News | Newsletter | Einsätze | Feuerwehr-Markt | Fahrzeug-Markt | Fahrzeuge | Industrie-News | BOS-Firmen | TV-Tipps | Job-Börse |
Thema | Tetra-Lücke: Behördenfunk nur mit hohem Aufwand störbar | 18 Beträge | |||
Rubrik | Kommunikationstechnik | ||||
Autor | Adri8an 8R., Utting / Bayern | 885806 | |||
Datum | 17.11.2023 14:32 | 652 x gelesen | |||
Geschrieben von Simon P.Und Kryptographie, deren Prinzip verheimlicht wurde, hat erfahrungsgemäß noch nie gut gerochen... Die Rufe wurden erhört: Etsi will Tetra-Verschlüsselung offenlegen Viele Grüße Adrian | |||||
| |||||
Autor | Adri8an 8R., Utting / Bayern | 885109 | |||
Datum | 22.09.2023 15:17 | 833 x gelesen | |||
Geschrieben von Adrian R.Am 09.08. planen die Forscher weitere Veröffentlichungen auf der Blackhat-Konferenz in LA. Auf der Webseite steht ebenfalls "Technical research embargo lifted". Es bleibt spannend. Mittlerweile gibt es einige Veröffentlichungen zu dem Thema. Hier Beispielsweise der Vortrag beim CCC letzten Monat. Was ist mittlerweile raus? Im Paper zum Vortrag werden die Algorithmen TEA1 - TEA4 im Detail vorgestellt (Man könnte jetzt also für die bekannten TETRA-Decoder ein TEA1-TEA4-Decrypt-Modul programmieren, in das man "nur" noch die Schlüssel einspielen muss). Zusätzlich gibt es auf der Seite der Sicherheitsforscher Codebeispiele und weitere Informationen, ich arbeite mich gerade ein wenig durch. Die ETSI hat bereits die Algorithmen TEA5 - TEA7 als Nachfolger eingeführt, natürlich wieder als geschlossene Veranstaltung. Bisher sieht es aber so aus als hätte nur TEA1 wirklich ein Problem. Wenn man dieses Interview ansieht erkennt man, wie die ETSI durch die Blume zugibt, TEA1 eingeführt zu haben, um den Standard durch die damaligen Exportbeschränkungen zu bekommen. BM: Well it is an 80-bit long key. [But] if it had 80 bits of entropy, it wouldnt be exportable. Fazit: Es bleibt spannend, weiterhin ist aber kein akutes Sicherheitsproblem erkennbar. Viele Grüße Adrian | |||||
| |||||
Autor | Adri8an 8R., Utting / Bayern | 884420 | |||
Datum | 03.08.2023 10:16 | 747 x gelesen | |||
Geschrieben von Michael W.Zu jedem Übertragungsstandard gibt es auch Messequipment, mit dem man auch im Netz "mithören" kann. Das bekommt man aber erstens nicht in jedem Krämerladen und auch nicht für drei Euro fuffzich. Hat man solches Equipment, kann man aber Ende zu Ende verschlüsselte Nachrichten noch lange nicht mithören, wenn man dazu nicht den passenden Schlüssel hat. Nachdem ich betreffende Messfahrzeuge schon besichtigen durfte: Als Hardware kommen zwei handelsübliche Airspy R2 zum Einsatz. Davor sitzt allerdings entsprechend kostenintensive Antennen- und Filtertechnik. Daran Angeschlossen ist ein handelsüblicher PC, darauf läuft magische Software von Rohde & Schwarz. Laut Mitarbeiter kennt selbst R&S die Schlüssel nicht, diese werden erst bei Inbetriebname eingespielt und sind das eigentliche Heiligtum. Wer möchte: Es gibt Online einige OS-TETRA-Decoder. Die Handware ist nicht teuer, man muss "nur" noch "schnell" den Code auf das BOS-Netz anpassen, TEA2 und E2E implementieren und dann die Schlüssel einspielen. Eigendlich ganz einfach ;-) Viele Grüße Adrian | |||||
| |||||
Autor | Mich8ael8 W.8, Herchweiler / Rheinland-Pfalz | 884393 | |||
Datum | 01.08.2023 23:18 | 836 x gelesen | |||
