Digitaler Behördenfunk: Massive Schwachstellen bei TETRA entdeckt

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 2300w“ alt=„Ein Polizeiauto rast vorbei“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Daniel AJ Sokolov)</figcaption></figure><p><strong>Der TETRA-Funkstandard wird vor allem von Beh&#246;rden genutzt. Doch die international genutzte Verschl&#252;sselung hat eine Hintert&#252;r.</strong></p><p>Gleich f&#252;nf Schwachstellen hat der Funkstandard TETRA (Terrestrial Trunked Radio). TETRA wurde in Europa entwickelt und wird weltweit vor allem <a href=„https://www.heise.de/news/Digitaler-Behoerdenfunk-Bund-beziffert-Milliarden-Ausgaben-1632175.html“><strong>f&#252;r digitalen Beh&#246;rdenfunk genutzt [1]</strong></a>. Einrichtungen wie die Polizei, Milit&#228;rs und Gef&#228;ngnisverwaltungen legen gro&#223;en Wert auf Verschl&#252;sselung. F&#252;r sie sind die „Tetra:Burst“ genannten Schwachstellen eine &#252;ble Nachricht. Zumindest eine L&#252;cke ist sogar absichtlich eingebaut, um die Verschl&#252;sselung der Exportversion Tetras zu schw&#228;chen und die Kommunikation einfach abh&#246;rbar zu machen.</p><p>Aufw&#228;ndige Recherchen haben Carlo Meijer, Wouter Bokslag und Jos Wetzels von der niederl&#228;ndischen IT-Sicherheitsfirma Midnight Blue auf die Spur der f&#252;nf Schwachstellen gebracht. Tetra wurde 1995 vom Europ&#228;ischen Institut f&#252;r Telekommunikationsnormen (ETSI) standardisiert. Die Normungsinstitution ist prinzipiell daf&#252;r bekannt, die W&#252;nsche von Sicherheitsbeh&#246;rden nach „rechtm&#228;&#223;igem Zugang“ (Lawful Interception, LI) <a href=„https://www.heise.de/tp/features/Die-ETSI-Dossiers-3448017.html“><strong>in internationale technische Standards [2]</strong></a> zu integrieren.</p><h3 class=„subheading“ id=„nav_geheimer0“>Geheimer Standard mit Hintert&#252;r</h3><p>Tetra ist das am weitesten verbreitete Funksystem der Polizei und anderer Blaulichtbeh&#246;rden weltweit. Die Ger&#228;te stammen beispielsweise von Airbus, Damm, Hytera, Motorola oder Sepura. Der Funkstandard kommt in &#252;ber 100 L&#228;ndern auf allen besiedelten Kontinenten zum Einsatz, nur in Nordamerika nutzen die Beh&#246;rden vorrangig andere Funksysteme. Die <a href=„https://www.midnightblue.nl/tetraburst“ rel=„external noopener“ target=„_blank“><strong>nun ausgemachten Schwachstellen [3]</strong></a> blieben der breiten &#214;ffentlichkeit jahrelang unbekannt, da ETSI die Verschl&#252;sselungsalgorithmen geheim hielt.</p><p>Der Standard umfasste zun&#228;chst mit TEA1 bis TEA4 vier einschl&#228;gige Programmroutinen zur Verschl&#252;sselung, die von den Herstellern von Funkger&#228;ten je nach Verwendungszweck und Kunde in verschiedenen Produkten verwendet werden k&#246;nnen. TEA1 ist prinzipiell f&#252;r kommerzielle Zwecke bestimmt, also etwa f&#252;r Funkger&#228;te, die in kritischen Infrastrukturen (Kritis) in Europa und im Rest der Welt verwendet werden. Laut einem ETSI-Dokument soll dieser Algorithmus auch f&#252;r Ger&#228;te verwendet werden, die an Staaten mit autorit&#228;ren Regimen wie den Iran gehen.