News Newsletter Einsätze Feuerwehr-Markt Fahrzeug-Markt Fahrzeuge Industrie-News BOS-Firmen TV-Tipps Job-Börse

banner

Sortierung umschalten zurück

ThemaTetra-Lücke: Behördenfunk nur mit hohem Aufwand störbar18 Beträge
RubrikKommunikationstechnik
 
AutorJürg8en 8M., Weinstadt / Baden-Württemberg884254
Datum24.07.2023 19:353766 x gelesen
Code Kept Secret for Years Reveals Its Flaw?a Backdoor

A secret encryption cipher baked into radio systems used by critical infrastructure workers, police, and others around the world is finally seeing sunlight. Researchers say it isn?t pretty.

WIRED

hallo,

Soweit ich das kapiert habe geht es da um die Verschlüsselung im Tetra-Standard.

Unser BOS-Digitalfunk basiert zwar auf Tetra hat aber noch eine zusätzliche Verschlüsselungschicht.

Trotzdem eine interessante Entwicklung. Wundert mich nicht ...

MkG Jürgen Mayer, Weinstadt

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorJürg8en 8M., Weinstadt / Baden-Württemberg884280
Datum25.07.2023 16:122047 x gelesen
Alarmierende Enthüllung: Tetra-Funk unsicher! Notdienste, Polizei und mehr gefährdet

Viele Organisationen, die auf Tetra-basierte Funkgeräte vertrauen, kommunizieren offenbar nicht ganz so abhörsicher wie bisher vermutet.

hallo,

Wie Forscher aus den Niederlanden kürzlich herausgefunden haben, weisen die für das seit mehr als zwei Jahrzehnten etablierte Funksystem verwendeten Verschlüsselungsalgorithmen jedoch schwerwiegende Sicherheitslücken auf.

wie gut das der BOS-Digitalfunk noch ne weitere Verschlüsselung hat:

"Ende-zu-Ende-Verschlüsselung aller Nutzdaten. Zusätzlich zur verschlüsselten Funkübertragung wird eine „Ende-zu-Ende-Verschlüsselung“ durchgeführt, eine erstmals im deutschen BOS-Digitalfunknetz flächendeckend für alle Teilnehmer eingeführte Technik. Über alle Vermittlungsstellen und Richtfunkstrecken bleibt das Funkgespräch geheim. Es wird erst wieder im Endgerät des Empfängers entschlüsselt."

MkG Jürgen Mayer, Weinstadt

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorAdri8an 8R., Utting / Bayern884281
Datum25.07.2023 16:411928 x gelesen
Mein erster Gedanke: Puh, da ist ja richtig was dahinter...

Der Kern des Artikels dreht sich um eine Sicherheitslücke in TEA1, das trifft uns als BOS erst einmal nicht (womöglich ist diese sogar beabsichtigt?). Die angedeuteten Schwachstellen in TEA3 könnten allerdings ein Problem darstellen, immerhin ist das die Exportversion von TEA2. Dank unserer E2E-Verschlüsselung ist das aber auch nicht übermäßig kritisch, zumindest die Informationen sind in einer weiteren Schicht gesichert. Angriffe auf die Systemdaten könnten aber realistisch werden (Wireshark kann TETRA, könnte interessant werden). Weiterhin besteht der Angriffsvektor über den Zeitstempel in der Authentifizierung, dieser könnte eine Rolle spielen.

Hier zeigt sich der Nachteil von proprietärem Code: Die Löcher werden einfach nur später sichtbar. Dass irgendwann etwas gefunden wird war aber eigentlich klar. Leider darf in Deutschland für höherwertige Verschlusssachen keine quelloffene Verschlüsselung genutzt werden. Würden die TETRA-Algorithmen veröffentlicht dürften sie in vielen Staaten nicht mehr eingesetzt werden.

Die Forscher stehen laut Webseite bereits seit 2022 mit den Herstellern in Kontakt, von daher sollte einiges bereits laufen.

Am 09.08. planen die Forscher weitere Veröffentlichungen auf der Blackhat-Konferenz in LA. Auf der Webseite steht ebenfalls "Technical research embargo lifted". Es bleibt spannend.


