Tetra-protocol van C2000 eenvoudig af te luisteren

Het communicatieonderdeel van C2000, het digitale privé-radionetwerk dat in Nederland sinds kort gebruikt wordt voor de onderlinge communicatie tussen politie, brandweer, ambulance en Koninklijke Marechaussee, blijkt makkelijker af te luisteren dan oorspronkelijk gedacht werd. Het netwerk maakt namelijk gebruik van het Tetra-protocol, en Duitse veiligheidsexperts hebben inmiddels een manier gevonden om gesprekken die via dit protocol verstuurd worden af te luisteren. Veel moeite moest daarvoor niet gedaan worden: een eenvoudige scanner, een laptop en de nodige audiosoftware blijken voldoende om het Tetra-signaal terug te brengen naar de juiste frequentie. Vervolgens kan de decodeersoftware het digitale signaal omzetten naar een luisterbare variant en de scanner aansturen om tussen kanalen te schakelen. Het is daarom slechts een kwestie van tijd voordat de eerste Tetra-scanners op de markt verschijnen.

Gebruikers van C2000 hoeven niet direct bang te zijn voor luistervinken, aangezien er in Nederland bovenop het Tetra-protocol nog een encryptielaag is geplaatst. Voor er meegeluisterd kan worden, moet eerst het zogenaamde TEA2-protocol gekraakt worden. Dat neemt niet weg dat in landen waar deze beveiligingslaag afwezig is, meeluisteren relatief eenvoudig is. Onder meer Duitsland, België en Vaticaanstad maken gebruik van encryptieloze Tetra-netwerken, waar meestal voor gekozen is omdat de beveiliging problemen gaf bij het laten communiceren van verschillende merken zendapparatuur. Ook in het grensgebied tussen Nederland, België en Duitsland kunnen geïntereseerden hun oor te luister leggen bij de hulpdiensten, aangezien tijdens de communicatie met de buurlanden het TEA2-protocol uitgeschakeld wordt. Daarnaast maken diverse partijen in Nederland gebruik van een encryptieloze implementatie van het Tetra-protocol, MCCN genaamd, waaronder de Rotterdamse havenbedrijven en enkele particuliere netwerken.

C2000-mobilofoon

Door Inge Janse

20-06-2006 • 21:07

60

Bron: Frequency Monitor Centre

Reacties (60)

Sorteer op:

Weergave:

>> TEA2 is "TETRA Encryption Algorithm #2", and has
>> no relationship at all to TEA.
>
>
> http://www.rocksoft.com/r...ence/agent_haval_tea.html
> "TEA2-CBC: This is the 32-round revised version of the TEA (Tiny
> Encryption Algorithm) symmetric encryption algorithm created by David
> Wheeler and Roger Needham at the Computer Laboratory of Cambridge
> University. This algorithm has a 128-bit key and encrypts 64-bit blocks.
> A small defect was found in the original release of the algorithm and so
> a revised version was published, which is the version used by Veracity.
> We call it "TEA2" for this reason. By applying the algorithm in Cipher
> Block Chaining (CBC) mode, additional security is provided. In this
> page, the TEA2-CBC encryption of data block X with key K is written as
> TEA2CBC(X,K)."
>
>> It's yet another
>> secret algorithm, probably a shift register based
>> stream cipher. I'm not 100% certain of this, but
>> pretty sure.
>
>
> Hmmmm... Then it would be interesting to break it eh? :) Any known
> attempts? I guess breaking the cipher used in TETRA networks would be
> really "cool" in sense that it would not only reveal confidential
> information but also point out once again that secret algorithms cant be
> concidered strong. Maybe they would have to start using AES-256-CBC on
> TETRA after that...

I am confused. If that's simply TEA in CBC mode, why do you
consider it to be a 'secrect' algorithm?

M. K. Shen
Dit kwam ik tegen, vraag me dan af hoe moeilijk het is om te kraken...
Pfftt... Tiny Encryption Algorithm

Waarom toch geen sterkere crypto, zoals 128-bits AES, in counter mode.

