Fragen? Antworten! Siehe auch: Alternativlos
Jetzt haben ein paar holländische Hacker einen Blick geworfen und gefunden, was ihr jetzt vermutlich schon vermutet habt.
All four TETRA encryption algorithms use 80-bit keys, which, even more than two decades after their release, still provides sufficient security to prevent someone from cracking them, the researchers say. But TEA1 has a feature that reduces its key to just 32 bits—less than half the key’s length. The researchers were able to crack it in less than a minute using a standard laptop and just four ciphertexts.
Ja, richtig gelesen! Die elenden Crypto-Backdoor-Sprallos in der Politik haben diesmal nicht nur die Bevölkerung unsicher gemacht sondern auch ihren eigenen Behördenfunk! Money Quote:Brian Murgatroyd, chair of the technical body at ETSI responsible for the TETRA standard, objects to calling this a backdoor. He says when they developed the standard, they needed an algorithm for commercial use that could meet export requirements to be used outside Europe, and that in 1995 a 32-bit key still provided security, though he acknowledges that with today’s computing power that’s not the case.
Die Ausreden-Olympiade in diesem Fall erreicht auch epische Ausmaße, wenn die Backdoor-Fuzzys sich mit sowas hier rauszureden versuchen:Murgatroyd insists the most anyone can do with the backdoor is decrypt and eavesdrop on data and conversations. TETRA has strong authentication, he says, that would prevent anyone from injecting false communication.
Oh ACH SO! Damit kann man nur mithören und nicht einfach Fälschungen senden! Na DANN ist ja alles gut!1!! Also ... unter der Annahme, dass das stimmt. Tut es aber nicht.“That’s not true,” says Wetzels. TETRA only requires that devices authenticate themselves to the network, but data and voice communications between radios are not digitally signed or otherwise authenticated. The radios and base stations trust that any device that has the proper encryption key is authenticated, so someone who can crack the key as the researchers did can encrypt their own messages with it and send them to base stations and other radios.
Lügner sind eine nachwachsende Ressource.Update: Das betrifft Deutschland offenbar nicht, weil wir ein Smartcard-Layer für starke Authentisierung drüber haben, und ein Crypto-Layer mit E2E-Verschlüsselung.