Tetra-Funk unsicher: Gespräche von Polizei, Militär und Notdiensten sind abhörbar

  • Irgendwie überrascht mich das garnicht. Inzwischen Jahrzehnte alte Verschlüsselungssoftware - wie soll die noch sicher sein.

    Wenn ich heutzutage möglichst sicher kommunizieren wöllte, würde ich wahrscheinlich Briefe schreiben. :winking_face_with_tongue:

    Der Optimist glaubt in der besten aller Welten zu leben.
    Der Pessimist denkt: Der Optimist hat recht, alle anderen Welten sind noch schlechter.


    BZHYY65R

  • Irgendwie überrascht mich das garnicht. Inzwischen Jahrzehnte alte Verschlüsselungssoftware - wie soll die noch sicher sein.

    Wenn ich heutzutage möglichst sicher kommunizieren wöllte, würde ich wahrscheinlich Briefe schreiben. :winking_face_with_tongue:


    Der Fehler ist eher, das die Verschlüsselungsalgorithmen geheim gehalten wurde.

    Die Lücken wäre schneller gefunden wurden.


    Und ein guter Algorithmus ist auch nach 100 Jahre noch gut.

  • Das Ganze "Problem" ist womit ich zu tun habe, nicht so wild. Man wollte mit der Verschlüsselung eher die Presse, Bürger mit Scannern und so weiter aus dem "BOSfunk" aussperren. Wer mal länger reingehört hat, auf den wenigen noch aktiven 2m /70cm BOS Frequenzen wird sehen, dass dort kaum oder gar nicht kritische Sachen kommuniziert werden. Allerdings wo sich die Fahrzeuge befinden und wer wo was angefordert hat. Das kann von Kriminellen genutzt werden, um sozusagen früh gewarnt zu werden.


    Oft wird aufgrund der miesen Verfügbarkeit auch schlichtweg das Handy genommen. Alle haben Diensthandys und Messenger in besonders geschützten Umgebungen. Die DMR Verschlüsselung ist ja auch nicht wirklich safe. Das ist aber unwichtig, solange der Aufwand reinzuhören groß genug ist und einfach genug es gefühlt sein lassen. Wie eine Wohnungstür, die meisten haben ja auch ganz normale BKS Schlösser drin und die sind auch für einen geübten Lockpicker auch kein Problem. Und trotzdem bekommen die Diebe die wohl nicht schnell genug auf und latschen trotzdem lieber die Tür ein oder hebeln sie mit einem Kuhfuß auf. Und überall finden sie sich. Und es passt.


    Klar, die tolle (und völlig bescheuerte) Geheimniskrämerei hat nicht dazu beigetragen dass da was wirklich sicher ist. Das sind aber immer wiederkehrende Lachplatten überall in der IT.


    Gruß

    SBB

    -<[ Nunquam-Non-Paratus ]>-

  • KLar, wären ohne Geheimhaltung die Fehler scheller gefunden worden. Aber ein Hundert Jahre alter Algorythmus, wird von einem hundert Jahre neueren Computer ziemlich schnell geknackt. Ein Algorythmus von 1923 und ein heutiger Computer ?

    Der Optimist glaubt in der besten aller Welten zu leben.
    Der Pessimist denkt: Der Optimist hat recht, alle anderen Welten sind noch schlechter.


    BZHYY65R

  • Deutschland wird sich da hinter BSI Karte und Ende-zu-Ende Verschlüsselung verstecken. Also einem Aufsatz auf TETRA mit noch mehr Sicherheit. An einem ändert das nichts: Einzelgespräche, die theoretisch E2E Verschlüsselung ermöglichen sind aus Kapazitätsgründen für wohl 99% der Nutzer gesperrt (wie auch Textnachrichten). Im normalen Gruppenruf muss es einen gemeinsamen Schlüssel geben. Dessen Aushandlung ist durch die SIM Karte wohl extra geschützt, echte E2E Verschlüsselung gibt es im normalen Betrieb nicht. Auch bei den meisten Messengern nicht, die das für sich proklamieren. Das geht nur im 1zu1, in die Gruppe müsste sonst pro Empfänger/Hörer die Nachricht separat verschlüsselt gesendet werden.

