Hintertür und Schwachstellen in TETRA Polizei- und Militärfunkgeräten gefunden

Sicherheit (Pexels, allgemeine Nutzung)Für Polizeibehörden und das Militär werden spezielle Funkgeräte verwendet, die eine verschlüsselte Kommunikation ermöglichen sollen. Auch in Deutschland wurde ja dieser digitale Funk als Ersatz für analoge Funkgeräte eingeführt. In diesen Funkgeräten wird weltweit der TETRA-Standard verwendet. Nun haben Sicherheitsforscher mal die verwendete Verschlüsselung unter die Lupe genommen. Es wurde eine Hintertür gefunden, von der die Forscher glauben, dass diese gezielt platziert wurde, um den Datenverkehr entschlüsseln zu können. Ergänzung: Scheint aber nur für bestimmte Bereiche zu gelten – in Deutschland sollte der "Behördenfunk in sicherheitsrelevanten Bereichen" dagegen abgesichert sein.


Anzeige

Leider lassen sich nicht alle Geräte auf Hintertüren und Sicherheit testen. Aber bei Kommunikationsgeräte hätte ich erwartet, dass diese entsprechend getestet werden. Nun liegt erneut ein Beweis vor, dass es Hintertüren in Geräten der oben erwähnten Kategorie gibt. Ich bin heute über nachfolgenden Tweet auf das Thema gestoßen.

Backdoor in Polizei- und Militärfunkgeräten

Die Kurzfassung des Artikels auf Vice: Eine Gruppe von Cybersicherheitsforschern hat sich mal die im TETRA-Standard verwendete Verschlüsselung genauer angeschaut.

  • In den von Polizei, Militär und kritischen Infrastrukturen auf der ganzen Welt genutzten, verschlüsselt sendenden digitalen Funkgeräten gibt es eine Hintertür. Nach Ansicht der Forscher wurde diese absichtlich platziert und könnte schon seit Jahrzehnten bestehen. Der Verdacht besteht, dass eine Fülle sensibler Informationen preisgeben worden sein könnten.
  • Die Organisation, die für den TETRA-Standard verantwortlich zeichnet, widerspricht dem Schluss der Sicherheitsforscher und erklärt laut Vice, der Standard sei für Exportkontrollen konzipiert, die die Stärke der Verschlüsselung bestimmen.

Wie man das Ganze dreht und wendet, im Endergebnis lässt sich der über die TETRA-Funkgeräte digital abgewickelte Datenaustausch (d.h. Gespräche) mit einem normalen Laptop in weniger als einer Minute entschlüsseln.


Anzeige

Der TETRA-Standard (TErrestrial Trunked RAdio (TETRA) standard) existiert seit über 20 Jahren. Innerhalb des TETRA-Standards wird die TEA1-Verschlüsselung definiert, die wohl von der oben erwähnten Backdoor betroffen ist. TEA1 ist wohl Teil des TETRA-Standards, der für den Export in andere Länder zugelassen ist und den die Sicherheitsforscher als "absichtlich per Backdoor geschwächt" einstufen.

Allerdings wurden bei der Analyse weitere Schwachstellen im TETRA-Standard gefunden, die nachträglich eine Entschlüsselung aufgefangener Funksprüche und wohl auch eine Deanonymisierung ermöglichen könnten, schreibt Josef Cox auf Vice. Genutzt werden Geräte nach dem TETRA-Funkstandard von Polizeikräften und Notdiensten in Europa, militärischen Organisationen in Afrika sowie Zugbetreiber in Nordamerika und Anbieter kritischer Infrastrukturen in anderen Ländern, heißt es im Artikel.

Jos Wetzels (von der niederländischen Sicherheitsfirma Midnight Blue) hat die Informationen vorab mit Vice/Motherboard geteilt. Die Sicherheitsforscher wollen ihre Erkenntnisse auf der bevorstehenden Black Hat-Konferenz für Cybersicherheit im August vorstellen. Im Programm ist das Ganze als Redacted Telecom Talk angekündigt.

