Seite 3 von 5 ErsteErste 12345 LetzteLetzte
Ergebnis 31 bis 45 von 74

Thema: Tetra Funkaufzeichung gesucht

  1. #31
    Registriert seit
    09.10.2003
    Beiträge
    2.273
    @Eschon

    Das sind keine ''Schlüssel'' mehr im Sinne von ''Codiersteckern''. Das sind Bauteile die in dem Funkgerät verbaut sind.

    Die FuG's brauchste dann wegen nem Schlüssel nicht abgeben, das wird alles von der LST gemacht. Funktioniert genauso wie die Gruppenzuweisung...

    Gruß

    -Z L-
    ~Greatness is no Question of Size~
    ->FMT-Größen-Vergleich<-

    ³
    |
    |
    |
    |F|
    |M|
    | T |
    (Meister)
    __
    __

  2. #32
    mhoepfner Gast
    Hallo!

    Da Tetra ja stark an GSM angelehnt ist, wird das wohl ähnlich wie bei GSM erfolgen.

    Hier sind der Schlüssel und Teile der Verschlüsselungsalgorithmen in der SIM-Karte abgelegt. Die Authentikation, also quasi die Anmeldung am Netz, erfolgt mit einem Challenge-Response-Verfahren - im Netz wird eine Zufallszahl generiert, diese an die Mobilstation übertragen und dort verschlüsselt. Wenn die netz- und mobilseitige Berechnung das selbe Ergebnis hat, ist das Mobilgerät authentisiert.
    Daran sieht man auch, dass hier mit symmetrischen Algorithmen gearbeitet wird, also keine Public-Key-Verfahren! Vor allen Dingen wird der Schlüssel NIE über das Netz übertragen.

    Bei GSM ist es sogar so, dass bestimmte Verschlüsselungs-Algorithmen vom Netzbetreiber festgelegt werden und daher nicht öffentlich bekannt sind.

    Gruß
    Michael
    Geändert von mhoepfner (29.03.2005 um 00:27 Uhr)

  3. #33
    Registriert seit
    10.02.2003
    Beiträge
    3.318

    Re: Re: Tetra Funkaufzeichung gesucht

    Original geschrieben von funk-nord

    haben die, die alles wissen :o) mir gesagt :o)
    gruß
    @funk-nord,
    die haben sich schon ein wenig damit beschäftigt, sie wissen nicht alles, aber doch schon ein bißchen mehr.
    Ich hoffe, der super Beitrag von DG3YCS hat jetzt ein wenig zur Aufklärung beigetragen.
    mfg
    Ebi
    **Rede nicht zuviel.
    Und nie von Dingen, wovon Du nichts weißt.**

    Adolph von Knigge

  4. #34
    Christian Gast
    Hallo,

    ein Lob an DG3YCS für seine ausführlichen Erklärungen. Theoretisch ist eine 4-fache Rechenleistung und die doppelte Rechenzeit erforderlich um die VS zu knacken. Meinte jetzt den Vergleich (64 zu 128 Bit). Ein Gigflop-Rechner an einer Uni könnte sowas berechnen aber ehrlich gesagt wozu ?

  5. #35
    mhoepfner Gast
    Nicht ganz!

    Bei einer Schlüssellänge von 65 bit wäre theoretisch die doppelte Rechenleistung oder die doppelte Rechenzeit nötig. Bei einer Verdopplung auf 128 bit braucht man 2 hoch 64 mal mehr Zeit! Das sind ca. 18446744073709551616 mal mehr Zeit als bei 64 bit.

    Gruß
    Michael

  6. #36
    Christian Gast
    Stimmt, das entwicket sich ja exponential (Schachbretteffekt) !

  7. #37
    Registriert seit
    18.11.2003
    Beiträge
    2.186
    Hallo,

    Mit der Verschlüsselung bei Tetra25 habe ich mich nicht wirklich beschäftigt.
    Das ist auch weniger Sache eines Technikers als die eines Mathemathikers.