Fazit: Erstmal kein Problem für die BOS, allerdings sollten wir genau beobachten.

Viele Grüße
Adrian

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorSimo8n P8., Neunkirchen / Nordrhein-Westfalen884284
Datum25.07.2023 18:431706 x gelesen
Hallo,

Geschrieben von Adrian R.Leider darf in Deutschland für höherwertige Verschlusssachen keine quelloffene Verschlüsselung genutzt werden. Würden die TETRA-Algorithmen veröffentlicht dürften sie in vielen Staaten nicht mehr eingesetzt werden.

Hast du eine Quelle zu der Aussage? Ich kann mir das schwerlich vorstellen, das wäre ja quasi die gesetzliche Durchsetzung von Security through obscurity.

Und Kryptographie, deren Prinzip verheimlicht wurde, hat erfahrungsgemäß noch nie gut gerochen...

Beste Grüße

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorMich8ael8 W.8, Herchweiler / Rheinland-Pfalz884285
Datum25.07.2023 20:101700 x gelesen
Hallo,

interessante Schlagzeile. Der unbedarfte Leser meint anhand der Überschrift wohl, dass man nun mit einfachsten Mitteln den BOS-Funk abhören kann, am besten so wie früher zu völlig offenen Analogfunkzeiten mit einem leicht frisierten Radio oder mit einem Funkscanner, den man für wenige Euro käuflich erwerben kann. Nun scheint es bei Tetra ja nicht ganz so einfach zu sein. Nicht nur, dass immer noch ein deutlich höherer Aufwand betrieben werden muss, um überhaupt Tetra-Nachrichten zu empfangen, sie sind ja neben der Verschlüsselung der reinen Luftschnittstelle (um die es wohl hier geht) zusätzlich nochmal Ende-zu-Ende verschlüsselt. Von daher sehe ich nun nicht unbedingt als relevante Nachricht an, sollte es da Lücken geben, so kann man die auch dank Updatemöglichkeiten der Komponenten auch wieder schliessen.

Für den Tetra-Endanwender ist diese Nachricht daher eher von der Güte des berühmten Sack Reis in einem fernöstlichen Land...

Gruß,
Michael

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorAdri8an 8R., Utting / Bayern884286
Datum25.07.2023 20:161581 x gelesen
Geschrieben von Simon P.Hast du eine Quelle zu der Aussage?

In der Verschlusssachenanweisung wird auf die Regelungen des BSI verwiesen. Ich bin da irgendwann mal drüber gestolpert, finde aber aktuell die Passage nicht mehr in den ganzen BSI-Dokumenten. Alles über VS-NfD ist meineswissens nicht quelloffen.

Viele Grüße
Adrian

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorSimo8n S8., Gomaringen / Baden Württemberg884288
Datum25.07.2023 21:191607 x gelesen
Geschrieben von Adrian R. Leider darf in Deutschland für höherwertige Verschlusssachen keine quelloffene Verschlüsselung genutzt werden.

Das ist so nicht korrekt. GnuPG VS-Desktop hätte keine Zulassung vom BSI für die Stufe VS - nfD erhalten dürfen. Es wird in der Pressemitteilung des BSI sogar explizit darauf hingewiesen, dass OSS zum Einsatz kommt.

Grüße
Simon

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorAdri8an 8R., Utting / Bayern884294
Datum26.07.2023 08:081492 x gelesen
Geschrieben von Simon S.GnuPG VS-Desktop hätte keine Zulassung vom BSI für die Stufe VS - nfD erhalten dürfen.

Ich beziehe mich auch eher auf "Vertraulich" und aufwärts. VS-NfD ist im Umgang recht handzahm, ab VS-Vertraulich wird es bei den Anforderungen deutlich aufwändiger.

Die BSI-Anforderungen werden aber laufend überarbeitet, gut möglich dass diese Mauer mittlerweile gefallen ist. Öffentlich findet ich nur Anforderungen zum Schutz von VS-NfD, darüber schweigen sie sich aus.