Zal wel weer te maken hebben met dat de overheid dit soort projecten start en er jaaaaaaren overdoet om de eindstreep te halen.
Tetra naar audio omzetten is inderdaad niet moeilijk, als je het protocol bestudeert. En dat is maar goed ook, anders zou het zo moeilijk en duur voor fabrikanten zijn om er randapparatuur voor te maken... :)

Dehtronet hierboven maakt dezelfde fout als een computable-journalist afgelopen jaar. TEA is inderdaad niet complex. Het TEA2 algorithme in C2000 is echter iets compleet anders. Komt ook niet uit Cambridge.

In het geval van die journalist had hij het verstand om dit vooraf door de C2000 club te laten lezen, zodat zijn blunder niet op de persen terecht is gekomen... :)

En dit soort "makkelijk te kraken" verhalen horen we al een tijdje over Tetra. Eerst zien, dan geloven.

Ter vergelijking: hoe zit het met gsm afluisteren? Kan dat al? Nope, alleen de gsm netwerken die unencrypted werken (beetje zoals hierboven omschreven). En daarmee vergeleken is de encryptie binnen Tetra vele malen sterker.
De CCC heeft jaren terug al laten zien dat het achterhalen van host- en sessie-keys van GSM's maar een paar seconden hoeft te duren. Dat ging over A5/2, maar ook A5/1 is kwetsbaar, en A8. Het gevolg is dat de SIM te klonen is, dat je kunt spoofen en mee kunt luisteren met zeker 75% van de gesprekken die langskomen.

Onkraakbaar bestaat niet. TEA2 gaat ook voor de bijl, uiteindelijk, al is het maar omdat iemand een keer een key lekt.
Als je beschikking hebt over een SIM met A3,A8 versie COMP128-1 dan kan je die klonen of afluisteren.

Zonder beschikking te hebben over de SIM is het nog steeds zo goed als onmogelijk zover ik weet.

Bovendien zijn er nieuwere algoritmes die nog niet gekraakt zijn en hebben sommige operators hun eigen algoritme.3G SIMs (USIMs) zijn bovendien nog eens een stuk veiliger dan normale SIMs en weerstaan "the man in the middle" attack.
Heeft een sterkere encryptie niet als nadeel dat je in slecht gedekte gebieden/gebouwen moeilijker kunt communiceren met de basis?
Nee, bij een goede toepassing van deze encryptie, met kleine eenheden, is er geen verschil tussen een encrypted en een unencrypted signaal.

Als ze nu maar 1 key gebruiken in heel NL voor de encryption dan is het maar een kwestie van tijd voordat die gevonden is en iedereen kan meeluisteren...

En daar gaan je belastingcentjes dan: een slechter dekkend systeem, maar ietsjes beter beveiligd, duur en met veel problemen. Way to go! :Y)
gamepower2005: nou, dat zou wel het meest logisch zijn, probleem is echter dat het Nederlandse C2000-team erg onkundig en klunzig is. Ernstige fouten en slordigheden omtrent de encryptie zouden me niet verbazen.

Over een deel van die fouten is een tijd geleden een aflevering van Netwerk gewijd. Kan hem helaas niet terugvinden.
@gamepower2005

In het bericht dat
dethroned
hierboven heeft gepost kan je zien dat het een symmetrische sleutel betreft.

Geen private/public of one-way dus.

Kortom, bemachtig zo'n apparaat, lees de sleutel uit en je kan vrolijk meeluisteren met heel Nederland.
Het "bemachtig zo'n apparaat" zal in dit geval nog het lastigste zijn.
Over een deel van die fouten is een tijd geleden een aflevering van Netwerk gewijd. Kan hem helaas niet terugvinden

klopt, daarin hadden ze ook bereikbaarheids problemen aan de kaak gesteld.
Vandaar mijn eerdere opmerking.