    Im allgemeinen ist es wohl so, dass bei Tetra standartmäßig ähnlich wie bei GSM die Verbindung zwischen FuG und Basisstation verschlüsselt wird. Für die BOS ist optional noch eine ENDE zu ENDE Verschlüsselung vorgesehen, so dass die Informationen auch innerhalb des Draht-/Glasfasertnetzes des Betreibers verschlüsselt bleiben und wirklich nur die beiden Gesprächspartner sich verstehen können.
    Beim GSM werden die Informationen INNERHALB des Netzes Unverschlüsselt übertragen.

    Genau weiß ich das nun wirklich nicht.

    Zur Info hier mal ein Link (von vielen) bei dem die Authentisierung und Verschlüsselung bei UMTS erklärt wird. Vom groben Prinzip wird es beit Tetra wohl ähnlich sein (aber nicht gleich).

    http://umtslink.at/cgi-bin/reframer....ntisierung.htm

    Aber egal wie die VS genau abläuft, zuerst muss man das Signal ja erst Dekodieren. Sollte dieses geschafft sein und der Verschlüsselte Datenstrom aufgezeichnet sein, brauch man nun nur noch den Verschlüsselungsalgoryhtmus kennen und verstanden haben. (Man müsste also wissen wie man den Datenstrom bei Kentniss des richtigen Schlüssels entschlüsseln würde.)
    Sobald diese Bedingungen erfüllt sind, braucht man nun nur noch per Brute-Force Technologie alle möglichen Schlüsselkombinationen ausprobieren und das Ergebnis jeweils auf Sinnhaftigkeit überprüfen.
    Und so einfach ist Tetra geknackt... ;-)

    Wenn da nur nicht das Problem währe das es (sofern ich richtig überschlagen habe) ca. 3,7157*10Hoch62 mögliche Kombinationen gibt!
    Einfach ausgedrückt bedeutet dies:
    Das im schlechtesten Fall die Daten 3,7157*10Hoch62 mal Umgerechnet (entschlüsselt) werden müssen,
    diese danach 3,7157*10Hoch62 einer DA Wandlung unterzogen werden und das Ausgangsignal dann 3,7157*10Hoch62 automatisiert darauf überprüft werden müsste ob es sich um menschliche Sprache handelt.

    Es müssten also ingesammt 1,115*10hoch63 Prozesse durchgeführt werden die Ihrerseits wieder aus Zigtausenden bis Millionen von einzelnen Rechenoperationen bestehen.

    Unmöglich ist das also nicht... Aber mit der heutigen Rechenleistung eine Lebensaufgabe!

    Achja, hat man nach Jahren den Code geknackt, so bringt das auch nicht viel, denn der wechselt ja wie bei GSM auch laufend...

    Die beiden einzigen Möglichkeiten für eingefleischte Polizeifunkfans sind dann entweder selbst bei den Grünen anzufangen oder auf ein Wunder (ein bislang unentdeckter Fehler im VS-Algoryhtmus der nicht schnell behoben werden kann) hoffen.
    Bei diversen GSM Algorythmen gab es wohl solche fehler die ein "Ausspähen und nachbilden" des jeweils aktuellen Schlüssels erlaubten. Die praktische Anwendung war aber auch nur unter Laborbedingungen (an der Uni Haifa) unter immensen weit über einen Imsi-Catcher hinausgehenden Aufwand möglich. Diese Fehler wurden aber auch schnell "behoben)

    Aber wie gesagt Verschlüsselung und Entschlüsselung ist nicht mein Fach- und Interessensgebiet, für mich ist nur die Kodierung und Dekodierung interessant...
    Vieleicht äussert sich ja mal jemand der sich wirklich Intensiv mit VS/ES beschäftigt hat zu Wort und Bestätigt oder Wiederlegt meine Infos.

    Gruß
    Carsten

  8. #38
    mhoepfner Gast
    Hallo!

