Onderzoekers vinden ernstige fout in encryptie voor NAVO-radiocommunicatie

Een encryptiealgoritme dat gebruikt wordt voor radiocommunicatie van onder meer het Amerikaanse leger en de NAVO blijkt een kwetsbaarheid te bevatten, waardoor kwaadwillenden mee zouden kunnen luisteren.

Het probleem werd gevonden door Lukas Stennes, een Duitse doctoraalstudent cryptografie aan de Ruhr-Universität Bochum, en collega-wetenschappers die al enkele jaren onderzoek doen naar het encryptiealgoritme en daar eerder ook al papers over publiceerden. De kwetsbaarheid zit in het zogenaamde Halfloop-encryptiealgoritme voor kortegolfradio, vertelde Stennes tijdens de Chaos Computer Club-conferentie, waar hij zijn bevindingen presenteerde.

Kortegolfradio wordt veel gebruikt wanneer er communicatie over een grote afstand plaats moet vinden, maar er geen externe infrastructuur zoals radiomasten aanwezig is. Het bereik van de uitzendingen is namelijk veel groter. De verbinding wordt opgezet via het Automatic Link Establishment-protocol (ALE). Een radio met ALE kiest automatisch een geschikte frequentie en stuurt een oproepsignaal naar de andere radio. Als de frequentie goed is, wordt het signaal door de andere radio ontvangen en wordt er een handshake uitgevoerd om de verbinding op te zetten.

Door de ALE-signalen te versleutelen wordt de verbinding beveiligd. Het Pentagon en de NAVO gebruiken daarvoor sinds 2017 standaard het Halfloop-algoritme, wat een vereenvoudigde versie van AES-128 is. De onderzoekers ontdekten dat dit algoritme echter een cruciale fout bevat. Met een techniek genaamd differential cryptanalysis kan een aanvaller een groot deel van het encryptieproces omzeilen en de geheime sleutel bemachtigen die gebruikt wordt voor de encryptie. Potentiële aanvallers kunnen vervolgens de deelnemende radio's identificeren, meeluisteren met de communicatie via het netwerk en een denial-of-serviceaanval uitvoeren.

De wetenschappers hebben de aanvallen zelf uitgevoerd, en hun bevindingen eerder al in twee papers beschreven. Het onderzoek loopt dan ook al enkele jaren, waarbij de eerste paper in 2022 verscheen. De onderzoekers waarschuwen nu opnieuw dat Halfloop niet meer gebruikt moet worden, maar vervangen door een ander encryptiealgoritme. Stennis meldt in zijn presentatie dat de NAVO benaderd is met de bevindingen, maar geen reactie heeft gegeven.

Update, 14.32 uur: het onderzoek loopt al langer en de papers zijn al eerder gepubliceerd. Dat is aan het artikel toegevoegd.

Door Eveline Meijer

Nieuwsredacteur

23-01-2025 • 11:50

44

Submitter: Blackboard

Reacties (44)

44
42
24
1
0
13
Wijzig sortering
CCC talks zijn sowieso zeer interessant op te volgen, vaak zeer technisch en daarmee ook leerzaam.

De talks ik dit jaar zeer interessant vond.
Over hoe onze verkiezingssoftware werkte tot 2022
YouTube: 38C3 - How election software can fail
Met daarbij deze aangezien het van de zelfde leverancier is YouTube: 38C3 - Der Thüring-Test für Wahlsoftware

Bitlocker omzeilen en vooral de manier waarop.
YouTube: 38C3 - Windows BitLocker: Screwed without a Screwdriver

Hoe straat verlicht en energie centrales zoals zonnefarms en windfarms aangestuurd worden.
YouTube: 38C3 - BlinkenCity: Radio-Controlling Street Lamps and Power Plants
Of deze, een vervolg van een jaar eerder, hoe bedrijven op een agressieve, en ronduit domme en zelfs idiote, wijze hun onbekwaamheid en falen proberen te verdoezelen.

YouTube: 38C3 - We've not been trained for this: life after the Newag DRM dis...
Ja, die is idd goed.
Wat hebben jullie geleerd? Veel eerder en sneller publiek gaan :)

Het is echt bizar, wat bedrijven doen.
Dankje voor de links, zéér interessant, inderdaad!
Stennis meldt in zijn presentatie dat de NAVO benaderd is met de bevindingen, maar geen reactie heeft gegeven.
Als dit daadwerkelijk niet door de NAVO met prioriteit is opgepakt dan is dit wel een enorm slechte zaak.
Je weet het niet. Radiostilte is ook een reactie.
Ze zijn helemaal niet verplicht jou en mij te laten weten wat ze ermee gedaan hebben.

