Midnight Blue, een Amsterdams security-adviesbedrijf, gaat deze maand alle belangrijke technische details onthullen van zijn 2,5 jaar lang durende onderzoek naar zwakke plekken in de Tetra-standaard voor radiocommunicatie. Die zullen pijnlijk zijn voor de Europese standaardisatie-organisatie Etsi die verantwoordelijk is voor Tetra.
Tijdens de grote hackersconferentie Black Hat in Las Vegas op 9 augustus gaat het beveiligingsbedrijf meer concreet maken hoe de hack werkt. Op Usenix Security, DefCon en het ChaosComputerClub-zomerkamp in Berlijn komen verdere onthullingen. Midnight Blue is al 1,5 jaar bezig Etsi wakker te schudden, maar volgens de securityconsultants blijft die standaardisatie-organisatie de gevaren bagatelliseren. Wel zijn enkele verbeteringen aangebracht. Doel van de openbaarmaking is de Tetra-standaard waarvan meerdere versies bestaan, veiliger te maken.
De Amsterdammers hebben vijf kwetsbaarheden ontdekt waarvan er twee kritiek zijn. De vitale sector (kritieke infrastructuur), de olie- en gasindustrie, wetshandhavers en het leger lopen daardoor gevaar. Volgens Wouter Bokslag, medeoprichter van het beveiligingsbedrijf, is opzettelijk een ‘backdoor’ aangebracht in het TEA1-algoritme dat de standaardisatie-organisatie Etsi voor algemeen gebruik beschikbaar stelt. Het gaat hierbij om een lichte versie van Tetra die oorspronkelijk bedoeld was voor politiekorpsen buiten Europa, maar inmiddels op grote schaal commercieel wordt gebruikt.
Diverse experts hebben de bevindingen van Midnight Blue, die werkt met subsidie van NLnet, de afgelopen dagen onderschreven. De Volkskrant citeerde dit weekeinde een voormalige groepschef van Tetra die bevestigt dat de Nederlandse overheid al dertig jaar weet dat TEA-1 opzettelijk is verzwakt. Dit werd gedaan om communicatie-apparatuur aan politiediensten buiten Europa te kunnen leveren. Maar deze backdoor, bedoeld om Westerse inlichtingendiensten en politiekorpsen ‘vrije doorgang’ te geven, kan ook gemakkelijk door criminelen en staatshackers worden misbruikt. Drie decennialang wist Etsi deze backdoor te verhullen, aldus Midnight Blue.
Achterdeurtje
Etsi negeerde daarmee het principe dat een systeem veilig moet blijven, ook als de vijand volledig met alle ins en outs bekend is. Een ‘achterdeurtje’ past daar niet bij. Bokslag ergert zich aan de stellingname van Etsi in een eerdere reactie op zijn bevindingen. De standaardisatie-organisatie blijft tot zijn verbazing nog steeds ontkennen dat Tetra vatbaar is voor hacks.
In een eerder interview trok de voorzitter van het technische comité dat over de TEA-algoritmes gaat, niet in twijfel dat een backdoor is geplaatst. Maar vorige week maandag liet de organisatie in een statement weten dat export-controlevoorschriften de sterkte van de codering bepalen en dat Etsi dit niet als een achterdeur beschouwt.
Bokslag: ‘Etsi maakt er een semantische discussie van. Voor ons betekent een backdoor een geheime achterdeur die toegang geeft tot informatie waarvan de netwerkbeheerder denkt dat die veilig is. Etsi probeert zich er nu duidelijk uit te wormen.’ Overigens is het niet de eerste keer dat backdoors zijn ingebouwd. Dit gebeurde ook bij de eerste gsm-standaards en bij gprs.
TEA1
In het geval van TEA1 paste Etsi een geheime reductie-stap toe bij de 80 bits-encryptie. Meer dan de helft van de cryptografische sleutel ging daarbij verloren. Etsi wist de sleutel te comprimeren tot 32 bits, naar security-maatstaven een zwakke sleutel. Bokslag: ‘Dit vertoont alle kenmerken van een open achterdeur waardoor een indringer toegang krijgt tot versleutelde informatie. Dat de Etsi nu verwijst naar exportcontrole-regels wil allerminst zeggen dat het geen backdoor is.’ De Nijmeegse hoogleraar Bart Jacobs, security-expert, geeft Bokslag daarin gelijk.
Met demo-video’s laat Midnight Blue zien hoe de backdoor in zijn gang gaat. Het bedrijf werkte hierbij samen met een Nederlandse gebruiker van het Tetra-netwerk. Deze afnemer wist zijn eigen portofoon-communicatie in vier minuten te onderscheppen met een laptop en een usb-stick van 10 euro voor de ontvangst van radio. Via de achterdeur kan het radioverkeer worden afgeluisterd. Aanvallers kunnen niet alleen de radiocommunicatie van particuliere beveiligingsdiensten in havens, luchthavens en spoorwegen onderscheppen, maar ook dataverkeer injecteren dat wordt gebruikt voor het bewaken en besturen van industriële apparatuur.
C2000
De backdoor zit overigens niet in C2000, het Nederlandse communicatienetwerk voor nooddiensten dat is gebaseerd op de hogere standaard TEA-2. Maar deze standaard bleek ook vatbaar voor onderschepping en kwaadaardige bericht-injectie. Dit zou technisch goed onderlegde tegenstanders kans kunnen bieden om politie-netwerken en militaire radiocommunicatie af te luisteren.
Nadat Midnight Blue Etsi in 2021 heeft gewaarschuwd en ook de NCSC hierbij werd betrokken, zijn patches ontwikkeld. Bokslag: ‘Maar als niet alle radio’s een patch hebben gekregen, blijft het hele netwerk kwetsbaar.’ De onderzoeker bestrijdt dan ook de stelling van Etsi dat TEA-2 geen zwakheden bevat. ‘Het algoritme zelf is niet kwetsbaar, maar het blijkt mogelijk achteraf informatie te ontfutselen. Naast aftappen kan een vijand bijvoorbeeld de aansturing van het elektriciteitsnet uitzetten.’
Het zou Bokslag niet verbazen dat inlichtingendiensten van niet-bevriende landen al lang weten hoe ze dat moeten doen.