</p><p>Alle vier Tetra-Verschl&#252;sselungsalgorithmen verwenden 80-Bit-Schl&#252;ssel, die auch mehr als zwei Jahrzehnte nach ihrer Ver&#246;ffentlichung als nicht sonderlich leicht zu knacken gelten. Bei TEA1 stie&#223;en die Forscher nun aber auf eine Funktion, die den Schl&#252;ssel auf nur 32 Bit reduziert. Dem Team gelang es, diese Version mit einem Standard-Laptop und einer billigen Funk-Software in weniger als einer Minute zu brechen. Dabei handelt es sich offenbar um die Exportvariante f&#252;r L&#228;nder, die der EU als nicht sonderlich freundlich gegen&#252;berstehen. Der Einsatz von TEA2, wo die Experten die Hintert&#252;r nicht finden konnten, ist dagegen Polizei, Rettungsdiensten, Milit&#228;r und Geheimdiensten in Europa vorbehalten. TEA3 wiederum ist f&#252;r Staaten wie Mexiko oder Indien gedacht, die als „EU-freundlich“ gelten. TEA4 ist eine Alternative zu TEA1, wird aber so gut wie nicht genutzt.</p><h3 class=„subheading“ id=„nav_ag_kritis_gibt1“>AG Kritis gibt Entwarnung f&#252;r Deutschland</h3><p>F&#252;r Deutschland haben Experten der AG Kritis <a href=„https://twitter.com/honkhase/status/1683477305404866565“ rel=„external noopener“ target=„_blank“><strong>teils Entwarnung gegeben [4]</strong></a>: TEA1 wird ihnen zufolge hierzulande allenfalls f&#252;r die „Luftschnittstellenverschl&#252;sselung ziviler Anwender“ eingesetzt. Die hiesigen Beh&#246;rden und Organisationen mit Sicherheitsaufgaben (BOS) nutzten TEA2 und <a href=„https://www.heise.de/news/Digitaler-Behoerdenfunk-EADS-erfuellt-Kryptoanforderungen-198330.html“><strong>zus&#228;tzlich Ende-zu-Ende-Verschl&#252;sselung [5]</strong></a>. F&#252;r betroffene L&#228;nder <a href=„https://www.wired.com/story/tetra-radio-encryption-backdoor/“ rel=„external noopener“ target=„_blank“><strong>beschreibt das US-Magazin „Wired“ die Lage wenig rosig [6]</strong></a>: Dort h&#228;tten Angreifer die Kommunikation nicht nur abh&#246;ren, sondern Befehle an Tetra-Funkger&#228;te senden k&#246;nnen, um etwa Stromausf&#228;lle auszul&#246;sen. In den USA geh&#246;rten Energieversorger, eine Grenzschutzbeh&#246;rde, eine &#214;lraffinerie, Chemiefabriken, ein gro&#223;es Nahverkehrssystem an der Ostk&#252;ste, drei internationale Flugh&#228;fen und eine Trainingsbasen der Armee zu den Nutzern.</p><p>Eine der anderen Schwachstellen kann Angreifern erm&#246;glichen, nicht nur Sprach- und Datenkommunikation zu entschl&#252;sseln, sondern auch betr&#252;gerische Nachrichten zu versenden. Sie betrifft beispielsweise das niederl&#228;ndische TETRA-System C2000, das dort landesweit von Polizei, Feuerwehr und Rettung genutzt wird. Dabei w&#228;re es m&#246;glich, Falschinformationen zu verbreiten oder Helfer und Streitkr&#228;fte umzuleiten.</p><p>Die Forscher haben die L&#252;cken schon 2021 gefunden und gemeldet. Sie stimmten dabei zu, ihre Erkenntnisse erst nach l&#228;ngerer Frist &#246;ffentlich zu machen. Das verschaffte Funkger&#228;teherstellern Zeit, Sicherheitsupdates und Abhilfema&#223;nahmen bereitzustellen.</p><h3 class=„subheading“ id=„nav_hintert&#252;r_von2“>Hintert&#252;r von Geheimdiensten ausgenutzt</h3><p>ETSI <a href=„https://www.etsi.org/newsroom/news/2260-etsi-and-tcca-statement-to-tetra-security-algorithms-research-findings-publication-on-24-july-2023“ rel=„external noopener“ target=„_blank“><strong>begr&#252;&#223;t laut einer Erkl&#228;rung [7]</strong></a> „Forschungsbem&#252;hungen, die zur St&#228;rkung von Standards beitragen“. Es seien „keine Schw&#228;chen in den TEA2- und TEA3-Algorithmen festgestellt“ worden. Tetra-Anbieter b&#246;ten mittlerweile Updates sowie die Migration auf den neuen Algorithmensatz TEA5 bis TEA7 vom Oktober an. Diese Schritte verringerten auch das Potenzial, „die Identit&#228;t von Mobilfunkendger&#228;ten durch das Abfangen von Steuernachrichten von Basisstationen zu ermitteln“. Zudem k&#246;nnten verschl&#252;sselte Datenstr&#246;me nicht mehr durch vorget&#228;uschte Basisstationen kompromittiert werden.