan “anlatabildiğimiz kadarıyla yaygın olarak kullanıldığını” kabul etti.
Tetra merkezli radyo cihazları ABD’de polis ve ordu tarafından kullanılmasa da, dünyadaki polis güçlerinin çoğunluğu bunları kullanıyor. Bunlar arasında Belçika ve İskandinav ülkelerindeki polis güçlerinin yanı sıra Sırbistan, Moldova, Bulgaristan ve Makedonya gibi Doğu Avrupa ülkeleri ve İran, Irak, Lübnan ve Suriye’deki Orta Doğu’da yer alıyor. Bulgaristan, Kazakistan ve Suriye’deki Savunma Bakanlıkları da Polonya Askeri Karşı İstihbarat Ajansı, Finlandiya Savunma Kuvvetleri ve Lübnan ve Suudi Arabistan’ın istihbarat hizmetleri gibi onları kullanıyor. Bununla birlikte, bunların kaç tanesinin radyolarıyla uçtan uca şifrelemeyi dağıttığı açık değildir.
Tetra standardı, amaçlanan müşteri ve kullanımına bağlı olarak farklı ürünlerdeki radyo üreticileri tarafından kullanılabilen dört şifreleme algoritması (TEA1, TEA2, TEA3 ve TEA4) içerir. Algoritmalar, radyoların Avrupa’da veya dışında satılıp satılmayacağına bağlı olarak farklı güvenlik seviyelerine sahiptir. Örneğin TEA2, Avrupa’daki polis, acil servisler, askeri ve istihbarat ajansları tarafından kullanılan radyolarda kullanım için sınırlıdır. TEA3, Avrupa dışında kullanılan polis ve acil servis radyoları için mevcuttur, ancak sadece AB’ye “dost” kabul edilen ülkelerde mevcuttur. İran gibi Avrupa’ya dostça görülmeyen ülkelerde kamu güvenliği kurumları, polis teşkilatları ve askerler tarafından kullanılan radyolar için sadece TEA1 mevcuttur. Ancak, ABD ve diğer ülkelerdeki kritik altyapıda boru hatları, demiryolları ve elektrik ızgaraları gibi endüstriyel kontrol ortamlarında makine-makine iletişiminde de kullanılmaktadır.
Dört tetra şifreleme algoritmasının tümü, iletişimi güvence altına almak için 80 bit anahtar kullanır. Ancak Hollandalı araştırmacılar, 2023’te TEA1’in anahtarının sadece 32 bite düşmesine neden olan bir özelliğe sahip olduğunu açıkladı, bu da araştırmacıların bir dakikadan daha kısa bir sürede kırmasına izin verdi.
E2EE örneğinde, araştırmacılar, inceledikleri uygulamanın Tetra algoritmalarında kullanılanlardan daha güvenli bir anahtarla başladığını, ancak birisinin sesi ve veri iletişimini şifresini çözmesine izin verecek 56 bit’e indirildiğini buldular. Ayrıca, birisinin hileli mesajlar göndermesine veya meşru olanları tekrar oynamasına izin verecek ikinci bir güvenlik açığı buldular.
Araştırmacılara göre, ses trafiği enjekte etme ve tekrar oynatma mesajları, TCCA uçtan uca şifreleme şemasının tüm kullanıcılarını etkiler. Bunun belirli bir uygulama yerine TCCA E2EE protokol tasarımındaki kusurların sonucu olduğunu söylüyorlar. Ayrıca “kolluk kuvvetleri son kullanıcıları” nın bu kusurun Sepura dışındaki satıcılar tarafından üretilen radyolarda olduğunu doğruladığını söylüyorlar.
Ancak araştırmacılar, sadece uçtan uca şifreleme kullanıcılarının bir alt kümesinin muhtemelen azaltılmış anahtar güvenlik açığından etkilendiğini söylüyor, çünkü şifrelemenin çeşitli ülkelere satılan radyolarda nasıl uygulandığına bağlı.