Zitat von
http://syntorx.blogspot.com
Gesetzt den Fall, dass sich Schlüssellänge, Leistungsfähigkeit von PC-CPUs sowie mangelnde Verfügbarkeit von custom DSPs für Privatanwender wie bisher die Waage halten, ist im Bereich Sprachverschlüsselung keine Überraschung zu erwarten.
Betrachten wir beispielsweise die stärkste momentan bei den BOS (BKA, BfV) eingesetzte Verschlüsselung, nämlich die DES-Implementation von Motorola, so handelt es sich hier um Krypto die in dieser Form seit den 1970er Jahren auf dem Markt verfügbar ist.
Die effektive Schlüssellänge beträgt 56 Bit und dennoch benötigt man selbst mit einer auf DES-bruteforce und zumindest in der Theorie für Jedermann (soll heißen: das ist schon was anderes, als nen Programmieradapter nachzubauen) verfügbaren Hardwarelösung auf FPGA-Basis etwa eine Woche ununterbrochenen Rechnens, um den verwendeten Schlüssel zu erhalten.
Den üblichen unbestätigten Gerüchten innerhalb der Community zufolge benötigen US-Geheimdienste etwa 24 bis 20 Stunden, um einen 56 Bit-Schlüssel zu erraten. Das ist immernoch ein ausreichender Zeitraum, um sichere Kommunikation im laufenden Einsatz zu gewährleisten, taugt aber selbstverständlich nicht zur dauerhaften Geheimhaltung.
DES als Algorithmus gilt bis auf drei kleinere Schwächen als sicher und backdoor-frei(!).
Zusammenfassend kann man also sagen, dass innerhalb von beinahe 40 Jahren der technische Fortschritt keine für den Privatanwender verfügbaren Mittel hervorgebracht hat, die eine Dechiffrierung in nahezu Echtzeit erlauben.
Ob damals die Schlüssellänge von 64 auf 56 Bit aus Kostengründen beschnitten wurde, oder tatsächlich auf Intervention von US-Regierungsorganisationen, wird bis heute ergebnislos diskutiert. Fest steht hingegen, dass Schlüssellängen von 4096 Bit für Blockverschlüsselungen keine nennenswerte Verzögerung im täglichen Handling mehr bedeuten und auch was die konkrete Anwendung bei ziviler Sprachverschlüsselung angeht, sind Schlüssel von 256 Bit seit Jahren in Gebrauch.
Im Anwendungsfall TETRA werden die Algorithmen IDEA sowie hauptsächlich AES eingesetzt werden, was mögliche Schlüssellängen von 128, 192 und 256 Bit bedeutet. Beide Algorithmen gelten abgesehen von den üblichen schwachen Schlüsseln bis heute als ungebrochen, was bloßes Ausprobieren als einzigen Angriff übrig lässt.
Hinzu kommt, dass die mögliche Verschlüsselung bei TETRA nicht nur Sprache E2E umfasst, sondern auch die gesamte Signalisierung mit einschließt, was eine automatisierte Traffic Analyse ("wer spricht wann mit wem wie oft") wie beim FMS erstmal unmöglich macht.
TETRA an sich ist ein offener Standard, dessen White Papers für jedermann frei zugänglich sind. Daher ist es nicht verwunderlich, dass bereits eine (bisher per dongle geschützte) komerzielle Software existiert, mit deren Hilfe man mit einem geringfügig hardwaremodifizierten Scanner unverschlüsselten TETRA-Verkehr decodieren und als Audiosignal ausgeben kann.
Da die Bundesrepublik dazu neigt, technische Planungspositionen mit Vollidioten und/oder Erbsenzählern zu besetzen, ist davon auszugehen, dass Verschlüsselung innerhalb des TETRA-BOS wie bisher in naher Zukunft nur BOS mit besonders sensiblen Aufgaben zugänglich sein wird. Abgesehen vom einmaligen Investitionsaufwand in Kryptohardware bzw. entsprechende Firmwarekomponenten, die sich die Hersteller erfahrungsgemäß knackig vergolden lassen, muss auch bei verschlüsseltem Betrieb die Interoperabilität zwischen den einzelnen Behörden im Einzelfalle gewährleistet bleiben, was entweder zur Notwendigkeit von vernetztem Keymanagement und damit weiteren laufenden Kosten, oder aber der absurden Umschaltung auf Klartext bei Zusammenarbeit mit anderen BOS-Teilnehmern führen wird.
Fazit ist also folgendes:
Um TETRA unverschlüsselter Weise mitzuhören, bedarf es nur eines geeigneten Decoders, der sich an die Spezifikationen im öffentlichen ETSI-Standard hält.
In Software ist dies bereits als kommerzielle Variante verfügbar, für den normalen Scannerbenutzer aber damit zunächst unerreichbar.
Bleibt also abzuwarten, ob demnächst a) eine auf welchem Wege auch immer freigeschaltete Version dieser Software
oder b) eine open source Alternative mit ähnlichen Funktionen
verfügbar sein wird.
In bezahlbarer Hardware oder gar in Scanner integriert, ist damit zunächst wohl mangels Verbreitung des Systems nicht zu rechnen. Hinzu kommt, dass wohl momentan keine legale Anwendungsmöglichkeit für ein solches Gerät existiert. Analoge FM/AM/SSB/CW-Scanner finden ihre scheinheilige Existenzberechtigung im Amaterfunkdienst, digitale APCO25- und DV-Varianten in der zumindest in dieser Hinsicht liberalen Gesetzgebung der USA.
Betrachtet man auf der anderen Seite, was an Billig-Funktechnik in den letzten Jahren aus China herübergespült wird, könnte man in dieser Richtung neue Hoffnung schöpfen. Ein solches Gerät aus Asien zu importieren, dürfte problemlos möglich sein, wenn man bedenkt, was bereits heute unerkannterweise an Kryptohardware in alle Richtungen durch den Zoll schlüpft.
Sollte TETRA-BOS trotz der zu erwartenden Fehlentscheidungen besagter Vollidioten effektiv verschlüsselt werden, können wir aus oben genannten Gründen unsere Scanner ohnehin einpacken.
Ich rechne jedoch basierend auf Erfahrungswerten mit einer flächendeckenden Verschlüsselung des digitalen BOS-Funks erst bis zum Jahre 2023. :)
Quellen:
Ist mir zu mühselig, das jetzt alles zu copypasten. Einfach mal ein bisschen googlen, das hier ist schließlich keine Diplomarbeit.