Digitaler Behördenfunk: Massive Schwachstellen bei TETRA entdeckt

Der TETRA-Funkstandard wird vor allem von Behörden genutzt. Doch die international genutzte Verschlüsselung hat eine Hintertür.

In Pocket speichern vorlesen Druckansicht 128 Kommentare lesen
Ein Polizeiauto rast vorbei

(Bild: Daniel AJ Sokolov)

Lesezeit: 5 Min.
Inhaltsverzeichnis

Gleich fünf Schwachstellen hat der Funkstandard TETRA (Terrestrial Trunked Radio). TETRA wurde in Europa entwickelt und wird weltweit vor allem für digitalen Behördenfunk genutzt. Einrichtungen wie die Polizei, Militärs und Gefängnisverwaltungen legen großen Wert auf Verschlüsselung. Für sie sind die "Tetra:Burst" genannten Schwachstellen eine üble Nachricht. Zumindest eine Lücke ist sogar absichtlich eingebaut, um die Verschlüsselung der Exportversion Tetras zu schwächen und die Kommunikation einfach abhörbar zu machen.

Aufwändige Recherchen haben Carlo Meijer, Wouter Bokslag und Jos Wetzels von der niederländischen IT-Sicherheitsfirma Midnight Blue auf die Spur der fünf Schwachstellen gebracht. Tetra wurde 1995 vom Europäischen Institut für Telekommunikationsnormen (ETSI) standardisiert. Die Normungsinstitution ist prinzipiell dafür bekannt, die Wünsche von Sicherheitsbehörden nach "rechtmäßigem Zugang" (Lawful Interception, LI) in internationale technische Standards zu integrieren.

Tetra ist das am weitesten verbreitete Funksystem der Polizei und anderer Blaulichtbehörden weltweit. Die Geräte stammen beispielsweise von Airbus, Damm, Hytera, Motorola oder Sepura. Der Funkstandard kommt in über 100 Ländern auf allen besiedelten Kontinenten zum Einsatz, nur in Nordamerika nutzen die Behörden vorrangig andere Funksysteme. Die nun ausgemachten Schwachstellen blieben der breiten Öffentlichkeit jahrelang unbekannt, da ETSI die Verschlüsselungsalgorithmen geheim hielt.

Der Standard umfasste zunächst mit TEA1 bis TEA4 vier einschlägige Programmroutinen zur Verschlüsselung, die von den Herstellern von Funkgeräten je nach Verwendungszweck und Kunde in verschiedenen Produkten verwendet werden können. TEA1 ist prinzipiell für kommerzielle Zwecke bestimmt, also etwa für Funkgeräte, die in kritischen Infrastrukturen (Kritis) in Europa und im Rest der Welt verwendet werden. Laut einem ETSI-Dokument soll dieser Algorithmus auch für Geräte verwendet werden, die an Staaten mit autoritären Regimen wie den Iran gehen.

Alle vier Tetra-Verschlüsselungsalgorithmen verwenden 80-Bit-Schlüssel, die auch mehr als zwei Jahrzehnte nach ihrer Veröffentlichung als nicht sonderlich leicht zu knacken gelten. Bei TEA1 stießen die Forscher nun aber auf eine Funktion, die den Schlüssel auf nur 32 Bit reduziert. Dem Team gelang es, diese Version mit einem Standard-Laptop und einer billigen Funk-Software in weniger als einer Minute zu brechen. Dabei handelt es sich offenbar um die Exportvariante für Länder, die der EU als nicht sonderlich freundlich gegenüberstehen. Der Einsatz von TEA2, wo die Experten die Hintertür nicht finden konnten, ist dagegen Polizei, Rettungsdiensten, Militär und Geheimdiensten in Europa vorbehalten. TEA3 wiederum ist für Staaten wie Mexiko oder Indien gedacht, die als "EU-freundlich" gelten. TEA4 ist eine Alternative zu TEA1, wird aber so gut wie nicht genutzt.

Für Deutschland haben Experten der AG Kritis teils Entwarnung gegeben: TEA1 wird ihnen zufolge hierzulande allenfalls für die "Luftschnittstellenverschlüsselung ziviler Anwender" eingesetzt. Die hiesigen Behörden und Organisationen mit Sicherheitsaufgaben (BOS) nutzten TEA2 und zusätzlich Ende-zu-Ende-Verschlüsselung. Für betroffene Länder beschreibt das US-Magazin "Wired" die Lage wenig rosig: Dort hätten Angreifer die Kommunikation nicht nur abhören, sondern Befehle an Tetra-Funkgeräte senden können, um etwa Stromausfälle auszulösen. In den USA gehörten Energieversorger, eine Grenzschutzbehörde, eine Ölraffinerie, Chemiefabriken, ein großes Nahverkehrssystem an der Ostküste, drei internationale Flughäfen und eine Trainingsbasen der Armee zu den Nutzern.

Eine der anderen Schwachstellen kann Angreifern ermöglichen, nicht nur Sprach- und Datenkommunikation zu entschlüsseln, sondern auch betrügerische Nachrichten zu versenden. Sie betrifft beispielsweise das niederländische TETRA-System C2000, das dort landesweit von Polizei, Feuerwehr und Rettung genutzt wird. Dabei wäre es möglich, Falschinformationen zu verbreiten oder Helfer und Streitkräfte umzuleiten.

Die Forscher haben die Lücken schon 2021 gefunden und gemeldet. Sie stimmten dabei zu, ihre Erkenntnisse erst nach längerer Frist öffentlich zu machen. Das verschaffte Funkgeräteherstellern Zeit, Sicherheitsupdates und Abhilfemaßnahmen bereitzustellen.

ETSI begrüßt laut einer Erklärung "Forschungsbemühungen, die zur Stärkung von Standards beitragen". Es seien "keine Schwächen in den TEA2- und TEA3-Algorithmen festgestellt" worden. Tetra-Anbieter böten mittlerweile Updates sowie die Migration auf den neuen Algorithmensatz TEA5 bis TEA7 vom Oktober an. Diese Schritte verringerten auch das Potenzial, "die Identität von Mobilfunkendgeräten durch das Abfangen von Steuernachrichten von Basisstationen zu ermitteln". Zudem könnten verschlüsselte Datenströme nicht mehr durch vorgetäuschte Basisstationen kompromittiert werden.

Bei TEA1 helfe die gute alte Ende-zu-Ende-Verschlüsselung, übertragene Inhalte zu schützen, obwohl die Verschlüsselung der Luftschnittstelle nun gebrochen ist. Eine ETSI-Sprecherin sagte dem US-Magazin "Motherboard": "Die Tetra-Sicherheitsstandards wurden gemeinsam mit nationalen Sicherheitsbehörden festgelegt und sind für Exportkontrollbestimmungen konzipiert."

Das Midnight-Blue-Team hat in den Snowden-Leaks Hinweise darauf gefunden, dass die NSA und ihr britisches Pendant GCHQ in der Vergangenheit TETRA in Malaysia und Argentinien abgehört haben. Bart Jacobs, Professor für Softwaresicherheit an der Universität Nijmegen, hofft, dass die Erkenntnisse "wirklich das Ende" geschlossener, proprietärer Verschlüsselungslösungen bedeuten, "die nicht auf offenen, öffentlich geprüften Standards basieren". Die Forscher wollen ihre Ergebnisse in den nächsten Monaten auf mehreren Konferenz präsentieren, darunter im August auf der Black Hat 2023 in Las Vegas sowie der Usenix Security in Anaheim und dem CCC Sommercamp in Berlin. (ds)