[Reactie gewijzigd door CPV op 23 januari 2025 12:10]

Klopt, maar het zou zomaar kunnen dat het niet eens bij de juiste persoon is aangekomen omdat iemand in de keten het weggewuifd heeft als onzin.
Tsjah dat is dan kortegolf radiostilte misschien :z
Jou en mij niet, maar een beveiligingsonderzoeker die zo'n fundamenteel lek aan je doorgeeft wél....
Wie zegt er dat die onderzoeker dan zijn mondje zal houden of niet afgedreigd zal worden door de vijand. Zijn naam is nu bekend. Als hij info krijgt (zelfs al is het maar: het is opgelost vanaf 31 maart schakelen we over op nieuw systeem) kan die info in verkeerde handen vallen en gebruikt worden.
Eventuele (staats)hackers die hier misbruik van maken weten vast wel éérder of het issue opgelost is of niet. Dan heeft het geen toegevoegde waarde om dat nog geheim te houden..
Dat is een aanname, Defensie speelt liever op zeker. Niets zeggen, dan weet niemand wat jij op dat moment al wist of nog niet wist en wat je wel of niet aan het doen bent. Dat lijkt mij toch niet zo heel moeilijk. Defensie is per definitie geheim, dus zij hoeven niets te zeggen over wat dan ook, en dat doen ze ook liever niet. Beter om iedereen maar te laten gissen.
Precies, stilletjes voor je echte informatie over op het nieuwe encryptie systeem, en via de oude encryptie systeem onjuiste informatie laten rondgaan om de vijand bezig te houden. Is misschien meer iets voor een echte oorlogssituatie of een film. Maar ja, er is nu een groot land die meent in oorlog met de NAVO te zijn...
Als ik toch iets leer in mijn leven, is dat het leven vaak net zo veel gekkigheid kent als de films.
Yep, heel sterk: security through obscurity.
Dat is weer een heel ander ding. Ik weet niet waarom je dat zo roept; denk je dat Defensie alles maar openbaar moet maken waarmee zij bezig zijn? Je gaat toch niemand wijzer maken dan ze al zijn? Bovendien is in NATO verband al van alles vastgelegd in standaarden, die ongetwijfeld al op de diverse buro's in Moskou liggen. Er zijn nl NATO landen die (half) vriendschappelijke banden met Rusland erop na houden.

Dus nee, het beveiligingsconcept van Defensie is niet gebasseerd op obscuriteit, maar het werk en methodes is gewoon voor het grootste gedeelte geheim. In elk land.
Sorry, maar dat is een behoorlijk achterhaald verhaal. Ik heb eigenlijk niet eens zin om erop in te gaan.
Alles bij onze overheid is inderdaad achterhaald, dat klopt
Of NAVO doet alsof ze het niet gefixed hebben, of partieel, en implementeren een honey pot of verspreiden mis informatie via het gebroken netwerk.
Misschien is radiostilte wel de oplossing… |:(
De NAVO is een verdragsorganisatie, je kunt je afvragen of dat wel de goede plek is om dit te melden.
Een encryptiealgoritme dat gebruikt wordt voor radiocommunicatie van onder meer het Amerikaanse leger en de NAVO
Geen idee hoe ze de NAVO gecontacteerd hebben, op de site staat alleen een perscontact. Hoe dan ook, waar het ook naar toe gestuurd is, je mag hopen dat die het benul hebben dergelijk zaken als belangrijk te herkennen en door te sturen naar iemand die er wat mee kan. En een antwoordje "dank voor de informatie, we sturen het door" is ook wel op zijn plaats.

