SlideShare a Scribd company logo
1 of 29
Varnostna analiza slovenskega
TETRA omrežja
Dejan ORNIG
dejan.ornig@gmail.com
HEK.SI, 17. 4. 2015
TETRA
• ETSI standard leta 1995
• Standard uporablja 114 držav
• Komunikacijski model 1:1, 1:M, M:M
• Omrežni način – TMO
• Direktni način, brez omrežja – DMO
• Podatkovni prenos
• Storitve (SDS in statusna sporočila, WAP, GPS, itd.)
• Povezovanje z drugimi omrežji: GSM, IP, PABX, PSTN
• Zaupnost, celovitost in razpoložljivost
2
TETRA – frekvence
Službe za zagotavljanje varnosti (Public Safety) - EU
•UL: 380–385 MHz, DL: 390-395 MHz
Privatna omrežja - EU
•410–430 MHz
•450–470 MHz
Ostale države
•Odvisno od zakonske regulative
3
Varnost v omrežju TETRA
Definirana:
•Security class 1, 2 ali 3
Mehanizmi:
•Avtentikacija
•Kriptografska zaščita radijskega vmesnika
•Kriptografska zaščita točka - točka (EE2E)
•Daljinska blokada / deblokada radijskih terminalov
Varnostni mehanizmi so opcijski!
4
Varnostni razredi
• Security class 1: avtentikacija je opcijska, brez
kriptografske zaščite radijskega vmesnika, kriptografska
zaščita točka – točka je opcijska
• Security class 2: avtentikacija je opcijska, kriptografska
zaščita radijskega vmesnika je statična - SCK,
kriptografska zaščita točka – točka je opcijska
• Security class 3: avtentikacija je obvezna,
kriptografska zaščita radijskega vmesnika je dinamična
– DCK, kriptografska zaščita točka – točka je opcijska
5
Avtentikacija
• Temeljni varnostni mehanizem
• Simetrično šifriranje
• 128 bitni K ključ
• RAND, RES spremenljivki
Trije avtentikacijski modeli:
• Avtentikacija radijskega terminala omrežju (TA11, TA12)
• Avtentikacija omrežja radijskemu terminalu (TA21, TA22)
• Medsebojna avtentikacija omrežja in radijskega
terminala (TA11, TA12, TA21, TA22)
6
Avtentikacija
Medsebojna avtentikacija, vir: ETSI
7
Šifrirni ključi
• SCK (Static Cipher Key) – statični ključ, na voljo 32
ključev, izbor ključa preko SYSINFO
• DCK (Derived Cipher Key) – dinamični, izpeljani ključ,
namenjen šifriranju uplinka in dešifriranju CCK
• CCK (Common Cipher Key) – namenjen šifriranju
downlinka in signalizacije, šifriranje skupinskih klicev
• GCK (Group Cipher Key) – ključ za šifriranje skupin
• Mehanizem OTAR (Over The Air Rekeying) –
distribucija ključev CCK, GCK
8
Šifriranje radijskega vmesnika
• Uporabnikom TETRA omrežja so opcijsko po ETSI
standardu na voljo štirje standardizirani TEA algoritmi:
TEA1, TEA2, TEA3, TEA4
• Regulacija izvoza algoritmov, restriktivno TEA2
• Algoritmi so varovana skrivnost
• Ni javno objavljene kriptoanalize TEA algoritmov
9
TETRA v Slovenji
Podatki, ki so bili pridobljeni na podlagi analize javno
dostopnih virov:
•Nakup terminalne in druge radijske opreme (določena
stopnja varnosti CLASS 3 - TEA1, DCK/CCK, obvezna
avtentikacija)
•V Sloveniji CLASS 1 in CLASS 3
•Leta 2014 preko 7.000 uporabnikov
•Uporabniki: MNZ Policija, MORS, SOVA, MP, MK, FURS,
DARS, Redarske službe
10
Citati iz razpisne dokumentacije
11
JAVNI POZIV PROMOTORJEM K ODDAJI VLOGE O ZAINTERESIRANOSTI ZA
IZVEDBO PROJEKTA JAVNO-ZASEBNEGA PARTNERSTVA, 2013
POVABILO K ODDAJI PONUDBE ZA NAKUP TETRA TERMINALOV – MORS
25/2012 JNNV, 2012
http://www.mo.gov.si/fileadmin/mo.gov.si/pageuploads/pdf/javne_objave/2012/JNNV_povabilo_25_20120710.pdf
http://www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_NAROCILA/LETO_2013/1200-13-jzp_POZIV_promotorjem_razpis_TETRA.doc
Varnostna analiza
Zastavljeni cilji:
• Ugotoviti kako varno je slovensko TETRA omrežje
• Ugotoviti ali je uporabnikom na voljo takšna stopnja
varnosti, kot je bila zahtevana z javnimi razpisi
• Za morebitne ugotovljene varnostne ranljivosti obvestiti
pristojne in predlagati rešitve
Varnostna analiza je nastala izključno na podlagi
pasivnega prestrezanja prometnih podatkov iz smeri
bazne postaji v smeri radijskih terminalov –
downlink.