Hallo, Geschrieben von Uwe M. Das mit dem "nicht möglich" wurde auch schon beim telefonieren per GSM behauptet... Geschrieben von Uwe M. Für das ganze gibt es zwar nichts von Ratiopharm, aber u.a. R&S sowie Airbus (ehem. EADS) sollten da passendes im Portfolio haben. Zu jedem Übertragungsstandard gibt es auch Messequipment, mit dem man auch im Netz "mithören" kann. Das bekommt man aber erstens nicht in jedem Krämerladen und auch nicht für drei Euro fuffzich. Hat man solches Equipment, kann man aber Ende zu Ende verschlüsselte Nachrichten noch lange nicht mithören, wenn man dazu nicht den passenden Schlüssel hat. Und auch darüber mache ich mir als Feuerwehr wenig Gedanken, wenn ich so an den Analogfunk zurückdenke. Da war ja ein Dosentelefon abhörsicherer dagegen... Gruß, Michael | |||||
| |||||
Autor | Mark8us 8G., Kochel am See / Bayern | 884387 | |||
Datum | 01.08.2023 17:58 | 1335 x gelesen | |||
Habe di Ehre.... Herrlich, daß unser Netz verschlüsselt ist. Viel schöner wäre es, wenn es überall laufen würde... Noch schöner wäre es, wenn man es auch wirklich bedienen könnte. Aber macht ja nix, hauptsache verschlüsselt issed und die Datenschutzbeauftragten haben ein sanftes Ruhekissen und eine guten Schlaf.... Und so werden die Probleme beiseite gewischt und weichgespült. Hauptsache des deutschen wichtigstes Kind, die Sicherheit wird bedient.... Herrlich.... Gruß vom See Markus In Treue fest! | |||||
| |||||
Autor | Uwe 8M., Neumünster / SH | 884386 | |||
Datum | 01.08.2023 16:29 | 948 x gelesen | |||
Das mit dem "nicht möglich" wurde auch schon beim telefonieren per GSM behauptet... Die Verschlüsselung vom BSI... hm, verkaufen wir die nicht auch ins "befreundete" Ausland? Sind die Schlüssel da auch wirklich so stark (lang)? Oder hat man da auch etwas eingebaut ... man möchte ja nicht überrascht werden... Für das ganze gibt es zwar nichts von Ratiopharm, aber u.a. R&S sowie Airbus (ehem. EADS) sollten da passendes im Portfolio haben. | |||||
| |||||
Autor | Mich8ael8 W.8, Herchweiler / Rheinland-Pfalz | 884385 | |||
Datum | 01.08.2023 12:18 | 1162 x gelesen | |||
Hallo, Geschrieben von Jürgen M. wie erwartet: Hier werden wieder unterschiedliche Dinge in einen Hut geworfen. Will ich den Funk "stören" so reicht es, wenn ich mit einem stärkeren Träger auf der jeweiligen Frequenz/den jeweiligen Frequenzen der umliegenden BSen sende. Dann funkt da erstmal keiner mehr. Stören ist also jederzeit recht einfach möglich, das betrifft aber mehr oder weniger alle Funksysteme. Ob diese verschlüsselt sind oder nicht, ob analog oder digital, spielt dabei keine Rolle. Das ist auch kein Geheimnis und jedem bekannt, der in Physik nicht die ganze Zeit geschlafen hat bzw. Grundkenntnisse der Funktechnik hat. Das andere ist das abhören. Das ist in der Tat schon beim Tetra-System an sich, auch ohne Ende-zu-Ende-Verschlüsselung, nicht mehr für jedermann mit einfachsten Mitteln möglich wie das noch beim Analogfunk war. Hier bedarf es schon wesentlich mehr Aufwand, bei Ende-zu-Ende-Verschlüsselung ist das dann nochmal erheblich schwieriger bis nicht möglich. Gruß, Michael | |||||
| |||||
Autor | Jürg8en 8M., Weinstadt / Baden-Württemberg | 884382 | |||
Datum | 31.07.2023 23:12 | 1344 x gelesen | |||
hallo, wie erwartet: Tetra-Lücke: Behördenfunk nur mit hohem Aufwand störbar Die zuständige Bundesanstalt gibt weitgehend Entwarnung, was die Auswirkungen der entdeckten Sicherheitslücken auf den deutschen Behördenfunk angeht. MkG Jürgen Mayer, Weinstadt | |||||
| |||||