</p><p>Bei TEA1 helfe die gute alte Ende-zu-Ende-Verschl&#252;sselung, &#252;bertragene Inhalte zu sch&#252;tzen, obwohl die Verschl&#252;sselung der Luftschnittstelle nun gebrochen ist. Eine ETSI-Sprecherin <a href=„https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst“ rel=„external noopener“ target=„_blank“><strong>sagte dem US-Magazin „Motherboard“ [8]</strong></a>: „Die Tetra-Sicherheitsstandards wurden gemeinsam mit nationalen Sicherheitsbeh&#246;rden festgelegt und <a href=„https://www.heise.de/tp/features/Update-Kryptopolitik-3411894.html“><strong>sind f&#252;r Exportkontrollbestimmungen konzipiert [9]</strong></a>.“</p><p>Das Midnight-Blue-Team hat in den Snowden-Leaks Hinweise darauf gefunden, dass die NSA und ihr britisches Pendant GCHQ in der Vergangenheit TETRA in Malaysia und Argentinien abgeh&#246;rt haben. Bart Jacobs, Professor f&#252;r Softwaresicherheit an der Universit&#228;t Nijmegen, hofft, dass die Erkenntnisse „wirklich das Ende“ geschlossener, propriet&#228;rer Verschl&#252;sselungsl&#246;sungen bedeuten, „die nicht auf offenen, &#246;ffentlich gepr&#252;ften Standards basieren“. Die Forscher wollen ihre Ergebnisse in den n&#228;chsten Monaten auf mehreren Konferenz pr&#228;sentieren, darunter im August auf der Black Hat 2023 in Las Vegas sowie der Usenix Security in Anaheim und dem CCC Sommercamp in Berlin. () </p><p><strong>URL dieses Artikels:</strong><small><code>https://www.heise.de/-9226620</code></small></p><p><strong>Links in diesem Artikel:</strong><small><code><strong>[1]</strong>&#160;https://www.heise.de/news/Digitaler-Behoerdenfunk-Bund-beziffert-Milliarden-Ausgaben-1632175.html</code></small><small><code><strong>[2]</strong>&#160;https://www.heise.de/tp/features/Die-ETSI-Dossiers-3448017.html</code></small><small><code><strong>[3]</strong>&#160;https://www.midnightblue.nl/tetraburst</code></small><small><code><strong>[4]</strong>&#160;https://twitter.com/honkhase/status/1683477305404866565</code></small><small><code><strong>[5]</strong>&#160;https://www.heise.de/news/Digitaler-Behoerdenfunk-EADS-erfuellt-Kryptoanforderungen-198330.html</code></small><small><code><strong>[6]</strong>&#160;https://www.wired.com/story/tetra-radio-encryption-backdoor/</code></small><small><code><strong>[7]</strong>&#160;https://www.etsi.org/newsroom/news/2260-etsi-and-tcca-statement-to-tetra-security-algorithms-research-findings-publication-on-24-july-2023</code></small><small><code><strong>[8]</strong>&#160;https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst</code></small><small><code><strong>[9]</strong>&#160;https://www.heise.de/tp/features/Update-Kryptopolitik-3411894.html</code></small><small><code><strong>[10]</strong>&#160;mailto:ds@heise.de</code></small></p><p class=„printversioncopyright“><em>Copyright &#169; 2023 Heise Medien</em></p> </html>