Update:
Ik heb zelf ff gezocht. En het blijkt een uitzending van Zembla tezijn geweest.
http://www.emerce.nl/nieuws.jsp?id=168112
@Sorcerer:

Ik neem aan dat ze een public key encryption gebruiken. Die maken (zoals de naam al suggereert) niet gebruik van een geheime sleutel om de data over te sturen. Het mobiel verkeer wordt zo ook versleuteld.
Ook een gedeelde sleutel kan je regelmatig verversen. Dan moet je dus meer doen dan een sleutel uit een flash geheugen te lezen.
Overigens laten talloze incidenten uit het recente verleden zien dat het niet zo lastig zal zijn om aan zo'n apparaat te komen.
Ik weet niet hoe de security in dit geval geregeld is.

Maar het zal vast niet zo zijn dat je de sleutel eenvoudigweg kunt uitlezen, als je zo'n apparaat te pakken krijgt.

Ik vergelijk het even met de EMV bankpasjes (ja, die we binnenkort ook in Nederland krijgen)

Daar wordt ook een symmetrisch algoritme gebruikt. De veiligheid is er op gebaseerd dat je de sleutel niet zomaar van de chip kunt lezen.
De RPAA (Regio Politie Amsterdam-Amstelland) is volgens mij nog een van de weinige korpsen op het analoge netwerk (hooray!). Ze doen wel proeven met de C2000 porto's overigens, die ze dan weer koppelen aan het analoge netwerk.

Maar hoofdzakelijk omdat de dekking echt beroerd schijnt te zijn. Ik hoor ze op de scanner tenminste regelmatig vloeken over de C2000 porto's.
Daar heeft het inderdaad mee te maken...kijk maar eens naar de naam van het project.. Vorig jaar is het eindelijk 'mainstream' geworden hier in NL, dat c2000.
Zoals een projectmanager mij ooit zei, vernoem een project nooit naar het jaar waarin het af moet zijn, dan valt het zo op als het uitloopt
;)
Koop nu de nieuwe serie: Theo en Tea2.
Je kan ook gewoon op Alarmeringen.nl kijken :+
Dat is paging (P2000). Is een compleet ander netwerk, heeft ook niets met Tetra te maken. Eenrichtingsverkeer (centrale --> pager), alleen tekst. En de organisaties die het gebruiken weten donders goed dat het niet encrypted is.

Voordeel is wel dat het beheer van de piepers een stuk eenvoudiger is dan wanneer je een heel veiligheidssysteem voor het beheer van keys zou moeten opzetten (denk "vrijwillige brandweer").
Waar haal ik dat spul? Woon aan de grens, ff afluisteren waar de Belgische flikken hun donuts opeten :+
Misschien een cultuurschok voor een Nederlander, maar een Belgische flik eet helemaal geen donuts .. die zetten hun sirenes en zwaailichten enkel op om een pak friet met mayonaise te gaan halen ... :Y)

*Edit: beleefd "Nederlander" met hoofdletter geschreven :)
Het probleem is dat dit dus ook echt gebeurd :P
Hetzelfde met brandweer en andere prioritaire voertuigen...
(Ben zelf belg en het is niet de eerste keer dat ik het meemaak ;) )
Het kan nog gekker, hier in Nederland is ooit eens een politiehelikopter bij de McDonalds geland om even een hapje te halen...
doe maar, belgen weten meestal de beste heb ik gemerkt :)
Wat klopt er niet:

Titel: Tetra-protocol C2000 eenvoudig af te luisteren

Quote uit bericht: Gebruikers van C2000 hoeven niet direct bang te zijn voor luistervinken

Mijn inziens mag de titel van dit nieuwsbericht wel wat genuaceerd worden.
dat heet moderne journalistiek.. als je het smakelijk weet te verpakken dan eet men zelfs nog rauw vlees.
Rauw vlees op zich is ook weer goed voor een andere doelgroep maar dat terzijde.
er staat toch dat het TETRA protocol makkelijk te omzeilen is, maar de daarna volgende encripty niet... het klopt zoals het er staat hoor
Dat men in Nederland er encryptie overheen gooit maakt het in Nederland (nog) veilig. Echter de Belgen en Duitsers hebben wel degelijk een probleem
Het hele c2000 is gewoon een flop en kost handen vol met geld, het had jaren geleden al moeten werken.

