SlideShare uma empresa Scribd logo
1 de 45
Baixar para ler offline
DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA
Informacijska varnost
Telekomunikacijski sistem za varno komunikacijo
November, 2016 Dejan Ornig
Mentor: izr. prof. dr. Igor Bernik
Zahvala
Zahvaljujem se mentorju, dr. Igorju Berniku, za strokovne nasvete in usmeritve pri
nastajanju diplomskega dela, še posebno pa bi se zahvalil sorodniku, stricu Robertu,
za vso spodbudo ter podporo.
3
Kazalo
1 Uvod..................................................................................................7
1.1 Namen in cilji diplomskega dela............................................................8
1.2 Metodologija raziskovanja...................................................................8
1.3 Teze in hipoteze ..............................................................................9
2 Telekomunikacijski sistemi in varna komunikacija.......................................... 10
2.1 Sistemi za varno komunikacijo............................................................ 12
2.2 SISTEM TETRA................................................................................ 14
2.2.1 TETRA v Sloveniji ...................................................................... 15
2.2.2 Pregled javno dostopne dokumentacije............................................ 15
2.3 Varnostni mehanizmi ....................................................................... 17
2.3.1 Avtentikacija ........................................................................... 18
2.3.2 Kriptografska zaščita radijskega vmesnika......................................... 19
2.3.3 Kriptografska zaščita od konca do konca .......................................... 21
2.3.4 Daljinska blokada radijskih terminalov............................................. 22
3 Pristop k varnostni analizi sistema TETRA .................................................... 23
4 Rezultati varnostne analize..................................................................... 29
5 Diskusija z analizo ugotovitev .................................................................. 39
6 Sklep ............................................................................................... 43
7 Uporabljeni viri................................................................................... 44
4
Kazalo slik
Slika 1: Diagram avtentikacije (vir: ETSI TS 100 392-7 V2.4.1, 2006: 19) ..................... 18
Slika 2: Diagram šifriranja xESI (vir: ETSI TS 100 392-7 V2.4.1, 2006: 28) .................... 21
Slika 3: Programska in strojna oprema ............................................................. 24
Slika 4: Diagram demodulacije (vir: Osmocom, 2011)............................................ 25
Slika 5: Programsko orodje Wireshark .............................................................. 26
Slika 6: Program za zajem frekvenčnega spektra ................................................. 27
Slika 7: Terminalna konzola z izpisom oddajnega kanala........................................ 28
Slika 8: Avtentikacija radijskega terminala........................................................ 29
Slika 9: Govorni prometni podatki .................................................................. 31
Slika 10: Klicna identiteta in govorni promet...................................................... 32
Slika 11: Analiza SDS sporočila....................................................................... 33
Slika 12: Izpis SDS sporočil v ukazni konzoli ....................................................... 34
Slika 13: Izpis statusnega sporočila ................................................................. 34
Slika 14: Analiza šifriranih prometnih podatkov .................................................. 36
Slika 15: Nešifrirani prometni podatki Policije.................................................... 38
5
Povzetek
Živimo v času informacijske družbe, v kateri postaja vse pomembnejša tudi informacijska
varnosti, še posebno ko gre za kritično, nacionalno, informacijsko-telekomunikacijsko
infrastrukturo. Prav s tem namenom je nastalo diplomsko delo, v katerem se uvodoma
seznanimo z informacijsko-telekomunikacijskimi sistemi, dotaknemo se sistemov za varno
komunikacijo in osredotočimo na informacijsko-telekomunikacijski sistem TETRA, ki je bil
zasnovan prav zaradi potrebe po varni komunikaciji vladnih in nevladnih služb.
Želeli smo preveriti ali je bila uporabnikom zagotovljena takšna stopnja informacijske
varnosti, kot je bila že predhodno določena z javnimi naročili o nakupu informacijsko-
telekomunikacijske infrastrukture, zato smo v letu 2012 pričeli izvajati tehnično varnostno
analizo, slovenskega, informacijsko-telekomunikacijskega omrežja. Ugotovimo, da je
mogoče s preprosto in cenovno dostopno napravo, namenjeno sprejemanju radijskih signalov
iz vakuuma, ter ustrezno programsko opremo, TETRA signal demodulirati, prometne podatke
pa analizirati. Nadalje, s podrobnejšim in sistematičnim pregledom prometnih podatkov
ugotovimo številne varnostne ranljivosti in z njimi seznanimo pristojne. Zaradi možnosti
ogrožanja informacijske varnosti in s tem tudi ogrožanja nacionalne varnosti države, smo
pristojnim predlagali, da varnostne ranljivosti, čim hitreje tudi odpravijo. Po javni objavi so
varnostne ranljivosti le odpravili in s tem vsem uporabnikom omogočili ustrezno stopnjo
informacijske varnosti.
Sklenemo lahko, da informacijsko-telekomunikacijski sistem TETRA uporabljajo službe, ki
zagotavljajo nacionalno varnost države, zato je še toliko bolj pomembno, da je za
komunikacijo uporabnikov, na voljo ustrezna stopnja informacijske varnosti.
Tovrstnih, neodvisnih in entuziastično naravnih, varnostnih analiz informacijskih sistemov, v
slovenskem prostoru ni prav veliko, zato je diplomsko delo, s katerim želimo spodbuditi
pristojne, da bi se v prihodnje bolje zavedali pomena informacijske varnosti, dobra
priložnost, da se tudi na tem področju, spremeni nekaj v pozitivno smer.
Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza,
informacijska varnost, varnostne ranljivosti.
6
Abstract - Safety Communications System
We live in a time of the information society, where the need for IT security is becoming
increasingly important, especially when we speak about critical, national information-
telecommunication infrastructure. It is for that purpose in particular that I chose to write
this diploma paper. The introduction outlines the basics of information-telecommunication
systems, we touch upon the topic of secure communication systems and focus on the TETRA
information-telecommunication system, which was designed specifically to fulfill the need
for secure communications in government and non-government organizations.
We wanted to verify whether this type of IT security indeed provided the level of IT security
defined in public procurement process involving the purchase of information-
telecommunication infrastructure, and so in 2012 we began performing a technical security
analysis of the Slovenian information and telecommunication network. We found that the
TETRA signal can be demodulated using a simple and inexpensive device, whose purpose is
to receive radio signals from a vacuum, and suitable software, making it possible to analyze
transmitted data. Furthermore, we have identified numerous security vulnerabilities through
a detailed and systematic analysis of transmitted data, and informed the competent
authorities accordingly. Due to the identified possibility of compromising the security of
information and due to the fact that this presented a threat to national security, we
proposed to the competent authorities to address these vulnerabilities as soon as possible.
After the matter was disclosed to the public, these vulnerabilities were finally fixed,
allowing the suitable information safety for all users.
We can conclude that the TETRA information-telecommunication system is used by national
security agencies and it is therefore all the more important to ensure a suitable level of
information security in communications between these users.
Since few independent and enthusiast-originated security analyses of Slovenian information
systems exist in Slovenia, the present paper is a good opportunity for promoting positive
change in this field and to increase awareness about the importance of information security.
Key words: information & telecommunication system, tetra, security analyze, information
security, security vulnerabilities.
7
1 Uvod
Živimo v času informacijske družbe, v kateri postaja vse pomembnejša tudi informacijska
varnosti, še posebno ko gre za kritično, nacionalno, informacijsko-telekomunikacijsko
infrastrukturo. Kibernetski napadi na kritično nacionalno infrastrukturo so v današnjih časih
vse bolj verjetni, zato je prav, da imajo države urejene vse potrebne protokole, standarde
in vključene vse varnostne mehanizme, s katerimi se zmanjšuje verjetnost uspešno
izvedenega kibernetskega napada na informacijsko-telekomunikacijske sisteme.
Informacijsko-telekomunikacijske sisteme uporabljamo praktično vsi, vsakodnevno. Če je
bila nekoč varnost telekomunikacijskih sistemov v domeni vojske, obveščevalnih in
protiobveščevalnih služb, je to danes povsem drugače. Znanje je dostopno vsakomur, zato
lahko vsak posameznik poskrbi, da zavaruje svoje komunikacije na način, da je prenos
komunikaciji varen. Kako varen je lahko prenos, pa je odvisno od varnostih mehanizmov, ki
jih uporabimo za zagotavljanje določene stopnje informacijske varnosti.
V nadaljevanju bomo spoznali, kakšne posledice imajo lahko nepravilno implementirani
varnosti mehanizmi in kaj to pomeni za sam informacijsko-telekomunikacijski sistem.
Bernik, (2014) navaja: »aktualne raziskave kažejo oz. predstavljajo enormne finančne izgube
držav, organizacij in posameznikov zaradi vpliva kriminalitete v kibernetskem prostoru.
Podrobnejši pregled pokaže, da so te izgube fiktivne in da se večina stroškov skriva v
investicijah v zaščito, ki pa ni vsemogočna, hkrati pa praktiki varnosti kibernetskega prostora
ugotavljajo, da je ozaveščanje osebja učinkovitejša in cenejša zaščita ter ima večji vpliv na
varnost kibernetskega prostora in organizacij.«
Preprečevanje in zmanjševanje varnostnih tveganj je tako odvisno od učinkovite zaščite.
Niso dovolj le tehnična sredstva oziroma varnostni mehanizmi, v kolikor osebje ni dovolj ali
pravilno ozaveščeno o varnostnih grožnjah in zaščiti pred njimi.
8
1.1 Namen in cilji diplomskega dela
Namen diplomskega dela je empirična analiza varnostnih mehanizmov, ki so potrebni za
varno komunikacijo uporabnikov omrežja TETRA. Opisali bom tehnične značilnosti
omenjenega informacijsko-telekomunikacijskega sistema in se osredotočil na informacijsko
varnost, natančneje varnostne mehanizme, s katerimi se zagotavlja določena stopnja
informacijske varnosti. Osrednji del diplomskega dela bo opis odkritih varnostnih ranljivosti,
ki smo jih odkrili tekom sistematične analize slovenskega TETRA omrežja. Kakšne so lahko
posledice odkritih varnostnih ranljivosti v primeru, da bi jih nekdo zlorabil za namen izvršitve
kaznivega dejanja, bo opisano s teoretičnimi primeri in poudarki tekom celotnega
diplomskega dela. Odkrite varnostne ranljivosti so pristojni marca 2015 odpravili, zato bomo
povzeli tudi nekatere pomembne poudarke, ki so pomembni, še posebno ker gre za
komunikacijsko varnost kritične nacionalne infrastrukture.
1.2 Metodologija raziskovanja
Diplomsko delo je sestavljeno iz teoretičnega in empiričnega dela. Pri teoretičnem delu
uporabimo deskriptivno metodo s preučevanjem različne domače in tuje literature.
Analiziramo javno dostopno razpisno in tehnično dokumentacijo ter na podlagi tega
sklepamo, da je uporabnikom informacijsko-telekomunikacijskega sistema TETRA
zagotovljena takšna stopnja informacijske varnosti, da je onemogočeno prisluškovanje
pogovorom.
