Mitm ist nur dann möglich, wenn keiner der Knotenpunkte sein Gegenüber verifiziert. Tut Tetra aber. Man muss sich zum einen dem Netz als Gegenstelle verifizieren, zum anderen dem Gerät als Teil des Netzes(Durch neue Methoden im Vergleich zum D/E-Netz, soweit die überhaupt die Basis verifizieren).
Bei GSM ist Man in the Middle ohne weiteres möglich, da die Nummer keine sonderlich große Rolle spielt - bzw man "Unbekannt" von Mitm ins Netz weitersenden kann. Dies ist bei Tetra so nicht vorgesehen, anonym zu sprechen, bzw sollte eine andere Kennung vorgeschaltet werden, fällt das auf. Weiterhin hat man halt, je nach Qualität des Netzes, eine sehr beschränkten Kreis an abhörbaren Fahrzeugen(diese müssen sich ja in die falsche Zelle einbuchen), weiterhin nur in abgehender Richtung, da man das Gespräch des Originalnetzes unmöglich über den Mitm bekommt(bei IMSI-Catching ebenfalls), die Kennung des eingeschleusten Geräts ist schlicht nicht berechtigt, das Gespräch zu bekommen.
Auf jeden Fall ist Man in the Middle auf Datenfunkverbindungen eine Attacke, keine Mithörmöglichkeit(eingeschränkter Funktionumfang der Geräte im emulierten Teilnetz, sehr schnelle Erkennung des "Problem"s und schnelle Blockierung)




Zitieren