12
Priprava
• RTL-SDR (DVB-T znamke Terratec TStick+, s čipom
Elonics E4000)
• ANTENA (priložena)
• OS LINUX (UBUNTU 12.04 LTS)
• osmo-tetra (http://tetra.osmocom.org/trac/wiki/osmo-
tetra)
• Wireshark (http://www.wireshark.org/)
13
Priprava
14
Osmocom
• Programska koda osmo-tetra objavljena leta 2011
• Demodulacija digitalnega signala preko SDR-RTL
naprave
• Dekodiranje prometnih podatkov
• Analiza prometnih podatkov (Wireshark TETRA
dissector)
15
Osmo-tetra
osmo-tetra (vir: http://tetra.osmocom.org/trac/wiki/osmo-tetra)
osmosdr-tetra_demod_fft.py terminal
16
Izvedba
• Analiza javno dostopnih virov (javna naročila o nabavi
opreme, specifikacije opreme, študije, itd.)
• Študij ETSI standardov
• Popravljanje, pisanje in implementacija dodatne
programske osmo-tetra kode za dekodiranje nekaterih
drugih prometnih podatkov na različnih slojih (Upper
MAC, MLE, MM, LLC)
• Implementacija ETSI ACELP govornega kodeka
• Analiza govornih in podatkovnih prometnih podatkov
17
Wireshark – avtentikacija
18
Wireshark – govorni prometni podatki
19
Analiza – registracije, avtentikacije…
20
Analiza – govorni prometni podatki
21
Analiza – SDS in statusna sporočila
22
Varnostna ranljivost - avtentikacija
• Pravilna implementacija
MS: u-location update demand (MAC PDU flag: ITSI attach demand)
AuC -> BS: RS, KS, KS´
BS: d-location authentication demand (RAND1, RS, RES2, R1=TRUE ali FALSE)
MS: u-authentication response (RAND2, RES1, R2=TRUE ali FALSE)
BS: d-location update accept/reject (MAC PDU flag: ITSI attached)
• Analiza slovenskega TETRA omrežja
MS: u-location update demand (MAC PDU flag: ITSI attach demand)
BS: d-location update accept (MAC PDU flag: ITSI attached)
Veliko število radijskih terminalov (med njimi tudi
policijski) ni imelo vključene avtentikacije, saj pred
paketkom ’ITSI attached’, ni bila izvedena
avtentikacija 23
Varnostna ranljivost - avtentikacija
24
Varnostna ranljivost - šifriranje
• Javna naročila za nabavo radijskih terminalov, pogoj:
CLASS 3, TEA1 (DCK/CCK)
• Analiza: samo Policija in SOVA, ostale službe CLEAR
• Napake pri distribuciji CCK ključa, zaradi napačno
generiranega DCK ključa – avtentikacija
• Posledica: občasna nešifrirana govorna komunikacija
Policije, branje SDS in statusnih sporočil Policije
25
Varnostna ranljivost - šifriranje
26
Ugotovitve
• Dekodiranje in analiza prometnih podatkov (registracije,
lokacijske posodobitve, branje SDS in statusnih
sporočil, poslušanje govornih prometnih podatkov, itd.)
• Veliko število radijskih terminalov ni imelo vključene niti
avtentikacije
• Enostranska avtentikacija (MS -> BS)
• Večina prometa ni bila šifrirana (šifriranje radijskega
vmesnika je uporabljala le Policija in SOVA)
• Napake pri šifriranju radijskega vmesnika
• CCK ključ se ne spreminja (1 leto enak)
27
Ugotovitve
• Na podlagi analize javnih virov in dejanskega stanja
omrežja je ugotovljeno, da uporabnikom ni zagotovljena
takšna stopnja varnosti, kot je bila zahtevana z javnimi
razpisi in drugimi javno dostopnimi dokumenti
28
Odzivi
• Septembra 2013 je bila Policija prvič obveščena o
varnostnih ranljivostih. Formalnega odziva ni bilo.