Nadalje, v empiričnem delu uporabimo metodi analize in sinteze ter tako povzamemo
ugotovitve tehnične analize, s katero opišemo in dokažemo varnostne ranljivosti
informacijsko–telekomunikacijskega sistema TETRA.
S tem potrdimo zastavljene teze in obrazložimo hipotezo, saj želimo spodbuditi pristojne,
da bi se v prihodnje bolje zavedali pomena informacijske varnosti, še posebno ko gre za
kritično, nacionalno, informacijsko-telekomunikacijsko infrastrukturo.
9
1.3 Teze in hipoteze
Na začetku diplomskega dela, lahko postavimo tri glavne teze in sicer:
 TETRA signal je mogoče demodulirati, prometne podatke pa analizirati,
 uporabnikom ni bila zagotovljena takšna stopnja informacijske varnosti, kot je to
mogoče sklepati iz javno dostopne razpisne in tehnične dokumentacije,
 varnostni mehanizmi, s katerimi se zagotavlja določena stopnja informacijske
varnosti, morajo biti pravilno implementirani.
Po javnemu razkritju ugotovljenih varnostnih ranljivosti in nadaljnjega odziva pristojnih
služb, lahko postavimo tudi hipotezo:
 pristojni se zavedajo pomena informacijske varnosti, zato izvajajo akcije v smeri
izobraževanja, uvedbi standardov, varnostnih politik in pravilnikov, ki so potrebni
zato, da se lahko zagotavlja informacijska varnost kritične nacionalne informacijsko-
komunikacijske infrastrukture.
Diplomsko delo je pomemben prispevek celotni družbi, za boljše razumevanje pomena
informacijske varnosti, še zlasti ko gre za vprašanje nacionalne informacijsko-
telekomunikacijske infrastrukture.
10
2 Telekomunikacijski sistemi in varna komunikacija
Človeštvo je na svoji prelomni točki razvoja, zaradi potrebe po hitrejši in množični
komunikaciji, izumilo tehnična sredstva, v nadaljevanju telekomunikacijske sisteme, ki
omogočajo komunikacijo v realnem času, ne glede na čas in razdaljo. Telekomunikacijski
sistemi so tehnični temelj in pomemben element naše vsakdanje, medsebojne komunikacije.
Telekomunikacijski sistemi so se, zgodovinsko gledano, razvijali postopoma, od analognih pa
vse do sodobnih, digitalnih, ki jih dandanes uporabljamo skorajda vsi. Mobilna telefonija,
televizija, radio, radijske komunikacije in še bi lahko naštevali. Z razvojem informatike so
se vzporedno razvijali telekomunikacijski sistemi, zato so telekomunikacije že povsem
prepletene z informatiko.
Telekomunikacije obsegajo široko znanstveno področje elektrotehnike. Začetek razvoja
telekomunikaciji sega v 19. stoletje, ko je leta 1832 Samuel F.B. Morse izumil elektronski
telegraf, leta 1875 pa je Alexander Graham Bell izumil telefon. (Tavčar, Podberšič, Švab
Tavčar, 2003 – 2013: 9)
Smo v obdobju, ko postaja vse pomembnejša vrednota prav varnost, ki vsekakor zajema tudi
varnost telekomunikacijskih sistemov. Razumeti in dojeti moramo, da preko
telekomunikacijskih sistemov, predstavljamo sebe in tako izpostavljamo naše osebne
podatke, zato je še toliko bolj pomembno, da v tehničnem smislu storimo vse, kar lahko, da
zavarujemo svojo identiteto in osebne podatke, ki jih delimo s sogovornikom. Še posebno
velja, da je varna komunikacija temeljni pojem, ki ga mora država jemati resno, ko gre za
komunikacijo služb, ki zagotavljajo nacionalno varnost države.
Dandanes je večina telekomunikacijskih sistemov digitaliziranih, zato je mogoča
implementacija številih varnostih mehanizmov, s katerimi se zagotavlja določena stopnja
informacijsko-komunikacijske varnosti. To je še posebej pomembno, ko je govora o kritični,
nacionalni, informacijsko-telekomunikacijski infrastrukturi.
»Z razvojem komunikacijskih sistemov se je pojavila potreba po razvoju hitrejših in varnejših
načinov zaščite informaciji. Klasične ročne metode kriptiranja so postale prepočasne in
premalo varne za zaščito velikih količin podatkov. Razvoj tehnologije na področju
telekomunikacij je omogočil tudi avtomatizacijo postopkov zaščite informaciji«. (Tavčar,
Podberšič, Švab Tavčar, 2003 – 2013: 303)
11
Da lahko govorimo o varni komunikaciji, mora omrežje omogočati (Shuwen, 2013):
 »Zaupnost (ang. Confidentiality). Samo avtorizirani uporabniki lahko imajo dostop in
si izmenjujejo informacije.
 Celovitost (ang. Integrity). Samo avtorizirani uporabniki lahko spreminjajo
informacije.
 Avtentikacija (ang. Authentication). Naslovnik lahko potrdi identiteto pošiljatelja.
 Nezatajljivost (ang. Non-repudiation). Pošiljatelj ne more zatajiti poslanega
sporočila.
 Zanesljivost (ang. Reliability). Storitev in viri so vedno na voljo avtoriziranim
uporabnikom.«
Varno komunikacijo zagotavljamo z varnostnimi mehanizmi. Kriptografska zaščita
informacijsko-telekomunikacijskih sistemov je temelj varne komunikacije. Avtentikacija in
šifriranje sta ključna varnostna mehanizma, s katerima se zagotavlja varno komunikacijo
določenega informacijsko-telekomunikacijskega sistema. Šifriranje komunikacije se izvede
s strojno ali programsko opremo, naloženo na radijskem terminalu in centralni infrastrukturi.
Šifrirni algoritmi so lahko javni in odprti ali tajni.
Poudarjamo, da je za varno komunikacijo izjemno pomembno dosledno upoštevati vse
smernice na področju izobraževanja, uvedbi standardov, varnostnih politik in pravilnikov.
Tehnična sredstva oziroma varnostni mehanizmi sami po sebi niso dovolj, v kolikor človeški
faktor zaradi napake, ki je lahko naklepna ali zgolj napaka zaradi neznanja, prepreči ali kako
drugače onemogoči izvajanje varnostnih mehanizmov.
12
2.1 Sistemi za varno komunikacijo
Spoznali smo, da je področje telekomunikaciji obsežno, zato se bomo v nadaljevanju
diplomskega dela, osredotočili na mobilne telekomunikacije, natančneje radijske
komunikacije profesionalnih uporabnikov. Profesionalni uporabniki so v večini vladne službe,
ki zagotavljajo nacionalno varnost države, zato potrebujejo varne in zanesljive
komunikacije.
V začetku 90. let prejšnjega stoletja, so se pojavili številni digitalni sistemi, ki so začeli
izpodrivati analogne sisteme in tako omogočali hitrejši, zanesljivejši, predvsem pa varnejši
prenos govornih ter podatkovnih komunikaciji. »Običajno javni sistem mobilne telefonije
(GSM), ne zagotavljajo delovanje v nujnih primerih zaradi prezasedenosti kanalov. Namenski
radijski sistemi omogočajo in zagotavljajo komunikacijo tudi, ko je omrežje obremenjeno s
prometom.« (Radio Activity, 2009). Po svetu se uporabljajo številni digitalni radijski sistemi,
ki nudijo uporabnikom varno komunikacijo. Naj naštejemo najbolj znane sisteme, ki jih
uporabljajo profesionalni uporabniki radijskih zvez:
 »ACPCO25 (ang. Association of Public Safety Communication Officials – Project 25),
 GSM-R (ang. Global System for Mobile Communications – Railway),
 DMR (ang. Digital Mobile Radio),
 TETRA (ang. Terrestrial Trunked Radio). « (Radio Activity, 2009)
V diplomskem delu ne bomo medsebojno primerjali navedenih informacijsko-
telekomunikacijskih sistemov, bi pa se dotaknili vprašanja pomena varnih sistemov, preko
katerih komunicirajo službe, ki zagotavljajo nacionalno varnost države. Sistemi za varno
komunikacijo, so bili razviti zaradi potrebe po varni komunikaciji in prav takšen je tudi njihov
namen. Nobene potrebe ni, da bi te sisteme uporabljali, pri tem pa izključili ali onemogočili
izvajanje vseh varnostnih mehanizmov, saj to potemtakem nikakor ne bi bila ekonomsko
vzdržna investicija.
Zavedati se moramo, da živimo v času, ko so prav informacije tiste, ki vladam pomagajo pri
odločanju o političnih, ekonomskih, varnostnih in drugih pomembnih vprašanjih. Države
imajo zaradi vse večje potrebe po informacijah, svoje obveščevalne službe, ki budno
spremljajo in oprezajo za informacijami. Za tuje obveščevalne službe, bi lahko bile
informacije o tujih komunikacijah, še posebno komunikacijah nacionalnih služb, precej
koristne. V nadaljevanju diplomskega dela, se bomo seznanili, na kakšen način je bilo
mogoče prestreči prometne podatke informacijsko-telekomunikacijskega omrežja TETRA, ki
ga pri nas uporabljajo vse pomembnejše službe, ki zagotavljajo nacionalno varnost države.
13
Samo ugibamo lahko, kdo vse in koliko časa bi lahko, v diplomskem delu navedene, varnostne
ranljivosti zlorabil, za namen tuje obveščevalne dejavnosti. Naj poudarimo, da je v času
odkritih varnostnih ranljivosti, informacijsko-telekomunikacijsko omrežje TETRA,
uporabljala tudi obveščevalno varnostna agencija. Obveščevalne službe, bi morale imeti
svoje komunikacije, zavarovane v največji možni meri, da bi se preprečilo nepooblaščeno
prestrezanje omrežnih prometnih podatkov, ter za obveščevalne službe, najslabši možni
scenariji, razkrivanje tajnih lokaciji operativnih delavcev. To bi bilo mogoče dokaj
preprosto, le z nekaj tehničnimi rešitvami, bi se lahko ugotovilo tudi dokaj natančno lokacijo
oddajnega radijskega terminala. Ne samo obveščevalne, tudi druge službe, ki takšen sistem
uporabljajo, bi morale imeti zavarovane svoje komunikacije, saj so nenazadnje v službi
svojih državljanov, za katere je izjemnega pomena, da so njihovi osebni podatki in drugi
tajni podatki, ki so pod nadzorom države, po vseh stopnjah tajnosti, zaščiteni tako, kot to
določa Ustava, zakoni in drugi podzakonski prepisi.
Države članice Evropske unije, se tako zavedajo pomena varovanja občutljivih informaciji,
ki se prenašajo preko informacijsko-telekomunikacijskih sistemih, pomembnih za nacionalno
varnost posamezne države članice, zato so bili v okviru EU, sprejete in ratificirane uredbe,
direktive, priporočila in mnenja o informacijsko-varnostnih ukrepih članic, ki so se obvezale,
da bodo vse obvezujoče pravne akte tudi spoštovale in jih vpeljale v svoje državne ustroje.