Waarom had de overheid niet gewoon haar eigen gsm netwerk neergezet of een deal met kpn dat er altijd ruimte is voor gsm's voor overheidsdiensten die boven andere het netwerk op kunnen.

Voor die honderden miljoenen kun je wel een eigen gsm netwerk plaatsen, maar nee ze moesten weer iets hebben dat nog ontwikkeld moest worden.
Verwijderd @bbob21 juni 2006 11:23
Dat komt omdat de overheid (lees politie, brandweer, ambulance) speciale eisen had mbt de functionaliteiten van het netwerk dat het huidige GSM netwerk niet kan leveren.

Je doet voorkomen of het plaatsen van een GSM netwerk of elk ander landelijk, grootschalig netwerk erg makkelijk is, maar vraag elke beheerder/netwerkspecialist hier op tweakers en zullen zeggen dat het echt niet over één nacht ijs gaat.
En als je na een gegevent moment denkt dat je alles voor me elkaar hebt, komt er wel een situatie die je niet van te voren bedacht hebt.

Ben het wel met je eens dat het handen vol met geld kost, maar ja, had je verwacht dat het voor een appel en een ei te kopen was.
Verwijderd @bbob21 juni 2006 18:50
Ssst. Telfort was een paar jaar terug te koop voor een schijntje......
wanneer gaan we er een BOINC progje }:O van maken om de key de cracken?? :P, lol B-)
Ik stel voor dat we gaan streamloggen (dus geencodeerde data opslaan). En dat gewoon postprocessen :)
ik voel een nieuw }:O project aankomen :7

edit: shit te laat... :(
J. Kerckhoffs' principe: De veiligheid van een cryptosysteem mag niet afhankelijk zijn van het gebruikte algoritme. De veiligheid hangt alleen af van de geheimhouding van de gebruikte sleutel... [A. Beutelspracher, "Cryptology", 1994]

maw: Je kunt nog zo goed je best doen om de C2000 frequenties af te luisteren (het afluisteren van een frequency hopper is al lang geen abacadabra meer), zolang deze versleuteld zijn en je hebt geen sleutel om de gegevens om te zetten naar klare tekst of spraak, heb je er helemaal niets aan.

Als het door de Nederlandse hulpdiensten gebruikte algoritme dus zo veilig is, dat de veiligheid niet afhangt van het algoritme, maar alleen van de sleutel is er in dit land dus niet zoveel aan de hand.

Voor andere landen die dit systeem zonder versleuteling gebruiken: eigen schuld, dan vraag je erom. Maar het artikel heeft dit juist geïllustreerd... (goed lezen :P)
Kan ik m'n scanner weer uit de kast halen dan? en dan aansluiten op m'n PC ofzo :D ??. Vroeger hoorde ik nog de meest rare dingen over de scanner gaan }>
Behalve de encryptie sleutel, zal op korte termijn ook een authenticatiesleutel worden gebruikt om het netwerk op te mogen. Weer een extra barriére voor luistervinken.

Vergelijk met WIFI waar je je netwerkverkeer kan encrypten (Dit is nu aanwezig op het C2000 netwerk) en ook alleen bepaalde MAC adressen toelaat (Dit gaat dus op korte termijn komen).

Overigens kan je een gesprek moeilijk volgen in door de toegepaste trunked methode omdat elk opgebouwd gesprek in principe een andere frequentie kan pakken waardoor je het ene moment een ambulance broeder hoort en het andere moment een brandweerman die onder dezelfde mast zit te werken, simpel gezegd.

Overigens is Duitsland volgens mij nog helemaal niet klaar met haar keuze voor welk protocol zijn gaan gebruiken en of er wel of geen encryptie en authenticatie opkomt.

Op dit item kan niet meer gereageerd worden.