• Šele po objavi zgodbe v medijih, javni odziv vodstva
Policije, da so vse komunikacije šifrirali in odpravili
ugotovljene varnostne ranljivosti.
29

More Related Content

Featured

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

HEK.SI - Varnostna analiza slovenskega TETRA omrežja

  • 1. Varnostna analiza slovenskega TETRA omrežja Dejan ORNIG dejan.ornig@gmail.com HEK.SI, 17. 4. 2015
  • 2. TETRA • ETSI standard leta 1995 • Standard uporablja 114 držav • Komunikacijski model 1:1, 1:M, M:M • Omrežni način – TMO • Direktni način, brez omrežja – DMO • Podatkovni prenos • Storitve (SDS in statusna sporočila, WAP, GPS, itd.) • Povezovanje z drugimi omrežji: GSM, IP, PABX, PSTN • Zaupnost, celovitost in razpoložljivost 2
  • 3. TETRA – frekvence Službe za zagotavljanje varnosti (Public Safety) - EU •UL: 380–385 MHz, DL: 390-395 MHz Privatna omrežja - EU •410–430 MHz •450–470 MHz Ostale države •Odvisno od zakonske regulative 3
  • 4. Varnost v omrežju TETRA Definirana: •Security class 1, 2 ali 3 Mehanizmi: •Avtentikacija •Kriptografska zaščita radijskega vmesnika •Kriptografska zaščita točka - točka (EE2E) •Daljinska blokada / deblokada radijskih terminalov Varnostni mehanizmi so opcijski! 4
  • 5. Varnostni razredi • Security class 1: avtentikacija je opcijska, brez kriptografske zaščite radijskega vmesnika, kriptografska zaščita točka – točka je opcijska • Security class 2: avtentikacija je opcijska, kriptografska zaščita radijskega vmesnika je statična - SCK, kriptografska zaščita točka – točka je opcijska • Security class 3: avtentikacija je obvezna, kriptografska zaščita radijskega vmesnika je dinamična – DCK, kriptografska zaščita točka – točka je opcijska 5
  • 6. Avtentikacija • Temeljni varnostni mehanizem • Simetrično šifriranje • 128 bitni K ključ • RAND, RES spremenljivki Trije avtentikacijski modeli: • Avtentikacija radijskega terminala omrežju (TA11, TA12) • Avtentikacija omrežja radijskemu terminalu (TA21, TA22) • Medsebojna avtentikacija omrežja in radijskega terminala (TA11, TA12, TA21, TA22) 6
  • 8. Šifrirni ključi • SCK (Static Cipher Key) – statični ključ, na voljo 32 ključev, izbor ključa preko SYSINFO • DCK (Derived Cipher Key) – dinamični, izpeljani ključ, namenjen šifriranju uplinka in dešifriranju CCK • CCK (Common Cipher Key) – namenjen šifriranju downlinka in signalizacije, šifriranje skupinskih klicev • GCK (Group Cipher Key) – ključ za šifriranje skupin • Mehanizem OTAR (Over The Air Rekeying) – distribucija ključev CCK, GCK 8
  • 9. Šifriranje radijskega vmesnika • Uporabnikom TETRA omrežja so opcijsko po ETSI standardu na voljo štirje standardizirani TEA algoritmi: TEA1, TEA2, TEA3, TEA4 • Regulacija izvoza algoritmov, restriktivno TEA2 • Algoritmi so varovana skrivnost • Ni javno objavljene kriptoanalize TEA algoritmov 9
  • 10. TETRA v Slovenji Podatki, ki so bili pridobljeni na podlagi analize javno dostopnih virov: •Nakup terminalne in druge radijske opreme (določena stopnja varnosti CLASS 3 - TEA1, DCK/CCK, obvezna avtentikacija) •V Sloveniji CLASS 1 in CLASS 3 •Leta 2014 preko 7.000 uporabnikov •Uporabniki: MNZ Policija, MORS, SOVA, MP, MK, FURS, DARS, Redarske službe 10
  • 11. Citati iz razpisne dokumentacije 11 JAVNI POZIV PROMOTORJEM K ODDAJI VLOGE O ZAINTERESIRANOSTI ZA IZVEDBO PROJEKTA JAVNO-ZASEBNEGA PARTNERSTVA, 2013 POVABILO K ODDAJI PONUDBE ZA NAKUP TETRA TERMINALOV – MORS 25/2012 JNNV, 2012 http://www.mo.gov.si/fileadmin/mo.gov.si/pageuploads/pdf/javne_objave/2012/JNNV_povabilo_25_20120710.pdf http://www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_NAROCILA/LETO_2013/1200-13-jzp_POZIV_promotorjem_razpis_TETRA.doc