14
2.2 SISTEM TETRA
V tem poglavju se bomo seznanili z informacijsko-telekomunikacijskim sistemom TETRA,
evropskim standardom, standardiziran z namenom po zagotavljanju varne komunikacije
uporabnikom.
TETRA ang. Terrestrial Trunked Radio ali prizemni snopovni radio, je informacijsko-
telekomunikacijski sistem, namenjen predvsem profesionalnim uporabnikom, kot so vladne
službe in druge službe, ki zagotavljajo nacionalno varnost države, vse pogosteje pa sistem
TETRA uporabljajo tudi službe, ki potrebujejo za svoje nemoteno delo stabilen, zanesljiv in
varen komunikacijski sistem, na primer zasebno varnostne službe, reševalci, letališča, itd.
TETRA je standard, ki ga je standardiziral ETSI (ang. European Standard Institute), leta 1995.
Gre za zelo razširjen standard, saj ga uporabljajo države po vsem svetu. Države članice
Evropske unije, za službe nacionalne varnosti, ang. Public Safety, uporabljajo frekvenčni
razpon od 380 do 395 MHz. Za ostale države izven Evropske unije, je frekvenčni razpon
odvisen od zakonske regulative posamezne države.
Naj povzamemo nekaj tehničnih specifikacij po ETSI standardu (ETSI EN 300 392- 2 V2.3.2,
2001):
 Temelji na tehnologiji TDMA (ang. Time Division Multiple Access),
 štiri časovne reže (ang. timeslot) na posameznem nosilcu,
 razmik med nosilcema kanala je 25 kHz,
 modulacija π/4-DQPSK,
 podatkovna hitrost je omejena do 36 kb/s,
 deluje v omrežnem načinu preko omrežne infrastrukture baznih postaj in direktnem
načinu, brez omrežja, med radijskimi terminali,
 uporabnikom so na voljo različne storitve, npr. SDS (ang. Short Data Service) in
statusna sporočila, kar je podobno kot SMS pri GSM,
 mogoča uporaba WAP in GPS.
Eden od glavnih atributov, zaradi katerega je sistem TETRA kot standard sploh zasnovan, je
poleg visoke zanesljivosti in razpoložljivosti, tudi varnost. V nadaljevanju diplomskega dela,
se bomo dotaknili varnostnih mehanizmov, s katerimi se lahko zagotavlja določena stopnja
informacijske varnosti.
15
2.2.1 TETRA v Sloveniji
Informacijsko-telekomunikacijsko omrežje TETRA se je v Slovenji začelo graditi leta 2001.
Pilotski sistem se je postavil leta 1999. Za namen testiranja je Telekom Slovenije postavil
centralno omrežje, s tremi baznimi postajami, stikali in radijskimi terminali, ki so jih
preskušali različni uporabniki, med drugim Ministrstvo za obrambo - URSZR, Ministrstvo za
notranje zadeve, DARS in Aerodrom Ljubljana. (MIBO Komunikacije, 2001: 104)
Potreba po varni in zanesljivi komunikaciji je bila velika, zato so po zaključenem časovnem
obdobju pilotskega projekta začeli graditi omrežje.
Vse do danes je TETRA omrežje ostalo le delno zgrajeno, kar je imelo vpliv tudi na
informacijsko varnost. Deluje v omrežnem načinu z 83 baznimi postajami. Uporabniki, ki
uporabljajo omrežje TETRA so: Policija, Ministrstvo za obrambo, Slovensko obveščevalno-
varnostna agencija, Ministrstvo za pravosodje, Ministrstvo za kulturo, Finančna uprava RS,
Družba za avtoceste RS in Redarske službe. (MNZ, 2010)
2.2.2 Pregled javno dostopne dokumentacije
Pred začetkom varnostne analize informacijsko-telekomunikacijskega omrežja TETRA, smo
najprej opravili pregled javno dostopne dokumentacije. Pri iskanju smo uporabili iskalnike
in s ključnimi besedami prišli do objavljenih virov. Objavljena je bila ne samo dokumentacija
o javnih naročilih opreme, ampak tudi dokumentacija tehnične specifikacije celotnega
informacijsko-telekomunikacijskega TETRA omrežja v Slovenji. To nas je presenetilo, saj
smo lahko z analitično obdelavo vseh javno dostopnih informaciji, prišli do celovite slike o
stanju informacijsko-telekomunikacijskega sistema, ki ga uporabljajo službe za
komunikacijo pri zagotavljanju nacionalne varnosti države.
Naj pri tem poudarimo, da bi se moralo s takšnimi dokumenti, ki vsebujejo občutljive
informacije o tehničnih specifikacijah opreme, lokacijah baznih postaj, centralnih stikal,
mikrovalovnih povezav in drugih občutljivih podatkih o sistemu, ustrezno varovati. Vedno
moramo imeti v mislih dejstvo, da so informacijsko-komunikacijski sistemi, ki jih uporabljajo
tako pomembne državne službe in agencije, del nacionalno-varnostnega sistema.
Iz dokumentacije tehničnih specifikaciji lahko razberemo, da omrežje TETRA deluje na
frekvenčnem pasu od 380 do 430 Mhz in sicer v dveh načinih delovanja: DMO (ang. Direct
Mode) direktni način, brez omrežja med radijski terminali in TMO (ang. Trunked Mode)
omrežni način.
16
V omrežnem načinu komunikacija poteka med uporabniki in samim dispečerskim sistemom
preko baznih postaj, ki so del TETRA infrastrukture. Infrastrukturo sestavljajo radijski
terminali (ročni, mobilni, stacionarni) in bazne postaje, ki so med seboj fizično povezane s
stikalnim delom in centralnim sistemom, ta pa spet preko mikrovalovnih povezav vodi do
dislociranih baznih postaj oziroma redundantnega centralnega sistema. Iz razpisne
dokumentacije (MNZ, 2010) je razvidno, da se za dostop do omrežja obvezno uporablja
temeljni varnostni mehanizem – avtentikacija.
Med drugim smo na podlagi podrobnejšega pregleda, tehnične dokumentacije lahko sklepali,
da je določena komunikacija šifrirana s šifrirnim algoritmom TEA1, saj je pri skoraj vseh
javnih naročilih v tehnični specifikaciji bil naveden pogoj, da mora terminalna in omrežna
oprema podpirati šifriranje, kar pomeni, da bi morala biti komunikacija ustrezno šifrirana.
17
2.3 Varnostni mehanizmi
TETRA je sistem, ki za zaščito govora in prenosa podatkov vključuje varnostne mehanizme,
s katerimi se zagotavlja določena stopnja informacijske varnosti.
Varnostni mehanizmi, informacijsko-telekomunikacijskega sistema TETRA, so opcijski, kar
pomeni, da je mogoča uporaba obvezne medsebojne avtentikacije, šifriranje radijskega
vmesnika, šifriranje od točke do točke in daljinsko blokado radijskih terminalov. Vse je
odvisno od zahtevnosti in potreb uporabnikov ter seveda od finančnih sredstev, saj vsi
varnostni mehanizmi, ki so v TETRA omrežju opcijski, stanejo.
Varnostni mehanizmi, s katerimi se zagotavlja določena stopnja informacijske varnosti:
 medsebojna avtentikacija med radijskimi terminali in omrežjem preko radijskega
vmesnika,
 kriptografska zaščita radijskega vmesnika,
 kriptografska zaščita točka – točka,
 daljinska blokada terminalnih naprav. (ETSI TS 100 392-7 V2.4.1, 2006)
ETSI standard definira tri možne varnostne razrede:
 ang. Security CLASS 1 (avtentikacija je opcijska, brez kriptografske zaščite radijskega
vmesnika, brez kriptografske zaščite, točka – točka, ang. End to end – E2EE),
 ang. Security CLASS 2 (avtentikacija je opcijska, kriptografska zaščita radijskega
vmesnika je statična – SCK, ang. Static Cipher Key, kriptografska zaščita, točka –
točka, ang. End to end – E2EE je opcijska),
 ang. Security CLASS 3 (avtentikacija je obvezna, kriptografska zaščita radijskega
vmesnika je dinamična – DCK ang. Derived Cipher Key, kriptografska zaščita, točka –
točka, ang. End to end – E2EE je opcijska). (ETSI TS 100 392-7 V2.4.1, 2006: 10)
18
2.3.1 Avtentikacija
Varnostni mehanizem avtentikacije je v omrežju TETRA temeljni varnostni mehanizem, od
katerega so odvisni vsi nadaljnji varnostni mehanizmi.
Za avtentikacijo se uporablja 128 bitno simetrično šifriranje na podlagi poziva-odziva (ang.
challenge – RAND in ang. response - RES) spremenljivk. Avtetikacija poteka med omrežno
infrastrukturo, na katero je tudi priključen avtentikacijski center (ang. Authentication
Center – AuC) in radijskim terminalom, ki ima shranjen unikatni K ključ na posebnem
zaščitenem čipu ali SIM kartici. Avtentikacijski center je strežnik, priključen na stikalno
infrastrukturo, na katerem se prav tako nahaja enak unikatni avtentikacijski ključ (K), vezan
na ISSI in TEI številko, kot na radijskem terminalu. K ključ se zaradi varnosti nikoli ne prenese
preko omrežja, zato se za preverjanje avtentičnosti ključa, uporabijo štirje algoritmi: TA11,
TA12, TA21 in TA22, ki preverjajo ujemanje avtentikacijskega ključa z RAND in RES
spremenljivkama. (ETSI TS 100 392-7 V2.4.1, 2006: 16 – 19)
Na spodnjem diagramu lahko vidimo potek avtentikacije. Če sta RAND in RES spremenljivki
pravilno izračunani, potem ima tako radijski terminal, kot tudi omrežna infrastruktura
identičen izpeljani DCK ključ, ki se ga uporablja za šifriranje in dešifriranje prometnih
podatkov.
Slika 1: Diagram avtentikacije (vir: ETSI TS 100 392-7 V2.4.1, 2006: 19)
19
ETSI standard določa tri možne načine avtentikacije:
 avtentikacija radijskega terminala omrežju,
 medsebojna avtentikacija med omrežjem in radijskim terminalom,
 obvezna medsebojna avtentikacija omrežja in radijskega terminala. (ETSI TS 100 392-
7 V2.4.1, 2006: 16 – 19)
2.3.2 Kriptografska zaščita radijskega vmesnika
Kriptografska zaščita radijskega vmesnika je varnosti mehanizem s katerim se prometni
podatki šifrirajo ter tako onemogoči prisluškovanje in prestrezanje podatkovnih prometnih
podatkov.
TEA (ang. TETRA Encryption Algorithm) je algoritem za tokovno šifriranje (ang. stream
cipher).
Uporabnikom TETRA omrežja so opcijsko po ETSI standardu na voljo štirje standardizirani
TEA algoritmi za kriptografsko zaščito radijskega vmesnika:
 TEA1, namenjen splošni uporabi,
 TEA2, omejen na organizacije javne varnosti v državah podpisnicah Schengenskega
sporazuma. Izvoz algoritma je pod nadzorom. Algoritem uporablja večina policiji
znotraj EU.