    Nach der Tetra-Spezifikation (hab mir Teile davon gestern mal gezogen ;-)) ist es so, dass die Authentisierung und Verschlüsselung zwischen Mobil- und Basisstation ähnlich wie bei GSM abläuft. Ein zusätzlicher Aspekt ist aber der, dass sich bei Tetra zusätzlich die Basisstation beim Mobilteil authentisiert. Man kann sich also beim Funken sicher sein, dass man wirklich mit Leitstelle xyz spricht und keine Art "IMSI-Catcher" dazwischen hängt. Bei GSM authentisiert sich nur das Handy am Netz, was den IMSI-Catcher überhaupt erst ermöglicht.

    Was den "Empfang" eines verschlüsselten Datenstroms für Otto-Normal-Hacker noch weiter verkomplizieren würde, ist die Tatsache, dass der reine Empfang des richtigen Zeitschlitzes auf der richtigen Frequenz ja nicht ausreicht, um ein digitalisiertes Signal zu erhalten - das Signal muss ja erstmal demoduliert und decodiert werden. Und es braucht schon einiges an mathematischem und technischem Verständnis, um einen pi/4-DQPSK Modulator und einen Faltungscoder zu verstehen...

    Die Sache mit dem wechselnden Schlüssel ist aber ein weniger großes Problem. Beide Endgeräte (Basis- und Mobilstation) berechnen aus einem Schlüssel mit bestimmten Algorithmen den folgenden Schlüssel. Wenn man also die Methoden kennt - alles kein Problem!

    Wie schon mal erwähnt, sind aber die meisten Verschlüsselungsalgorithmen bei GSM und auch bei UMTS und Tetra gar nicht von der ETSI definiert - die legt der Netzbetreiber fest und kodiert sie in seiner Netzarchitektur und den SIM-Karten. Und letztere kann man nicht einfach "auslesen" oder so...

    Durch eine reine Brute-Force-Attacke wird man bei Tetra wohl nicht weit kommen. Bis dass man eine Millisekunde an Sprache entschlüsselt hat, ist längst das nächste BOS-Funknetz im Dienst (vielleicht ja wieder ein analoges? ;-)).

    Wenn Fehler in der Verschlüsselung entdeckt werden, kann bei GSM ein Update der SIM-Karte über das Netz gemacht werden - ein ähnliches Verfahren wird es wohl auch bei Tetra geben. Daher sollte man auch darauf nicht hoffen.

    Gruß
    Michael

  9. #39
    Registriert seit
    23.11.2004
    Beiträge
    162
    Hm,

    also rein Theoretisch wie ihr alle schreibt sei es möglich...

    Mann nehme eine Stabilock 4032 mit TÉTRA Software... ich denke, das dieser Ansatz der beste ist, da hier bereits ein Testgerät für TETRA vorhanden ist.
    Die Kleinigkeit der entschlüsselung dürfte dann auch bald implementiert werden, wenn nämlich die deutschen Behörden auf das Netz losgelassen werden und keiner die Tonqualität messtechnisch nachbilden kann, wird es eine Software für den Stabilock geben, den Datenstrom aus dem TETRA Netz zu decodieren und zu entschlüsseln. Wie gesagt, Messtechnisch muss das möglich sein, um eine Qualitätsaussage treffen zu können. Denn Dank aller Verschlüsselungsalgorithmen muss hinterher immer noch aus dem vorher vorhandenen gesprochenen Wort ein "verstehbares" Wort herauskommen.
    Also, ein vorher vorhandener Sinuston dann auch nachher ein Sinuston ergeben,.... sonst wäre das alles humbug.
    Wie will denn eine Servicewerkstatt sonst ein Endgerät prüfen und reparieren???

    Also das Gerät bucht sich jetzt ein, ob sie sich aber verständigen können können wir nicht prüfen....

    Diese Aussage einer Servicewerkstatt wird dann sicherlich gerne zu hören sein.

    Gruss
    russmeyer

    PS: Verschlüsselungen sind jederzeit durch fehlerhafte implemetierungen Diskreditierbar. Siehe die diversen Verschlüsselungen im Bereich PayTV. Da gibt es gute Beispiele dafür, die sich alle die Fehler zunutze machen. Neuere verfahren sind dort allerdings auch "zu", da noch kein Fehler entdeckt wurde.... kommt Zeit, kommt Fehler.. ;-)


    Und by the way....