    Ich persönlich erwarte, dass die 1zu1 Kommunikation im deutschen polBOS recht sicher ist, im POL/nPOL Gruppenruf es früher oder später zu ausnutzbaren Lücken kommen wird.

    Hätte man für Export DES und für "intern" 3DES umgesetzt, vielleicht nach 2000 auf AES, wäre man auf offenen Standards. Ja 3DES gilt als geknackt, um aber die in der Demonstration notwendigen 256GB Daten zu übertragen, müsste ein Funkgerät über 7 Jahre dauernd mit dem gleichen Schlüssel senden.

  • KLar, wären ohne Geheimhaltung die Fehler scheller gefunden worden. Aber ein Hundert Jahre alter Algorythmus, wird von einem hundert Jahre neueren Computer ziemlich schnell geknackt. Ein Algorythmus von 1923 und ein heutiger Computer ?

    Das kann man so pauschal nicht sagen. Klar gibt es immer wieder neue Erkenntnisse, was Verschlüsselung bzw. das Brechen derselben angeht und die Leistungsfähigkeit von Computern ist heute um viele Größenordnungen größer als zu Beginn der Computer-Ära. Allerdings hat sich im Bereich der Kryptographie seit dem 2ten Weltkrieg extrem viel getan und du kannst davon ausgehen, dass viele aktuellen symmetrischen Verschlüsselungs-Algorithmen (z.B. AES) auch in 100 Jahren noch nicht knackbar sind, vorrausgesetzt es findet nicht irgendwer einen Weg, diese Algorithmen mit viel viel weniger Rechenleistung zu knacken. Mit reiner Rechenpower ist das zumindest theretisch selbst dann nicht möglich, wenn du einen Supercomputer hättest, der das gesamte bekannte Universum einnimmt.


    AES hat jetzt bald 25 Jahre auf dem Buckel und wurde in dieser Zeit extrem genau von vielen Wissenschaftlern auf der ganzen Welt untersucht. Da ist die Chance, dass es noch weitere 75 Jahre übersteht sehr hoch. Bei asymmetrischen Algorithmen sieht es nicht ganz so gut aus. Da könnte es sein, dass sie "demnächst" von Quantencomputer geknackt werden können. Aber auch da wird schon seit einigen Jahren nach Ersatz gesucht, der auch von Quantencomputern nicht angegriffen werden kann.

  • Zum Thema Quantencomputer. Der Titel ist Clickbait, also so schlimm isses nicht 🙂


    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

  • Das für die BOS-Praxis viel größere Problem mit den Kryptoalgorithmen beim TETRA-Funkstandard scheint nach dem Wired-Artikel darin zu liegen, dass die Authentifizierung von TETRA-Funkgeräten offensichtlich Murks ist. Ein Device muss sich nur gegenüber dem TETRA-Funknetz authentifizieren, aber es scheint keine Berechtigungsprüfuing zwischen den Teilnehmern zu geben. D.h. wer es mit seinem Gerät mal in ein TETRA-Netz geschafft hat, kann darin beliebig kommunizieren und quasi selber nutzen (oder Kanäle belegen, die dann anderen nicht mehr zur Verfügung stehen). Und mit der Schwachstelle im TEA-Algortihmus scheint es niocht besonders schwer zu sein, sich gegenüber einem TETRA-Netzwerk als berechtigtes Gerät zu authentifizieren.


    In der Praxis braucht man dazu aber ein TETRA-Funkgerät, das entsprechend gepimpt wurde. Mit den in BOS-Kreisen verwendeten Digitalfunkgeräten dürfte das nicht so einfach sein, hier muss der Anwender sich erstmal selber gegenüber dem Gerät als berechtigt ausweisen, dazu braucht er eine "Sicherheitskarte" (analog zur SIM-Karte im öffentlichen Mobilfunk).