 TEA3, omejen na organizacije javne varnosti v državah, ki niso podpisnice
Schengenskega sporazuma. Izvoz algoritma je pod nadzorom.
 TEA4, namenjen splošni uporabi. (TETRA + Critical Communications Association,
2014).
Za vse TEA algoritme velja, da so dobro varovana skrivnost, saj do zdaj nobeden izmed njih
ni bil javno razkrit. Prav tako do zdaj še ni nobene javno znane kriptoanalize TEA algoritmov,
kar gre pripisati restriktivnim ukrepom, ki prepovedujejo splošno distribucijo in protokolom,
ki varujejo algoritme varno shranjene znotraj programske opreme, ki se nahajajo na
radijskih terminalih in napravah, ki so priključene v TETRA omrežje. Tako so na primer
različni proizvajalci TETRA opreme algoritme, ki so zapisani v spominskem modulu, posebno
šifrirali, tako da dostop do njih nikakor ni trivialen.
20
Da bi bolje razumeli kriptografske mehanizme, naj povzamemo, kako deluje šifriranje
radijskega vmesnika s TEA algoritmom. Za primer bomo opisali šifriranje radijskega vmesnika
z dinamičnimi, skozi uspešen proces avtentikacije, izpeljanimi ključi (ang. DCK - Derived
Cipher Key / CCK - Common Cipher Key). (ETSI TS 100 392-7 V2.4.1, 2006: 22)
Na radijskih terminalnih napravah je skupaj s programsko opremo, naložen eden izmed štirih
algoritmov za šifriranje radijskega vmesnika (TEA algoritmi). Enak algoritem mora biti
implementiran tudi v omrežni infrastrukturi baznih postaj. Ko imata tako bazna postaja, kot
radijski terminal, enak algoritem za šifriranje radijskega vmesnika, se ves postopek šifriranja
začne z avtentikacijo. Bazna postaja od radijskega terminala zahteva avtentikacijo, tako da
z RES in RAND spremenljivkami preveri pravilnost avtentikacijskega ključa in v kolikor
radijski terminal, uspešno opravi postopek avtentikacije, ima radijski terminal veljaven
izpeljan DCK ključ. Enak DCK ključ mora biti izpeljan tudi na strani omrežja. (ETSI TS 100
392-7 V2.4.1, 2006: 16 -19)
DCK ključ je v uporabi predvsem za šifriranje v smeri od bazne postaje do radijskih
terminalov, torej navzgornje povezave (ang. uplink). Govorna in podatkovna komunikacija
je šifrirana s CCK ključem, ki je skupinski ključ za šifriranje v smeri od bazne postaje do
radijskih terminalov, torej navzdolnje povezave (ang. downlink). CCK ključ generira omrežje
in ga na podlagi uspešne avtentikacije pošlje radijskemu terminalu šifriranega z DCK
ključem.
Omrežna infrastruktura preko oddajnega kanala (ang. SYSINFO BROADCAST) razpršeno
pošilja CCK-id vsem radijskim terminalom, registriranim na določeni bazni postaji. Če
radijski terminal uspešno opravi proces avtentikacije ima tako veljaven DCK ključ s katerim
dešifrira CCK ključ, ki ga nadalje uporabi za dešifriranje prometnih podatkov, ki jih dobi od
bazne postaje. (ETSI TS 100 392-7 V2.4.1, 2006: 22)
CCK ključ je mogoče na zahtevo radijskega terminala, po navzgornji povezavi (paket U-OTAR
CCK DEMAND) distribuirati tudi preko mehanizma OTAR (ang. Over The Air Re-keying). V tem
primeru se po navzdolnji povezavi distribuira (ang. D-OTAR CCK Provide) in SCCK (ang. Sealed
Common Cipher Key), ki je na strani omrežne infrastrukture šifriran z algoritmom TA31. Ta
je sestavljen iz CCK-id, DCK in CCK. Redundanca se na strani radijskega terminala preveri z
algoritmom TA32. (ETSI TS 100 392-7 V2.4.1, 2006: 47 - 50)
21
V kolikor vsi protokoli za šifriranje radijskega vmesnika, delujejo pravilno, vsa komunikacija
poteka šifrirano. Prometnih podatkov, brez ustreznega ključa, naj ne bi bilo mogoče
dešifrirati. Varnostni mehanizem, kriptografske zaščite radijskega vmesnika, šifrira tudi
identiteto radijskih terminalov. Gre za xESI (ang. Encrypted Short Identity) entiteto,
šifrirano obliko ISSI ali GSSI številke. Spodnja slika prikazuje proces šifriranja ISSI številke.
Enak proces oziroma algoritem se uporablja tudi za šifriranje GSSI številke. Kot lahko vidimo,
ima algoritem TA61 za vhod (ang. input) CCK ali SCK ključ in xSSI številko, za izhod (ang.
output) pa xESI entiteto. (ETSI TS 100 392-7 V2.4.1, 2006: 28)
Slika 2: Diagram šifriranja xESI (vir: ETSI TS 100 392-7 V2.4.1, 2006: 28)
2.3.3 Kriptografska zaščita od konca do konca
ETSI standardih določa možnost uporabe varnostnega mehanizma šifriranje točka – točka
(ang. End-to-End Encryption), torej šifriranje prometnih podatkov po celotni prometni poti
od dispečerske centrale preko vozlišča, stikalne infrastrukture, baznih postaj in na koncu do
samih radijskih terminalov. Ker gre za kriptografsko zaščito, ki šifrira vse prometne podatke
od začetka do konca prenosne poti, mora biti pravilno implementiran na obeh koncih
algoritem, ki skrbi da se šifrirni ključ generira, šifrira vsebino in na drugem koncu uporabi
za dešifriranje prometnih podatkov.
Eksplicitno ETSI standard ne določa algoritmov, za uporabo kriptografske zaščite od konca
do konca, vendar se priporoča uporaba algoritma IDEA in AES. (TETRA + Critical
Communications Association, 2014)
22
2.3.4 Daljinska blokada radijskih terminalov
Daljinska blokada radijskih terminalov je opcijski varnostni mehanizem in je odvisen od
varnostnega managementa na centralni infrastrukturi upravljanja. Omogoča, da lahko
upravljalec preko omrežja kadarkoli onemogoči radijski terminal, ki je izgubljen ali ukraden.
Radijskemu terminalu se na daljavo lahko onemogoči dostop do klicnih skupin, onemogoči
avtentikacijo, s tem pa posledično tudi možnost, da bi lahko nepooblaščena oseba
manipulirala z avtentikacijskim ključem.
23
3 Pristop k varnostni analizi sistema TETRA
Prehajamo na empirični del diplomskega dela. Uporabili bomo metodi analize in sinteze, s
katerima opišemo potek sistematične, tehnične analize, informacijsko-telekomunikacijskega
sistema TETRA.
Tovrstnih sistematičnih, predvsem pa neodvisnih varnostnih analiz, v slovenskem prostoru ni
prav veliko, kar gre lahko predpisati represivni zakonodaji in predvsem nezainteresiranosti
zakonodajalca, da bi zakonsko uredil področno zakonodajo. Tovrstno samoiniciativno in
entuziastično raziskovanje ter preverjanje varnosti informacijskih sistemov, je namreč lahko
povod za kazenski pregon, pa čeprav so tovrstne varnostne analize, izjemno dragocene za
celotno družbo in tlakovane le z najboljšimi nameni.
V letu 2012 je bila javnosti razkrita varnostna analiza o varnosti slovenskih GSM omrežji in
po vzoru tovrstne analize smo se tudi mi odločili, da preverimo varnost informacijsko-
telekomunikacijskega sistema TETRA.
Pred javno objavo varnostne analize, se namreč predvsem v policijskih krogih, ni dvomilo o
informacijski varnosti varnostnih mehanizmov, kot sta avtentikacija in šifriranje radijskega
vmesnika, s šifrirnim algoritmom oziroma dinamičnimi, izpeljanimi ključi. Nihče namreč do
tedaj ni preveril ali je Informacijsko-telekomunikacijsko omrežje TETRA v Sloveniji, res tako
varno, kot se je to zatrjevalo, govorilo in pisalo.
Tako smo avgusta, leta 2012 začeli s sistematičnim spremljanjem in analiziranjem prometnih
podatkov, demoduliranih radijskih signalov iz vakuuma, ter z analizo dokončno zaključili
decembra, leta 2014. V nadaljevanju diplomskega dela, bomo predstavili izsledke
sistematične varnostne analize, ki razkrivajo ugotovljene varnostne ranljivosti,
informacijsko-telekomunikacijskega omrežja TETRA v Sloveniji.
24
Pred začetkom entuziastičnega raziskovanja in nadaljnje sistematične varnostne analize,
informacijsko-telekomunikacijskega omrežja TETRA, smo najprej pripravili strojno in
programsko opremo. V ta namen smo uporabili:
 RTL-SDR (DVB-T znamke Terratec TStick+, s čipom Elonics E4000),
 ANTENA (priložena),
 OS LINUX (UBUNTU 12.04 LTS),
 osmo-tetra (http://tetra.osmocom.org/trac/wiki/osmo-tetra),
 Wireshark (http://www.wireshark.org/).
Slika 3: Programska in strojna oprema
Če smo želeli analizirati prometne podatke, ki se prenašajo po omrežju TETRA, smo pred
tem morali demodulirati digitalni signal. Od začetka razvoja sistema TETRA, leta 1995 pa
vse do leta 2010 je veljalo, da je za demoduliranje signala, potrebna draga strojna in
programska oprema. Naprave, ki so omogočale takšno demoduliranje, predvsem za namen
testiranja delovanja omrežja, so stale deset tisoč evrov in več. To je s prihodom USRP (ang.
Universal Software Radio Peripheral) naprav postalo dostopnejše in cenejše. USRP naprava
je univerzalna naprava za sprejem, pa tudi oddajo vseh mogočih radijskih signalov, vendar
pa je cena naprave še vedno relativno visoka, zato so se na trgu pojavile bistveno cenejše
alternative, ki prav tako dobro opravijo svojo vlogo.
25
SDR (ang. Software-Defined Radio) ali odprtokodni programski radio je združena strojna in
programska oprema, ki se jo lahko prav tako uporabi za sprejem katerega koli radijskega
signala iz vakuuma. S takšno opremo lahko sprejemamo npr. GSM, GPRS, AP25, DMR in še
mnoge druge radijske signale. SDR je v samem bistvu DVB-T sprejemnik, če poenostavimo,
USB naprava za sprejemanje TV digitalnega signala. Za namen raziskovanja smo kupili DVB-
T (RTL2832U) sprejemnik, znamke Terratec TStick+, s čipom Elonics E4000, ki nas je stal 20
evrov.
Imeli smo SDR napravo, ki je iz vakuuma zajemala signal. Da smo lahko demodulirali TETRA
signal z modulacijo π/4-DQPSK, je bila potrebna le programska koda, orodje, ki je bilo
sposobno demodulirati sprejeti signal preko SDR naprave.
Osmocom, skupina raziskovalcev s področja informacijske varnosti, katerih prvotni namen
je raziskovanje GSM omrežja, je v letu 2011 objavila odprtokodno rešitev, osmo-tetra, ki
deluje na operacijskem sistemu LINUX.