Der Grund für die Geheimhaltung liegt zum großen Teil in dem ungewöhnlich langen Offenlegungsprozess, heißt es bei Vice/Motherboard. Das Team um Wetzel habe die Schwachstellen seit mehr als anderthalb Jahren mit Betroffenen diskutiert, damit sie behoben werden können. Erwähnt wird im Artikel ein erstes Treffen mit der niederländischen Polizei im Januar 2022 sowie ein Treffen mit den Geheimdiensten später im selben Monat und eine Verteilung der gesamten Erkenntnisse an diese Gruppen. Finanziert wurde die Untersuchung von der NLnet Foundation, eine Organisation, die "diejenigen mit Ideen zur Verbesserung des Internets" unterstützt.

Die Kollegen von Golem beziehen sich in diesem Artikel auf einen Beitrag in Wired, nach dem es ggf. möglich sei, die Kommunikation von Eisenbahn- und Nahverkehrsbetrieben auszuspionieren und falsche Befehle an andere Funkgeräte zu übermitteln. So ließen sich beispielsweise Züge umleiten. Selbst Stromausfälle sollen sich laut Wired so auslösen lassen. Wer Funkgeräte nach dem TETRA-Standard im Einsatz hat, sollte sich mit deren Herstellern in Verbindung setzen, um über deren Absicherung zu sprechen.

Ergänzung: Aus dem Leserkreis auf Facebook gab es die Rückmeldung, dass in Deutschland in Behörden TEA2-Verschlüsselung im Einsatz sei. Die Wikipedia weiß ebenfalls, dass diese speziell für Europa entwickelte Verschlüsselungslösung in Deutschland im Einsatz ist. Weiterhin müssen die Geräte eine Ende-zu-Ende-Verschlüsselung aller Nutzdaten durchführen.

Die Verantwortung für die Kommunikation aller Behörden und Organisationen mit Sicherheitsaufgaben obliegt der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS). Im Behördenbereich sollte also Entwarnung gegeben werden können – was nicht heißt, dass einzelne Einsatzbereich mit abweichenden Verschlüsselungen arbeiten.


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

10 Antworten zu Hintertür und Schwachstellen in TETRA Polizei- und Militärfunkgeräten gefunden

  1. Andy sagt:

    Bei so alten Standards stellt sich dann die Frage, ob die damals extra geschwächten Schüssel denn später wieder "entschwächt" wurden. Ich erinnere an die großen Diskussionen in den 90ern zu Exportbeschränkungen bei Schlüsseln (Netscape Navigator anyone?).
    Braucht es da wirklich noch eine absichtliche Platzierung?

    Bin mal gespannt, wie es da weiter geht.

    • R.S. sagt:

      Ja, gabs auch bei diverser Microsoft-Software.
      Es gab damals eine Exportbeschränkung seitens der USA, nach der max. 56 bit Schlüssellänge erlaubt waren.
      Für Windows 2000 z.B. gabs dann später, als diese Beschränkung aufgehoben wurde, noch ein sog. High Encryption Pack, mit dem die max. Schlüssellänge bei den Exportversionen von Windows 2000 von nur 40 bit auf 128 bit angehoben wurde.

      Zum Thema:
      Wenn es da eine Backdoor in TETRA gibt, dann ist das im Grunde ein Desaster für alle Sicherheitsorgane, die Geräte damit nutzen.

      Und es kann nur eine uralte Verschlüsselungstechnik zum Einsatz kommen, wie z.B. DES, 3DES, RC2 oder RC4.
      Alle wurden schon in den späten 1990ern gebrochen.
      AES gibt es erst seit 2001.

      • Andy sagt:

        So weit ich mich erinnere, waren es bis irgendwann Ende 90er max 40bit, dann Einzelfallentscheidung bei 60 bit oder mehr.
        Wenn ich das gerade richtig nachgeschaut habe, ist Tetra aus der 40bit-Zeit.
        Wurde aber aufgewertet, inklusive auf die Schnelle nicht inhaltlich findbarer Sondervariante für EU-Behörden, einer für Dtittstaaten usw.
        Sind Behörden, also wird das ziemlich mature sein, was ja nicht unbedingt schlecht ist.
        Wenn ich das richtig lese, gingen die Forscher auf 80 Bit los und eine Schwachstelle machte das dann deutlich leichter.
        Klingt für mich insgesamt wirklich nach einem Nachbeben aus der Zeit der Kryptokriege. Oder…
        Wir haben unser eigenes Zeug ja zusätzlich abgesichert.
        In meinem Kopf klingelt ständig "Crypto AG".