    Wir werden bis zur kommenden BlackHat-Konferenz warten müssen, da soll ja ausführlich über die TEA-Schwäche referiert werden.

  • Keine gute Idee:

    Insgesamt sollen die Forscher fünf Sicherheitslücken in dem Funkstandard entdeckt haben. Grund dafür, dass diese erst jetzt an die Öffentlichkeit gelangen, ist die Tatsache, dass die für Tetra verwendeten Verschlüsselungsalgorithmen bisher geheim gehalten wurden.

    Das scheint jetzt 20 Jahre lang in Nutzung zu sein, aber auch "damals" gab es bereits etablierte Protokolle und Algorithmen deren Stärke eben war, dass sie öffentlich waren und somit auf Tauglichkeit hin überprüft werden konnten. Da fehlte damals bei Entscheidern das Verständnis. Ich hatte da früher einige Diskussionen da man sich nicht vorstellen konnte, dass, wenn ein Algorithmus doch bekannt ist, dieses Wissen trotzdem nicht dazu führt, dass eine Verschlüsselung aufbrechbar ist.


    Aber selbst wenn technisch eine absolut "sichere" Kommunikation gewährleistet wäre (was umsetzbar ist) ist da immer noch der Faktor Mensch, was die größte Schwäche im System darstellt. Authentifizierung und Autorisierung ist heutzutage so komplex/kompliziert, dass es aus meiner Sicht unmöglich für einen User ist da nicht an irgendeiner Stelle einen Fehler zu machen.


    Solange Menschen im System sind wird sich mit ausreichender Motivation immer ein Weg in das System finden. Eigentlich müsste das mal neu gedacht werden, stattdessen wird der Komplexitätsgrad und damit die Möglichkeiten zu Fehlbedienung/-konfiguration erhöht. Das ist so meine Erfahrung in der Praxis.

    I feel a disturbance in the force...

  • Den Veröffentlichungsprozess zu den TETRA-Schwächen und auch schon ein paar Vorab-Details kann man auf der von der niederländischen Sicherheitsfirma Midnight Blue erstellten Webseite tetraburst.com verfolgen. Dort werden ab 9. August auch sämtliche Dokumente offengelegt.

    TETRA:BURST | Midnight Blue
    TETRA:BURST is a collection of five vulnerabilities, two of which are deemed critical, affecting the Terrestrial Trunked Radio (TETRA) standard used globally…
    tetraburst.com

  • Das Problem beim schleiern/verschlüsseln/kodieren oder wie auch immer man das Verfahren nennen möchte ist doch letztlich, dass es technisch umsetzbar sein muss. Heute ist vieles einfacher umsetzbar als früher. Keine Frage.


    Die Frage, die sich mir bei solchen Nerd-Artikeln stellt ist folgende: wurde aus der reinen technischen MÖGLICHKEIT der illegalen Entschlüsselung ein "das ist immer so"? Auch stellt sich mir die Frage, in welcher Geschwindigkeit die illegale Dekodierung erfolgt. In Echtzeit? Das wäre tatsächlich bitter und wir wären wieder auf dem Stand mit dem Analog-Funk. Die BILD spricht ja bekanntlich immer zuerst mit den Toten. Aber das kriminelle Elemente wieder wissen, wann sie von einem Tatort stiften gehen sollten, weil die Jungs und Mädels in blauer Uniform anrücken, das fände ich nicht so witzig.


    Wenn die Entschlüsselung erst Stunden später verfügbar ist... Ja, mei, die wenigsten Einsatzstellen dauern länger als ein bis zwei Stunden in der Abarbeitung.

    aus Niedersachsen, DE gesendet...


    "Der Klügere gibt nach! Eine traurige Wahrheit, sie begründet die Weltherrschaft der Dummheit." Marie von Ebner-Eschenbach


    Dorfleben. Entweder du liebst es oder du liebst es nicht. Es gibt kein Versuchen!