Slika 4: Diagram demodulacije (vir: Osmocom, 2011)
Osmo-tetra programsko okolje, vsebuje različne skripte in programe za demoduliranje in
dekodiranje TETRA signala na različnih slojih. Osnovna odprta javno dostopna koda je tako
sposobna demodulirati TETRA signal, navzdolnje povezave (ang. downlink), iz smeri bazne
postaje. Kot smo že uvodoma zapisali, varnostna analiza temelji na dopisovanju manjkajoče
in popravljanju obstoječe osmocom programske kode. Za podrobnejšo analizo prometnih
podatkov in kasneje tudi poslušanje samega govornega prometa, je bilo potrebnega kar
nekaj dela, popravkov in implementaciji nekaterih drugih programskih rešitev.
Osredni program pretvori modulacijo v bite podatkov in jih nato pošlje bodisi konzoli ali
preko GSMTAP protokola Wiresharku, programu za analizo protokolov in prometnih podatkov.
26
Slika 5: Programsko orodje Wireshark
Osmo-tetra lahko uporabljamo za časovno določen zajem signala, dekodiranja in poznejšega
analiziranja prometnih podatkov ali zajemanje v realnem času.
Imeli smo strojno opremo in javno dostopno odprtokodno programsko rešitev, ki pa jo je bilo
potrebno ustrezno pripraviti. Potrebno je bilo namestiti nekaj različnih programskih
paketov, ki so potrebni za delovanje osmo-tetra programske kode. Začeli smo z
nameščanjem odprtokodnega programskega ogrodja GNU Radio, v sklopu katerega je tudi
RTL-SDR programska oprema, ki je potrebna za dekodiranje signala preko SDR programske
naprave. GNU Radio je programsko ogrodje, ki vsebuje različna orodja, dekoderje, filtre in
druge pripomočke za dekodiranje in analiziranje različnih radijskih signalov. Po uspešno
nameščenem GNU Radio ogrodju, smo namestili različne knjižnice in pakete, brez katerih
osmo-tetra ne more delovati. Po mučnem nameščanju in sprotnem reševanju težav z
različnimi gonilniki in datotekami, smo le uspeli usposobiti strojno opremo za delovanje.
Na začetku je vse delovalo v zelo primitivnem okolju, z vpisovanjem ukazov v ukazno
konzolo, tako da je bilo potrebno nekaj prehodnega znanja v LINUX okolju.
Na spodnji sliki lahko vidimo prikaz frekvenčnega spektra. Pregled javno dostopne tehnične
dokumentacije nam pove, da slovensko informacijsko-telekomunikacijski sistem TETRA,
deluje na frekvenčnem območju od 390 do 395 Mhz.
27
Na frekvenčnem spektru opazimo več amplitud, kar predstavlja bazne postaje. Amplitude so
izražene na spektralnem analizatorju, mogoče pa je izbrati tudi spektralni prikaz kanala.
Slika 6: Program za zajem frekvenčnega spektra
Na frekvenčnem spektru 390 – 395 Mhz, smo zaznali bazne postaje in izbrali najbolj izraženo.
Poudariti je potrebno, da so antene, ki so navadno priložene DVB-T sprejemnikom, lahko
problematične, še posebno če smo na območju, kjer je pokritost s TETRA signalom slaba,
zato je bilo pomembno, da smo zajemali signal v mestu, kjer je pokritost s signalom dovolj
dobra.
Na frekvenčnemu spektru označimo najbolj izraženo amplitudo, kar predstavlja jakost
signala bazne postaje, jo umerimo tako, da pokrijemo pasovno širino kanala in če smo bili
uspešni pri centriranju amplitude, bi morali v ukazni konzoli ujeti sinhronizacijske (ang.
SYNC - Synchronization) izbruhe (ang. BURST) oddajnega kanala, BSCH (ang. Broadcast
Synchronization Channel), na katerem lahko prestrezamo različne paketke (MAC, ang. Media
Access Control, SYNC PDU, ang. Protocol Data Unit). Vse podrobnosti o omrežju nam razkrije
omrežni oddajni kanal BNCH (ang. Broadcast Network Channel) (SYSINFO PDU).
28
Slika 7: Terminalna konzola z izpisom oddajnega kanala
Na sliki lahko vidimo, da smo na frekvenci navzdolnje povezave, od bazne postaje (ang.
downlink) 391. 91250 Mhz in navzgornje povezave, od radijskega terminala do bazne postaje
(ang. uplink) 381.91250 Mhz, ujeli signal bazne postaje, ki ima oznako države, MCC (ang.
Mobile Country Code) 293 (Slovenija), ter oznako omrežnega operaterja, MNC (ang. Mobile
Network Code) 7, kar označuje operaterja TETRA storitve. (Stavroulakis, 2011: 272)
Iz razpršenega pošiljanja izbruhov na oddajnem kanalu, lahko razberemo nekaj osnovnih
podatkov o omrežju (na voljo je kriptografska zaščita radijskega vmesnika, obvezna
registracija, de-registracija, govorne in podatkovne storitve, itd.)
29
4 Rezultati varnostne analize
Z analizo prometnih podatkov, ki se prenašajo po omrežju TETRA, smo zaznali paket
D-AUTHENTICATION-DEMAND, zahtevek bazne postaje, da se mora določen radijski terminal
avtenticirati bazni postaji. Prestregli smo poziv, 80 bitno RAND SEED in 80 bitno RAND
CHALLENGE spremenljivki, ki jo je poslala bazna postaja radijskemu terminalu. Ker nismo
imeli ustrezne programske in strojne opreme, da bi analizirali tudi prometne podatke, ki se
prenašajo preko navzgornje povezave (ang. uplink) do bazne postaje, nismo mogli prestreči
odziva (paket U-AUTHENTICATION-RESPONSE) radijskega terminala z RES spremenljivko.
(ETSI TS 100 392-7 V2.4.1, 2006: 114)
Spodnja slika prikazuje avtentikacijo radijskega terminala, s številko ISSI 3005715, ki se
uspešno avtenticira omrežju, kar je razvidno iz odziva bazne postaje (paket D-LOCATION-
LOCATION-UPDATE-ACCEPT). V kolikor proces avtentikacije ne bi bil uspešen, bodi si zaradi
napačno izračunanih spremenljivk RES, RAND in s tem tudi avtentikacijskega ključa, bi
zasledili paket D-LOCATION-UPDATE-REJECT. Radijski terminal, ki bi prejel zavrnitev bazne
postaje, paket D-LOCATION-UPDATE-REJECT, vsaj po teoriji in ETSI standardih, se naj ne bi
mogel registrirati v samo omrežje. (ETSI TS 100 392-7 V2.4.1, 2006: 114)
Slika 8: Avtentikacija radijskega terminala
30
Pri opazovanju prometnih podatkov navzdolnje povezave (ang. downlink) smo ugotovili, da
se v varnostnem razredu 1 (ang. CLASS 1) uporablja le enostranska avtentikacija in sicer da
se radijski terminal avtenticira omrežju, ne pa tudi obratno. Tako smo z analizo omrežnega
prometa sklepali, da se uporabljata dva algoritma TA11 in TA12 (ETSI TS 100 392-7 V2.4.1,
2006: 166). Slednja lastnost pa že lahko predstavlja varnostno tveganje pred lažnimi baznimi
postajami, saj ni varnostnega mehanizma na strani radijskih terminalov, ki bi preverjal
avtentičnost baznih postaj.
Omenili smo že, da smo na začetku raziskovanja omrežja odkrili hudo varnostno ranljivost,
ki je omogočala registracijo radijskih terminalov brez avtentikacije, kar je pomenilo, da bi
lahko kdorkoli kloniral ISSI številko terminala in se brez težav prijavil na katerikoli klicno
skupino (ang. GSSI). Varnostna ranljivost je bila odkrita tako pri uporabnikih, ki ne
uporabljajo šifriranja radijskega vmesnika in uporabnikih, ki so šifriranje uporabljali. Tedaj
je bila ustaljena praksa, da so operaterji na sistemu nadzorne infrastrukture le onemogočili
avtentikacijo za določen radijski terminal, ki so ga želeli začasno onemogočiti. Prijava v
omrežje bi lahko bila zaradi te napake mnogo lažja. Kljub tej napaki pa zaradi dodatnih
varnostnih mehanizmov, ki so povezani z avtentikacijo, naj ne bi bilo mogoče poslušati
pogovorov uporabnikov, ki uporabljajo šifriranje radijskega vmesnika s TEA algoritmom, saj
so pogovori šifrirani z izpeljanimi, dinamičnimi ključi preko uspešne avtentikacije radijskega
terminala omrežju.
Brez avtentikacije je torej mogoča prijava v samo omrežje, saj ETSI standardi ne določajo
varnostnih mehanizmov za preprečevanje kloniranja ISSI številk. Registracija je uspešna, če
je ISSI številka vpisana v bazo uporabnikov. V kolikor avtentikacija za določen radijski
terminal ni vključena, ni mogoče šifrirati prometa z dinamičnimi ključi, saj so ti izpeljani
skozi uspešen postopek avtentikacije (DCK, CLASS 3).
Lahko dodamo, da je bilo tekom varnostne analize informacijsko-telekomunikacijsko
omrežje TETRA nekoliko posebno, saj je delovalo tako varnostnem razredu 1 (CLASS 1, brez
šifriranja) kot varnostnem razredu 3 (CLASS 3, šifriranje radijskega vmesnika z izpeljanimi
dinamični ključi). To pomeni, da so bazne postaje in vsa omrežna infrastruktura, delovale v
obeh načinih.
Na začetku varnostne analize smo spremljali le prometne podatke registraciji in
avtentikaciji, a ko smo v orodju Wiresharku zasledili paket D-SETUP, kar je pomenilo da se
prenaša tudi govorni promet, smo se odločili, da si raziskovanje še malce popestrimo.
31
V ta namen smo morali spisati nekaj manjkajoče kode, popraviti nekaj že obstoječe kode in
kodo prevesti za osmo-tetra skriptami. ETSI je javno objavil ACELP govorni kodek po
standardu ETSI 300 395-2. Bilo ga je potrebno le implementirati v osmocom programsko
kodo. Pri tem smo imeli ne malo težav, ki smo jih sprotno in vztrajno reševali in po
določenem času smo lahko poslušali tako pogovore na skupinah, kot tudi individualne
pogovore, seveda tiste pogovore, ki so bili nešifrirani.
Spodnja slika prikazuje govorne prometne podatke v orodju Wireshark.
Slika 9: Govorni prometni podatki
Iz slike je razvidno, da gre za skupinski klic v varnostnem razredu 1 (ang. CLASS 1), ki poteka
brez šifriranja kar jasno označuje parameter v paketu D-SETUP (encryption-mode: 0) na
skupini GSSI številke 900006. ISSI številka radijskega terminala ki oddaja govorni promet je
9200047, kar je razvidno iz parametra v paketu D-SETUP (calling-party-address-ssi).