    Wenn es dann doch GSM-R wird....... wie siejt es denn dann aus...
    oder wiess schon jemand was genaues????
    Geändert von russmeyer (30.03.2005 um 10:26 Uhr)

  10. #40
    Registriert seit
    23.11.2004
    Beiträge
    162
    Zum Nachlesen:
    http://www.willtek.com/german/servic...2/J/1025861034

    Unterer Absatz, dort wird von Willtek schon auf das Problem der Audio Messungen hingewiesen.
    Mann arbeitet daran....

    Gruss
    russmeyer

  11. #41
    Registriert seit
    10.02.2003
    Beiträge
    3.318
    Hi,
    da dies eine "never ending story" wird, soll doch derjenige der dann erstmalig eine Tetra 25 oder Tetra-Pol Aussendung im Klartext wiedergeben kann, sich hier mal melden :-)
    Bin gespannt *ggggg
    mfg
    Ebi
    **Rede nicht zuviel.
    Und nie von Dingen, wovon Du nichts weißt.**

    Adolph von Knigge

  12. #42
    mhoepfner Gast
    Original geschrieben von russmeyer
    Denn Dank aller Verschlüsselungsalgorithmen muss hinterher immer noch aus dem vorher vorhandenen gesprochenen Wort ein "verstehbares" Wort herauskommen.
    Also, ein vorher vorhandener Sinuston dann auch nachher ein Sinuston ergeben,.... sonst wäre das alles humbug.
    Wie will denn eine Servicewerkstatt sonst ein Endgerät prüfen und reparieren???
    Also bei der ganzen Geschichte muss man die Verwandschaft zu den digitalen Mobilfunksystemen sehen.

    Wenn man ein Handy zur Reparatur gibt, wird sich da sicher keiner daran setzen und das verschlüsselte Signal zwischen Handy und BTS decodieren und dechiffrieren. Dafür gibt es dann eben einen Funkmessplatz, der eine BTS nachbildet und mit dem Handy "telefoniert". Ich nehme an, dass die dann spezielle SIM-Karten haben, die mit bekannten Schlüsseln arbeiten.

    Ein per digitalem Mobilfunk übertragenes Signal kommt auf der anderen Seite aber NIE so raus, wie es aufgenommen wurde. Selbst wenn man von der AD- und DA-Wandlung und den Störungen durch den Übertragungskanal absieht, liegt dazwischen immer noch ein Audio-Codec, der das Sprachsignal komprimiert (bei GSM mit unterschiedlichen Bitraten möglich). Dieser realisiert einen Bandpassfilter, der nur Frequenzen zwischen ca. 300 Hz und 3,1 kHz durchlässt.

    GSM-R funktioniert sehr ähnlich wie GSM, die Luftschnittstelle ist quasi identisch, auch die Verschlüsselung.

    Gruß
    Michael

  13. #43
    Registriert seit
    18.11.2003
    Beiträge
    2.186
    Hallo

    Ich sehe das ähnlich, für die Reperatur und Wartung wird es einen extra Prüfmodus und speziell angepasste Messplätze (bzw. Optionen) geben.
    In dem Prüfmodus wird das Signal dann auf einer Reihe spezieller vorher festgelegten Fequenzen und Zeitschlitze gesendet. Dabei ist es entweder gar nicht VS oder mit einem öffentlichen Schlüssel.

    Einen Meßplatz der das Gerät im "normalen" Betriebszustand durchmessen kann wird es nicht geben. Und selbst wenn, so währe der Messplatz ja immer noch am "falschen Ende..."

