45
DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA Informacijska varnost Telekomunikacijski sistem za varno komunikacijo November, 2016 Dejan Ornig Mentor: izr. prof. dr. Igor Bernik

DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA

Informacijska varnost

Telekomunikacijski sistem za varno komunikacijo

November, 2016 Dejan Ornig

Mentor: izr. prof. dr. Igor Bernik

Page 2: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

Zahvala

Zahvaljujem se mentorju, dr. Igorju Berniku, za strokovne nasvete in usmeritve pri

nastajanju diplomskega dela, še posebno pa bi se zahvalil sorodniku, stricu Robertu,

za vso spodbudo ter podporo.

Page 3: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

3

Kazalo

1 Uvod .................................................................................................. 7

1.1 Namen in cilji diplomskega dela ............................................................8

1.2 Metodologija raziskovanja ...................................................................8

1.3 Teze in hipoteze ..............................................................................9

2 Telekomunikacijski sistemi in varna komunikacija .......................................... 10

2.1 Sistemi za varno komunikacijo ............................................................ 12

2.2 SISTEM TETRA................................................................................ 14

2.2.1 TETRA v Sloveniji ...................................................................... 15

2.2.2 Pregled javno dostopne dokumentacije ............................................ 15

2.3 Varnostni mehanizmi ....................................................................... 17

2.3.1 Avtentikacija ........................................................................... 18

2.3.2 Kriptografska zaščita radijskega vmesnika......................................... 19

2.3.3 Kriptografska zaščita od konca do konca .......................................... 21

2.3.4 Daljinska blokada radijskih terminalov ............................................. 22

3 Pristop k varnostni analizi sistema TETRA .................................................... 23

4 Rezultati varnostne analize ..................................................................... 29

5 Diskusija z analizo ugotovitev .................................................................. 39

6 Sklep ............................................................................................... 43

7 Uporabljeni viri ................................................................................... 44

Page 4: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

4

Kazalo slik

Slika 1: Diagram avtentikacije (vir: ETSI TS 100 392-7 V2.4.1, 2006: 19) ..................... 18

Slika 2: Diagram šifriranja xESI (vir: ETSI TS 100 392-7 V2.4.1, 2006: 28) .................... 21

Slika 3: Programska in strojna oprema ............................................................. 24

Slika 4: Diagram demodulacije (vir: Osmocom, 2011) ............................................ 25

Slika 5: Programsko orodje Wireshark .............................................................. 26

Slika 6: Program za zajem frekvenčnega spektra ................................................. 27

Slika 7: Terminalna konzola z izpisom oddajnega kanala ........................................ 28

Slika 8: Avtentikacija radijskega terminala ........................................................ 29

Slika 9: Govorni prometni podatki .................................................................. 31

Slika 10: Klicna identiteta in govorni promet...................................................... 32

Slika 11: Analiza SDS sporočila ....................................................................... 33

Slika 12: Izpis SDS sporočil v ukazni konzoli ....................................................... 34

Slika 13: Izpis statusnega sporočila ................................................................. 34

Slika 14: Analiza šifriranih prometnih podatkov .................................................. 36

Slika 15: Nešifrirani prometni podatki Policije .................................................... 38

Page 5: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

5

Povzetek

Živimo v času informacijske družbe, v kateri postaja vse pomembnejša tudi informacijska

varnosti, še posebno ko gre za kritično, nacionalno, informacijsko-telekomunikacijsko

infrastrukturo. Prav s tem namenom je nastalo diplomsko delo, v katerem se uvodoma

seznanimo z informacijsko-telekomunikacijskimi sistemi, dotaknemo se sistemov za varno

komunikacijo in osredotočimo na informacijsko-telekomunikacijski sistem TETRA, ki je bil

zasnovan prav zaradi potrebe po varni komunikaciji vladnih in nevladnih služb.

Želeli smo preveriti ali je bila uporabnikom zagotovljena takšna stopnja informacijske

varnosti, kot je bila že predhodno določena z javnimi naročili o nakupu informacijsko-

telekomunikacijske infrastrukture, zato smo v letu 2012 pričeli izvajati tehnično varnostno

analizo, slovenskega, informacijsko-telekomunikacijskega omrežja. Ugotovimo, da je

mogoče s preprosto in cenovno dostopno napravo, namenjeno sprejemanju radijskih signalov

iz vakuuma, ter ustrezno programsko opremo, TETRA signal demodulirati, prometne podatke

pa analizirati. Nadalje, s podrobnejšim in sistematičnim pregledom prometnih podatkov

ugotovimo številne varnostne ranljivosti in z njimi seznanimo pristojne. Zaradi možnosti

ogrožanja informacijske varnosti in s tem tudi ogrožanja nacionalne varnosti države, smo

pristojnim predlagali, da varnostne ranljivosti, čim hitreje tudi odpravijo. Po javni objavi so

varnostne ranljivosti le odpravili in s tem vsem uporabnikom omogočili ustrezno stopnjo

informacijske varnosti.

Sklenemo lahko, da informacijsko-telekomunikacijski sistem TETRA uporabljajo službe, ki

zagotavljajo nacionalno varnost države, zato je še toliko bolj pomembno, da je za

komunikacijo uporabnikov, na voljo ustrezna stopnja informacijske varnosti.

Tovrstnih, neodvisnih in entuziastično naravnih, varnostnih analiz informacijskih sistemov, v

slovenskem prostoru ni prav veliko, zato je diplomsko delo, s katerim želimo spodbuditi

pristojne, da bi se v prihodnje bolje zavedali pomena informacijske varnosti, dobra

priložnost, da se tudi na tem področju, spremeni nekaj v pozitivno smer.

Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza,

informacijska varnost, varnostne ranljivosti.

Page 6: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

6

Abstract - Safety Communications System

We live in a time of the information society, where the need for IT security is becoming

increasingly important, especially when we speak about critical, national information-

telecommunication infrastructure. It is for that purpose in particular that I chose to write

this diploma paper. The introduction outlines the basics of information-telecommunication

systems, we touch upon the topic of secure communication systems and focus on the TETRA

information-telecommunication system, which was designed specifically to fulfill the need

for secure communications in government and non-government organizations.

We wanted to verify whether this type of IT security indeed provided the level of IT security

defined in public procurement process involving the purchase of information-

telecommunication infrastructure, and so in 2012 we began performing a technical security

analysis of the Slovenian information and telecommunication network. We found that the

TETRA signal can be demodulated using a simple and inexpensive device, whose purpose is

to receive radio signals from a vacuum, and suitable software, making it possible to analyze

transmitted data. Furthermore, we have identified numerous security vulnerabilities through

a detailed and systematic analysis of transmitted data, and informed the competent

authorities accordingly. Due to the identified possibility of compromising the security of

information and due to the fact that this presented a threat to national security, we

proposed to the competent authorities to address these vulnerabilities as soon as possible.

After the matter was disclosed to the public, these vulnerabilities were finally fixed,

allowing the suitable information safety for all users.

We can conclude that the TETRA information-telecommunication system is used by national

security agencies and it is therefore all the more important to ensure a suitable level of

information security in communications between these users.

Since few independent and enthusiast-originated security analyses of Slovenian information

systems exist in Slovenia, the present paper is a good opportunity for promoting positive

change in this field and to increase awareness about the importance of information security.

Key words: information & telecommunication system, tetra, security analyze, information

security, security vulnerabilities.

Page 7: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

7

1 Uvod

Živimo v času informacijske družbe, v kateri postaja vse pomembnejša tudi informacijska

varnosti, še posebno ko gre za kritično, nacionalno, informacijsko-telekomunikacijsko

infrastrukturo. Kibernetski napadi na kritično nacionalno infrastrukturo so v današnjih časih

vse bolj verjetni, zato je prav, da imajo države urejene vse potrebne protokole, standarde

in vključene vse varnostne mehanizme, s katerimi se zmanjšuje verjetnost uspešno

izvedenega kibernetskega napada na informacijsko-telekomunikacijske sisteme.

Informacijsko-telekomunikacijske sisteme uporabljamo praktično vsi, vsakodnevno. Če je

bila nekoč varnost telekomunikacijskih sistemov v domeni vojske, obveščevalnih in

protiobveščevalnih služb, je to danes povsem drugače. Znanje je dostopno vsakomur, zato

lahko vsak posameznik poskrbi, da zavaruje svoje komunikacije na način, da je prenos

komunikaciji varen. Kako varen je lahko prenos, pa je odvisno od varnostih mehanizmov, ki

jih uporabimo za zagotavljanje določene stopnje informacijske varnosti.

V nadaljevanju bomo spoznali, kakšne posledice imajo lahko nepravilno implementirani

varnosti mehanizmi in kaj to pomeni za sam informacijsko-telekomunikacijski sistem.

Bernik, (2014) navaja: »aktualne raziskave kažejo oz. predstavljajo enormne finančne izgube

držav, organizacij in posameznikov zaradi vpliva kriminalitete v kibernetskem prostoru.

Podrobnejši pregled pokaže, da so te izgube fiktivne in da se večina stroškov skriva v

investicijah v zaščito, ki pa ni vsemogočna, hkrati pa praktiki varnosti kibernetskega prostora

ugotavljajo, da je ozaveščanje osebja učinkovitejša in cenejša zaščita ter ima večji vpliv na

varnost kibernetskega prostora in organizacij.«

Preprečevanje in zmanjševanje varnostnih tveganj je tako odvisno od učinkovite zaščite.

Niso dovolj le tehnična sredstva oziroma varnostni mehanizmi, v kolikor osebje ni dovolj ali

pravilno ozaveščeno o varnostnih grožnjah in zaščiti pred njimi.

Page 8: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

8

1.1 Namen in cilji diplomskega dela

Namen diplomskega dela je empirična analiza varnostnih mehanizmov, ki so potrebni za

varno komunikacijo uporabnikov omrežja TETRA. Opisali bom tehnične značilnosti

omenjenega informacijsko-telekomunikacijskega sistema in se osredotočil na informacijsko

varnost, natančneje varnostne mehanizme, s katerimi se zagotavlja določena stopnja

informacijske varnosti. Osrednji del diplomskega dela bo opis odkritih varnostnih ranljivosti,

ki smo jih odkrili tekom sistematične analize slovenskega TETRA omrežja. Kakšne so lahko

posledice odkritih varnostnih ranljivosti v primeru, da bi jih nekdo zlorabil za namen izvršitve

kaznivega dejanja, bo opisano s teoretičnimi primeri in poudarki tekom celotnega

diplomskega dela. Odkrite varnostne ranljivosti so pristojni marca 2015 odpravili, zato bomo

povzeli tudi nekatere pomembne poudarke, ki so pomembni, še posebno ker gre za

komunikacijsko varnost kritične nacionalne infrastrukture.