Maar Lukas Stennes is ook niet duidelijk over wat precies, met wie en wanneer, gecommuniceerd is. En of andere instanties benaderd zijn.
Hardware en software wat door NATO wordt gebruikt om heimelijk/operationeel te communiceren wordt gewoon (heimelijk) aanbesteed, maar de producten gaan wel een accreditatie proces door (1e en 2e lands evaluatie). In Nederland is het NBV hier verantwoordelijk voor. Dus reken maar dat de producent en het land waar de 1e evaluatie is uitgevoerd inmiddels wel wakker zijn.
Wat je citeert en wat je zegt lijkt niet op elkaar aan te sluiten?
Aangezien dit door de landen als een staatsgeheim geclassificeerde kwetsbaarheid zal worden gezien, zou ik nul communicatie verwachten. Zelfs niet erkenning dat het bestaat
De NAVO maakt de apparatuur niet zelf. Die zetten deze bevinding (als deze melding bij de juiste personen terecht is gekomen) door naar de leveranciers van de apparatuur. Het is dan ook de vraag of Halfloop nog steeds overal gebruikt wordt, of dat een deel van de eenheden al apparatuur gebruikt waar er een betere cipher standaard gebruikt wordt. Ik neem aan dat ondertussen (het is al een oudere cipher) er ook andere ciphers op de goedgekeurde lijst van de NAVO staan.
En dat laatste stukje is waar het oh, zo vaak mis gaat. Kijk eens naar de lijst met goedgekeurde ciphers voor zo veel publiek beschikbare encryptie tools. En praat dan eens met een overheidsinstelling, een advocaten kantoor of een grote bank die met gevoelige data werken. Je zult al snel zien dat dit soort clubs de lijst met ciphers die je mag accepteren flink beperken om te voorkomen dat de zwakke ciphers misbruikt zouden kunnen worden.
Ook zie je vaak dat juist de oudere ciphers die simpel weg minder rekenkracht konden verwachten van de hardware waar ze op gebruikt werden vaker een zwakte blijken te hebben. Een zwakte die vaak dankzij de veel goedkopere rekenkracht van tegenwoordig realistisch misbruikt kan worden waar dat toen ze origineel geintroduceert weren waarschijnlijk niet realistisch was geweest.

Het probleem is dat zo lang een cipher waar van bekent is dat deze redelijkerwijs te breken is met relatief bescheiden hardware op zo'n lijst blijft staan de kans groot is dat deze gebruikt wordt. Zeker omdat een nieuwe cipher gebruiken met oudere hardware verrassend lastig kan zijn. En al helemaal als dat ook nog eens extra kosten met zich mee brengt. NAVO budgetten zijn al heel erg lang te klein geweest en de recente groei van de budgetten zal nog vele jaren aanmoeten houden om de schade die die langdurige tekorten hebben aangericht ongedaan te maken.
Zo lang de cipher op de goed gekeurde lijst staat ben ik bang dat deze gewoon gebruikt wordt en kun je het de verschillende diensten ook eigenlijk niet verwijten.
Net zo'n slechte zaak als C2000 bedoel je?
Misschien was dit wel hun misinformatiekanaal en wisten ze dat het te kraken was.
... of ze gebruiken allang iets anders, maar willen daar niks over zeggen. ;)
Dit geeft een heel andere betekenis aan 'military grade encryption'
Ooit werkte ik bij een leverancier van de strijdkrachten. Daarbij ging het grapje dat IQ, het Intelligentie Quotiënt, dan wel in procenten wordt uitgedrukt, de echte absolute intelligentie wordt uitgedrukt in de eenheid 'tair'. Dan weet je ook waar het begrip "militair" vandaan komt :+
'Military grade' betekent dat het door de laagste bieder is gemaakt. Misschien wat cynisch, maar als je bij de krijgsmacht (hebt) (ge)werkt dan kom je daar al heel snel achter: leveranciers, zowel van diensten als producten, maken er een kunst van om niet, minder of slechter te leveren en daar disproportioneel aan te verdienen. Van schoen tot scharnier, slaapzak tot vrachtwagen, als er ook maar één clausule in het koopcontract niet dermate is dichtgetimmerd dat een leverancier niet te kwader trouw defensie een poot kan uitdraaien dan doen ze het glimlachend.
Off topic.

Van harte aanbevolen om de CCC videos te bekijken. Heel veel is opgeslagen in de afgelopen jaren. Er is een schat aan informatie te vinden over o.a. privacy, beveiliging en het openpeuteren van hard- en software. Het leggen van de vinger op de vele kwetsbaarheden en het politiek falen.

