Qgelm

Digitaler Behördenfunk: Massive Schwachstellen bei TETRA entdeckt

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/7/6/6/6/7/Polizei-0c31ce7799b9bb51.jpeg 2300w“ alt=„Ein Polizeiauto rast vorbei“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Daniel AJ Sokolov)</figcaption></figure><p><strong>Der TETRA-Funkstandard wird vor allem von Beh&#246;rden genutzt. Doch die international genutzte Verschl&#252;sselung hat eine Hintert&#252;r.</strong></p><p>Gleich f&#252;nf Schwachstellen hat der Funkstandard TETRA (Terrestrial Trunked Radio). TETRA wurde in Europa entwickelt und wird weltweit vor allem <a href=„https://www.heise.de/news/Digitaler-Behoerdenfunk-Bund-beziffert-Milliarden-Ausgaben-1632175.html“><strong>f&#252;r digitalen Beh&#246;rdenfunk genutzt [1]</strong></a>. Einrichtungen wie die Polizei, Milit&#228;rs und Gef&#228;ngnisverwaltungen legen gro&#223;en Wert auf Verschl&#252;sselung. F&#252;r sie sind die „Tetra:Burst“ genannten Schwachstellen eine &#252;ble Nachricht. Zumindest eine L&#252;cke ist sogar absichtlich eingebaut, um die Verschl&#252;sselung der Exportversion Tetras zu schw&#228;chen und die Kommunikation einfach abh&#246;rbar zu machen.</p><p>Aufw&#228;ndige Recherchen haben Carlo Meijer, Wouter Bokslag und Jos Wetzels von der niederl&#228;ndischen IT-Sicherheitsfirma Midnight Blue auf die Spur der f&#252;nf Schwachstellen gebracht. Tetra wurde 1995 vom Europ&#228;ischen Institut f&#252;r Telekommunikationsnormen (ETSI) standardisiert. Die Normungsinstitution ist prinzipiell daf&#252;r bekannt, die W&#252;nsche von Sicherheitsbeh&#246;rden nach „rechtm&#228;&#223;igem Zugang“ (Lawful Interception, LI) <a href=„https://www.heise.de/tp/features/Die-ETSI-Dossiers-3448017.html“><strong>in internationale technische Standards [2]</strong></a> zu integrieren.</p><h3 class=„subheading“ id=„nav_geheimer0“>Geheimer Standard mit Hintert&#252;r</h3><p>Tetra ist das am weitesten verbreitete Funksystem der Polizei und anderer Blaulichtbeh&#246;rden weltweit. Die Ger&#228;te stammen beispielsweise von Airbus, Damm, Hytera, Motorola oder Sepura. Der Funkstandard kommt in &#252;ber 100 L&#228;ndern auf allen besiedelten Kontinenten zum Einsatz, nur in Nordamerika nutzen die Beh&#246;rden vorrangig andere Funksysteme. Die <a href=„https://www.midnightblue.nl/tetraburst“ rel=„external noopener“ target=„_blank“><strong>nun ausgemachten Schwachstellen [3]</strong></a> blieben der breiten &#214;ffentlichkeit jahrelang unbekannt, da ETSI die Verschl&#252;sselungsalgorithmen geheim hielt.</p><p>Der Standard umfasste zun&#228;chst mit TEA1 bis TEA4 vier einschl&#228;gige Programmroutinen zur Verschl&#252;sselung, die von den Herstellern von Funkger&#228;ten je nach Verwendungszweck und Kunde in verschiedenen Produkten verwendet werden k&#246;nnen. TEA1 ist prinzipiell f&#252;r kommerzielle Zwecke bestimmt, also etwa f&#252;r Funkger&#228;te, die in kritischen Infrastrukturen (Kritis) in Europa und im Rest der Welt verwendet werden. Laut einem ETSI-Dokument soll dieser Algorithmus auch f&#252;r Ger&#228;te verwendet werden, die an Staaten mit autorit&#228;ren Regimen wie den Iran gehen.