        Wie auch immer, geht nichts über deutsche Gründlichkeit, wie man hier sieht. *g*

  2. pau1 sagt:

    Das Abzocken anderer Staaten scheint üblich zu sein.
    Erinnert sei da an diese eine schweizer Firma die auf der einen Seite vermeintlich sehr gutes Security Equipment zubhohen Preisen in alle Länder verkauften, aber auf der anderen Seite dem BND gehörten, der somit in der Lage war alles mitzuhören. Perfide, nett gesagt.

    Aber die Geheimdienste andrer Länder wissen ja wie das Spiel geht.
    Zum einen kann man so prima Desinformation betreiben.
    Zum anderen sollen die deutschen TETRA Systeme 2 zusätzliche Verschlusselungs-Layer bekommen haben.
    Vermutlich damit nur unsere Freunde und Besatzer mithören können….?

  3. Bernie sagt:

    laut Fefes Blog:

    "Das betrifft Deutschland offenbar nicht, weil wir ein Smartcard-Layer für starke Authentisierung drüber haben, und ein Crypto-Layer mit E2E-Verschlüsselung."

    https://blog.fefe.de/?ts=9a415c0f

  4. rpr sagt:

    Nichts Neues:
    Die älteren werden sich an die Probleme in Lotus Notes und anderen Tools in den frühen 90ern erinnern als die Schlüssellängen mit Nullstellen geschwächt wurden.

  5. Anonymous sagt:

    Mein erster Gedanke beim Lesen: Crypto AG

  6. Daniel S. sagt:

    "Auch in Deutschland wurde ja dieser digitale Funk als Ersatz für analoge Funkgeräte eingeführt."

    Also wir funken 2023 bei der FW immer noch Analog :-)

  7. Markus sagt:

    Auszugsweise aus dem Behörden Spiegel "Sicherheit" (Nr. 1052):
    "[…]
    Wie andere europäische Digitalfunkbetreiber winkt die in Deutschland zuständige Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) ab. Das „Back-Door" in zwei der vier ursprünglichen Varianten der Tetra-Verschlüsselungsalgorithmen wurde auf ausdrücklichen Wunsch der Sicherheitsbehörden vorgesehen. Auch das GAN-Papier des deutschen Digitalfunks sieht diese TKÜ-Schnittstelle vor. Der Digitalfunk BOS hat sie aber nie implementiert. Darüber hinaus ist die hiesige einsatzkritische Kommunikation zusätzlich durch eine Ende-zu-Ende-Verschlüsselung auf Basis von BSI-SIM-Karten geschützt.
    […]"

  8. Jupp Posipal sagt:

    Im Zeitalter eines Cyberwar, mit Akteuren die scheinbar über unendliche Geduld sowie Mittel und Ressourcen verfügen, ist das heute föderalistisch übliche Tauziehen zwischen Bund (BSI, BDBOS & Co) und Ländern (IM, Finanzministern) in Sachen IT- und hier TETRA-BOS-Security mehr als unverantwortlich.

    Eine inzwischen absolut unverzichtbare "Zentralstelle" für operativ/betriebsrelevant, sowie administrativ im Fall-des-Falles sofort durchgreifende Zuständigkeit (fortlaufende HW- und SW-Zertifizierungen; SIEM, SOC & co.) müsste, wie sonst auch, von den Ländern mitfinanziert, oder ersatzweise zumindest für alle technologish sicherheitskritisch involvierten Exekutivebenen "geduldet" werden.

    Die Bundesländer wollen allerdings auch bei ITK-Sicherheitsfragen legislativ unabhängig bleiben, eigentlich nichts bezahlen (permanent hinterfragte Kostenschlüssel, oder brauchen wir welche virtuelle IT-Sicherheit so überhaupt bundesweit – Gesamtkostenaufteilung) und zudem bei jeder ITK-Kleinigkeit "mitreden" (im Detail mitentscheiden).