1.2 Metodologija raziskovanja

Diplomsko delo je sestavljeno iz teoretičnega in empiričnega dela. Pri teoretičnem delu

uporabimo deskriptivno metodo s preučevanjem različne domače in tuje literature.

Analiziramo javno dostopno razpisno in tehnično dokumentacijo ter na podlagi tega

sklepamo, da je uporabnikom informacijsko-telekomunikacijskega sistema TETRA

zagotovljena takšna stopnja informacijske varnosti, da je onemogočeno prisluškovanje

pogovorom.

Nadalje, v empiričnem delu uporabimo metodi analize in sinteze ter tako povzamemo

ugotovitve tehnične analize, s katero opišemo in dokažemo varnostne ranljivosti

informacijsko–telekomunikacijskega sistema TETRA.

S tem potrdimo zastavljene teze in obrazložimo hipotezo, saj želimo spodbuditi pristojne,

da bi se v prihodnje bolje zavedali pomena informacijske varnosti, še posebno ko gre za

kritično, nacionalno, informacijsko-telekomunikacijsko infrastrukturo.

Page 9: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

9

1.3 Teze in hipoteze

Na začetku diplomskega dela, lahko postavimo tri glavne teze in sicer:

TETRA signal je mogoče demodulirati, prometne podatke pa analizirati,

uporabnikom ni bila zagotovljena takšna stopnja informacijske varnosti, kot je to

mogoče sklepati iz javno dostopne razpisne in tehnične dokumentacije,

varnostni mehanizmi, s katerimi se zagotavlja določena stopnja informacijske

varnosti, morajo biti pravilno implementirani.

Po javnemu razkritju ugotovljenih varnostnih ranljivosti in nadaljnjega odziva pristojnih

služb, lahko postavimo tudi hipotezo:

pristojni se zavedajo pomena informacijske varnosti, zato izvajajo akcije v smeri

izobraževanja, uvedbi standardov, varnostnih politik in pravilnikov, ki so potrebni

zato, da se lahko zagotavlja informacijska varnost kritične nacionalne informacijsko-

komunikacijske infrastrukture.

Diplomsko delo je pomemben prispevek celotni družbi, za boljše razumevanje pomena

informacijske varnosti, še zlasti ko gre za vprašanje nacionalne informacijsko-

telekomunikacijske infrastrukture.

Page 10: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

10

2 Telekomunikacijski sistemi in varna komunikacija

Človeštvo je na svoji prelomni točki razvoja, zaradi potrebe po hitrejši in množični

komunikaciji, izumilo tehnična sredstva, v nadaljevanju telekomunikacijske sisteme, ki

omogočajo komunikacijo v realnem času, ne glede na čas in razdaljo. Telekomunikacijski

sistemi so tehnični temelj in pomemben element naše vsakdanje, medsebojne komunikacije.

Telekomunikacijski sistemi so se, zgodovinsko gledano, razvijali postopoma, od analognih pa

vse do sodobnih, digitalnih, ki jih dandanes uporabljamo skorajda vsi. Mobilna telefonija,

televizija, radio, radijske komunikacije in še bi lahko naštevali. Z razvojem informatike so

se vzporedno razvijali telekomunikacijski sistemi, zato so telekomunikacije že povsem

prepletene z informatiko.

Telekomunikacije obsegajo široko znanstveno področje elektrotehnike. Začetek razvoja

telekomunikaciji sega v 19. stoletje, ko je leta 1832 Samuel F.B. Morse izumil elektronski

telegraf, leta 1875 pa je Alexander Graham Bell izumil telefon. (Tavčar, Podberšič, Švab

Tavčar, 2003 – 2013: 9)

Smo v obdobju, ko postaja vse pomembnejša vrednota prav varnost, ki vsekakor zajema tudi

varnost telekomunikacijskih sistemov. Razumeti in dojeti moramo, da preko

telekomunikacijskih sistemov, predstavljamo sebe in tako izpostavljamo naše osebne

podatke, zato je še toliko bolj pomembno, da v tehničnem smislu storimo vse, kar lahko, da

zavarujemo svojo identiteto in osebne podatke, ki jih delimo s sogovornikom. Še posebno

velja, da je varna komunikacija temeljni pojem, ki ga mora država jemati resno, ko gre za

komunikacijo služb, ki zagotavljajo nacionalno varnost države.

Dandanes je večina telekomunikacijskih sistemov digitaliziranih, zato je mogoča

implementacija številih varnostih mehanizmov, s katerimi se zagotavlja določena stopnja

informacijsko-komunikacijske varnosti. To je še posebej pomembno, ko je govora o kritični,

nacionalni, informacijsko-telekomunikacijski infrastrukturi.

»Z razvojem komunikacijskih sistemov se je pojavila potreba po razvoju hitrejših in varnejših

načinov zaščite informaciji. Klasične ročne metode kriptiranja so postale prepočasne in

premalo varne za zaščito velikih količin podatkov. Razvoj tehnologije na področju

telekomunikacij je omogočil tudi avtomatizacijo postopkov zaščite informaciji«. (Tavčar,

Podberšič, Švab Tavčar, 2003 – 2013: 303)

Page 11: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

11

Da lahko govorimo o varni komunikaciji, mora omrežje omogočati (Shuwen, 2013):

»Zaupnost (ang. Confidentiality). Samo avtorizirani uporabniki lahko imajo dostop in

si izmenjujejo informacije.

Celovitost (ang. Integrity). Samo avtorizirani uporabniki lahko spreminjajo

informacije.

Avtentikacija (ang. Authentication). Naslovnik lahko potrdi identiteto pošiljatelja.

Nezatajljivost (ang. Non-repudiation). Pošiljatelj ne more zatajiti poslanega

sporočila.

Zanesljivost (ang. Reliability). Storitev in viri so vedno na voljo avtoriziranim

uporabnikom.«

Varno komunikacijo zagotavljamo z varnostnimi mehanizmi. Kriptografska zaščita

informacijsko-telekomunikacijskih sistemov je temelj varne komunikacije. Avtentikacija in

šifriranje sta ključna varnostna mehanizma, s katerima se zagotavlja varno komunikacijo

določenega informacijsko-telekomunikacijskega sistema. Šifriranje komunikacije se izvede

s strojno ali programsko opremo, naloženo na radijskem terminalu in centralni infrastrukturi.

Šifrirni algoritmi so lahko javni in odprti ali tajni.

Poudarjamo, da je za varno komunikacijo izjemno pomembno dosledno upoštevati vse

smernice na področju izobraževanja, uvedbi standardov, varnostnih politik in pravilnikov.

Tehnična sredstva oziroma varnostni mehanizmi sami po sebi niso dovolj, v kolikor človeški

faktor zaradi napake, ki je lahko naklepna ali zgolj napaka zaradi neznanja, prepreči ali kako

drugače onemogoči izvajanje varnostnih mehanizmov.

Page 12: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

12

2.1 Sistemi za varno komunikacijo

Spoznali smo, da je področje telekomunikaciji obsežno, zato se bomo v nadaljevanju

diplomskega dela, osredotočili na mobilne telekomunikacije, natančneje radijske

komunikacije profesionalnih uporabnikov. Profesionalni uporabniki so v večini vladne službe,

ki zagotavljajo nacionalno varnost države, zato potrebujejo varne in zanesljive

komunikacije.

V začetku 90. let prejšnjega stoletja, so se pojavili številni digitalni sistemi, ki so začeli

izpodrivati analogne sisteme in tako omogočali hitrejši, zanesljivejši, predvsem pa varnejši

prenos govornih ter podatkovnih komunikaciji. »Običajno javni sistem mobilne telefonije

(GSM), ne zagotavljajo delovanje v nujnih primerih zaradi prezasedenosti kanalov. Namenski

radijski sistemi omogočajo in zagotavljajo komunikacijo tudi, ko je omrežje obremenjeno s

prometom.« (Radio Activity, 2009). Po svetu se uporabljajo številni digitalni radijski sistemi,

ki nudijo uporabnikom varno komunikacijo. Naj naštejemo najbolj znane sisteme, ki jih

uporabljajo profesionalni uporabniki radijskih zvez:

»ACPCO25 (ang. Association of Public Safety Communication Officials – Project 25),

GSM-R (ang. Global System for Mobile Communications – Railway),

DMR (ang. Digital Mobile Radio),

TETRA (ang. Terrestrial Trunked Radio). « (Radio Activity, 2009)

V diplomskem delu ne bomo medsebojno primerjali navedenih informacijsko-

telekomunikacijskih sistemov, bi pa se dotaknili vprašanja pomena varnih sistemov, preko

katerih komunicirajo službe, ki zagotavljajo nacionalno varnost države. Sistemi za varno

komunikacijo, so bili razviti zaradi potrebe po varni komunikaciji in prav takšen je tudi njihov

namen. Nobene potrebe ni, da bi te sisteme uporabljali, pri tem pa izključili ali onemogočili

izvajanje vseh varnostnih mehanizmov, saj to potemtakem nikakor ne bi bila ekonomsko

vzdržna investicija.

Zavedati se moramo, da živimo v času, ko so prav informacije tiste, ki vladam pomagajo pri

odločanju o političnih, ekonomskih, varnostnih in drugih pomembnih vprašanjih. Države

imajo zaradi vse večje potrebe po informacijah, svoje obveščevalne službe, ki budno

spremljajo in oprezajo za informacijami. Za tuje obveščevalne službe, bi lahko bile

informacije o tujih komunikacijah, še posebno komunikacijah nacionalnih služb, precej

koristne. V nadaljevanju diplomskega dela, se bomo seznanili, na kakšen način je bilo

mogoče prestreči prometne podatke informacijsko-telekomunikacijskega omrežja TETRA, ki

ga pri nas uporabljajo vse pomembnejše službe, ki zagotavljajo nacionalno varnost države.