    Allerdings würde selbst wenn es soetwas geben würde damit nur das Problem der Kodierung, nicht aber der Verschlüsselung gelöst. Dieses ist aber mit Abstand das kleinere Problem, welches ich als noch machbar ansehen würde. (als gelernter Kommunikationselektroniker, jetzt fast Dipl. Ing, mit den Schwerpunkten HF und µP Technik, sowie zugang zu der erforderlich Messtechnik)

    Die Verschlüsselung ist damit immer noch nicht ausgehebelt.
    Natürlich könnte man versuchen einen Fehler im VS-Algrythmus zu finden und diesen zu nutzen, wie es zb. bei GSM schon vorgekommen ist.
    Nur muss man bei der ganzen Sache folgendes bedenken:
    die GSM-Technik ist jetzt über 15Jahre alt, die Algorythmen ebendso. Diese Zeitspanne ist für die VS-Technik ungefähr so entscheident wie die Zeitspanne 1910-2000 für die Funktechnik...
    Daher wird die Wahrscheinlichkeit eines solchen ausnutzbaren Fehlers wohl mehr als gering sein, und wenn doch, so wird es wie von mhoepfner bereits geschrieben die Möglichkeit geben schnell den Algorythmus automatisch zu ändern.

    Bei dem Beispiel des Pay-TV´s muss man ja überlegen, dass die Verschlüsselung ja nur den unbezahlten Zugang zu den Programmen erschweren soll. Wenn 1, 10, oder auch 10000 schwarz sehen, so stört das Premiere nicht wirklich! Nur als es so einfach wurde das jeder Laie das machen konnte mussten die reagieren...

    Bei dem Digitalen BOS Funk sind aber Sicherheitsaspekte entscheidend. Da die Einsatzkräfte ja (berechtigterweise) davon ausgehen das die Kommunikation im Gegensatz zu heute absolut abhörsicher ist werden dann auch wohl sehr Brisante Infos über Funk laufen. Hier kann schon eine sehr kleine Gruppe unerwünschter Mithörer großen Schaden anrichten, deshalb würde auch wohl sofort reagiert!


    Es bleibt also wirklich nur die Brute-Force Variante.
    Das diese Möglichkeit aber aufgrund mangelnder Rechenleistung ausscheidet sollte mittlerweile allen klar sein, aber für alle die es immer noch nicht einsehen wollen HIER EIN LETZTES MAL:

    Es Gibt ca. 37157000000000000000000000000000000000000000000000 0000000000000 verschiedene mögliche Schlüsselvarianten!

    Wenn ich nun z.b. den neuen Supercomputer des Münchener Leibnitz Rechenzentrums:
    http://www.computerbase.de/news/hard..._40_tbyte_ram/
    NUR dafür benutzen würde mir alle möglichen Schlüsselkombinationen anzeigen zu lassen würde ich mit dessen Rechenleistung noch 11250000000000000000000000000000000000000000000000 Sekunden dafür brauchen, das sind 350000000000000000000000000000000000000000 Jahre!!!

    Damit habe ich aber wie gesagt bloß alle möglichen Kombinationen aufgezählt. Da der jeweilige richtige Schlüssel irgendwo zwischen der ersten und letzten Möglichkeit zu finden sein wird, könnte man statistisch gesehen die Halbe Zeit annehmen.
    Nun müsste aber nach jeder einzelnen Berechnung der Schlüssel angewendet, (also das signal mit diesen Schlüssel entschlüsselt werden), der Datenstrom einer AD Wandlung (ok ist tatsächlich etwas komplizierter als nur eine AD Wandlung) unterzogen werden und das Ergebniss auf Sinnhaftigkeit überprüft werden. Da kommen Locker noch einmal einige Millionen Rechenoperationen FÜR JEDEN MÖGLICHEN SCHLÜSSEL dazu. Also müsste man die o.a. Zeit mit diesen Faktor (einige MILLIONEN bis MILLIARDEN) Multiplizieren.

    Aber das ist ja kein Problem... wenn die Rechner bald so hohe Rechenleistungen haben.
    (Jetzt könnte ja jemand mal ausrechnen wann diese Aufgabe in einer annehmbaren Zeit erledigt werden kann, als Ausgangslage kann man ja die derzeit gültige Formel dass sich die Rechenleistung alle 18Monate verdoppelt annehmen ;-) )