Iz prometnih podatkov lahko sklepamo, da je radijski terminal z ISSI številko 920004 oddajal
govor, kar prikazuje paket U-SETUP. Bazna postaja je najprej dodelila klicu identifikator
USAGE marker (v tem primeru je to številka 5), slednje namreč zagotavlja večjo zanesljivost
klica in preprečuje motnje klica na istem časovnem kanalu hkrati. Nato bazna postaja dodeli
prosti časovni kanal in govor se začne prenašati preko bazne postaje tudi na navzdolnji
povezavi (ang. downlink) kar označuje paket D-SETUP.
32
Govorni promet se tako prenaša naslovniku (individualni klic) ali naslovnikom (skupinski klic)
kar v orodju Wiresharku lahko vidimo kot paket D-SETUP.
Trajanja klica označuje paket CALL-TX-GRANTED, konec klica pa paket CALL-RELEASE, kar
označuje tudi »TIMEOUT - T308« rezerviranega časa, določenega skupinskega klica.
Slika 10: Klicna identiteta in govorni promet
Iz prometnih podatkov je tako razvidno kdo, kdaj, kam in koliko časa kliče, katera časovna
reža je namenjena klicu, USAGE marker, identifikator klica, identifikator šifriranja
(šifrirano, nešifrirano) in še mnogo drugega.
Omenili smo že, da je možno ne samo poslušanje govornega prometa skupinskih klicev,
ampak tudi individualnih. Individualni klici so možni tako v omrežnem načinu (TMO) kot tudi
v direktni načinu (DMO). V omrežnem načinu so lahko notranji (samo znotraj TETRA omrežja,
med radijskimi terminali ali dispečersko infrastrukturo) ali zunanji (na druga omrežja, npr.
GSM, stacionarno, IP, itd.) Opazili smo, da je storitev individualnih klicev nedelujoča,
oziroma jo, kot smo zasledili, uporablja le Policija.
Med nešifriranimi prometnimi podatki smo lahko zasledili tudi SDS (ang. Short Data Service)
sporočila, kar je podobna storitev kot SMS pri GSM omrežju. SDS sporočila se lahko preko
TMO ali DMO omrežja pošilja na skupino GSSI, kar pomeni, da prejmejo SDS sporočilo vsi, ki
so pridruženi klicni skupini ali pa pošiljatelj pošlje SDS sporočilo na individualno. Statusna
33
sporočila imajo drugačno vlogo, saj gre za vnaprej določena, numerična sporočila, ki jasno
določajo v naprej določen status uporabnika. Podobno kot pri GSM tudi TETRA uporablja
servisno številko SDS centra, preko katerega se pošiljajo sporočila.
Za pošiljanje SDS sporočil se uporablja CMCE (ang. Circuit Mode Control Entity) protokol na
tretjem krmilnem sloju. Pri analizi prometnih podatkov z orodjem Wireshark, smo zasledili
paket D-SDS-DATA. SDS ali statusno sporočilo je niz bitov, ki jih je bilo potrebno dekodirati,
za kar smo kasneje uporabili tudi grafični vmesnik TETRA Monitor. Med prometnimi podatki
smo lahko pri določenih uporabnikih, službah lahko videli tudi LIP (ang. Location Information
Protocol) SDS sporočila.
Spodnja slika prikazuje orodje Wireshark, preko katerega smo na začetku analizirali
prometne podatke. Vidimo lahko poslano SDS sporočilo, kar označuje paket D-SDS-DATA,
pošiljatelja ISSI številke 3005820, ki pošilja SDS sporočilo naslovniku, ISSI številke 3005823.
Slika 11: Analiza SDS sporočila
34
Ko smo osvojili nekaj znanja, smo napisali programsko kodo, ki je dekodirala SDS in statusna
sporočila ter jih prikazovala v ukazni konzoli.
Kot vidimo na spodnji sliki, je pošiljatelj z ISSI številko 3005820, poslal SDS sporočilo,
naslovniku z ISSI številko 3005823 z vsebino »SOBA 42«.
Slika 12: Izpis SDS sporočil v ukazni konzoli
Dekodirali smo tudi statusno in SDS sporočilo naslovljenega na radijski terminal, ki naj bi
deloval v šifriranem načinu delovanja (CLASS 3), vendar kot bomo lahko spoznali v
naslednjem delu varnostne analize, ni vedno tako. Vidimo da je dispečerski ISSI s številko
6100001 poslal najprej statusno sporočilo radijskemu terminalu, ISSI številke 6109101, status
32462, hkrati pa tudi SDS sporočilo z vsebino »Uspešno ste se prijavili v patruljo G611. Vrsta
patrulje je INTERVENCIJA. Število članov patrulje je 2«.
Slika 13: Izpis statusnega sporočila
Ugotovimo lahko, da je poslano SDS sporočilo, povratno obvestilo o uspešni prijavi v sam
sistem. Statusno sporočilo, ki ga pošlje uporabnik radijskega terminala, se prikaže
operaterju OKC v aplikaciji TETRA Dispečer, kjer je prikazan klicni znak policista/patrulje s
podatki o vrsti dela, številu policistov v patrulji, delovnem časom, delovnim statusom,
specifični opremi, ter o vrsti in tipu vozila. (A. Gradišnik in M. Ristič, 2012)
35
Kot smo že omenili, smo lahko na podlagi podatkov BCCH kanala ugotovili, da TETRA omrežje
podpira tudi šifriranje radijskega vmesnika. Po javno dostopni tehničnih dokumentacijah se
v Sloveniji uporabljata varnostna razreda 1 in 3 (ang. CLASS 1, CLASS 3), kar lahko razberemo
tudi iz sporočil BCCH kanala.
Podatka, kateri algoritem se uporablja za šifriranje radijskega vmesnika, med samimi
prometnimi podatki nismo zasledili, vendar pa smo s predhodno analizo javno dostopne
dokumentacije sklepali, da je uporabnikom omogočeno šifriranje radijskega vmesnika z
algoritmom TEA1.
Ko smo bolje razumeli kakšni so varnostni mehanizmi in kakšno varnost lahko pričakujemo,
smo pričakovali, da ima Policija povsem zavarovane svoje komunikacije.
Vsi prometni podatki, ki se prenašajo po fizičnih vodih in mikrovalovnih povezavah od bazne
postaje do stikalne oziroma centralne infrastrukture, niso zaščitene s šifriranjem radijskega
vmesnika. Za to se po ETSI standardih uporablja šifriranje točka – točka (End-to-End
Encryption), torej šifriranje prometnih podatkov po celotni prometni poti od dispečerske
centrale preko vozlišča, stikalne infrastrukture, baznih postaj in na koncu do samih radijskih
terminalov.
Pri tem naj dodamo, da smo na podlagi prometnih podatkov ugotovili, se pri nas ni uporabljal
varnostni mehanizem šifriranja točka – točka, kar že predstavlja varnostno tveganje, da bi
nekdo prestrezal nešifrirane komunikacije, med bazno postajo in stikalno/centralno
infrastrukturo.
36
Slika 14: Analiza šifriranih prometnih podatkov
Kot vidimo na zgornji sliki, na MAC-RESOURCE PDU zasledimo identifikator stanja šifriranja
"encryption mode: 2", kar pomeni, da so prometni podatki šifrirani. Vidimo lahko, da je ISSI
osem mestna številka, 12971394, ki je že na prvi pogled drugačna kot ostale, načeloma
sedem mestne ISSI številke.
V orodju Wireshark tako vidimo xESI entitete, za katere pa na prvi pogled ne vemo ali gre za
GSSI ali ISSI identifikacijsko oznako. S časoma, ko opazujemo prometne podatke in
spremljamo tudi šifriran promet, ugotovimo, katera xESI entiteta je lahko GSSI številka, celo
več, ugotovimo lahko za katero GSSI številko gre. Slednje ugotovimo tako, da spremljamo
časovne reže (ang. time slot) MCCH (ang. Main Control CHannel) kanala. Govorni promet,
četudi šifriran, se prenaša preko MCCH kanala, zato lahko vidimo kdaj se prenaša govorni
promet preko časovnih rež. S podrobnejšo analizo GSSI številk (registracije, de-registracije,
avtentikacije, lokacijske posodobitve) in vnaprejšnjim poznavanjem intenzitete zasedenosti
določene klicne skupine, smo lahko ugotovili, katera GSSI številka je xESI entiteta.
Marca, leta 2013 smo na podlagi šifriranih prometnih podatkov iz določene bazne postaje,
naredili seznam xESI entitet. Uredili smo ga tako, da smo ločili xESI entitete, za katere smo
menili, da pripadajo GSSI številkam.
37
Avgusta 2014, smo ponovno opravili podrobno analizo šifriranih prometnih podatkov na
določeni bazni postaji in ugotovili, da se xESI entitete niso spremenile. Ugotovimo, da gre
za GSSI klicno številko, ki je vedno enaka, da pa je tudi drugi vhodni podatek, CCK ključ,
vedno enak, saj bi se xESI entiteta spremenila takoj, če bi se spremenil vhodni podatek,
bodisi xSSI ali CCK ključ. Tako ugotovimo, da je bil CCK ključ za določeno bazno postajo,
nespremenjen že več kot leto dni.
Slednja lastnost omrežja pomeni varnostno ranljivost, saj omogoča napadalcu, da z
mavričnimi tabelami (ang. rainbow tables), podobno kot pri GSM (algoritem A5/1) ali
napadom z grobo silo (ang. brute force) v doglednem času, zlomi CCK ključ.
Že na začetku smo omenili, da smo zaznali težave z dostavo ključev, saj smo lahko velikokrat
poslušali govorni promet Policije, ki naj bi delovala v šifriranem načinu, kar prikazuje tudi
spodnja slika. Do tega je po našem mnenju prišlo zaradi težav pri avtentikacijah, ki so lahko
posledica težav na strani radijskih terminalov ali omrežne infrastrukture. Razlogov je lahko
več, najverjetneje bazne postaje niso uspešno distribuirale CCK ključa, ker na paketu MAC-
RESOURCE PDU ni bilo pravilnega identifikatorja CCK-id ali pa radijski terminal ni imel
veljavnega DCK ključa, da bi dešifriral CCK ključ.
Na sliki vidimo, kako poteka govorni promet (paket D-SETUP), z dodeljenim USAGE
markerjem (22), na klicni skupni GSSI številke, 6100003 (Policija). V paketu PDU MAC-
RESOURCE, ki ima identifikator encryption mode: 0, lahko vidimo, da gre za nešifrirani
govorni promet.
38
Slika 15: Nešifrirani prometni podatki Policije
Naj dodamo, da se kljub uporabi šifriranja radijskega vmesnika s TEA1 algoritmom in
dinamičnimi izpeljanimi ključi (DCK, CCK), ne šifrirajo vsi prometni podatki. Tako ostane
nešifriran del signalizacije na PDU MAC / LLC sloju. To pojasnjuje, zakaj je bilo mogoče
prestreči registracije, avtentikacije in lokacijske posodobitve (ang. roaming) radijskih
terminalov. Kar pa s stališča informacijske varnosti pomeni, da je s časoma možno ugotoviti
katera ISSI številka pripada kateri policijski patrulji/enoti in kateri GSSI skupini, katere ISSI
številke se pojavljajo na nekem območju, kdaj se na območju bazne postaje zgošča promet,
itd.