Page 13: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

13

Samo ugibamo lahko, kdo vse in koliko časa bi lahko, v diplomskem delu navedene, varnostne

ranljivosti zlorabil, za namen tuje obveščevalne dejavnosti. Naj poudarimo, da je v času

odkritih varnostnih ranljivosti, informacijsko-telekomunikacijsko omrežje TETRA,

uporabljala tudi obveščevalno varnostna agencija. Obveščevalne službe, bi morale imeti

svoje komunikacije, zavarovane v največji možni meri, da bi se preprečilo nepooblaščeno

prestrezanje omrežnih prometnih podatkov, ter za obveščevalne službe, najslabši možni

scenariji, razkrivanje tajnih lokaciji operativnih delavcev. To bi bilo mogoče dokaj

preprosto, le z nekaj tehničnimi rešitvami, bi se lahko ugotovilo tudi dokaj natančno lokacijo

oddajnega radijskega terminala. Ne samo obveščevalne, tudi druge službe, ki takšen sistem

uporabljajo, bi morale imeti zavarovane svoje komunikacije, saj so nenazadnje v službi

svojih državljanov, za katere je izjemnega pomena, da so njihovi osebni podatki in drugi

tajni podatki, ki so pod nadzorom države, po vseh stopnjah tajnosti, zaščiteni tako, kot to

določa Ustava, zakoni in drugi podzakonski prepisi.

Države članice Evropske unije, se tako zavedajo pomena varovanja občutljivih informaciji,

ki se prenašajo preko informacijsko-telekomunikacijskih sistemih, pomembnih za nacionalno

varnost posamezne države članice, zato so bili v okviru EU, sprejete in ratificirane uredbe,

direktive, priporočila in mnenja o informacijsko-varnostnih ukrepih članic, ki so se obvezale,

da bodo vse obvezujoče pravne akte tudi spoštovale in jih vpeljale v svoje državne ustroje.

Page 14: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

14

2.2 SISTEM TETRA

V tem poglavju se bomo seznanili z informacijsko-telekomunikacijskim sistemom TETRA,

evropskim standardom, standardiziran z namenom po zagotavljanju varne komunikacije

uporabnikom.

TETRA ang. Terrestrial Trunked Radio ali prizemni snopovni radio, je informacijsko-

telekomunikacijski sistem, namenjen predvsem profesionalnim uporabnikom, kot so vladne

službe in druge službe, ki zagotavljajo nacionalno varnost države, vse pogosteje pa sistem

TETRA uporabljajo tudi službe, ki potrebujejo za svoje nemoteno delo stabilen, zanesljiv in

varen komunikacijski sistem, na primer zasebno varnostne službe, reševalci, letališča, itd.

TETRA je standard, ki ga je standardiziral ETSI (ang. European Standard Institute), leta 1995.

Gre za zelo razširjen standard, saj ga uporabljajo države po vsem svetu. Države članice

Evropske unije, za službe nacionalne varnosti, ang. Public Safety, uporabljajo frekvenčni

razpon od 380 do 395 MHz. Za ostale države izven Evropske unije, je frekvenčni razpon

odvisen od zakonske regulative posamezne države.

Naj povzamemo nekaj tehničnih specifikacij po ETSI standardu (ETSI EN 300 392- 2 V2.3.2,

2001):

Temelji na tehnologiji TDMA (ang. Time Division Multiple Access),

štiri časovne reže (ang. timeslot) na posameznem nosilcu,

razmik med nosilcema kanala je 25 kHz,

modulacija π/4-DQPSK,

podatkovna hitrost je omejena do 36 kb/s,

deluje v omrežnem načinu preko omrežne infrastrukture baznih postaj in direktnem

načinu, brez omrežja, med radijskimi terminali,

uporabnikom so na voljo različne storitve, npr. SDS (ang. Short Data Service) in

statusna sporočila, kar je podobno kot SMS pri GSM,

mogoča uporaba WAP in GPS.

Eden od glavnih atributov, zaradi katerega je sistem TETRA kot standard sploh zasnovan, je

poleg visoke zanesljivosti in razpoložljivosti, tudi varnost. V nadaljevanju diplomskega dela,

se bomo dotaknili varnostnih mehanizmov, s katerimi se lahko zagotavlja določena stopnja

informacijske varnosti.

Page 15: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

15

2.2.1 TETRA v Sloveniji

Informacijsko-telekomunikacijsko omrežje TETRA se je v Slovenji začelo graditi leta 2001.

Pilotski sistem se je postavil leta 1999. Za namen testiranja je Telekom Slovenije postavil

centralno omrežje, s tremi baznimi postajami, stikali in radijskimi terminali, ki so jih

preskušali različni uporabniki, med drugim Ministrstvo za obrambo - URSZR, Ministrstvo za

notranje zadeve, DARS in Aerodrom Ljubljana. (MIBO Komunikacije, 2001: 104)

Potreba po varni in zanesljivi komunikaciji je bila velika, zato so po zaključenem časovnem

obdobju pilotskega projekta začeli graditi omrežje.

Vse do danes je TETRA omrežje ostalo le delno zgrajeno, kar je imelo vpliv tudi na

informacijsko varnost. Deluje v omrežnem načinu z 83 baznimi postajami. Uporabniki, ki

uporabljajo omrežje TETRA so: Policija, Ministrstvo za obrambo, Slovensko obveščevalno-

varnostna agencija, Ministrstvo za pravosodje, Ministrstvo za kulturo, Finančna uprava RS,

Družba za avtoceste RS in Redarske službe. (MNZ, 2010)

2.2.2 Pregled javno dostopne dokumentacije

Pred začetkom varnostne analize informacijsko-telekomunikacijskega omrežja TETRA, smo

najprej opravili pregled javno dostopne dokumentacije. Pri iskanju smo uporabili iskalnike

in s ključnimi besedami prišli do objavljenih virov. Objavljena je bila ne samo dokumentacija

o javnih naročilih opreme, ampak tudi dokumentacija tehnične specifikacije celotnega

informacijsko-telekomunikacijskega TETRA omrežja v Slovenji. To nas je presenetilo, saj

smo lahko z analitično obdelavo vseh javno dostopnih informaciji, prišli do celovite slike o

stanju informacijsko-telekomunikacijskega sistema, ki ga uporabljajo službe za

komunikacijo pri zagotavljanju nacionalne varnosti države.

Naj pri tem poudarimo, da bi se moralo s takšnimi dokumenti, ki vsebujejo občutljive

informacije o tehničnih specifikacijah opreme, lokacijah baznih postaj, centralnih stikal,

mikrovalovnih povezav in drugih občutljivih podatkih o sistemu, ustrezno varovati. Vedno

moramo imeti v mislih dejstvo, da so informacijsko-komunikacijski sistemi, ki jih uporabljajo

tako pomembne državne službe in agencije, del nacionalno-varnostnega sistema.

Iz dokumentacije tehničnih specifikaciji lahko razberemo, da omrežje TETRA deluje na

frekvenčnem pasu od 380 do 430 Mhz in sicer v dveh načinih delovanja: DMO (ang. Direct

Mode) direktni način, brez omrežja med radijski terminali in TMO (ang. Trunked Mode)

omrežni način.

Page 16: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

16

V omrežnem načinu komunikacija poteka med uporabniki in samim dispečerskim sistemom

preko baznih postaj, ki so del TETRA infrastrukture. Infrastrukturo sestavljajo radijski

terminali (ročni, mobilni, stacionarni) in bazne postaje, ki so med seboj fizično povezane s

stikalnim delom in centralnim sistemom, ta pa spet preko mikrovalovnih povezav vodi do

dislociranih baznih postaj oziroma redundantnega centralnega sistema. Iz razpisne

dokumentacije (MNZ, 2010) je razvidno, da se za dostop do omrežja obvezno uporablja

temeljni varnostni mehanizem – avtentikacija.

Med drugim smo na podlagi podrobnejšega pregleda, tehnične dokumentacije lahko sklepali,

da je določena komunikacija šifrirana s šifrirnim algoritmom TEA1, saj je pri skoraj vseh

javnih naročilih v tehnični specifikaciji bil naveden pogoj, da mora terminalna in omrežna

oprema podpirati šifriranje, kar pomeni, da bi morala biti komunikacija ustrezno šifrirana.

Page 17: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

17

2.3 Varnostni mehanizmi

TETRA je sistem, ki za zaščito govora in prenosa podatkov vključuje varnostne mehanizme,

s katerimi se zagotavlja določena stopnja informacijske varnosti.

Varnostni mehanizmi, informacijsko-telekomunikacijskega sistema TETRA, so opcijski, kar

pomeni, da je mogoča uporaba obvezne medsebojne avtentikacije, šifriranje radijskega

vmesnika, šifriranje od točke do točke in daljinsko blokado radijskih terminalov. Vse je

odvisno od zahtevnosti in potreb uporabnikov ter seveda od finančnih sredstev, saj vsi

varnostni mehanizmi, ki so v TETRA omrežju opcijski, stanejo.

Varnostni mehanizmi, s katerimi se zagotavlja določena stopnja informacijske varnosti:

medsebojna avtentikacija med radijskimi terminali in omrežjem preko radijskega

vmesnika,

kriptografska zaščita radijskega vmesnika,

kriptografska zaščita točka – točka,

daljinska blokada terminalnih naprav. (ETSI TS 100 392-7 V2.4.1, 2006)

ETSI standard definira tri možne varnostne razrede:

ang. Security CLASS 1 (avtentikacija je opcijska, brez kriptografske zaščite radijskega

vmesnika, brez kriptografske zaščite, točka – točka, ang. End to end – E2EE),

ang. Security CLASS 2 (avtentikacija je opcijska, kriptografska zaščita radijskega

vmesnika je statična – SCK, ang. Static Cipher Key, kriptografska zaščita, točka –

točka, ang. End to end – E2EE je opcijska),

ang. Security CLASS 3 (avtentikacija je obvezna, kriptografska zaščita radijskega

vmesnika je dinamična – DCK ang. Derived Cipher Key, kriptografska zaščita, točka –

točka, ang. End to end – E2EE je opcijska). (ETSI TS 100 392-7 V2.4.1, 2006: 10)

Page 18: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

18

2.3.1 Avtentikacija

Varnostni mehanizem avtentikacije je v omrežju TETRA temeljni varnostni mehanizem, od

katerega so odvisni vsi nadaljnji varnostni mehanizmi.