</p><p>Alle vier Tetra-Verschl&#252;sselungsalgorithmen verwenden 80-Bit-Schl&#252;ssel, die auch mehr als zwei Jahrzehnte nach ihrer Ver&#246;ffentlichung als nicht sonderlich leicht zu knacken gelten. Bei TEA1 stie&#223;en die Forscher nun aber auf eine Funktion, die den Schl&#252;ssel auf nur 32 Bit reduziert. Dem Team gelang es, diese Version mit einem Standard-Laptop und einer billigen Funk-Software in weniger als einer Minute zu brechen. Dabei handelt es sich offenbar um die Exportvariante f&#252;r L&#228;nder, die der EU als nicht sonderlich freundlich gegen&#252;berstehen. Der Einsatz von TEA2, wo die Experten die Hintert&#252;r nicht finden konnten, ist dagegen Polizei, Rettungsdiensten, Milit&#228;r und Geheimdiensten in Europa vorbehalten. TEA3 wiederum ist f&#252;r Staaten wie Mexiko oder Indien gedacht, die als „EU-freundlich“ gelten. TEA4 ist eine Alternative zu TEA1, wird aber so gut wie nicht genutzt.</p><h3 class=„subheading“ id=„nav_ag_kritis_gibt1“>AG Kritis gibt Entwarnung f&#252;r Deutschland</h3><p>F&#252;r Deutschland haben Experten der AG Kritis <a href=„https://twitter.com/honkhase/status/1683477305404866565“ rel=„external noopener“ target=„_blank“><strong>teils Entwarnung gegeben [4]</strong></a>: TEA1 wird ihnen zufolge hierzulande allenfalls f&#252;r die „Luftschnittstellenverschl&#252;sselung ziviler Anwender“ eingesetzt. Die hiesigen Beh&#246;rden und Organisationen mit Sicherheitsaufgaben (BOS) nutzten TEA2 und <a href=„https://www.heise.de/news/Digitaler-Behoerdenfunk-EADS-erfuellt-Kryptoanforderungen-198330.html“><strong>zus&#228;tzlich Ende-zu-Ende-Verschl&#252;sselung [5]</strong></a>. F&#252;r betroffene L&#228;nder <a href=„https://www.wired.com/story/tetra-radio-encryption-backdoor/“ rel=„external noopener“ target=„_blank“><strong>beschreibt das US-Magazin „Wired“ die Lage wenig rosig [6]</strong></a>: Dort h&#228;tten Angreifer die Kommunikation nicht nur abh&#246;ren, sondern Befehle an Tetra-Funkger&#228;te senden k&#246;nnen, um etwa Stromausf&#228;lle auszul&#246;sen. In den USA geh&#246;rten Energieversorger, eine Grenzschutzbeh&#246;rde, eine &#214;lraffinerie, Chemiefabriken, ein gro&#223;es Nahverkehrssystem an der Ostk&#252;ste, drei internationale Flugh&#228;fen und eine Trainingsbasen der Armee zu den Nutzern.</p><p>Eine der anderen Schwachstellen kann Angreifern erm&#246;glichen, nicht nur Sprach- und Datenkommunikation zu entschl&#252;sseln, sondern auch betr&#252;gerische Nachrichten zu versenden. Sie betrifft beispielsweise das niederl&#228;ndische TETRA-System C2000, das dort landesweit von Polizei, Feuerwehr und Rettung genutzt wird. Dabei w&#228;re es m&#246;glich, Falschinformationen zu verbreiten oder Helfer und Streitkr&#228;fte umzuleiten.</p><p>Die Forscher haben die L&#252;cken schon 2021 gefunden und gemeldet. Sie stimmten dabei zu, ihre Erkenntnisse erst nach l&#228;ngerer Frist &#246;ffentlich zu machen. Das verschaffte Funkger&#228;teherstellern Zeit, Sicherheitsupdates und Abhilfema&#223;nahmen bereitzustellen.</p><h3 class=„subheading“ id=„nav_hintert&#252;r_von2“>Hintert&#252;r von Geheimdiensten ausgenutzt</h3><p>ETSI <a href=„https://www.etsi.org/newsroom/news/2260-etsi-and-tcca-statement-to-tetra-security-algorithms-research-findings-publication-on-24-july-2023“ rel=„external noopener“ target=„_blank“><strong>begr&#252;&#223;t laut einer Erkl&#228;rung [7]</strong></a> „Forschungsbem&#252;hungen, die zur St&#228;rkung von Standards beitragen“. Es seien „keine Schw&#228;chen in den TEA2- und TEA3-Algorithmen festgestellt“ worden. Tetra-Anbieter b&#246;ten mittlerweile Updates sowie die Migration auf den neuen Algorithmensatz TEA5 bis TEA7 vom Oktober an. Diese Schritte verringerten auch das Potenzial, „die Identit&#228;t von Mobilfunkendger&#228;ten durch das Abfangen von Steuernachrichten von Basisstationen zu ermitteln“. Zudem k&#246;nnten verschl&#252;sselte Datenstr&#246;me nicht mehr durch vorget&#228;uschte Basisstationen kompromittiert werden.