    "Dein Rad kann viel mehr, als du ihm zutraust. Das findet schon seinen Weg. Einfach laufen lassen, wenig bremsen, den Flow finden." (ein Freund zu einem Silk Road Mountain Race Teilnehmer)

  • Nein, so ist es nicht. Die Kryptografie bei TETRA verschlüsselt keine Daten, sondern wird bei der Authentifizierung zwischen Teilnehmer und Funknetz verwendet. Daten und Sprache laufen quasi unverschlüsselt (die werden vielleicht ge-XOR-t, damit man den Datenstrom nicht direkt mithören kann, aber das war es auch schon). Für die sichere Verschlüsselung eines Datenstroms in Echtzeit braucht es etwas Rechneleistung, das war in Funkgeräten vor 25 Jahren, als TETRA aus dem GSM-Standard abgeleitet wurde, noch nicht in mobilen bzw. portablen Geräten sinnvoll darstellbar. Da die Daten aber nicht einfach per Rundspruch an alle gefunkt werden, sondern gezielt an die miteinander funkenden Teilnehmer adressiert verschickt werden, ist ein einfaches Mithören für einen nicht eingebuchten Teilnehmer nicht so ohne weiteres möglich. Dazu muss man sich für die Teilnehmer als "Funkmast" ausgeben und dafür sorgen, dass sich der abzuhörende Teilnehmer bei diesem Gerät einbucht (Stichwort IMSI-Catcher).

    Der nun wohl geknackte Authentifizierungsvorgang bei TETRA ermöglicht das Einbuchen in das Netz und dann kann man sich als Teilnehmer im Netz bewegen, ob man dann einfach "alles" mitlesen kann, weiss ich nicht, evtl. erfahren wir bei der RedHat-Konferenz im August mehr darüber.

  • Auch stellt sich mir die Frage, in welcher Geschwindigkeit die illegale Dekodierung erfolgt. In Echtzeit?

    Das habe ich mich auch gefragt, ich vermute, dass ist nicht Echtzeit. Aber das Gerät muss in der Gruppe eingebucht sein und diese Einbuchung kann das System erkennen und man kann unbekannte Geräte aus Gruppen aussperren.


    TETRA-Gruppen:

    Einzelruf: Diese Gruppe ermöglicht die direkte Kommunikation zwischen zwei Teilnehmern. Es handelt sich um eine private und verschlüsselte Verbindung, die vertrauliche Gespräche gewährleistet. (Empfängt man die Daten, lässt es sich unter Umständen dekodieren.... also TEA1 ja, TEA3, was wir verwenden nein.


    Gruppenruf: Hier können mehrere Nutzer gleichzeitig miteinander sprechen, was die Teamkommunikation in bestimmten Arbeitsumgebungen, wie beispielsweise Polizei- oder Rettungsdiensten, effizienter gestaltet. Die Gruppenkommunikation erfolgt verschlüsselt und geschützt. In Deutschland auch TEA3, ich würde hier auch sagen, das ist noch nicht gebrochen.


    Broadcast-Gruppe: Diese Gruppe dient zur Verbreitung von Nachrichten an alle Teilnehmer in einem bestimmten Funkbereich. Solche Übertragungen enthalten in der Regel allgemeine Informationen oder wichtige Warnungen. Auch diese Gruppe wird mit TEA3 verschlüsselt.


    Ich bin mir aktuell nicht sicher, ob das alles wirklich so gebrochen ist, wie gesagt. TEA1 ist nur für den Export, z.B. Iran und dieser Algo hat die Backdoor. Die anderen aber nicht.


    Code Kept Secret for Years Reveals Its Flaw—a Backdoor
    A secret encryption cipher baked into radio systems used by critical infrastructure workers, police, and others around the world is finally seeing sunlight.…
    www.wired.com

    -<[ Nunquam-Non-Paratus ]>-

  • So crackt man den besonders anfaelligen TEA1 schon mit einem uralt-Laptop ueber Nacht:

    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.