Tetra-Lücke: Behördenfunk nur mit hohem Aufwand störbar

Die zuständige Bundesanstalt gibt weitgehend Entwarnung, was die Auswirkungen der entdeckten Sicherheitslücken auf den deutschen Behördenfunk angeht.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen

Die Einsatzkräfte etwa der Feuerwehr und der Polizei funken mit Tetra.

(Bild: BDBOS/Wilke)

Lesezeit: 2 Min.

Die in der vergangenen Woche öffentlich bekannt gewordenen Sicherheitslücken im Digitalfunkstandard Tetra könnten "sich nur in sehr begrenztem Umfang auf den Digitalfunk BOS in Deutschland auswirken", erklärte eine Sprecherin der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) auf Anfrage von heise online. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht die Nutzung des betroffenen Algorithmus TEA1 unterdessen "kritisch".

Die Lücken betreffen TEA1, während die deutschen Behörden TEA2 verwenden. Die BDBOS-Sprecherin betonte, dass "hier nur ein kleiner Teil der betroffenen Verschlüsselungsalgorithmen zum Einsatz kommt". Eine aktive Ausnutzung der Lücken sei der BDBOS nicht bekannt. Es sei nur "unter hohem technischen Aufwand denkbar", dass BOS für einzelne Teilnehmer temporär eingeschränkt sein könne. Die Vertraulichkeit sei hingegen nicht beeinträchtigt, da der Behördenfunk zusätzlich auf vom BSI entwickelte Ende-zu-Ende-Verschlüsselung aufsetze.

Die BDBOS sei mit den niederländischen Forschern, die die Schwachstellen entdeckten und in der vergangenen Woche öffentlich machten, seit Langem in engem Austausch, hieß es weiter. Hardware-Hersteller und europäische Tetra-Betreibern hätten die Software inzwischen überarbeitet und die Lücken geschlossen.

Das BSI wurde nach eigenen Angaben 2022 von "einem internationalen Partner" über die nun bekannt gewordenen Schwachstellen informiert. Zuständig für die verantwortliche Offenlegung der Schwachstellen unter dem Titel "TetraBurst" ist das niederländische National Cyber Security Center (NCSC-NL), das sich mit weiteren Behörden und der für TETRA zuständigen Standardisierungsorganisation ETSI abstimmt.

Laut BSI ist vor allem eine aufgedeckte Schwachstelle im TEA1-Algorithmus problematisch: CVE-2022-24402 reduziere die Schlüssellänge von 80 auf 32 Bit – nur ein Austausch des Algorithmus könne das Problem beheben, daher "ist die Verwendung von TEA1 als kritisch zu betrachten", erklärte eine Sprecherin des BSI. Für die zweite kritische Schwachstelle (CVE-2022-24401) gebe es mit den von ETSI veröffentlichten Updates zu den TETRA-Sicherheitsstandards potenzielle Abhilfe, hier seien über Patches Einhegungen möglich.

(vbr)