Der Vortrag ist auf Englisch, aber es gibt auch eine deutsche Tonspur. Über deren Qualität kann ich leider nichts sagen. Ich empfehle die Originalsprache zu verwenden.

Original English description of the talk

This talk will present details of the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure relying on secret cryptographic algorithms which we reverse-engineered and published in August 2023. Adding to our initial disclosure, this talk will present new details on our deanonymization attack and provide additional insights into background and new developments.

In August 2023, we published the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure. Authentication and encryption within TETRA are handled by proprietary cryptographic cipher-suites, which had remained secret for over two decades through restrictive NDAs until our reverse-engineering and publication.

TETRA:BURST consists of five vulnerabilities, two of which are critical, including the backdoored TEA1 cipher (crackable in minutes on commodity hardware by a passive adversary), a keystream recovery attack (which works regardless of the cipher employed), and a deanonymization attack with counter-intelligence implications.

In this talk, we will discuss and demonstrate the TETRA:BURST vulnerabilities themselves and will - for the first time - disclose the details of the TA61 identity anonymization primitive and our Meet-in-the-Middle deanonymization attack against it. In addition, we will provide more background on how the TEA1 backdoor proliferated throughout Europe and provide attendees with an update on new developments since our initial disclosure, the future of TETRA, and the vast amount of TETRA hardening work that still needs to be done in critical infrastructure.

Maschinell übersetzte, deutsche Beschreibung des Vortrags

In diesem Vortrag werden Details der TETRA:BURST-Schwachstellen vorgestellt - das Ergebnis der ersten öffentlichen, eingehenden Sicherheitsanalyse von TETRA (Terrestrial Trunked Radio): ein europäischer Standard für Bündelfunk, der weltweit von Regierungsbehörden, Polizei, Militär und kritischen Infrastrukturen genutzt wird und auf geheimen kryptografischen Algorithmen beruht, die wir zurückentwickelt und im August 2023 veröffentlicht haben. Ergänzend zu unserer ersten Veröffentlichung wird dieser Vortrag neue Details zu unserem Deanonymisierungsangriff vorstellen und zusätzliche Einblicke in Hintergründe und neue Entwicklungen geben.

Im August 2023 veröffentlichten wir die TETRA:BURST-Schwachstellen - das Ergebnis der ersten öffentlichen, eingehenden Sicherheitsanalyse von TETRA (Terrestrial Trunked Radio): ein europäischer Standard für Bündelfunk, der weltweit von Regierungsbehörden, Polizei, Militär und kritischen Infrastrukturen genutzt wird. Authentifizierung und Verschlüsselung innerhalb von TETRA werden von proprietären kryptografischen Chiffrier-Suiten gehandhabt, die bis zu unserem Reverse-Engineering und unserer Veröffentlichung über zwei Jahrzehnte lang durch restriktive NDAs geheim gehalten wurden.

TETRA:BURST besteht aus fünf Schwachstellen, von denen zwei kritisch sind, darunter die hintertürige TEA1-Chiffre (die von einem passiven Angreifer innerhalb von Minuten auf handelsüblicher Hardware geknackt werden kann), ein Angriff zur Wiederherstellung des Schlüsselstroms (der unabhängig von der verwendeten Chiffre funktioniert) und ein Deanonymisierungsangriff mit Auswirkungen auf die Spionageabwehr.

In diesem Vortrag werden wir die TETRA:BURST-Schwachstellen selbst erörtern und demonstrieren und - zum ersten Mal - die Details des primitiven TA61-Identitätsanonymisierungsverfahrens und unseren Meet-in-the-Middle-Deanonymisierungsangriff darauf offenlegen. Darüber hinaus werden wir mehr Hintergrundinformationen darüber geben, wie sich die TEA1-Backdoor in ganz Europa verbreitet hat, und die Teilnehmer über neue Entwicklungen seit unserer ersten Offenlegung, die Zukunft von TETRA und die enorme Menge an TETRA-Härtungsarbeiten, die noch in kritischen Infrastrukturen durchgeführt werden müssen, informieren.

Übersetzt mit DeepL.com (kostenlose Version)


Direkter Link zum Video: 1080p | 576p

Älterer Post zum Thema: [English] Backdoor found in secure TETRA radios