Za avtentikacijo se uporablja 128 bitno simetrično šifriranje na podlagi poziva-odziva (ang.

challenge – RAND in ang. response - RES) spremenljivk. Avtetikacija poteka med omrežno

infrastrukturo, na katero je tudi priključen avtentikacijski center (ang. Authentication

Center – AuC) in radijskim terminalom, ki ima shranjen unikatni K ključ na posebnem

zaščitenem čipu ali SIM kartici. Avtentikacijski center je strežnik, priključen na stikalno

infrastrukturo, na katerem se prav tako nahaja enak unikatni avtentikacijski ključ (K), vezan

na ISSI in TEI številko, kot na radijskem terminalu. K ključ se zaradi varnosti nikoli ne prenese

preko omrežja, zato se za preverjanje avtentičnosti ključa, uporabijo štirje algoritmi: TA11,

TA12, TA21 in TA22, ki preverjajo ujemanje avtentikacijskega ključa z RAND in RES

spremenljivkama. (ETSI TS 100 392-7 V2.4.1, 2006: 16 – 19)

Na spodnjem diagramu lahko vidimo potek avtentikacije. Če sta RAND in RES spremenljivki

pravilno izračunani, potem ima tako radijski terminal, kot tudi omrežna infrastruktura

identičen izpeljani DCK ključ, ki se ga uporablja za šifriranje in dešifriranje prometnih

podatkov.

Slika 1: Diagram avtentikacije (vir: ETSI TS 100 392-7 V2.4.1, 2006: 19)

Page 19: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

19

ETSI standard določa tri možne načine avtentikacije:

avtentikacija radijskega terminala omrežju,

medsebojna avtentikacija med omrežjem in radijskim terminalom,

obvezna medsebojna avtentikacija omrežja in radijskega terminala. (ETSI TS 100 392-

7 V2.4.1, 2006: 16 – 19)

2.3.2 Kriptografska zaščita radijskega vmesnika

Kriptografska zaščita radijskega vmesnika je varnosti mehanizem s katerim se prometni

podatki šifrirajo ter tako onemogoči prisluškovanje in prestrezanje podatkovnih prometnih

podatkov.

TEA (ang. TETRA Encryption Algorithm) je algoritem za tokovno šifriranje (ang. stream

cipher).

Uporabnikom TETRA omrežja so opcijsko po ETSI standardu na voljo štirje standardizirani

TEA algoritmi za kriptografsko zaščito radijskega vmesnika:

TEA1, namenjen splošni uporabi,

TEA2, omejen na organizacije javne varnosti v državah podpisnicah Schengenskega

sporazuma. Izvoz algoritma je pod nadzorom. Algoritem uporablja večina policiji

znotraj EU.

TEA3, omejen na organizacije javne varnosti v državah, ki niso podpisnice

Schengenskega sporazuma. Izvoz algoritma je pod nadzorom.

TEA4, namenjen splošni uporabi. (TETRA + Critical Communications Association,

2014).

Za vse TEA algoritme velja, da so dobro varovana skrivnost, saj do zdaj nobeden izmed njih

ni bil javno razkrit. Prav tako do zdaj še ni nobene javno znane kriptoanalize TEA algoritmov,

kar gre pripisati restriktivnim ukrepom, ki prepovedujejo splošno distribucijo in protokolom,

ki varujejo algoritme varno shranjene znotraj programske opreme, ki se nahajajo na

radijskih terminalih in napravah, ki so priključene v TETRA omrežje. Tako so na primer

različni proizvajalci TETRA opreme algoritme, ki so zapisani v spominskem modulu, posebno

šifrirali, tako da dostop do njih nikakor ni trivialen.

Page 20: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

20

Da bi bolje razumeli kriptografske mehanizme, naj povzamemo, kako deluje šifriranje

radijskega vmesnika s TEA algoritmom. Za primer bomo opisali šifriranje radijskega vmesnika

z dinamičnimi, skozi uspešen proces avtentikacije, izpeljanimi ključi (ang. DCK - Derived

Cipher Key / CCK - Common Cipher Key). (ETSI TS 100 392-7 V2.4.1, 2006: 22)

Na radijskih terminalnih napravah je skupaj s programsko opremo, naložen eden izmed štirih

algoritmov za šifriranje radijskega vmesnika (TEA algoritmi). Enak algoritem mora biti

implementiran tudi v omrežni infrastrukturi baznih postaj. Ko imata tako bazna postaja, kot

radijski terminal, enak algoritem za šifriranje radijskega vmesnika, se ves postopek šifriranja

začne z avtentikacijo. Bazna postaja od radijskega terminala zahteva avtentikacijo, tako da

z RES in RAND spremenljivkami preveri pravilnost avtentikacijskega ključa in v kolikor

radijski terminal, uspešno opravi postopek avtentikacije, ima radijski terminal veljaven

izpeljan DCK ključ. Enak DCK ključ mora biti izpeljan tudi na strani omrežja. (ETSI TS 100

392-7 V2.4.1, 2006: 16 -19)

DCK ključ je v uporabi predvsem za šifriranje v smeri od bazne postaje do radijskih

terminalov, torej navzgornje povezave (ang. uplink). Govorna in podatkovna komunikacija

je šifrirana s CCK ključem, ki je skupinski ključ za šifriranje v smeri od bazne postaje do

radijskih terminalov, torej navzdolnje povezave (ang. downlink). CCK ključ generira omrežje

in ga na podlagi uspešne avtentikacije pošlje radijskemu terminalu šifriranega z DCK

ključem.

Omrežna infrastruktura preko oddajnega kanala (ang. SYSINFO BROADCAST) razpršeno

pošilja CCK-id vsem radijskim terminalom, registriranim na določeni bazni postaji. Če

radijski terminal uspešno opravi proces avtentikacije ima tako veljaven DCK ključ s katerim

dešifrira CCK ključ, ki ga nadalje uporabi za dešifriranje prometnih podatkov, ki jih dobi od

bazne postaje. (ETSI TS 100 392-7 V2.4.1, 2006: 22)

CCK ključ je mogoče na zahtevo radijskega terminala, po navzgornji povezavi (paket U-OTAR

CCK DEMAND) distribuirati tudi preko mehanizma OTAR (ang. Over The Air Re-keying). V tem

primeru se po navzdolnji povezavi distribuira (ang. D-OTAR CCK Provide) in SCCK (ang. Sealed

Common Cipher Key), ki je na strani omrežne infrastrukture šifriran z algoritmom TA31. Ta

je sestavljen iz CCK-id, DCK in CCK. Redundanca se na strani radijskega terminala preveri z

algoritmom TA32. (ETSI TS 100 392-7 V2.4.1, 2006: 47 - 50)

Page 21: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

21

V kolikor vsi protokoli za šifriranje radijskega vmesnika, delujejo pravilno, vsa komunikacija

poteka šifrirano. Prometnih podatkov, brez ustreznega ključa, naj ne bi bilo mogoče

dešifrirati. Varnostni mehanizem, kriptografske zaščite radijskega vmesnika, šifrira tudi

identiteto radijskih terminalov. Gre za xESI (ang. Encrypted Short Identity) entiteto,

šifrirano obliko ISSI ali GSSI številke. Spodnja slika prikazuje proces šifriranja ISSI številke.

Enak proces oziroma algoritem se uporablja tudi za šifriranje GSSI številke. Kot lahko vidimo,

ima algoritem TA61 za vhod (ang. input) CCK ali SCK ključ in xSSI številko, za izhod (ang.

output) pa xESI entiteto. (ETSI TS 100 392-7 V2.4.1, 2006: 28)

Slika 2: Diagram šifriranja xESI (vir: ETSI TS 100 392-7 V2.4.1, 2006: 28)

2.3.3 Kriptografska zaščita od konca do konca

ETSI standardih določa možnost uporabe varnostnega mehanizma šifriranje točka – točka

(ang. End-to-End Encryption), torej šifriranje prometnih podatkov po celotni prometni poti

od dispečerske centrale preko vozlišča, stikalne infrastrukture, baznih postaj in na koncu do

samih radijskih terminalov. Ker gre za kriptografsko zaščito, ki šifrira vse prometne podatke

od začetka do konca prenosne poti, mora biti pravilno implementiran na obeh koncih

algoritem, ki skrbi da se šifrirni ključ generira, šifrira vsebino in na drugem koncu uporabi

za dešifriranje prometnih podatkov.

Eksplicitno ETSI standard ne določa algoritmov, za uporabo kriptografske zaščite od konca

do konca, vendar se priporoča uporaba algoritma IDEA in AES. (TETRA + Critical

Communications Association, 2014)

Page 22: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

22

2.3.4 Daljinska blokada radijskih terminalov

Daljinska blokada radijskih terminalov je opcijski varnostni mehanizem in je odvisen od

varnostnega managementa na centralni infrastrukturi upravljanja. Omogoča, da lahko

upravljalec preko omrežja kadarkoli onemogoči radijski terminal, ki je izgubljen ali ukraden.

Radijskemu terminalu se na daljavo lahko onemogoči dostop do klicnih skupin, onemogoči

avtentikacijo, s tem pa posledično tudi možnost, da bi lahko nepooblaščena oseba

manipulirala z avtentikacijskim ključem.

Page 23: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

23

3 Pristop k varnostni analizi sistema TETRA

Prehajamo na empirični del diplomskega dela. Uporabili bomo metodi analize in sinteze, s

katerima opišemo potek sistematične, tehnične analize, informacijsko-telekomunikacijskega

sistema TETRA.

Tovrstnih sistematičnih, predvsem pa neodvisnih varnostnih analiz, v slovenskem prostoru ni

prav veliko, kar gre lahko predpisati represivni zakonodaji in predvsem nezainteresiranosti

zakonodajalca, da bi zakonsko uredil področno zakonodajo. Tovrstno samoiniciativno in

entuziastično raziskovanje ter preverjanje varnosti informacijskih sistemov, je namreč lahko

povod za kazenski pregon, pa čeprav so tovrstne varnostne analize, izjemno dragocene za

celotno družbo in tlakovane le z najboljšimi nameni.

V letu 2012 je bila javnosti razkrita varnostna analiza o varnosti slovenskih GSM omrežji in

po vzoru tovrstne analize smo se tudi mi odločili, da preverimo varnost informacijsko-

telekomunikacijskega sistema TETRA.

Pred javno objavo varnostne analize, se namreč predvsem v policijskih krogih, ni dvomilo o

informacijski varnosti varnostnih mehanizmov, kot sta avtentikacija in šifriranje radijskega

vmesnika, s šifrirnim algoritmom oziroma dinamičnimi, izpeljanimi ključi. Nihče namreč do

tedaj ni preveril ali je Informacijsko-telekomunikacijsko omrežje TETRA v Sloveniji, res tako

varno, kot se je to zatrjevalo, govorilo in pisalo.

