Hiermit informiert die HMF Smart Solutions GmbH, als deutscher Anbieter und Hersteller von unternehmenskritischen Kommunikationslösungen, über die am 24. Juli 2023 veröffentlichten Erkenntnisse eines niederländischen Sicherheitsberatungsunternehmens. Sie beschreiben mögliche Schwachstellen in den Verschlüsselungsalgorithmen der TETRA-Luftschnittstelle und des Authentisierungsprozesses.
Da diese Erkenntnisse die Verschlüsselungsalgorithmen nach dem TETRA-Standard (und nicht die Herstellersoftware) betreffen, die Teil des von der gesamten TETRA-Industrie verwendeten ETSI-Standards sind, hat das ETSI die Veröffentlichung und die empfohlenen Gegenmaßnahmen für die Schwachstellen übernommen. Weitere Informationen dazu, gibt es auf der Website des Europäischen Instituts für Telekommunikationsnormen (ETSI).
Das Untersuchungsergebnis “CVE-2022-24400” beschreibt eine potenzielle Schwachstelle im Authentifizierungsverfahren. Es ist wichtig, darauf hinzuweisen, dass die Schwachstellen in einer Laborumgebung untersucht wurden und dass es unwahrscheinlich ist, dass sie in einer realen Umgebung außerhalb sehr spezifischer Bedingungen auftreten könnten. Wir teilen hier die Einschätzung des BSI, dass CVE-2022-24400 aus praktischer Sicht eine geringe Bedrohung darstellt. Die Behebung dieses Problems muss in den Funkgeräten erfolgen. HMF wird für die TETRA-Infrastruktur ACCESSNET®-T IP für PV 11.5x als zusätzliche Sicherheit ein Patch bereitstellen. Hinsichtlich der Bereitstellung von Patches für von HMF Smart Solutions gelieferte TETRA-Funkgeräte, wenden Sie sich bitte an den HMF-Service.
“CVE-2022-24401” beschreibt ein Angriffsszenario, bei dem durch einen sogenannten Man-in-the-Middle-Angriff, ein TETRA-Funkgerät angegriffen wird, um gefälschte Nachrichten in die Kommunikation einzubringen. Hierzu ist eine TETRA-Basisstation zu simulieren, die Kommunikation von der richtigen TETRA-Basisstation abzufangen, zu verändern und an das angegriffene TETRA-Funkgerät wieder auszusenden. Erfolgreich durchgeführte Angriffe dieser Art außerhalb des Labors sind nicht bekannt. Dieses Angriffsszenario kann nur im TETRA-Funkgerät unterbunden werden. Hinsichtlich der Bereitstellung von Patches für von HMF Smart Solutions gelieferte TETRA-Funkgeräte, wenden Sie sich bitte an den HMF-Service.
“CVE-2022-24402” beschreibt eine Reduzierung der kryptographischen Schlüssellänge innerhalb des TEA1-Algorithmuses. Fälschlicherweise wird diese in einigen Medien als „Backdoor des ETSI“ bezeichnet. Korrekt ist, dass der Algorithmus, in der Zeit als er spezifiziert wurde, den Beschränkungen des Wassenaar-Abkommens für Exportkontrollen von konventionellen Waffen und doppelverwendungsfähigen Gütern und Technologien unterlag. Dieses wurde am 12. Mai 1996 in Wien von 33 Staaten unterzeichnet. Generell stehen alternative Verschüsselungsalgorithmen, z. B. TEA3 sowie die kürzlich veröffentlichen Algorithmen des TEA SET B, zur Verfügung. Zu möglichen Migrationen auf alternative Algorithmen kontaktieren Sie bitte den HMF-Service.
Die letzte erwähnte Feststellung “CVE-2022-24403” beschreibt eine Schwachstelle, die es erlaubt, verschleierte Teilnehmer-Identitäten, die in einer Basisstation registriert sind, durch Mithören des Kontrollkanals dieser TETRA-Basisstation zu entschlüsseln. Daraus ließe sich ableiten, welche Funkteilnehmer in einer Basisstation registriert sind, sich also erwartungsgemäß geographisch in dem Versorgungsgebiet, in dem die Basisstation das stärkste Signal ausstrahlt (Best Server), aufhalten. Abhilfe schaffen hier die neuen Algorithmen des TEA Set B. HMF Smart Solutions arbeitet mit Hochdruck daran, diese für ACCESSNET®-T zeitnah zur Verfügung zu stellen.
Die Untersuchung bestätigte die allgemeine Stärke des TETRA-Standards und fand keine Schwachstellen in den Algorithmen TEA2 und TEA3. Es ist auch kein Fall bekannt, in dem die (im Vergleich zu TEA2 und TEA3 reduzierte kryptographische Schlüssellänge) von TEA1 bereits ausgenutzt worden wäre. WICHTIG: Die in dem Bericht vorgestellten Ergebnisse führen nicht zur Preisgabe von Verschlüsselungs- oder Authentifizierungsschlüsseln.
Eine pauschale, allgemeingültige Bewertung der Schwachstellen lässt sich nicht erstellen. Vielmehr sind diese immer im Kontext der Bedrohungsanalyse zu betrachten und eine individuelle Risikoanalyse und -bewertung durchzuführen. Selbstverständlich unterstützten wir Sie gerne bei dieser Einordnung und beraten Sie hierzu individuell. Selbstverständlich ist diese Beratung kostenfrei. Sprechen Sie hierzu gerne den HMF-Service oder Ihren Vertriebskontakt an.