2. TETRA
• ETSI standard leta 1995
• Standard uporablja 114 držav
• Komunikacijski model 1:1, 1:M, M:M
• Omrežni način – TMO
• Direktni način, brez omrežja – DMO
• Podatkovni prenos
• Storitve (SDS in statusna sporočila, WAP, GPS, itd.)
• Povezovanje z drugimi omrežji: GSM, IP, PABX, PSTN
• Zaupnost, celovitost in razpoložljivost
2
3. TETRA – frekvence
Službe za zagotavljanje varnosti (Public Safety) - EU
•UL: 380–385 MHz, DL: 390-395 MHz
Privatna omrežja - EU
•410–430 MHz
•450–470 MHz
Ostale države
•Odvisno od zakonske regulative
3
4. Varnost v omrežju TETRA
Definirana:
•Security class 1, 2 ali 3
Mehanizmi:
•Avtentikacija
•Kriptografska zaščita radijskega vmesnika
•Kriptografska zaščita točka - točka (EE2E)
•Daljinska blokada / deblokada radijskih terminalov
Varnostni mehanizmi so opcijski!
4
5. Varnostni razredi
• Security class 1: avtentikacija je opcijska, brez
kriptografske zaščite radijskega vmesnika, kriptografska
zaščita točka – točka je opcijska
• Security class 2: avtentikacija je opcijska, kriptografska
zaščita radijskega vmesnika je statična - SCK,
kriptografska zaščita točka – točka je opcijska
• Security class 3: avtentikacija je obvezna,
kriptografska zaščita radijskega vmesnika je dinamična
– DCK, kriptografska zaščita točka – točka je opcijska
5
8. Šifrirni ključi
• SCK (Static Cipher Key) – statični ključ, na voljo 32
ključev, izbor ključa preko SYSINFO
• DCK (Derived Cipher Key) – dinamični, izpeljani ključ,
namenjen šifriranju uplinka in dešifriranju CCK
• CCK (Common Cipher Key) – namenjen šifriranju
downlinka in signalizacije, šifriranje skupinskih klicev
• GCK (Group Cipher Key) – ključ za šifriranje skupin
• Mehanizem OTAR (Over The Air Rekeying) –
distribucija ključev CCK, GCK
8
9. Šifriranje radijskega vmesnika
• Uporabnikom TETRA omrežja so opcijsko po ETSI
standardu na voljo štirje standardizirani TEA algoritmi:
TEA1, TEA2, TEA3, TEA4
• Regulacija izvoza algoritmov, restriktivno TEA2
• Algoritmi so varovana skrivnost
• Ni javno objavljene kriptoanalize TEA algoritmov
9
10. TETRA v Slovenji
Podatki, ki so bili pridobljeni na podlagi analize javno
dostopnih virov:
•Nakup terminalne in druge radijske opreme (določena
stopnja varnosti CLASS 3 - TEA1, DCK/CCK, obvezna
avtentikacija)
•V Sloveniji CLASS 1 in CLASS 3
•Leta 2014 preko 7.000 uporabnikov
•Uporabniki: MNZ Policija, MORS, SOVA, MP, MK, FURS,
DARS, Redarske službe
10
11. Citati iz razpisne dokumentacije
11
JAVNI POZIV PROMOTORJEM K ODDAJI VLOGE O ZAINTERESIRANOSTI ZA
IZVEDBO PROJEKTA JAVNO-ZASEBNEGA PARTNERSTVA, 2013
POVABILO K ODDAJI PONUDBE ZA NAKUP TETRA TERMINALOV – MORS
25/2012 JNNV, 2012
http://www.mo.gov.si/fileadmin/mo.gov.si/pageuploads/pdf/javne_objave/2012/JNNV_povabilo_25_20120710.pdf
http://www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_NAROCILA/LETO_2013/1200-13-jzp_POZIV_promotorjem_razpis_TETRA.doc
12. Varnostna analiza
Zastavljeni cilji:
• Ugotoviti kako varno je slovensko TETRA omrežje
• Ugotoviti ali je uporabnikom na voljo takšna stopnja
varnosti, kot je bila zahtevana z javnimi razpisi
• Za morebitne ugotovljene varnostne ranljivosti obvestiti
pristojne in predlagati rešitve
Varnostna analiza je nastala izključno na podlagi
pasivnega prestrezanja prometnih podatkov iz smeri
bazne postaji v smeri radijskih terminalov –
downlink.
12
13. Priprava
• RTL-SDR (DVB-T znamke Terratec TStick+, s čipom
Elonics E4000)
• ANTENA (priložena)
• OS LINUX (UBUNTU 12.04 LTS)
• osmo-tetra (http://tetra.osmocom.org/trac/wiki/osmo-
tetra)
• Wireshark (http://www.wireshark.org/)
13
17. Izvedba
• Analiza javno dostopnih virov (javna naročila o nabavi
opreme, specifikacije opreme, študije, itd.)
• Študij ETSI standardov
• Popravljanje, pisanje in implementacija dodatne
programske osmo-tetra kode za dekodiranje nekaterih
drugih prometnih podatkov na različnih slojih (Upper
MAC, MLE, MM, LLC)
• Implementacija ETSI ACELP govornega kodeka
• Analiza govornih in podatkovnih prometnih podatkov
17
27. Ugotovitve
• Dekodiranje in analiza prometnih podatkov (registracije,
lokacijske posodobitve, branje SDS in statusnih
sporočil, poslušanje govornih prometnih podatkov, itd.)
• Veliko število radijskih terminalov ni imelo vključene niti
avtentikacije
• Enostranska avtentikacija (MS -> BS)
• Večina prometa ni bila šifrirana (šifriranje radijskega
vmesnika je uporabljala le Policija in SOVA)
• Napake pri šifriranju radijskega vmesnika
• CCK ključ se ne spreminja (1 leto enak)
27
28. Ugotovitve
• Na podlagi analize javnih virov in dejanskega stanja
omrežja je ugotovljeno, da uporabnikom ni zagotovljena
takšna stopnja varnosti, kot je bila zahtevana z javnimi
razpisi in drugimi javno dostopnimi dokumenti
28
29. Odzivi
• Septembra 2013 je bila Policija prvič obveščena o
varnostnih ranljivostih. Formalnega odziva ni bilo.
• Šele po objavi zgodbe v medijih, javni odziv vodstva
Policije, da so vse komunikacije šifrirali in odpravili
ugotovljene varnostne ranljivosti.
29