Tako smo avgusta, leta 2012 začeli s sistematičnim spremljanjem in analiziranjem prometnih

podatkov, demoduliranih radijskih signalov iz vakuuma, ter z analizo dokončno zaključili

decembra, leta 2014. V nadaljevanju diplomskega dela, bomo predstavili izsledke

sistematične varnostne analize, ki razkrivajo ugotovljene varnostne ranljivosti,

informacijsko-telekomunikacijskega omrežja TETRA v Sloveniji.

Page 24: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

24

Pred začetkom entuziastičnega raziskovanja in nadaljnje sistematične varnostne analize,

informacijsko-telekomunikacijskega omrežja TETRA, smo najprej pripravili strojno in

programsko opremo. V ta namen smo uporabili:

RTL-SDR (DVB-T znamke Terratec TStick+, s čipom Elonics E4000),

ANTENA (priložena),

OS LINUX (UBUNTU 12.04 LTS),

osmo-tetra (http://tetra.osmocom.org/trac/wiki/osmo-tetra),

Wireshark (http://www.wireshark.org/).

Slika 3: Programska in strojna oprema

Če smo želeli analizirati prometne podatke, ki se prenašajo po omrežju TETRA, smo pred

tem morali demodulirati digitalni signal. Od začetka razvoja sistema TETRA, leta 1995 pa

vse do leta 2010 je veljalo, da je za demoduliranje signala, potrebna draga strojna in

programska oprema. Naprave, ki so omogočale takšno demoduliranje, predvsem za namen

testiranja delovanja omrežja, so stale deset tisoč evrov in več. To je s prihodom USRP (ang.

Universal Software Radio Peripheral) naprav postalo dostopnejše in cenejše. USRP naprava

je univerzalna naprava za sprejem, pa tudi oddajo vseh mogočih radijskih signalov, vendar

pa je cena naprave še vedno relativno visoka, zato so se na trgu pojavile bistveno cenejše

alternative, ki prav tako dobro opravijo svojo vlogo.

Page 25: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

25

SDR (ang. Software-Defined Radio) ali odprtokodni programski radio je združena strojna in

programska oprema, ki se jo lahko prav tako uporabi za sprejem katerega koli radijskega

signala iz vakuuma. S takšno opremo lahko sprejemamo npr. GSM, GPRS, AP25, DMR in še

mnoge druge radijske signale. SDR je v samem bistvu DVB-T sprejemnik, če poenostavimo,

USB naprava za sprejemanje TV digitalnega signala. Za namen raziskovanja smo kupili DVB-

T (RTL2832U) sprejemnik, znamke Terratec TStick+, s čipom Elonics E4000, ki nas je stal 20

evrov.

Imeli smo SDR napravo, ki je iz vakuuma zajemala signal. Da smo lahko demodulirali TETRA

signal z modulacijo π/4-DQPSK, je bila potrebna le programska koda, orodje, ki je bilo

sposobno demodulirati sprejeti signal preko SDR naprave.

Osmocom, skupina raziskovalcev s področja informacijske varnosti, katerih prvotni namen

je raziskovanje GSM omrežja, je v letu 2011 objavila odprtokodno rešitev, osmo-tetra, ki

deluje na operacijskem sistemu LINUX.

Slika 4: Diagram demodulacije (vir: Osmocom, 2011)

Osmo-tetra programsko okolje, vsebuje različne skripte in programe za demoduliranje in

dekodiranje TETRA signala na različnih slojih. Osnovna odprta javno dostopna koda je tako

sposobna demodulirati TETRA signal, navzdolnje povezave (ang. downlink), iz smeri bazne

postaje. Kot smo že uvodoma zapisali, varnostna analiza temelji na dopisovanju manjkajoče

in popravljanju obstoječe osmocom programske kode. Za podrobnejšo analizo prometnih

podatkov in kasneje tudi poslušanje samega govornega prometa, je bilo potrebnega kar

nekaj dela, popravkov in implementaciji nekaterih drugih programskih rešitev.

Osredni program pretvori modulacijo v bite podatkov in jih nato pošlje bodisi konzoli ali

preko GSMTAP protokola Wiresharku, programu za analizo protokolov in prometnih podatkov.

Page 26: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

26

Slika 5: Programsko orodje Wireshark

Osmo-tetra lahko uporabljamo za časovno določen zajem signala, dekodiranja in poznejšega

analiziranja prometnih podatkov ali zajemanje v realnem času.

Imeli smo strojno opremo in javno dostopno odprtokodno programsko rešitev, ki pa jo je bilo

potrebno ustrezno pripraviti. Potrebno je bilo namestiti nekaj različnih programskih

paketov, ki so potrebni za delovanje osmo-tetra programske kode. Začeli smo z

nameščanjem odprtokodnega programskega ogrodja GNU Radio, v sklopu katerega je tudi

RTL-SDR programska oprema, ki je potrebna za dekodiranje signala preko SDR programske

naprave. GNU Radio je programsko ogrodje, ki vsebuje različna orodja, dekoderje, filtre in

druge pripomočke za dekodiranje in analiziranje različnih radijskih signalov. Po uspešno

nameščenem GNU Radio ogrodju, smo namestili različne knjižnice in pakete, brez katerih

osmo-tetra ne more delovati. Po mučnem nameščanju in sprotnem reševanju težav z

različnimi gonilniki in datotekami, smo le uspeli usposobiti strojno opremo za delovanje.

Na začetku je vse delovalo v zelo primitivnem okolju, z vpisovanjem ukazov v ukazno

konzolo, tako da je bilo potrebno nekaj prehodnega znanja v LINUX okolju.

Na spodnji sliki lahko vidimo prikaz frekvenčnega spektra. Pregled javno dostopne tehnične

dokumentacije nam pove, da slovensko informacijsko-telekomunikacijski sistem TETRA,

deluje na frekvenčnem območju od 390 do 395 Mhz.

Page 27: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

27

Na frekvenčnem spektru opazimo več amplitud, kar predstavlja bazne postaje. Amplitude so

izražene na spektralnem analizatorju, mogoče pa je izbrati tudi spektralni prikaz kanala.

Slika 6: Program za zajem frekvenčnega spektra

Na frekvenčnem spektru 390 – 395 Mhz, smo zaznali bazne postaje in izbrali najbolj izraženo.

Poudariti je potrebno, da so antene, ki so navadno priložene DVB-T sprejemnikom, lahko

problematične, še posebno če smo na območju, kjer je pokritost s TETRA signalom slaba,

zato je bilo pomembno, da smo zajemali signal v mestu, kjer je pokritost s signalom dovolj

dobra.

Na frekvenčnemu spektru označimo najbolj izraženo amplitudo, kar predstavlja jakost

signala bazne postaje, jo umerimo tako, da pokrijemo pasovno širino kanala in če smo bili

uspešni pri centriranju amplitude, bi morali v ukazni konzoli ujeti sinhronizacijske (ang.

SYNC - Synchronization) izbruhe (ang. BURST) oddajnega kanala, BSCH (ang. Broadcast

Synchronization Channel), na katerem lahko prestrezamo različne paketke (MAC, ang. Media

Access Control, SYNC PDU, ang. Protocol Data Unit). Vse podrobnosti o omrežju nam razkrije

omrežni oddajni kanal BNCH (ang. Broadcast Network Channel) (SYSINFO PDU).

Page 28: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

28

Slika 7: Terminalna konzola z izpisom oddajnega kanala

Na sliki lahko vidimo, da smo na frekvenci navzdolnje povezave, od bazne postaje (ang.

downlink) 391. 91250 Mhz in navzgornje povezave, od radijskega terminala do bazne postaje

(ang. uplink) 381.91250 Mhz, ujeli signal bazne postaje, ki ima oznako države, MCC (ang.

Mobile Country Code) 293 (Slovenija), ter oznako omrežnega operaterja, MNC (ang. Mobile

Network Code) 7, kar označuje operaterja TETRA storitve. (Stavroulakis, 2011: 272)

Iz razpršenega pošiljanja izbruhov na oddajnem kanalu, lahko razberemo nekaj osnovnih

podatkov o omrežju (na voljo je kriptografska zaščita radijskega vmesnika, obvezna

registracija, de-registracija, govorne in podatkovne storitve, itd.)

Page 29: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

29

4 Rezultati varnostne analize

Z analizo prometnih podatkov, ki se prenašajo po omrežju TETRA, smo zaznali paket

D-AUTHENTICATION-DEMAND, zahtevek bazne postaje, da se mora določen radijski terminal

avtenticirati bazni postaji. Prestregli smo poziv, 80 bitno RAND SEED in 80 bitno RAND

CHALLENGE spremenljivki, ki jo je poslala bazna postaja radijskemu terminalu. Ker nismo

imeli ustrezne programske in strojne opreme, da bi analizirali tudi prometne podatke, ki se

prenašajo preko navzgornje povezave (ang. uplink) do bazne postaje, nismo mogli prestreči

odziva (paket U-AUTHENTICATION-RESPONSE) radijskega terminala z RES spremenljivko.

(ETSI TS 100 392-7 V2.4.1, 2006: 114)

Spodnja slika prikazuje avtentikacijo radijskega terminala, s številko ISSI 3005715, ki se

uspešno avtenticira omrežju, kar je razvidno iz odziva bazne postaje (paket D-LOCATION-

LOCATION-UPDATE-ACCEPT). V kolikor proces avtentikacije ne bi bil uspešen, bodi si zaradi

napačno izračunanih spremenljivk RES, RAND in s tem tudi avtentikacijskega ključa, bi

zasledili paket D-LOCATION-UPDATE-REJECT. Radijski terminal, ki bi prejel zavrnitev bazne

postaje, paket D-LOCATION-UPDATE-REJECT, vsaj po teoriji in ETSI standardih, se naj ne bi

mogel registrirati v samo omrežje. (ETSI TS 100 392-7 V2.4.1, 2006: 114)

Slika 8: Avtentikacija radijskega terminala

Page 30: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

30

Pri opazovanju prometnih podatkov navzdolnje povezave (ang. downlink) smo ugotovili, da

se v varnostnem razredu 1 (ang. CLASS 1) uporablja le enostranska avtentikacija in sicer da

se radijski terminal avtenticira omrežju, ne pa tudi obratno. Tako smo z analizo omrežnega

prometa sklepali, da se uporabljata dva algoritma TA11 in TA12 (ETSI TS 100 392-7 V2.4.1,

2006: 166). Slednja lastnost pa že lahko predstavlja varnostno tveganje pred lažnimi baznimi

postajami, saj ni varnostnega mehanizma na strani radijskih terminalov, ki bi preverjal

avtentičnost baznih postaj.