Autor | Jürg8en 8M., Weinstadt / Baden-Württemberg | 884314 | |||
Datum | 27.07.2023 08:37 | 1252 x gelesen | |||
hier wird es technisch ... MkG Jürgen Mayer, Weinstadt | |||||
| |||||
Autor | Simo8n S8., Gomaringen / Baden Württemberg | 884296 | |||
Datum | 26.07.2023 08:26 | 1534 x gelesen | |||
Und der Digitalfunk BOS ist auch nur für VS - nfD zugelassen. für VS - vertraulich und darüber nicht. Somit wäre es definitiv kein Problem wenn der TAE-Algorithmus ein Open-Source-Algorithmus wäre. Und auch bei VS-Vertraulich etc. wäre OSS eigentlich kein Problem. Die Schlüssellänge macht bei den meisten Verschlüsselungsalgorithmen die Sicherheit aus. Nicht der Algorithmus selbst. | |||||
| |||||
Autor | Adri8an 8R., Utting / Bayern | 884294 | |||
Datum | 26.07.2023 08:08 | 1492 x gelesen | |||
Geschrieben von Simon S.GnuPG VS-Desktop hätte keine Zulassung vom BSI für die Stufe VS - nfD erhalten dürfen. Ich beziehe mich auch eher auf "Vertraulich" und aufwärts. VS-NfD ist im Umgang recht handzahm, ab VS-Vertraulich wird es bei den Anforderungen deutlich aufwändiger. Die BSI-Anforderungen werden aber laufend überarbeitet, gut möglich dass diese Mauer mittlerweile gefallen ist. Öffentlich findet ich nur Anforderungen zum Schutz von VS-NfD, darüber schweigen sie sich aus. Viele Grüße Adrian | |||||
| |||||
Autor | Simo8n S8., Gomaringen / Baden Württemberg | 884288 | |||
Datum | 25.07.2023 21:19 | 1607 x gelesen | |||
Geschrieben von Adrian R.Leider darf in Deutschland für höherwertige Verschlusssachen keine quelloffene Verschlüsselung genutzt werden. Das ist so nicht korrekt. GnuPG VS-Desktop hätte keine Zulassung vom BSI für die Stufe VS - nfD erhalten dürfen. Es wird in der Pressemitteilung des BSI sogar explizit darauf hingewiesen, dass OSS zum Einsatz kommt. Grüße Simon | |||||
| |||||
Autor | Adri8an 8R., Utting / Bayern | 884286 | |||
Datum | 25.07.2023 20:16 | 1581 x gelesen | |||
Geschrieben von Simon P.Hast du eine Quelle zu der Aussage? In der Verschlusssachenanweisung wird auf die Regelungen des BSI verwiesen. Ich bin da irgendwann mal drüber gestolpert, finde aber aktuell die Passage nicht mehr in den ganzen BSI-Dokumenten. Alles über VS-NfD ist meineswissens nicht quelloffen. Viele Grüße Adrian | |||||
| |||||
Autor | Mich8ael8 W.8, Herchweiler / Rheinland-Pfalz | 884285 | |||
Datum | 25.07.2023 20:10 | 1700 x gelesen | |||
Hallo, interessante Schlagzeile. Der unbedarfte Leser meint anhand der Überschrift wohl, dass man nun mit einfachsten Mitteln den BOS-Funk abhören kann, am besten so wie früher zu völlig offenen Analogfunkzeiten mit einem leicht frisierten Radio oder mit einem Funkscanner, den man für wenige Euro käuflich erwerben kann. Nun scheint es bei Tetra ja nicht ganz so einfach zu sein. Nicht nur, dass immer noch ein deutlich höherer Aufwand betrieben werden muss, um überhaupt Tetra-Nachrichten zu empfangen, sie sind ja neben der Verschlüsselung der reinen Luftschnittstelle (um die es wohl hier geht) zusätzlich nochmal Ende-zu-Ende verschlüsselt. Von daher sehe ich nun nicht unbedingt als relevante Nachricht an, sollte es da Lücken geben, so kann man die auch dank Updatemöglichkeiten der Komponenten auch wieder schliessen. Für den Tetra-Endanwender ist diese Nachricht daher eher von der Güte des berühmten Sack Reis in einem fernöstlichen Land... Gruß, Michael | |||||
| |||||
Autor | Simo8n P8., Neunkirchen / Nordrhein-Westfalen | 884284 | |||
Datum | 25.07.2023 18:43 | 1706 x gelesen | |||
