Künstliche Intelligenz

Digitaler Behördenfunk: Neue Schwachstellen bei Tetra – Verschlüsselung versagt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Experten der niederländischen IT-Sicherheitsfirma Midnight Blue haben erneut mehrere Schwachstellen im europäischen Funkstandard Tetra (Terrestrial Trunked Radio) beziehungsweise damit verknüpften Verschlüsselungslösungen aufgedeckt. Dieser wird hierzulande und weltweit vor allem für den digitalen Behördenfunk genutzt – also etwa von Polizei, Rettungskräften und anderen Blaulichtbehörden. Schon vor zwei Jahren war das Team auf schwerwiegende Probleme mit Tetra-Verschlüsselungsalgorithmen und eine dadurch offenstehende Hintertür gestoßen. Nun wird deutlich: Auch die zusätzlich verwendbare Ende-zu-Ende-Verschlüsselung, die eigentlich als sicher gilt und Lauschangriffe verhindern soll, erweist sich zumindest in einer Implementierung als einfach zu umgehen.

Die durchgehenden Verschlüsselungslösungen von Tetra (E2EE) seien eine zusätzliche Sicherheitsebene über der Luftschnittstellenverschlüsselung mit den teils auszuhebelnden TEA-Algorithmen, schreibt Midnight Blue zu Tetraburst 2. Sie seien ausgerichtet auf Endnutzer wie Geheimdienste und Spezialeinheiten. Was die Arbeit der Forscher erschwerte: Das Design von Tetra E2EE ist proprietär, Geheimhaltungsvereinbarungen verhindern eine öffentliche Kontrolle.

Das Team hat nach eigenen Angaben eine „beliebte“ Tetra-E2EE-Lösung für Funkgeräte des Herstellers Sepura erhalten, Reverse Engineering dazu betrieben und das Ganze analysiert. Über die Ergebnisse haben die Experten am Donnerstag auf der BlackHat-Konferenz in Las Vegas berichtet und erste Details veröffentlicht.

Der für das untersuchte Sepura-Endgerät verwendete Verschlüsselungsalgorithmus setzt demnach zwar grundsätzlich auf eine 128-Bit-AES-Verschlüsselung. Der Haken: Diese wurde offenbar gezielt abgeschwächt, sodass sich die effektive Entropie der verschlüsselten Daten im Funkverkehr nur noch auf 56 Bits beläuft. Die Entropie beschreibt die durchschnittliche Anzahl von Entscheidungen – hier in Form von Bits – die benötigt werden, um ein Zeichen zu entschlüsseln. Die Abschwächung der Verschlüsselung macht es vergleichsweise einfach, sie etwa per Brute-Force-Attacken zu knacken und Gespräche abzuhören.

Weitere ausfindig gemachte Lücken bei der Verschlüsselung erlauben es, gefälschte Sprach- oder Datenpakete in den Funkverkehr einzuschleusen oder alte Nachrichten erneut abzuspielen. Dies kann die Einsatzkräfte massiv irritieren und ihre Arbeit gefährden, da sie auf die Richtigkeit der Informationen angewiesen sind. Die Reduzierung der Verschlüsselungsstärke auf 56 Bit wurde offenbar aus Gründen der Exportkontrolle vorgenommen und nicht transparent an die Endkunden kommuniziert. Die Forschungsergebnisse deuten darauf hin, dass viele Regierungen, die Millionen in diese Funksysteme investieren, sich der geringeren Sicherheitsstufe möglicherweise nicht bewusst sind.

Tetra wurde 1995 vom Europäischen Institut für Telekommunikationsnormen (ETSI) standardisiert. Die betroffene Verschlüsselungslösung hat die Critical Communications Association (TCCA) später entwickelt, die eng mit ETSI kooperiert. Brian Murgatroyd, Ex-Vorsitzender des für Tetra zuständigen technischen Gremiums bei ETSI, erklärte gegenüber Wired, dass E2EE in der Norm selbst nicht enthalten sei, da diese zunächst nur für Gruppen mit besonderen Sicherheitsbedürfnissen als wichtig erachtet worden sei. Käufer von Tetra-basierten Funkgeräten stehe es frei, andere Lösungen dafür einzusetzen. Die von der TCCA entwickelte und vom ETSI empfohlene Lösung gelte aber als weit verbreitet.

Die Wahl des Algorithmus und des Schlüssels werde zwischen Lieferant und Kunde getroffen, führte Murgatroyd aus. ETSI habe keinen Einfluss darauf und wisse auch nicht, welche Programmroutinen und Schlüssellängen in einem System verwendet würden. Prinzipiell müssten sich Gerätehersteller und Kunden „immer an die Exportkontrollbestimmungen halten“. Midnight Blue hält daher „eine sorgfältige Risikobewertung im Einzelfall“ für erforderlich. Das Team hat zudem demonstriert, dass sich leicht bösartige Datenpakete in Tetra-Netzwerke einschleusen lassen („Packet Injection“). Zudem fanden sie kritische Schwachstellen in Multi-Cipher-Netzwerken: Würden verschiedene Verschlüsselungsverfahren genutzt, seien diese Implementierungen besonders anfällig. Selbst ein von ETSI entwickelter Sicherheitspatch sei „ineffektiv“.


(nen)



Source link

Beliebt

Die mobile Version verlassen