Omenili smo že, da smo na začetku raziskovanja omrežja odkrili hudo varnostno ranljivost,

ki je omogočala registracijo radijskih terminalov brez avtentikacije, kar je pomenilo, da bi

lahko kdorkoli kloniral ISSI številko terminala in se brez težav prijavil na katerikoli klicno

skupino (ang. GSSI). Varnostna ranljivost je bila odkrita tako pri uporabnikih, ki ne

uporabljajo šifriranja radijskega vmesnika in uporabnikih, ki so šifriranje uporabljali. Tedaj

je bila ustaljena praksa, da so operaterji na sistemu nadzorne infrastrukture le onemogočili

avtentikacijo za določen radijski terminal, ki so ga želeli začasno onemogočiti. Prijava v

omrežje bi lahko bila zaradi te napake mnogo lažja. Kljub tej napaki pa zaradi dodatnih

varnostnih mehanizmov, ki so povezani z avtentikacijo, naj ne bi bilo mogoče poslušati

pogovorov uporabnikov, ki uporabljajo šifriranje radijskega vmesnika s TEA algoritmom, saj

so pogovori šifrirani z izpeljanimi, dinamičnimi ključi preko uspešne avtentikacije radijskega

terminala omrežju.

Brez avtentikacije je torej mogoča prijava v samo omrežje, saj ETSI standardi ne določajo

varnostnih mehanizmov za preprečevanje kloniranja ISSI številk. Registracija je uspešna, če

je ISSI številka vpisana v bazo uporabnikov. V kolikor avtentikacija za določen radijski

terminal ni vključena, ni mogoče šifrirati prometa z dinamičnimi ključi, saj so ti izpeljani

skozi uspešen postopek avtentikacije (DCK, CLASS 3).

Lahko dodamo, da je bilo tekom varnostne analize informacijsko-telekomunikacijsko

omrežje TETRA nekoliko posebno, saj je delovalo tako varnostnem razredu 1 (CLASS 1, brez

šifriranja) kot varnostnem razredu 3 (CLASS 3, šifriranje radijskega vmesnika z izpeljanimi

dinamični ključi). To pomeni, da so bazne postaje in vsa omrežna infrastruktura, delovale v

obeh načinih.

Na začetku varnostne analize smo spremljali le prometne podatke registraciji in

avtentikaciji, a ko smo v orodju Wiresharku zasledili paket D-SETUP, kar je pomenilo da se

prenaša tudi govorni promet, smo se odločili, da si raziskovanje še malce popestrimo.

Page 31: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

31

V ta namen smo morali spisati nekaj manjkajoče kode, popraviti nekaj že obstoječe kode in

kodo prevesti za osmo-tetra skriptami. ETSI je javno objavil ACELP govorni kodek po

standardu ETSI 300 395-2. Bilo ga je potrebno le implementirati v osmocom programsko

kodo. Pri tem smo imeli ne malo težav, ki smo jih sprotno in vztrajno reševali in po

določenem času smo lahko poslušali tako pogovore na skupinah, kot tudi individualne

pogovore, seveda tiste pogovore, ki so bili nešifrirani.

Spodnja slika prikazuje govorne prometne podatke v orodju Wireshark.

Slika 9: Govorni prometni podatki

Iz slike je razvidno, da gre za skupinski klic v varnostnem razredu 1 (ang. CLASS 1), ki poteka

brez šifriranja kar jasno označuje parameter v paketu D-SETUP (encryption-mode: 0) na

skupini GSSI številke 900006. ISSI številka radijskega terminala ki oddaja govorni promet je

9200047, kar je razvidno iz parametra v paketu D-SETUP (calling-party-address-ssi).

Iz prometnih podatkov lahko sklepamo, da je radijski terminal z ISSI številko 920004 oddajal

govor, kar prikazuje paket U-SETUP. Bazna postaja je najprej dodelila klicu identifikator

USAGE marker (v tem primeru je to številka 5), slednje namreč zagotavlja večjo zanesljivost

klica in preprečuje motnje klica na istem časovnem kanalu hkrati. Nato bazna postaja dodeli

prosti časovni kanal in govor se začne prenašati preko bazne postaje tudi na navzdolnji

povezavi (ang. downlink) kar označuje paket D-SETUP.

Page 32: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

32

Govorni promet se tako prenaša naslovniku (individualni klic) ali naslovnikom (skupinski klic)

kar v orodju Wiresharku lahko vidimo kot paket D-SETUP.

Trajanja klica označuje paket CALL-TX-GRANTED, konec klica pa paket CALL-RELEASE, kar

označuje tudi »TIMEOUT - T308« rezerviranega časa, določenega skupinskega klica.

Slika 10: Klicna identiteta in govorni promet

Iz prometnih podatkov je tako razvidno kdo, kdaj, kam in koliko časa kliče, katera časovna

reža je namenjena klicu, USAGE marker, identifikator klica, identifikator šifriranja

(šifrirano, nešifrirano) in še mnogo drugega.

Omenili smo že, da je možno ne samo poslušanje govornega prometa skupinskih klicev,

ampak tudi individualnih. Individualni klici so možni tako v omrežnem načinu (TMO) kot tudi

v direktni načinu (DMO). V omrežnem načinu so lahko notranji (samo znotraj TETRA omrežja,

med radijskimi terminali ali dispečersko infrastrukturo) ali zunanji (na druga omrežja, npr.

GSM, stacionarno, IP, itd.) Opazili smo, da je storitev individualnih klicev nedelujoča,

oziroma jo, kot smo zasledili, uporablja le Policija.

Med nešifriranimi prometnimi podatki smo lahko zasledili tudi SDS (ang. Short Data Service)

sporočila, kar je podobna storitev kot SMS pri GSM omrežju. SDS sporočila se lahko preko

TMO ali DMO omrežja pošilja na skupino GSSI, kar pomeni, da prejmejo SDS sporočilo vsi, ki

so pridruženi klicni skupini ali pa pošiljatelj pošlje SDS sporočilo na individualno. Statusna

Page 33: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

33

sporočila imajo drugačno vlogo, saj gre za vnaprej določena, numerična sporočila, ki jasno

določajo v naprej določen status uporabnika. Podobno kot pri GSM tudi TETRA uporablja

servisno številko SDS centra, preko katerega se pošiljajo sporočila.

Za pošiljanje SDS sporočil se uporablja CMCE (ang. Circuit Mode Control Entity) protokol na

tretjem krmilnem sloju. Pri analizi prometnih podatkov z orodjem Wireshark, smo zasledili

paket D-SDS-DATA. SDS ali statusno sporočilo je niz bitov, ki jih je bilo potrebno dekodirati,

za kar smo kasneje uporabili tudi grafični vmesnik TETRA Monitor. Med prometnimi podatki

smo lahko pri določenih uporabnikih, službah lahko videli tudi LIP (ang. Location Information

Protocol) SDS sporočila.

Spodnja slika prikazuje orodje Wireshark, preko katerega smo na začetku analizirali

prometne podatke. Vidimo lahko poslano SDS sporočilo, kar označuje paket D-SDS-DATA,

pošiljatelja ISSI številke 3005820, ki pošilja SDS sporočilo naslovniku, ISSI številke 3005823.

Slika 11: Analiza SDS sporočila

Page 34: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

34

Ko smo osvojili nekaj znanja, smo napisali programsko kodo, ki je dekodirala SDS in statusna

sporočila ter jih prikazovala v ukazni konzoli.

Kot vidimo na spodnji sliki, je pošiljatelj z ISSI številko 3005820, poslal SDS sporočilo,

naslovniku z ISSI številko 3005823 z vsebino »SOBA 42«.

Slika 12: Izpis SDS sporočil v ukazni konzoli

Dekodirali smo tudi statusno in SDS sporočilo naslovljenega na radijski terminal, ki naj bi

deloval v šifriranem načinu delovanja (CLASS 3), vendar kot bomo lahko spoznali v

naslednjem delu varnostne analize, ni vedno tako. Vidimo da je dispečerski ISSI s številko

6100001 poslal najprej statusno sporočilo radijskemu terminalu, ISSI številke 6109101, status

32462, hkrati pa tudi SDS sporočilo z vsebino »Uspešno ste se prijavili v patruljo G611. Vrsta

patrulje je INTERVENCIJA. Število članov patrulje je 2«.

Slika 13: Izpis statusnega sporočila

Ugotovimo lahko, da je poslano SDS sporočilo, povratno obvestilo o uspešni prijavi v sam

sistem. Statusno sporočilo, ki ga pošlje uporabnik radijskega terminala, se prikaže

operaterju OKC v aplikaciji TETRA Dispečer, kjer je prikazan klicni znak policista/patrulje s

podatki o vrsti dela, številu policistov v patrulji, delovnem časom, delovnim statusom,

specifični opremi, ter o vrsti in tipu vozila. (A. Gradišnik in M. Ristič, 2012)

Page 35: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

35

Kot smo že omenili, smo lahko na podlagi podatkov BCCH kanala ugotovili, da TETRA omrežje

podpira tudi šifriranje radijskega vmesnika. Po javno dostopni tehničnih dokumentacijah se

v Sloveniji uporabljata varnostna razreda 1 in 3 (ang. CLASS 1, CLASS 3), kar lahko razberemo

tudi iz sporočil BCCH kanala.

Podatka, kateri algoritem se uporablja za šifriranje radijskega vmesnika, med samimi

prometnimi podatki nismo zasledili, vendar pa smo s predhodno analizo javno dostopne

dokumentacije sklepali, da je uporabnikom omogočeno šifriranje radijskega vmesnika z

algoritmom TEA1.

Ko smo bolje razumeli kakšni so varnostni mehanizmi in kakšno varnost lahko pričakujemo,

smo pričakovali, da ima Policija povsem zavarovane svoje komunikacije.