</p><p>Bei TEA1 helfe die gute alte Ende-zu-Ende-Verschl&#252;sselung, &#252;bertragene Inhalte zu sch&#252;tzen, obwohl die Verschl&#252;sselung der Luftschnittstelle nun gebrochen ist. Eine ETSI-Sprecherin <a href=„https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst“ rel=„external noopener“ target=„_blank“><strong>sagte dem US-Magazin „Motherboard“ [8]</strong></a>: „Die Tetra-Sicherheitsstandards wurden gemeinsam mit nationalen Sicherheitsbeh&#246;rden festgelegt und <a href=„https://www.heise.de/tp/features/Update-Kryptopolitik-3411894.html“><strong>sind f&#252;r Exportkontrollbestimmungen konzipiert [9]</strong></a>.“</p><p>Das Midnight-Blue-Team hat in den Snowden-Leaks Hinweise darauf gefunden, dass die NSA und ihr britisches Pendant GCHQ in der Vergangenheit TETRA in Malaysia und Argentinien abgeh&#246;rt haben. Bart Jacobs, Professor f&#252;r Softwaresicherheit an der Universit&#228;t Nijmegen, hofft, dass die Erkenntnisse „wirklich das Ende“ geschlossener, propriet&#228;rer Verschl&#252;sselungsl&#246;sungen bedeuten, „die nicht auf offenen, &#246;ffentlich gepr&#252;ften Standards basieren“. Die Forscher wollen ihre Ergebnisse in den n&#228;chsten Monaten auf mehreren Konferenz pr&#228;sentieren, darunter im August auf der Black Hat 2023 in Las Vegas sowie der Usenix Security in Anaheim und dem CCC Sommercamp in Berlin. () </p><p><strong>URL dieses Artikels:</strong><small><code>https://www.heise.de/-9226620</code></small></p><p><strong>Links in diesem Artikel:</strong><small><code><strong>[1]</strong>&#160;https://www.heise.de/news/Digitaler-Behoerdenfunk-Bund-beziffert-Milliarden-Ausgaben-1632175.html</code></small><small><code><strong>[2]</strong>&#160;https://www.heise.de/tp/features/Die-ETSI-Dossiers-3448017.html</code></small><small><code><strong>[3]</strong>&#160;https://www.midnightblue.nl/tetraburst</code></small><small><code><strong>[4]</strong>&#160;https://twitter.com/honkhase/status/1683477305404866565</code></small><small><code><strong>[5]</strong>&#160;https://www.heise.de/news/Digitaler-Behoerdenfunk-EADS-erfuellt-Kryptoanforderungen-198330.html</code></small><small><code><strong>[6]</strong>&#160;https://www.wired.com/story/tetra-radio-encryption-backdoor/</code></small><small><code><strong>[7]</strong>&#160;https://www.etsi.org/newsroom/news/2260-etsi-and-tcca-statement-to-tetra-security-algorithms-research-findings-publication-on-24-july-2023</code></small><small><code><strong>[8]</strong>&#160;https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst</code></small><small><code><strong>[9]</strong>&#160;https://www.heise.de/tp/features/Update-Kryptopolitik-3411894.html</code></small><small><code><strong>[10]</strong>&#160;mailto:ds@heise.de</code></small></p><p class=„printversioncopyright“><em>Copyright &#169; 2023 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information