Tako smo lahko dokaj hitro ugotovili, katere klicne skupine (GSSI) in identifikacijske številke
radijskih terminalov (ISSI) se pojavljajo na območju določene bazne postaje ter zaradi težav
s šifriranjem prometnih podatkov, večkrat ujeli kakšno govorno in podatkovno zanimivost,
ki bi sicer morala biti šifrirana.
39
5 Diskusija z analizo ugotovitev
Na začetku entuziastičnega raziskovanja smo ugotovili, da je mogoče s preprosto in cenovno
dostopno napravo, namenjeno sprejemanju radijskih signalov iz vakuuma, ter ustrezno
programsko opremo, TETRA signal demodulirati, prometne podatke pa analizirati. S tem
potrjujemo prvo zastavljeno tezo, navedeno v diplomskem delu.
Nadalje, na podlagi podrobnejšega pregleda javno dostopne tehnične dokumentacije smo
sklepali, da sta vključena in delujoča temeljna varnostna mehanizma, avtentikacija, ki
preprečuje prijavo v omrežje neavtoriziranim radijskim terminalom in šifriranje radijskega
vmesnika, s katerim se prepreči dekodiranje in analizo govornih ter podatkovnih prometnih
podatkov. S sistematičnim spremljanjem in analiziranjem omrežnih prometnih podatkov,
demoduliranih radijskih signalov iz vakuuma, smo ugotovili, da uporabnikom ni bila
zagotovljena takšna stopnja informacijske varnosti, kot je to bilo mogoče sklepati iz javno
dostopne razpisne in tehnične dokumentacije. S tem potrdimo drugo zastavljeno tezo,
navedeno v diplomskem delu.
Dokazali smo tehnične pomanjkljivosti in ranljivosti informacijsko-telekomunikacijskega
sistema TETRA:
 onemogočen varnostni mehanizem avtentikacije za večje število radijskih terminalov
(tako je bila mogoča registracija radijskih terminalov v omrežje, brez predhodne
avtentikacije),
 uporaba le enostranske avtentikacije (radijski terminal se je avtenticiral bazni
postaji, ne pa tudi bazna postaja radijskemu terminalu),
 izklopljeno šifriranje radijskega vmesnika za večje število uporabnikov (posledica
tega je bila dekodiranje govornega ter podatkovnega prometa uporabnikov),
 težave z distribucijo šifrirnih ključev (zaznati je bilo težave z dešifriranjem
govornega in podatkovnega prometa),
 šifrirni ključ CCK, za šifriranje navzdolnje povezave (ang. downlnik), je bil več kot
leto dni nespremenjen.
Vse navedene varnostne ranljivosti smo utemeljili z metodo analize in sinteze. S tem
utemeljeno dokazujemo ugotovljene varnostne ranljivosti informacijsko–
telekomunikacijskega sistema TETRA.
40
S sistematičnim spremljanjem omrežnih prometnih podatkov, smo od avgusta 2012 do
decembra 2014, odkrili številne varnostne ranljivosti. Ker smo se zavedali pomena
informacijske varnosti, nacionalne informacijsko-telekomunikacijske infrastrukture, smo
pristojne že od samega začetka obveščali in vztrajno opozarjali na ugotovljene varnostne
ranljivosti.
Z orodjem Wireshark, smo lahko prestregli registracije in avtentikacije radijskih terminalov,
SDS in statusna sporočila, tako tista nešifrirana kot tudi tista, ki naj bi bila šifrirana. Na
začetku varnostne analize, smo zaznali registracije radijskih terminalov brez predhodne
avtentikacije. Poslušali smo lahko skupinske in individualne pogovore, tako nešifriranega
govornega prometa kot tudi govorni promet, ki naj bi bil šifriran. Ugotovili smo, da se je
uporablja le enostranska avtentikacija, kar predstavlja varnostno tveganje, saj bi lahko
nekdo npr. z USRP napravo na GNU radio platformi in znanjem razvil lažno bazno postajo,
podobno kot je IMSI-Cather za GSM omrežje. Prav tako smo zaznali napake pri avtentikacijah,
distribucijo CCK ključev in dešifriranju šifriranih prometnih podatkov. Na podlagi analize
šifriranih prometnih podatkov smo ugotovili, da se CCK ključ ne spreminja, kar predstavlja
varnostno tveganje, v primeru napada CCK ključa z grobo silo ali mavričnimi tabelami.
Težave smo zaznali tudi na določenih baznih postajah, ki so oddajale povsem napačne MAC
PDU parametre in identifikatorje.
Ključnega pomena v informacijsko-telekomunikacijskem sistemu TETRA, je informacijska
varnost, saj je to eden glavnih atributov, zaradi katerega je bil takšen sistem sploh zasnovan.
Vsekakor je potrebno razumeti, da samo delovanje v digitalnem načinu, še ne zagotavlja
varnih komunikaciji. Ker so med drugimi uporabniki TETRA omrežja tudi službe, ki
zagotavljajo javno in nacionalno varnost države, se je potrebno zavedati pomena
informacijske varnosti. S pravilno implementacijo varnostih mehanizmov, zmanjšujemo
verjetnost aktivnih in pasivnih napadov ter drugih varnostnih incidentov.
Varnost govornih in podatkovnih komunikaciji je odvisna predvsem od pravilno
implementiranih varnostnih mehanizmov – obvezne medsebojne avtentikacije, šifriranja
radijskega vmesnika in šifriranja celotne radijske poti, točka – točka. Varnostni mehanizmi
sami po sebi niso dovolj, v kolikor človeški faktor zaradi napake, ki je lahko naklepna ali
zgolj napaka zaradi neznanja, prepreči ali kako drugače onemogoči izvajanje varnostnih
mehanizmov. S tem potrjujemo tretjo zastavljeno tezo, navedeno v diplomskem delu.
41
Ugotovljene varnostne ranljivosti so bile tako resne, da bi se lahko kdorkoli, ki bi poznal
identifikacijske oznake radijskih terminalov, brez težav prijavil v omrežje. Storilci, bi lahko
za izvrševanje drugih kaznivih dejanj, začasno onesposobili omrežje tako, da bi bazno
postajo zasipali s poplavo registraciji in lokacijskih posodobitev. Lahko bi prestrezali govorni
promet in se taktično pripravili na policijske zasede ali blokade.
V času obstoja ugotovljenih varnostnih ranljivosti, je obstajala verjetnost, da bi lahko tuja
obveščevalna služba, pridobivala obveščevalne podatke o komunikacijah slovenske
obveščevalno-varnostne agencije, kar bi predstavljalo resno nevarnost, da bi se razkrili tajni
podatki o lokacijah delavcev, varnostno-obveščevalne agencije.
Po vztrajnem opozarjanju na ugotovljene varnostne ranljivosti in poročanju slovenskih ter
tujih medijev, je sledila vzpodbudna novica, da so pristojni varnostne ranljivosti vendarle
odpravili. Kot so zapisali v izjavi za javnost: »Pomanjkljivost smo odpravili tako, da smo v
celoti prešli na šifrirano komunikacijo. Tako sedaj tudi vsi drugi uporabniki TETRE
komunicirajo v šifriranem načinu.« (Policija, 16. 4. 2015)
Tako lahko potrdimo tudi hipotezo, navedeno v diplomskem delu, da se pristojni zavedajo
pomena informacijske varnosti, zato izvajajo akcije v smeri izobraževanja, uvedbi
standardov, varnostnih politik in pravilnikov, ki so potrebni zato, da se lahko zagotavlja
informacijska varnost kritične nacionalne informacijsko-telekomunikacijske infrastrukture.
Spoznali smo, da so bili prav zaradi potrebe po varni komunikaciji, razviti različni
informacijsko-telekomunikacijski sistemi, ki z različnimi načini delovanja, izpolnjujejo svoj
namen po zagotavljanju določene stopnje informacijske varnosti. Varna komunikacija je
mogoča le, če omrežje zagotavlja zaupnost, celovitost, avtentikacijo, nezatajljivost in
zanesljivost (Shuwen, 2013). Izvedba varnostne analize je bila mogoča zgolj zato, ker nič od
navedenega, omrežje ni zagotavljalo v celoti.
42
Pregled tehnične dokumentacije nas je soočil s podatkom, da je do zdaj postavljenih le 83
baznih postaj, ki omogočajo omrežni način delovanja in s tem tudi komunikacijo različnih
uporabnikov, predvsem tistih, ki zagotavljajo nacionalno varnost države. Slovenija je zaradi
geografskih značilnosti in raznolikosti, svojevrsten izziv, saj je za postavitev kompleksnejših
informacijsko-telekomunikacijskih sistemov, potreben premišljen načrt, da bi bazne postaje
s signalom lahko pokrivale čim večje območje, pri tem pa je pomembno tudi, da jih je
številčno dovolj.
Kateri informacijsko-telekomunikacijski sistem je primeren, tudi glede na naše finančne
zmožnosti, naj odloča stroka, ki pa vendarle mora imeti, ne glede na vse, zelo jasen fokus.
Vedno naj bodo tisti, ki odločajo o tovrstnih rešitvah, v skladu s prepričanjem, da je njihovo
poslanstvo in cilj, v dobro vseh nas.
Priča smo zgodovini, ki nam je prinesla izum telegrafa in telefona. Sedanjost nam streže z
različnimi informacijsko-telekomunikacijskimi tehničnimi rešitvami, ki jih vsakodnevno
uporabljamo prav z namenom, da nam doprinesejo nekaj dobrega v življenju. Pomembno
je, da jih znamo zdaj in ta trenutek pravilno, predvsem pa pametno uporabljati. Tako bomo
lahko videli, kje so morebitne pomanjkljivosti in jih za še boljšo ter lepšo prisotnost,
odpravili. Tako se bodo razvijali novi in novi izumi, vse zato, da bi nekoč, lahko tudi naša
sedanjost, postala zgodovina učiteljica naših potomcev.
43
6 Sklep
Informacijsko-telekomunikacijski sistemi so tehnična sredstva, ki omogočajo komunikacijo v
realnem času, ne glede na čas in razdaljo. So tehnični temelj in pomemben element naše
vsakdanje, medsebojne komunikacije, zato se nenehno razvijajo, spreminjajo in
dopolnjujejo.
V diplomske delu smo ugotovili, da je s preprosto in cenovno dostopno napravo, namenjeno
sprejemanju radijskih signalov iz vakuuma, ter ustrezno programsko opremo, TETRA signal
mogoče demodulirati, prometne podatke pa analizirati. Uporabnikom ni bila zagotovljena
takšna stopnja informacijske varnosti, kot je to bilo mogoče sklepati iz javno dostopne
razpisne in tehnične dokumentacije. Varnostni mehanizmi, s katerimi se zagotavlja določena
stopnja informacijske varnosti, morajo biti pravilno implementirani. Pristojni so, po javnem
razkritju, varnostne ranljivosti naposled le odpravili, zato lahko sklenemo, da se pristojni
zavedajo pomena informacijske varnosti in izvajajo akcije v smeri izobraževanja, uvedbi
standardov, varnostnih politik ter pravilnikov.