Vsi prometni podatki, ki se prenašajo po fizičnih vodih in mikrovalovnih povezavah od bazne

postaje do stikalne oziroma centralne infrastrukture, niso zaščitene s šifriranjem radijskega

vmesnika. Za to se po ETSI standardih uporablja šifriranje točka – točka (End-to-End

Encryption), torej šifriranje prometnih podatkov po celotni prometni poti od dispečerske

centrale preko vozlišča, stikalne infrastrukture, baznih postaj in na koncu do samih radijskih

terminalov.

Pri tem naj dodamo, da smo na podlagi prometnih podatkov ugotovili, se pri nas ni uporabljal

varnostni mehanizem šifriranja točka – točka, kar že predstavlja varnostno tveganje, da bi

nekdo prestrezal nešifrirane komunikacije, med bazno postajo in stikalno/centralno

infrastrukturo.

Page 36: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

36

Slika 14: Analiza šifriranih prometnih podatkov

Kot vidimo na zgornji sliki, na MAC-RESOURCE PDU zasledimo identifikator stanja šifriranja

"encryption mode: 2", kar pomeni, da so prometni podatki šifrirani. Vidimo lahko, da je ISSI

osem mestna številka, 12971394, ki je že na prvi pogled drugačna kot ostale, načeloma

sedem mestne ISSI številke.

V orodju Wireshark tako vidimo xESI entitete, za katere pa na prvi pogled ne vemo ali gre za

GSSI ali ISSI identifikacijsko oznako. S časoma, ko opazujemo prometne podatke in

spremljamo tudi šifriran promet, ugotovimo, katera xESI entiteta je lahko GSSI številka, celo

več, ugotovimo lahko za katero GSSI številko gre. Slednje ugotovimo tako, da spremljamo

časovne reže (ang. time slot) MCCH (ang. Main Control CHannel) kanala. Govorni promet,

četudi šifriran, se prenaša preko MCCH kanala, zato lahko vidimo kdaj se prenaša govorni

promet preko časovnih rež. S podrobnejšo analizo GSSI številk (registracije, de-registracije,

avtentikacije, lokacijske posodobitve) in vnaprejšnjim poznavanjem intenzitete zasedenosti

določene klicne skupine, smo lahko ugotovili, katera GSSI številka je xESI entiteta.

Marca, leta 2013 smo na podlagi šifriranih prometnih podatkov iz določene bazne postaje,

naredili seznam xESI entitet. Uredili smo ga tako, da smo ločili xESI entitete, za katere smo

menili, da pripadajo GSSI številkam.

Page 37: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

37

Avgusta 2014, smo ponovno opravili podrobno analizo šifriranih prometnih podatkov na

določeni bazni postaji in ugotovili, da se xESI entitete niso spremenile. Ugotovimo, da gre

za GSSI klicno številko, ki je vedno enaka, da pa je tudi drugi vhodni podatek, CCK ključ,

vedno enak, saj bi se xESI entiteta spremenila takoj, če bi se spremenil vhodni podatek,

bodisi xSSI ali CCK ključ. Tako ugotovimo, da je bil CCK ključ za določeno bazno postajo,

nespremenjen že več kot leto dni.

Slednja lastnost omrežja pomeni varnostno ranljivost, saj omogoča napadalcu, da z

mavričnimi tabelami (ang. rainbow tables), podobno kot pri GSM (algoritem A5/1) ali

napadom z grobo silo (ang. brute force) v doglednem času, zlomi CCK ključ.

Že na začetku smo omenili, da smo zaznali težave z dostavo ključev, saj smo lahko velikokrat

poslušali govorni promet Policije, ki naj bi delovala v šifriranem načinu, kar prikazuje tudi

spodnja slika. Do tega je po našem mnenju prišlo zaradi težav pri avtentikacijah, ki so lahko

posledica težav na strani radijskih terminalov ali omrežne infrastrukture. Razlogov je lahko

več, najverjetneje bazne postaje niso uspešno distribuirale CCK ključa, ker na paketu MAC-

RESOURCE PDU ni bilo pravilnega identifikatorja CCK-id ali pa radijski terminal ni imel

veljavnega DCK ključa, da bi dešifriral CCK ključ.

Na sliki vidimo, kako poteka govorni promet (paket D-SETUP), z dodeljenim USAGE

markerjem (22), na klicni skupni GSSI številke, 6100003 (Policija). V paketu PDU MAC-

RESOURCE, ki ima identifikator encryption mode: 0, lahko vidimo, da gre za nešifrirani

govorni promet.

Page 38: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

38

Slika 15: Nešifrirani prometni podatki Policije

Naj dodamo, da se kljub uporabi šifriranja radijskega vmesnika s TEA1 algoritmom in

dinamičnimi izpeljanimi ključi (DCK, CCK), ne šifrirajo vsi prometni podatki. Tako ostane

nešifriran del signalizacije na PDU MAC / LLC sloju. To pojasnjuje, zakaj je bilo mogoče

prestreči registracije, avtentikacije in lokacijske posodobitve (ang. roaming) radijskih

terminalov. Kar pa s stališča informacijske varnosti pomeni, da je s časoma možno ugotoviti

katera ISSI številka pripada kateri policijski patrulji/enoti in kateri GSSI skupini, katere ISSI

številke se pojavljajo na nekem območju, kdaj se na območju bazne postaje zgošča promet,

itd.

Tako smo lahko dokaj hitro ugotovili, katere klicne skupine (GSSI) in identifikacijske številke

radijskih terminalov (ISSI) se pojavljajo na območju določene bazne postaje ter zaradi težav

s šifriranjem prometnih podatkov, večkrat ujeli kakšno govorno in podatkovno zanimivost,

ki bi sicer morala biti šifrirana.

Page 39: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

39

5 Diskusija z analizo ugotovitev

Na začetku entuziastičnega raziskovanja smo ugotovili, da je mogoče s preprosto in cenovno

dostopno napravo, namenjeno sprejemanju radijskih signalov iz vakuuma, ter ustrezno

programsko opremo, TETRA signal demodulirati, prometne podatke pa analizirati. S tem

potrjujemo prvo zastavljeno tezo, navedeno v diplomskem delu.

Nadalje, na podlagi podrobnejšega pregleda javno dostopne tehnične dokumentacije smo

sklepali, da sta vključena in delujoča temeljna varnostna mehanizma, avtentikacija, ki

preprečuje prijavo v omrežje neavtoriziranim radijskim terminalom in šifriranje radijskega

vmesnika, s katerim se prepreči dekodiranje in analizo govornih ter podatkovnih prometnih

podatkov. S sistematičnim spremljanjem in analiziranjem omrežnih prometnih podatkov,

demoduliranih radijskih signalov iz vakuuma, smo ugotovili, da uporabnikom ni bila

zagotovljena takšna stopnja informacijske varnosti, kot je to bilo mogoče sklepati iz javno

dostopne razpisne in tehnične dokumentacije. S tem potrdimo drugo zastavljeno tezo,

navedeno v diplomskem delu.

Dokazali smo tehnične pomanjkljivosti in ranljivosti informacijsko-telekomunikacijskega

sistema TETRA:

onemogočen varnostni mehanizem avtentikacije za večje število radijskih terminalov

(tako je bila mogoča registracija radijskih terminalov v omrežje, brez predhodne

avtentikacije),

uporaba le enostranske avtentikacije (radijski terminal se je avtenticiral bazni

postaji, ne pa tudi bazna postaja radijskemu terminalu),

izklopljeno šifriranje radijskega vmesnika za večje število uporabnikov (posledica

tega je bila dekodiranje govornega ter podatkovnega prometa uporabnikov),

težave z distribucijo šifrirnih ključev (zaznati je bilo težave z dešifriranjem

govornega in podatkovnega prometa),

šifrirni ključ CCK, za šifriranje navzdolnje povezave (ang. downlnik), je bil več kot

leto dni nespremenjen.

Vse navedene varnostne ranljivosti smo utemeljili z metodo analize in sinteze. S tem

utemeljeno dokazujemo ugotovljene varnostne ranljivosti informacijsko–

telekomunikacijskega sistema TETRA.

Page 40: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

40

S sistematičnim spremljanjem omrežnih prometnih podatkov, smo od avgusta 2012 do

decembra 2014, odkrili številne varnostne ranljivosti. Ker smo se zavedali pomena

informacijske varnosti, nacionalne informacijsko-telekomunikacijske infrastrukture, smo

pristojne že od samega začetka obveščali in vztrajno opozarjali na ugotovljene varnostne

ranljivosti.

Z orodjem Wireshark, smo lahko prestregli registracije in avtentikacije radijskih terminalov,

SDS in statusna sporočila, tako tista nešifrirana kot tudi tista, ki naj bi bila šifrirana. Na

začetku varnostne analize, smo zaznali registracije radijskih terminalov brez predhodne

avtentikacije. Poslušali smo lahko skupinske in individualne pogovore, tako nešifriranega

govornega prometa kot tudi govorni promet, ki naj bi bil šifriran. Ugotovili smo, da se je

uporablja le enostranska avtentikacija, kar predstavlja varnostno tveganje, saj bi lahko

nekdo npr. z USRP napravo na GNU radio platformi in znanjem razvil lažno bazno postajo,

podobno kot je IMSI-Cather za GSM omrežje. Prav tako smo zaznali napake pri avtentikacijah,

distribucijo CCK ključev in dešifriranju šifriranih prometnih podatkov. Na podlagi analize

šifriranih prometnih podatkov smo ugotovili, da se CCK ključ ne spreminja, kar predstavlja

varnostno tveganje, v primeru napada CCK ključa z grobo silo ali mavričnimi tabelami.

Težave smo zaznali tudi na določenih baznih postajah, ki so oddajale povsem napačne MAC

PDU parametre in identifikatorje.

Ključnega pomena v informacijsko-telekomunikacijskem sistemu TETRA, je informacijska

varnost, saj je to eden glavnih atributov, zaradi katerega je bil takšen sistem sploh zasnovan.

Vsekakor je potrebno razumeti, da samo delovanje v digitalnem načinu, še ne zagotavlja

varnih komunikaciji. Ker so med drugimi uporabniki TETRA omrežja tudi službe, ki

zagotavljajo javno in nacionalno varnost države, se je potrebno zavedati pomena

informacijske varnosti. S pravilno implementacijo varnostih mehanizmov, zmanjšujemo

verjetnost aktivnih in pasivnih napadov ter drugih varnostnih incidentov.