Hallo, Geschrieben von Adrian R. Leider darf in Deutschland für höherwertige Verschlusssachen keine quelloffene Verschlüsselung genutzt werden. Würden die TETRA-Algorithmen veröffentlicht dürften sie in vielen Staaten nicht mehr eingesetzt werden. Hast du eine Quelle zu der Aussage? Ich kann mir das schwerlich vorstellen, das wäre ja quasi die gesetzliche Durchsetzung von Security through obscurity. Und Kryptographie, deren Prinzip verheimlicht wurde, hat erfahrungsgemäß noch nie gut gerochen... Beste Grüße | |||||
| |||||
Autor | Adri8an 8R., Utting / Bayern | 884281 | |||
Datum | 25.07.2023 16:41 | 1928 x gelesen | |||
Mein erster Gedanke: Puh, da ist ja richtig was dahinter... Der Kern des Artikels dreht sich um eine Sicherheitslücke in TEA1, das trifft uns als BOS erst einmal nicht (womöglich ist diese sogar beabsichtigt?). Die angedeuteten Schwachstellen in TEA3 könnten allerdings ein Problem darstellen, immerhin ist das die Exportversion von TEA2. Dank unserer E2E-Verschlüsselung ist das aber auch nicht übermäßig kritisch, zumindest die Informationen sind in einer weiteren Schicht gesichert. Angriffe auf die Systemdaten könnten aber realistisch werden (Wireshark kann TETRA, könnte interessant werden). Weiterhin besteht der Angriffsvektor über den Zeitstempel in der Authentifizierung, dieser könnte eine Rolle spielen. Hier zeigt sich der Nachteil von proprietärem Code: Die Löcher werden einfach nur später sichtbar. Dass irgendwann etwas gefunden wird war aber eigentlich klar. Leider darf in Deutschland für höherwertige Verschlusssachen keine quelloffene Verschlüsselung genutzt werden. Würden die TETRA-Algorithmen veröffentlicht dürften sie in vielen Staaten nicht mehr eingesetzt werden. Die Forscher stehen laut Webseite bereits seit 2022 mit den Herstellern in Kontakt, von daher sollte einiges bereits laufen. Am 09.08. planen die Forscher weitere Veröffentlichungen auf der Blackhat-Konferenz in LA. Auf der Webseite steht ebenfalls "Technical research embargo lifted". Es bleibt spannend. Fazit: Erstmal kein Problem für die BOS, allerdings sollten wir genau beobachten. Viele Grüße Adrian | |||||
| |||||
Autor | Jürg8en 8M., Weinstadt / Baden-Württemberg | 884280 | |||
Datum | 25.07.2023 16:12 | 2047 x gelesen | |||
Wie Forscher aus den Niederlanden kürzlich herausgefunden haben, weisen die für das seit mehr als zwei Jahrzehnten etablierte Funksystem verwendeten Verschlüsselungsalgorithmen jedoch schwerwiegende Sicherheitslücken auf. wie gut das der BOS-Digitalfunk noch ne weitere Verschlüsselung hat: "Ende-zu-Ende-Verschlüsselung aller Nutzdaten. Zusätzlich zur verschlüsselten Funkübertragung wird eine „Ende-zu-Ende-Verschlüsselung“ durchgeführt, eine erstmals im deutschen BOS-Digitalfunknetz flächendeckend für alle Teilnehmer eingeführte Technik. Über alle Vermittlungsstellen und Richtfunkstrecken bleibt das Funkgespräch geheim. Es wird erst wieder im Endgerät des Empfängers entschlüsselt." MkG Jürgen Mayer, Weinstadt | |||||
| |||||
Autor | Jürg8en 8M., Weinstadt / Baden-Württemberg | 884254 | |||
Datum | 24.07.2023 19:35 | 3766 x gelesen | |||
Soweit ich das kapiert habe geht es da um die Verschlüsselung im Tetra-Standard. Unser BOS-Digitalfunk basiert zwar auf Tetra hat aber noch eine zusätzliche Verschlüsselungschicht. Trotzdem eine interessante Entwicklung. Wundert mich nicht ... MkG Jürgen Mayer, Weinstadt | |||||
| |||||
|