De Duitsers maken zich nog wel druk om privacy.
De Duitsers maken zich nog wel druk om privacy.
Ik ben echt blij om te zien dat er mensen zijn die zich er nog druk om maken. Maar ook beangstigend hoe de verschillende bondslanden het letterlijk naast zich neerleggen.
De wetenschappers hebben de aanvallen zelf uitgevoerd, zonder dat ze daadwerkelijk het leger hebben bespioneerd,
Dan ben ik toch heel benieuwd hoe ze dit hebben gedaan. Om de communicatie te onderzoeken moet je het ontvangen. Om het te ontvangen moet je het afluisteren en opslaan.
Om vervolgens succesvol een fout te ontdekken moet je het ontcijferen.

Stap voor stap zou ik het bespioneren noemen. Ook zie ik niet hoe je het kan testen zonder te bespioneren.

[Reactie gewijzigd door Horatius op 23 januari 2025 13:43]

Beetje zoals een slotenmaker imo geen inbreker is, al kan je ook redeneren dat ie wel inbreekt :)

Imo bespioneert ie niet als ie het enkel heeft gebruikt om het te kraken, niet om iets met die informatie daarachter (de daadwerkelijke communicatie dus) te doen zoals verzamelen oid.

[Reactie gewijzigd door watercoolertje op 23 januari 2025 14:04]

Edit: Ow je hebt je complete reactie veranderd.. en nee de slotenmaker referentie gaat niet op. Aangezien dat geen ongewenste actie is. Ze hebben geen toestemming van Defensie.

Spioneren heeft naar mijn weten geen specifiek doel en de bijhorende definitie ook niet.

Het is het verkrijgen van geheime informatie op een ongewenste manier. Aftappen van communicatie en het vervolgens kraken behoort daaronder in mijn ogen.

Maar ik kan het noch in de papers noch in de presentatie vinden. @EvelineM kan je toelichten waar ze dat hebben uitgelegd? Ik ben wel nieuwsgierig

[Reactie gewijzigd door Horatius op 23 januari 2025 14:21]

Volgens mij Is het ontvangen van signalen die vrijelijk door de ether gestuurd worden "afluisteren". Iedereen kan deze signalen ontvangen. Ontcijferen van deze data, als je niet weet wie het verstuurt heeft, is in mijn ogen ook geen spionage (de zender heeft alleen het recht om deze frequentie te verzenden) .
Pas als je weet wie op welk frequentie data verzendt en deze ontcijferd. Dan is het pas spionage, toch?

Maar dat is mijn interpretatie!
Ik heb zojuist de papers gelezen en de een is gebaseerd op de ander. Wat naar mijn mening een zeer belangrijke omissie is in dit artikel is dat het eerste grote probleem al in 2021-09-17 is gepubliceerd, 1 van de papers, dus 3.5 jaar geleden. Het vervolg welke gepresenteerd wordt in de video op 2023-12-08. Ruim een jaar geleden.
Kan dit erbij worden gezet? @EvelineM

De titel "Onderzoekers vinden ernstige fout in encryptie voor NAVO-radiocommunicatie" is wel erg als nieuw nieuws geschreven. Terwijl eigenlijk is het "Onderzoekers presenteren ernstige fout...". Het vinden van de fout is geen nieuws meer.


Daarnaast is dit volgensmij incorrect:
maar vervangen door een ander encryptiealgoritme zoals AES
Ze snappen niet waarom Defensie Half-Loop gebruikt aangezien AES met Thorp shuffle lijkt te voldoen.
Aanbevelen doen ze niet want ze weten de requirements niet.
Ook hekelen ze de NIH "Not Invented Here" aanpak welke gepakt lijkt te zijn. Door iets zelf te maken, niet publiekelijk laten onderzoeken, alleen omdat ze het niet zelf uitgevonden hebben.
AuteurEvelineM Nieuwsredacteur @Horatius23 januari 2025 14:30
De onderzoeken lopen inderdaad al wat langer. Dat kan ik er best even bij zetten!
Wat ik in de reacties vaak mis, is het economisch besef. Het moet allemaal wel betaald kunnen worden en de kosten ervan. Zeker in dit soort militaire apparatuur is het niet even andere software laden en weer klaar, vaak betekend het vervangen van. Verder is het een backup systeem voor als het andere er niet meer is.
Dat er dus geen reactie gegeven wordt lijkt mij duidelijk men wil geen inzage geven over de impact en de risico's en vergeet niet de politieke verantwoordelijkheid en impact. Zwijgen is dan soms het makkelijkst.

Op dit item kan niet meer gereageerd worden.