Varnost govornih in podatkovnih komunikaciji je odvisna predvsem od pravilno

implementiranih varnostnih mehanizmov – obvezne medsebojne avtentikacije, šifriranja

radijskega vmesnika in šifriranja celotne radijske poti, točka – točka. Varnostni mehanizmi

sami po sebi niso dovolj, v kolikor človeški faktor zaradi napake, ki je lahko naklepna ali

zgolj napaka zaradi neznanja, prepreči ali kako drugače onemogoči izvajanje varnostnih

mehanizmov. S tem potrjujemo tretjo zastavljeno tezo, navedeno v diplomskem delu.

Page 41: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

41

Ugotovljene varnostne ranljivosti so bile tako resne, da bi se lahko kdorkoli, ki bi poznal

identifikacijske oznake radijskih terminalov, brez težav prijavil v omrežje. Storilci, bi lahko

za izvrševanje drugih kaznivih dejanj, začasno onesposobili omrežje tako, da bi bazno

postajo zasipali s poplavo registraciji in lokacijskih posodobitev. Lahko bi prestrezali govorni

promet in se taktično pripravili na policijske zasede ali blokade.

V času obstoja ugotovljenih varnostnih ranljivosti, je obstajala verjetnost, da bi lahko tuja

obveščevalna služba, pridobivala obveščevalne podatke o komunikacijah slovenske

obveščevalno-varnostne agencije, kar bi predstavljalo resno nevarnost, da bi se razkrili tajni

podatki o lokacijah delavcev, varnostno-obveščevalne agencije.

Po vztrajnem opozarjanju na ugotovljene varnostne ranljivosti in poročanju slovenskih ter

tujih medijev, je sledila vzpodbudna novica, da so pristojni varnostne ranljivosti vendarle

odpravili. Kot so zapisali v izjavi za javnost: »Pomanjkljivost smo odpravili tako, da smo v

celoti prešli na šifrirano komunikacijo. Tako sedaj tudi vsi drugi uporabniki TETRE

komunicirajo v šifriranem načinu.« (Policija, 16. 4. 2015)

Tako lahko potrdimo tudi hipotezo, navedeno v diplomskem delu, da se pristojni zavedajo

pomena informacijske varnosti, zato izvajajo akcije v smeri izobraževanja, uvedbi

standardov, varnostnih politik in pravilnikov, ki so potrebni zato, da se lahko zagotavlja

informacijska varnost kritične nacionalne informacijsko-telekomunikacijske infrastrukture.

Spoznali smo, da so bili prav zaradi potrebe po varni komunikaciji, razviti različni

informacijsko-telekomunikacijski sistemi, ki z različnimi načini delovanja, izpolnjujejo svoj

namen po zagotavljanju določene stopnje informacijske varnosti. Varna komunikacija je

mogoča le, če omrežje zagotavlja zaupnost, celovitost, avtentikacijo, nezatajljivost in

zanesljivost (Shuwen, 2013). Izvedba varnostne analize je bila mogoča zgolj zato, ker nič od

navedenega, omrežje ni zagotavljalo v celoti.

Page 42: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

42

Pregled tehnične dokumentacije nas je soočil s podatkom, da je do zdaj postavljenih le 83

baznih postaj, ki omogočajo omrežni način delovanja in s tem tudi komunikacijo različnih

uporabnikov, predvsem tistih, ki zagotavljajo nacionalno varnost države. Slovenija je zaradi

geografskih značilnosti in raznolikosti, svojevrsten izziv, saj je za postavitev kompleksnejših

informacijsko-telekomunikacijskih sistemov, potreben premišljen načrt, da bi bazne postaje

s signalom lahko pokrivale čim večje območje, pri tem pa je pomembno tudi, da jih je

številčno dovolj.

Kateri informacijsko-telekomunikacijski sistem je primeren, tudi glede na naše finančne

zmožnosti, naj odloča stroka, ki pa vendarle mora imeti, ne glede na vse, zelo jasen fokus.

Vedno naj bodo tisti, ki odločajo o tovrstnih rešitvah, v skladu s prepričanjem, da je njihovo

poslanstvo in cilj, v dobro vseh nas.

Priča smo zgodovini, ki nam je prinesla izum telegrafa in telefona. Sedanjost nam streže z

različnimi informacijsko-telekomunikacijskimi tehničnimi rešitvami, ki jih vsakodnevno

uporabljamo prav z namenom, da nam doprinesejo nekaj dobrega v življenju. Pomembno

je, da jih znamo zdaj in ta trenutek pravilno, predvsem pa pametno uporabljati. Tako bomo

lahko videli, kje so morebitne pomanjkljivosti in jih za še boljšo ter lepšo prisotnost,

odpravili. Tako se bodo razvijali novi in novi izumi, vse zato, da bi nekoč, lahko tudi naša

sedanjost, postala zgodovina učiteljica naših potomcev.

Page 43: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

43

6 Sklep

Informacijsko-telekomunikacijski sistemi so tehnična sredstva, ki omogočajo komunikacijo v

realnem času, ne glede na čas in razdaljo. So tehnični temelj in pomemben element naše

vsakdanje, medsebojne komunikacije, zato se nenehno razvijajo, spreminjajo in

dopolnjujejo.

V diplomske delu smo ugotovili, da je s preprosto in cenovno dostopno napravo, namenjeno

sprejemanju radijskih signalov iz vakuuma, ter ustrezno programsko opremo, TETRA signal

mogoče demodulirati, prometne podatke pa analizirati. Uporabnikom ni bila zagotovljena

takšna stopnja informacijske varnosti, kot je to bilo mogoče sklepati iz javno dostopne

razpisne in tehnične dokumentacije. Varnostni mehanizmi, s katerimi se zagotavlja določena

stopnja informacijske varnosti, morajo biti pravilno implementirani. Pristojni so, po javnem

razkritju, varnostne ranljivosti naposled le odpravili, zato lahko sklenemo, da se pristojni

zavedajo pomena informacijske varnosti in izvajajo akcije v smeri izobraževanja, uvedbi

standardov, varnostnih politik ter pravilnikov.

Tovrstni prispevki so sicer le košček v mozaiku sprememb, vendar izjemno pomembni, pa ne

samo za informacijsko družbo kot takšno, temveč celotno družbo ki lahko, če le zmore doseči

višjo stopnjo razvoja, doprinese pozitivne spremembe za vse nas.

Duh časa, v katerem živimo, nam prinaša številne izzive in preskušnje, med drugim se zaradi

globalnih, konfliktnih situaciji, ki smo jim vsakodnevno priča, vse bolj poudarja pomen

varnosti, ki je temeljna in obče človeška vrednota.

Spoznali smo, da lahko samoiniciativne, neodvisne in entuziastično naravnane, varnostne

analize, informacijsko-telekomunikacijskih sistemov, posameznikom prinesejo številne

težave, vendar pa je bil, kljub vsemu, končni namen, da se odpravijo ugotovljene varnostne

ranljivosti, dosežen.

Nadaljnji razvoj informacijsko-telekomunikacijskih sistemov, brez potrebe po varnejših in

zanesljivejših sistemov, ni mogoč. Na mestu je vprašanje, kako drugače pa bi še lahko

ugotovili ali so trenutni, informacijsko-telekomunikacijski sistemi, res tako varni, da so naše

komunikacije zaščitene v najboljši možni meri, ki nam jo dopušča tehnologija, če ne ravno

s tovrstnimi, neodvisnimi varnostnimi analizami?

S tem zaključujemo diplomsko delo, ki je nastajalo več let in je pomemben prispevek celotni

družbi.

Page 44: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

44

7 Uporabljeni viri

Bernik, I. (2014). Cybercrime: The Cost of Investments into Protection. Pridobljeno na:

http://www.fvv.um.si/rV/arhiv/2014-2/01_Bernik.pdf

European Telecommunications Standards Institute. ETSI algorithms. Pridobljeno na:

http://www.etsi.org/about/what-we-do/security-algorithms-and-codes/etsi-

algorithms

European Telecommunications Standards Institute. ETSI EN 300 392- 2. Pridobljeno na:

http://www.etsi.org/deliver/etsi_en/300300_300399/30039202/02.03.02_60/en_30

039202v020302p.pdf

European Telecommunications Standards Institute, (2001). ETSI EN 300 392-7. Pridobljeno

na: http://www.etsi.org/deliver/etsi_EN/300300_300399/30039207/02.01.01_60/

en_30039207v020101p.pdf

Gradišnik, A. in Ristič, M. (2012). Operativno - komunikacijski center policijske uprave je

pomembna operativna služba v policiji. Ljubljana, Univerza v Mariboru, Fakulteta

za varnostne vede. Zbornik prispevkov. Pridobljeno na:

https://www.fvv.um.si/DV2012/zbornik/policijska_dejavnost/Gradisnik_Ristic.pdf

MIBO Komunikacije, (2001). Študija uvajanja sistemov radijskih zvez TETRA.

Ministrstvo za notranje zadeve RS, (2010). Razpisna dokumentacija. Pridobljeno na:

www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_NAROCILA/1458p-10-

RD-projektna_dok-TETRA.doc

OsmocomTETRA. Pridobljeno na: https://osmocom.org/projects/tetra

Ministrstvo za notranje zadeve RS, Policija (2015). Odziv Policije na netočno poročanje

nekaterih medijev glede varnosti radijskega sistema TETRA. Pridobljeno na:

http://www.policija.si/index.php/component/content/article/35-sporocila-za-

javnost/77671-odziv-policije-ne-netono-poroanje-nekaterih-medijev-glede-varnosti-

radijskega-sistema-tetra

Radio Activity, (2009). DMR versus TETRA systems comparison. Pridobljeno na:

http://www.ronet.co.za/downloads/DMR_vs_TETRA_comparison.pdf

Shuwen, D., Norwegian University of Science and Technology, Department of Telematics

(2013). Security Analysis od TETRA. Pridobljeno na: http://www.diva-

portal.org/smash/get/diva2:656471/FULLTEXT01.pdf

Tavčar, B., Podberšič, M. in Švab - Tavčar, A., (2003 - 2013). Gradniki telekomunikacijskih

sistemov 1.

Page 45: DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ...Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti. 6 Abstract

45

TETRA + Critical Communications Association, (2014). Overview of standard TETRA

Cryptographic Algorithms and their rules for management and distribution.

Pridobljeno na: http://www.tandcca.com/fm_file/stndrd_crptgrphy_algrthms_ed4-

pdf-2