    Ansonsten bleibt halt wirklich nur noch die Möglichkeit nach einem grundsätzlichen Fehler im Design des Algoryhtmus zu suchen der nicht so schnell behoben werden kann. Wer sich zu höheren (oder eher allerhöchsten ;-) ) Mathematik berufen fühlt kann es ja mal versuchen.
    Allerdings braucht man dafür keine Funkaufzeichnungen oder Ähnliches, sondern den Algorythmus, einen guten Rechner und ein Blatt Papier...
    (Achja, man sollte vieleicht auch schon im Kindergarten Integral- und Differenzialrechnung beherrscht haben... ;-) )

    Gruß
    Carsten

  14. #44
    Registriert seit
    18.12.2001
    Beiträge
    4.989
    Wobei man auch hier bedenken muss, dass TETRA25 und TETRAPOL schon einige Jahre auf dem Buckel haben und auch schon einige Jahre im realen Einsatz sind.

    Es hat mit Sicherheit den ein oder anderen Fehler gegeben, der mittlerweile behoben wurde. Das System ist in den Jahren auch "nachgereift".

    Deutschland ist nicht das erste Land, das TETRA einführt und wir deutschen sind auch sicher nicht die ersten, die die Idee haben TETRA zu entschlüsseln. Und bisher hat es auch keiner unserer Nachbarn geschafft. Und die sind sicher auch auf die Idee mit dem Fehler im System gekommen.

    Also seht das ganze doch mal bitte ein bißchen realistisch.

    Gruß Joachim

  15. #45
    Registriert seit
    23.11.2004
    Beiträge
    162
    hm,

    und die Erde ist ne Scheibe......

    Egal, ich habe ja auch nicht behauptet, das jedermann das schaffen kann. Sollte ja auch nicht so einfach möglich sein, dass jeder im Wohnzimmer das kann.

    Der Vergleich GSM - TETRA hinkt allerdings... aus den verschiedensten Gründen.
    Ein Grund: Dokumentationspflicht.
    Bei GSM als Spielzeug für jedermann ohne gewisse Ansprüche an eine "sicher" Übertragung und Sprachqualität gibt es das nicht.
    Bei der BOS müssen alle Funkgespräche aufgezeichnet werden. Oder gilt das jetzt im Zeitalter von TETRA nicht mehr???
    Allein aus diesem Grund wird es schon eine Möglichkeit geben, den Funkverkehr "mitzuhören".
    Desweiteren sind bei GSM meistens (in 99% aller Fälle) nur 2 Gesprächsteilnehmer im Gespräch. Bei TETRA sollten es dann wohl mehr sein...oder ??? Worauf ich da hin will ist die Qualität der Übertragung. Bei GSM ist das völlig schnuppe, weil, der Kunde bezahlt ja. Habt Ihr schon mal bei Netzbetreiber euch beschwert, weil das Gespräch am 23.3. gegen 17 Uhr mit dem Teilnehmer xyz durch Echo, Hall und ähnlichem unterlegt war???
    Wenn hier ganze Funkverkehrskreise betroffen sind, und Durchsagen an alle gehen, dann sollte das auch in einer ansprechenden Qualität passieren, wenn nicht, muss der Fehler gesucht werden.
    Das ein GSM Endgerät sich bei Funkmessplatz einbucht ist mir auch bekannt. Aber wie gesagt, GSM ist nicht TETRA.
    Die Angriffe mittels Bruteforce auf den Algorythmus sind schwachsinn.... wer sowas überhaupt in Erwähgung zieht, der sollte mal zum Arzt gehen.
    Allein die Tatsache, das der jeweilige Schlüssel nur so sicher ist, wie das Verfahren, das angewendet wird und da dieses Verfahren von Menschen gemacht ist, wird es dort sicherlich einen Fehler drin geben.
    PayTV wurde auch nicht geknackt!! Es wurde nur eine Schwäche der damals verwendeten Karte ausgenutzt, der es ermöglichte, die Karte auszulesen. Der Code wurde nie geknackt!!

    Was mich allerdings etwas irritiert ist das alle bisher davon ausgehen, das TETRA die Lösung der Kommunikationsprobleme bei den BOS sein wird.
    Na hoffen wir mal, das es wenigstens einigermaßen funktionieren wird.

    russmeyer

    ps: bitte nicht gleich hauen... ;-)

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •