image

ETSI maakt geheim algoritme gebruikt voor versleuteld radioverkeer openbaar

woensdag 15 november 2023, 12:44 door Redactie, 4 reacties

Het European Telecommunications Standards Institute (ETSI), dat op Europees niveau de ontwikkeling en het beheer van telecommunicatiestandaarden voor netwerken en mobiele en vaste verbindingen coördineert, heeft het encryptie-algoritme van de TETRA-radiostandaard openbaar gemaakt. De standaard wordt wereldwijd gebruikt door hulpdiensten zoals het Nederlandse C2000, alsmede militaire communicatie en de vitale infrastructuur.

TETRA is een van de meestgebruikte mobiele radiostandaarden voor professioneel gebruik - in het bijzonder voor hulpdiensten - en wordt al decennia lang gebruikt voor stem-, data- en machine-naar-machineverkeer. Hoewel het grootste deel van de TETRA-standaard publiek inzichtelijk is, berust de beveiliging op een set geheime, propriëtaire cryptografische algoritmes die alleen worden verschaft onder een strikte geheimhoudingsverklaring.

Deze algoritmes omvatten de TETRA Authentication Algorithm (TAA1) suite voor authenticatie en sleutelbeheer, en de TETRA Encryption Algorithm (TEA) suite voor Air Interface Encryption (AIE). De TEA suite bestaat op zijn beurt uit vier "stream ciphers" met 80-bits sleutels: TEA1 tot en met TEA4, waarbij TEA1 en TEA4 bedoeld zijn voor commercieel gebruik en restrictieve exportscenario's terwijl TEA2 en TEA3 bedoeld zijn voor respectievelijk gebruik door Europese en buiten-Europese hulpdiensten.

In juli van dit jaar maakten onderzoekers bekend dat ze verschillende kwetsbaarheden in het algoritme hadden ontdekt, alsmede een backdoor. Naar aanleiding van het onderzoek heeft ETSI nu besloten het algoritme openbaar te maken. "Het geheimhouden van encryptie-algoritmes was in het begin van de jaren 1990, toen de originele TETRA-algoritmes werden ontworpen, gemeengoed", aldus het standaardeninstituut. Volgens ETSI helpt het openbaar maken van algoritmes juist om kwetsbaarheden te vinden.

Reacties (4)
15-11-2023, 13:51 door Anoniem
"Het geheimhouden van encryptie-algoritmes was in het begin van de jaren 1990, toen de originele TETRA-algoritmes werden ontworpen, gemeengoed", aldus het standaardeninstituut.

Natuurlijk was dat de niet de primaire reden om dat algoritme geheim te houden. ETSI wist dat het algoritme een backdoor had. Publicatie zou zorgen voor ontmaskering. Het boek 'Crypto' van Steven Levy geeft een mooi inkijkje wat de overheid allemaal doet om maar toegang te blijven houden tot communicatie middels zwakke cryptografische methoden.
15-11-2023, 13:52 door Robert Elsinga
Positief! Zo kunnen inderdaad experts zoeken naar fouten of bugs en zo de standaard verbeteren. Het is daarna afwachten of fabrikanten die verbeterde versies (in firmware) ook voor alle gebruikte apparatuur ter beschikking zal stellen of alleen voor nieuwe typen.
15-11-2023, 15:43 door Anoniem
In de jaren '90 werden lange encryptiesleutels nog gevaarlijk gevonden. Vooral als die naar buitenlanden werden ge-exporteed.

Wat briljant was, toen, was om de lange sleutels in verschillende "slechts" 80 bits sleutels op te knippen. Waarbij je dan wel de ene sleutel weer nodig had om bij de andere te kunnen. Maar de ambtenaren waren tevreden. Want elke sleutel was maar 80 bits.

In de DVB standaard voor televisie is zoiets ook toen al bedacht. Was best een slim truukje voor die tijd. En voor de export.
15-11-2023, 17:05 door Anoniem
De encryptie algorithmes st
Door Anoniem:
"Het geheimhouden van encryptie-algoritmes was in het begin van de jaren 1990, toen de originele TETRA-algoritmes werden ontworpen, gemeengoed", aldus het standaardeninstituut.

Natuurlijk was dat de niet de primaire reden om dat algoritme geheim te houden. ETSI wist dat het algoritme een backdoor had. Publicatie zou zorgen voor ontmaskering. Het boek 'Crypto' van Steven Levy geeft een mooi inkijkje wat de overheid allemaal doet om maar toegang te blijven houden tot communicatie middels zwakke cryptografische methoden.

Ze staan al in het museum.
https://www.cryptomuseum.com/crypto/algo/tea/1.htm
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.