Viele Grüße
Adrian

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorSimo8n S8., Gomaringen / Baden Württemberg884296
Datum26.07.2023 08:261534 x gelesen
Und der Digitalfunk BOS ist auch nur für VS - nfD zugelassen. für VS - vertraulich und darüber nicht. Somit wäre es definitiv kein Problem wenn der TAE-Algorithmus ein Open-Source-Algorithmus wäre.
Und auch bei VS-Vertraulich etc. wäre OSS eigentlich kein Problem. Die Schlüssellänge macht bei den meisten Verschlüsselungsalgorithmen die Sicherheit aus. Nicht der Algorithmus selbst.

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorJürg8en 8M., Weinstadt / Baden-Württemberg884314
Datum27.07.2023 08:371252 x gelesen
Encryption on the TETRA Protocol has been broken

TETRA (Terrestrial Trunked Radio) is a digital voice and text radio communications protocol often used by authorities and industry in European and many countries other than the USA. A major advantage to a digital communications protocol like TETRA is it's ability to be secured via encryption. Recently the security researchers at Midnight Blue in the Netherlands have discovered a collection of five vulnerabilities collectively called 'TETRA:BURST' that apply to almost every TETRA network in the world. These two most critical vulnerabilities allow TETRA to be easily decrypted by consumer hardware. The first critical vulnerability is designated CVE-2022-24401 is described as

rtl-sdr.com

hallo,

hier wird es technisch ...

MkG Jürgen Mayer, Weinstadt

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorJürg8en 8M., Weinstadt / Baden-Württemberg884382
Datum31.07.2023 23:121344 x gelesen
hallo,

wie erwartet:

Tetra-Lücke: Behördenfunk nur mit hohem Aufwand störbar

Die zuständige Bundesanstalt gibt weitgehend Entwarnung, was die Auswirkungen der entdeckten Sicherheitslücken auf den deutschen Behördenfunk angeht.

e in der vergangenen Woche öffentlich bekannt gewordenen Sicherheitslücken im Digitalfunkstandard Tetra könnten "sich nur in sehr begrenztem Umfang auf den Digitalfunk BOS in Deutschland auswirken", erklärte eine Sprecherin der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) auf Anfrage von heise online. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht die Nutzung des betroffenen Algorithmus TEA1 unterdessen "kritisch".

Die Lücken betreffen TEA1, während die deutschen Behörden TEA2 verwenden. Die BDBOS-Sprecherin betonte, dass "hier nur ein kleiner Teil der betroffenen Verschlüsselungsalgorithmen zum Einsatz kommt". Eine aktive Ausnutzung der Lücken sei der BDBOS nicht bekannt. Es sei nur "unter hohem technischen Aufwand denkbar", dass BOS für einzelne Teilnehmer temporär eingeschränkt sein könne. Die Vertraulichkeit sei hingegen nicht beeinträchtigt, da der Behördenfunk zusätzlich auf vom BSI entwickelte Ende-zu-Ende-Verschlüsselung aufsetze. ...


MkG Jürgen Mayer, Weinstadt

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorMich8ael8 W.8, Herchweiler / Rheinland-Pfalz884385
Datum01.08.2023 12:181162 x gelesen
Hallo,

Geschrieben von Jürgen M.wie erwartet:

Tetra-Lücke: Behördenfunk nur mit hohem Aufwand störbar


Hier werden wieder unterschiedliche Dinge in einen Hut geworfen. Will ich den Funk "stören" so reicht es, wenn ich mit einem stärkeren Träger auf der jeweiligen Frequenz/den jeweiligen Frequenzen der umliegenden BSen sende. Dann funkt da erstmal keiner mehr. Stören ist also jederzeit recht einfach möglich, das betrifft aber mehr oder weniger alle Funksysteme. Ob diese verschlüsselt sind oder nicht, ob analog oder digital, spielt dabei keine Rolle. Das ist auch kein Geheimnis und jedem bekannt, der in Physik nicht die ganze Zeit geschlafen hat bzw. Grundkenntnisse der Funktechnik hat.