    Überwiegend Verwaltungsrepräsentanten verlieren sich hier inhaltlich zu oft oder vorzeitig in akademischen Grundsatzdiskussionen. Zudem ohne auch nur einen Schimmer davon zu haben, um was es sicherheitskritisch (IT, TK, drahtlos) überhaupt geht, oder exekutiv nachhaltig tangiert sein könnte. Denn die üblichen Sachverwalter ihrer Herren sitzen im Regelfall auf der Etappe auf warmen sicheren Planstellen; und üben im Regelfall selten konzeptionelle oder operative Detailverantwortungen in ihrem eigenen Vertretungsumfeld aus.

    Jedes Bundesland "macht" daher was es [irgendwann, gff. auh sehr viel später] für richtig findet, oder zumindest so (von den Vertriebs- und Marketingsprüchen) verstanden hat. Die Bundesländer sind kaum zu sinnvoller Abgabe von Zuständigkeiten bereit; und alle machen daher i. d. R. unkoordiniert / zufällig nach eigenem Gutdünken mit. Egal was es bei eigenverantwortlichen Beschaffungen kostet, oder mit welchen realen Risiken sowie vermeidbaren Betriebskostensteigerungen verbunden wäre.

    Fachkundige IT- bzw. Sicherheitsingenieure (mit tatsächlich nachweisbarer Expertise, z.B. aus größeren IT-Strukturen bei dezentral innovativ aufgestellten Unternehmenskonglomeraten) sind zudem Mangelware, und arbeiten kaum für A12 bis A 15. Extern hinzugezogene Berater müssen / können für ihre (Umsetzungs-) Empehlungen selten verantwortlich gemacht werden. Hauptsache es hört sich gut an, und verspricht [oberflächlich] reibungslose Lösungen zum Low-Cost-Systempreis!

    Das nächste Hochrisiko steht praktisch schon vor der Tür. Politisch gewollt sollen alle TETRA-BOS-Nutzer mit einer drahtlosen Breitbandoption wie im kommerziellen Mobilfunk (LTE, 5G) "beglückt" werden.

    Die heute weitgehend geschlossene Netzkonzeption auf Basis von TETRA25 soll somit faktisch durch "offene" Mobilfunknetzgrundlagen "substituiert 7 ergänzt" werden. Mit maximal nur leicht modifizierter BOS-Endgerätehardware (denn dafür ist ekin Geld vorgesehen!), und weitgehendem Rückgriff auf "vorhandene" Betriebssystemmodule der beiden "führenden" OS-Supplier (weil sonst zu teuer oder/und zu zeitaufwendig).

    Man glaubt tatsächlich (nicht nur im BMI, BDBOS), das mit (für Sicherheitsvorfälle in der "bekannten" Vergangenheit) zertifizierten Mobil-Application-Managementansätzen auch zukünftig Hackerangriffe oder Intruder-Attacken rechtzeitig (durch welche operrative Instanz – 365/24h beim Bund und 16 Ländern?) rechtzeitig erkannt (und begegnet?) werden können. Allerdings haben heutige Entscheidungsgewaltige bei Behörden beispiesweise von PEGASUS oder PREDATOR noch kaum was gehört, oder stufen hierüber schon erkennbare Sicherheitsrisiken als "unerheblich" ein. Es trifft im öffentlichen Dienst stets andere (Betroffene) als die (damals!) irgendwie agierenden Entscheidungsträger!

    Somit bleibt für interessierte "flinke Finger" naturgemäß die realisitische Chance erhalten, jeder (!) BOS-Einsatzkraft permanent virtuell über die Schulter zu schauen was sie quasi täglich wo (Standort) was genau (Behördendateien oder Einsatzpläne in überwiegend persönlich genutzten BOS-Smartphones) macht.

    Wo bleibt der Aufschrei ähnlich der "Verteufelung" von Huawai-Netzkomponenten in bundesdeutschen Mobilfunknetzen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.