  • 12. Varnostna analiza Zastavljeni cilji: • Ugotoviti kako varno je slovensko TETRA omrežje • Ugotoviti ali je uporabnikom na voljo takšna stopnja varnosti, kot je bila zahtevana z javnimi razpisi • Za morebitne ugotovljene varnostne ranljivosti obvestiti pristojne in predlagati rešitve Varnostna analiza je nastala izključno na podlagi pasivnega prestrezanja prometnih podatkov iz smeri bazne postaji v smeri radijskih terminalov – downlink. 12
  • 13. Priprava • RTL-SDR (DVB-T znamke Terratec TStick+, s čipom Elonics E4000) • ANTENA (priložena) • OS LINUX (UBUNTU 12.04 LTS) • osmo-tetra (http://tetra.osmocom.org/trac/wiki/osmo- tetra) • Wireshark (http://www.wireshark.org/) 13
  • 15. Osmocom • Programska koda osmo-tetra objavljena leta 2011 • Demodulacija digitalnega signala preko SDR-RTL naprave • Dekodiranje prometnih podatkov • Analiza prometnih podatkov (Wireshark TETRA dissector) 15
  • 17. Izvedba • Analiza javno dostopnih virov (javna naročila o nabavi opreme, specifikacije opreme, študije, itd.) • Študij ETSI standardov • Popravljanje, pisanje in implementacija dodatne programske osmo-tetra kode za dekodiranje nekaterih drugih prometnih podatkov na različnih slojih (Upper MAC, MLE, MM, LLC) • Implementacija ETSI ACELP govornega kodeka • Analiza govornih in podatkovnih prometnih podatkov 17
  • 19. Wireshark – govorni prometni podatki 19
  • 20. Analiza – registracije, avtentikacije… 20
  • 21. Analiza – govorni prometni podatki 21
  • 22. Analiza – SDS in statusna sporočila 22
  • 23. Varnostna ranljivost - avtentikacija • Pravilna implementacija MS: u-location update demand (MAC PDU flag: ITSI attach demand) AuC -> BS: RS, KS, KS´ BS: d-location authentication demand (RAND1, RS, RES2, R1=TRUE ali FALSE) MS: u-authentication response (RAND2, RES1, R2=TRUE ali FALSE) BS: d-location update accept/reject (MAC PDU flag: ITSI attached) • Analiza slovenskega TETRA omrežja MS: u-location update demand (MAC PDU flag: ITSI attach demand) BS: d-location update accept (MAC PDU flag: ITSI attached) Veliko število radijskih terminalov (med njimi tudi policijski) ni imelo vključene avtentikacije, saj pred paketkom ’ITSI attached’, ni bila izvedena avtentikacija 23
  • 24. Varnostna ranljivost - avtentikacija 24
  • 25. Varnostna ranljivost - šifriranje • Javna naročila za nabavo radijskih terminalov, pogoj: CLASS 3, TEA1 (DCK/CCK) • Analiza: samo Policija in SOVA, ostale službe CLEAR • Napake pri distribuciji CCK ključa, zaradi napačno generiranega DCK ključa – avtentikacija • Posledica: občasna nešifrirana govorna komunikacija Policije, branje SDS in statusnih sporočil Policije 25
  • 26. Varnostna ranljivost - šifriranje 26
  • 27. Ugotovitve • Dekodiranje in analiza prometnih podatkov (registracije, lokacijske posodobitve, branje SDS in statusnih sporočil, poslušanje govornih prometnih podatkov, itd.) • Veliko število radijskih terminalov ni imelo vključene niti avtentikacije • Enostranska avtentikacija (MS -> BS) • Večina prometa ni bila šifrirana (šifriranje radijskega vmesnika je uporabljala le Policija in SOVA) • Napake pri šifriranju radijskega vmesnika • CCK ključ se ne spreminja (1 leto enak) 27
  • 28. Ugotovitve • Na podlagi analize javnih virov in dejanskega stanja omrežja je ugotovljeno, da uporabnikom ni zagotovljena takšna stopnja varnosti, kot je bila zahtevana z javnimi razpisi in drugimi javno dostopnimi dokumenti 28
  • 29. Odzivi • Septembra 2013 je bila Policija prvič obveščena o varnostnih ranljivostih. Formalnega odziva ni bilo. • Šele po objavi zgodbe v medijih, javni odziv vodstva Policije, da so vse komunikacije šifrirali in odpravili ugotovljene varnostne ranljivosti. 29