Das andere ist das abhören. Das ist in der Tat schon beim Tetra-System an sich, auch ohne Ende-zu-Ende-Verschlüsselung, nicht mehr für jedermann mit einfachsten Mitteln möglich wie das noch beim Analogfunk war. Hier bedarf es schon wesentlich mehr Aufwand, bei Ende-zu-Ende-Verschlüsselung ist das dann nochmal erheblich schwieriger bis nicht möglich.

Gruß,
Michael

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorUwe 8M., Neumünster / SH884386
Datum01.08.2023 16:29948 x gelesen
Das mit dem "nicht möglich" wurde auch schon beim telefonieren per GSM behauptet...

Die Verschlüsselung vom BSI... hm, verkaufen wir die nicht auch ins "befreundete" Ausland? Sind die Schlüssel da auch wirklich so stark (lang)? Oder hat man da auch etwas eingebaut ... man möchte ja nicht überrascht werden...

Für das ganze gibt es zwar nichts von Ratiopharm, aber u.a. R&S sowie Airbus (ehem. EADS) sollten da passendes im Portfolio haben.

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorMark8us 8G., Kochel am See / Bayern884387
Datum01.08.2023 17:581335 x gelesen
Habe di Ehre....

Herrlich, daß unser Netz verschlüsselt ist.
Viel schöner wäre es, wenn es überall laufen würde...
Noch schöner wäre es, wenn man es auch wirklich bedienen könnte.

Aber macht ja nix, hauptsache verschlüsselt issed und die Datenschutzbeauftragten haben ein sanftes Ruhekissen und eine guten Schlaf....
Und so werden die Probleme beiseite gewischt und weichgespült. Hauptsache des deutschen wichtigstes Kind, die Sicherheit wird bedient....

Herrlich....


Gruß vom See

Markus

In Treue fest!

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorMich8ael8 W.8, Herchweiler / Rheinland-Pfalz884393
Datum01.08.2023 23:18836 x gelesen
Hallo,

Geschrieben von Uwe M.Das mit dem "nicht möglich" wurde auch schon beim telefonieren per GSM behauptet...

Geschrieben von Uwe M.Für das ganze gibt es zwar nichts von Ratiopharm, aber u.a. R&S sowie Airbus (ehem. EADS) sollten da passendes im Portfolio haben.

Zu jedem Übertragungsstandard gibt es auch Messequipment, mit dem man auch im Netz "mithören" kann. Das bekommt man aber erstens nicht in jedem Krämerladen und auch nicht für drei Euro fuffzich. Hat man solches Equipment, kann man aber Ende zu Ende verschlüsselte Nachrichten noch lange nicht mithören, wenn man dazu nicht den passenden Schlüssel hat. Und auch darüber mache ich mir als Feuerwehr wenig Gedanken, wenn ich so an den Analogfunk zurückdenke. Da war ja ein Dosentelefon abhörsicherer dagegen...

Gruß,
Michael

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorAdri8an 8R., Utting / Bayern884420
Datum03.08.2023 10:16747 x gelesen
Geschrieben von Michael W.Zu jedem Übertragungsstandard gibt es auch Messequipment, mit dem man auch im Netz "mithören" kann. Das bekommt man aber erstens nicht in jedem Krämerladen und auch nicht für drei Euro fuffzich. Hat man solches Equipment, kann man aber Ende zu Ende verschlüsselte Nachrichten noch lange nicht mithören, wenn man dazu nicht den passenden Schlüssel hat.

Nachdem ich betreffende Messfahrzeuge schon besichtigen durfte:

Als Hardware kommen zwei handelsübliche Airspy R2 zum Einsatz. Davor sitzt allerdings entsprechend kostenintensive Antennen- und Filtertechnik. Daran Angeschlossen ist ein handelsüblicher PC, darauf läuft magische Software von Rohde & Schwarz. Laut Mitarbeiter kennt selbst R&S die Schlüssel nicht, diese werden erst bei Inbetriebname eingespielt und sind das eigentliche Heiligtum.


Wer möchte: Es gibt Online einige OS-TETRA-Decoder. Die Handware ist nicht teuer, man muss "nur" noch "schnell" den Code auf das BOS-Netz anpassen, TEA2 und E2E implementieren und dann die Schlüssel einspielen. Eigendlich ganz einfach ;-)

Viele Grüße
Adrian

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorAdri8an 8R., Utting / Bayern885109
Datum22.09.2023 15:17833 x gelesen
Geschrieben von Adrian R.Am 09.08. planen die Forscher weitere Veröffentlichungen auf der Blackhat-Konferenz in LA. Auf der Webseite steht ebenfalls "Technical research embargo lifted". Es bleibt spannend.


Mittlerweile gibt es einige Veröffentlichungen zu dem Thema. Hier Beispielsweise der Vortrag beim CCC letzten Monat.

Was ist mittlerweile raus? Im Paper zum Vortrag werden die Algorithmen TEA1 - TEA4 im Detail vorgestellt (Man könnte jetzt also für die bekannten TETRA-Decoder ein TEA1-TEA4-Decrypt-Modul programmieren, in das man "nur" noch die Schlüssel einspielen muss). Zusätzlich gibt es auf der Seite der Sicherheitsforscher Codebeispiele und weitere Informationen, ich arbeite mich gerade ein wenig durch.

Die ETSI hat bereits die Algorithmen TEA5 - TEA7 als Nachfolger eingeführt, natürlich wieder als geschlossene Veranstaltung.

Bisher sieht es aber so aus als hätte nur TEA1 wirklich ein Problem. Wenn man dieses Interview ansieht erkennt man, wie die ETSI durch die Blume zugibt, TEA1 eingeführt zu haben, um den Standard durch die damaligen Exportbeschränkungen zu bekommen.

BM: Well it is an 80-bit long key. [But] if it had 80 bits of entropy, it wouldnt be exportable.

KZ: So that was a condition for it to be exportable that it had to have that reduction in it.

BM: Yep. I think thats an important point that wed like to make. That, you know, given the choice, obviously, we would have preferred to have as strong a key as possible in all respects. But that just wasnt possible because of the need for exportability.


Fazit: Es bleibt spannend, weiterhin ist aber kein akutes Sicherheitsproblem erkennbar.

Viele Grüße
Adrian

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorAdri8an 8R., Utting / Bayern885806
Datum17.11.2023 14:32652 x gelesen
Geschrieben von Simon P.Und Kryptographie, deren Prinzip verheimlicht wurde, hat erfahrungsgemäß noch nie gut gerochen...


Die Rufe wurden erhört: Etsi will Tetra-Verschlüsselung offenlegen

Viele Grüße
Adrian

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
banner

 24.07.2023 19:35 Jürg7en 7M., Weinstadt
 25.07.2023 16:12 Jürg7en 7M., Weinstadt
 25.07.2023 20:10 Mich7ael7 W.7, Herchweiler
 25.07.2023 16:41 Adri7an 7R., Utting
 25.07.2023 18:43 Simo7n P7., Neunkirchen
 25.07.2023 20:16 Adri7an 7R., Utting
 17.11.2023 14:32 Adri7an 7R., Utting
 25.07.2023 21:19 Simo7n S7., Gomaringen
 26.07.2023 08:08 Adri7an 7R., Utting
 26.07.2023 08:26 Simo7n S7., Gomaringen
 22.09.2023 15:17 Adri7an 7R., Utting
 27.07.2023 08:37 Jürg7en 7M., Weinstadt
 31.07.2023 23:12 Jürg7en 7M., Weinstadt
 01.08.2023 12:18 Mich7ael7 W.7, Herchweiler
 01.08.2023 16:29 Uwe 7M., Neumünster
 01.08.2023 23:18 Mich7ael7 W.7, Herchweiler
 03.08.2023 10:16 Adri7an 7R., Utting
 01.08.2023 17:58 Mark7us 7G., Kochel am See
zurück


Feuerwehr-Forum / © 1996-2017, www.FEUERWEHR.de - Dipl.-Ing. (FH) Jürgen Mayer, Weinstadt