Tovrstni prispevki so sicer le košček v mozaiku sprememb, vendar izjemno pomembni, pa ne
samo za informacijsko družbo kot takšno, temveč celotno družbo ki lahko, če le zmore doseči
višjo stopnjo razvoja, doprinese pozitivne spremembe za vse nas.
Duh časa, v katerem živimo, nam prinaša številne izzive in preskušnje, med drugim se zaradi
globalnih, konfliktnih situaciji, ki smo jim vsakodnevno priča, vse bolj poudarja pomen
varnosti, ki je temeljna in obče človeška vrednota.
Spoznali smo, da lahko samoiniciativne, neodvisne in entuziastično naravnane, varnostne
analize, informacijsko-telekomunikacijskih sistemov, posameznikom prinesejo številne
težave, vendar pa je bil, kljub vsemu, končni namen, da se odpravijo ugotovljene varnostne
ranljivosti, dosežen.
Nadaljnji razvoj informacijsko-telekomunikacijskih sistemov, brez potrebe po varnejših in
zanesljivejših sistemov, ni mogoč. Na mestu je vprašanje, kako drugače pa bi še lahko
ugotovili ali so trenutni, informacijsko-telekomunikacijski sistemi, res tako varni, da so naše
komunikacije zaščitene v najboljši možni meri, ki nam jo dopušča tehnologija, če ne ravno
s tovrstnimi, neodvisnimi varnostnimi analizami?
S tem zaključujemo diplomsko delo, ki je nastajalo več let in je pomemben prispevek celotni
družbi.
44
7 Uporabljeni viri
Bernik, I. (2014). Cybercrime: The Cost of Investments into Protection. Pridobljeno na:
http://www.fvv.um.si/rV/arhiv/2014-2/01_Bernik.pdf
European Telecommunications Standards Institute. ETSI algorithms. Pridobljeno na:
http://www.etsi.org/about/what-we-do/security-algorithms-and-codes/etsi-
algorithms
European Telecommunications Standards Institute. ETSI EN 300 392- 2. Pridobljeno na:
http://www.etsi.org/deliver/etsi_en/300300_300399/30039202/02.03.02_60/en_30
039202v020302p.pdf
European Telecommunications Standards Institute, (2001). ETSI EN 300 392-7. Pridobljeno
na: http://www.etsi.org/deliver/etsi_EN/300300_300399/30039207/02.01.01_60/
en_30039207v020101p.pdf
Gradišnik, A. in Ristič, M. (2012). Operativno - komunikacijski center policijske uprave je
pomembna operativna služba v policiji. Ljubljana, Univerza v Mariboru, Fakulteta
za varnostne vede. Zbornik prispevkov. Pridobljeno na:
https://www.fvv.um.si/DV2012/zbornik/policijska_dejavnost/Gradisnik_Ristic.pdf
MIBO Komunikacije, (2001). Študija uvajanja sistemov radijskih zvez TETRA.
Ministrstvo za notranje zadeve RS, (2010). Razpisna dokumentacija. Pridobljeno na:
www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_NAROCILA/1458p-10-
RD-projektna_dok-TETRA.doc
OsmocomTETRA. Pridobljeno na: https://osmocom.org/projects/tetra
Ministrstvo za notranje zadeve RS, Policija (2015). Odziv Policije na netočno poročanje
nekaterih medijev glede varnosti radijskega sistema TETRA. Pridobljeno na:
http://www.policija.si/index.php/component/content/article/35-sporocila-za-
javnost/77671-odziv-policije-ne-netono-poroanje-nekaterih-medijev-glede-varnosti-
radijskega-sistema-tetra
Radio Activity, (2009). DMR versus TETRA systems comparison. Pridobljeno na:
http://www.ronet.co.za/downloads/DMR_vs_TETRA_comparison.pdf
Shuwen, D., Norwegian University of Science and Technology, Department of Telematics
(2013). Security Analysis od TETRA. Pridobljeno na: http://www.diva-
portal.org/smash/get/diva2:656471/FULLTEXT01.pdf
Tavčar, B., Podberšič, M. in Švab - Tavčar, A., (2003 - 2013). Gradniki telekomunikacijskih
sistemov 1.
45
TETRA + Critical Communications Association, (2014). Overview of standard TETRA
Cryptographic Algorithms and their rules for management and distribution.
Pridobljeno na: http://www.tandcca.com/fm_file/stndrd_crptgrphy_algrthms_ed4-
pdf-2

Mais conteúdo relacionado

Destaque

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destaque (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

VS_Ornig_Dejan_2016

  • 1. DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA Informacijska varnost Telekomunikacijski sistem za varno komunikacijo November, 2016 Dejan Ornig Mentor: izr. prof. dr. Igor Bernik
  • 2. Zahvala Zahvaljujem se mentorju, dr. Igorju Berniku, za strokovne nasvete in usmeritve pri nastajanju diplomskega dela, še posebno pa bi se zahvalil sorodniku, stricu Robertu, za vso spodbudo ter podporo.
  • 3. 3 Kazalo 1 Uvod..................................................................................................7 1.1 Namen in cilji diplomskega dela............................................................8 1.2 Metodologija raziskovanja...................................................................8 1.3 Teze in hipoteze ..............................................................................9 2 Telekomunikacijski sistemi in varna komunikacija.......................................... 10 2.1 Sistemi za varno komunikacijo............................................................ 12 2.2 SISTEM TETRA................................................................................ 14 2.2.1 TETRA v Sloveniji ...................................................................... 15 2.2.2 Pregled javno dostopne dokumentacije............................................ 15 2.3 Varnostni mehanizmi ....................................................................... 17 2.3.1 Avtentikacija ........................................................................... 18 2.3.2 Kriptografska zaščita radijskega vmesnika......................................... 19 2.3.3 Kriptografska zaščita od konca do konca .......................................... 21 2.3.4 Daljinska blokada radijskih terminalov............................................. 22 3 Pristop k varnostni analizi sistema TETRA .................................................... 23 4 Rezultati varnostne analize..................................................................... 29 5 Diskusija z analizo ugotovitev .................................................................. 39 6 Sklep ............................................................................................... 43 7 Uporabljeni viri................................................................................... 44
  • 4. 4 Kazalo slik Slika 1: Diagram avtentikacije (vir: ETSI TS 100 392-7 V2.4.1, 2006: 19) ..................... 18 Slika 2: Diagram šifriranja xESI (vir: ETSI TS 100 392-7 V2.4.1, 2006: 28) .................... 21 Slika 3: Programska in strojna oprema ............................................................. 24 Slika 4: Diagram demodulacije (vir: Osmocom, 2011)............................................ 25 Slika 5: Programsko orodje Wireshark .............................................................. 26 Slika 6: Program za zajem frekvenčnega spektra ................................................. 27 Slika 7: Terminalna konzola z izpisom oddajnega kanala........................................ 28 Slika 8: Avtentikacija radijskega terminala........................................................ 29 Slika 9: Govorni prometni podatki .................................................................. 31 Slika 10: Klicna identiteta in govorni promet...................................................... 32 Slika 11: Analiza SDS sporočila....................................................................... 33 Slika 12: Izpis SDS sporočil v ukazni konzoli ....................................................... 34 Slika 13: Izpis statusnega sporočila ................................................................. 34 Slika 14: Analiza šifriranih prometnih podatkov .................................................. 36 Slika 15: Nešifrirani prometni podatki Policije.................................................... 38
  • 5. 5 Povzetek Živimo v času informacijske družbe, v kateri postaja vse pomembnejša tudi informacijska varnosti, še posebno ko gre za kritično, nacionalno, informacijsko-telekomunikacijsko infrastrukturo. Prav s tem namenom je nastalo diplomsko delo, v katerem se uvodoma seznanimo z informacijsko-telekomunikacijskimi sistemi, dotaknemo se sistemov za varno komunikacijo in osredotočimo na informacijsko-telekomunikacijski sistem TETRA, ki je bil zasnovan prav zaradi potrebe po varni komunikaciji vladnih in nevladnih služb. Želeli smo preveriti ali je bila uporabnikom zagotovljena takšna stopnja informacijske varnosti, kot je bila že predhodno določena z javnimi naročili o nakupu informacijsko- telekomunikacijske infrastrukture, zato smo v letu 2012 pričeli izvajati tehnično varnostno analizo, slovenskega, informacijsko-telekomunikacijskega omrežja. Ugotovimo, da je mogoče s preprosto in cenovno dostopno napravo, namenjeno sprejemanju radijskih signalov iz vakuuma, ter ustrezno programsko opremo, TETRA signal demodulirati, prometne podatke pa analizirati. Nadalje, s podrobnejšim in sistematičnim pregledom prometnih podatkov ugotovimo številne varnostne ranljivosti in z njimi seznanimo pristojne. Zaradi možnosti ogrožanja informacijske varnosti in s tem tudi ogrožanja nacionalne varnosti države, smo pristojnim predlagali, da varnostne ranljivosti, čim hitreje tudi odpravijo. Po javni objavi so varnostne ranljivosti le odpravili in s tem vsem uporabnikom omogočili ustrezno stopnjo informacijske varnosti. Sklenemo lahko, da informacijsko-telekomunikacijski sistem TETRA uporabljajo službe, ki zagotavljajo nacionalno varnost države, zato je še toliko bolj pomembno, da je za komunikacijo uporabnikov, na voljo ustrezna stopnja informacijske varnosti. Tovrstnih, neodvisnih in entuziastično naravnih, varnostnih analiz informacijskih sistemov, v slovenskem prostoru ni prav veliko, zato je diplomsko delo, s katerim želimo spodbuditi pristojne, da bi se v prihodnje bolje zavedali pomena informacijske varnosti, dobra priložnost, da se tudi na tem področju, spremeni nekaj v pozitivno smer. Ključne besede: informacijsko-telekomunikacijski sistem, tetra, varnostna analiza, informacijska varnost, varnostne ranljivosti.
  • 6. 6 Abstract - Safety Communications System We live in a time of the information society, where the need for IT security is becoming increasingly important, especially when we speak about critical, national information- telecommunication infrastructure. It is for that purpose in particular that I chose to write this diploma paper. The introduction outlines the basics of information-telecommunication systems, we touch upon the topic of secure communication systems and focus on the TETRA information-telecommunication system, which was designed specifically to fulfill the need for secure communications in government and non-government organizations. We wanted to verify whether this type of IT security indeed provided the level of IT security defined in public procurement process involving the purchase of information- telecommunication infrastructure, and so in 2012 we began performing a technical security analysis of the Slovenian information and telecommunication network. We found that the TETRA signal can be demodulated using a simple and inexpensive device, whose purpose is to receive radio signals from a vacuum, and suitable software, making it possible to analyze transmitted data. Furthermore, we have identified numerous security vulnerabilities through a detailed and systematic analysis of transmitted data, and informed the competent authorities accordingly. Due to the identified possibility of compromising the security of information and due to the fact that this presented a threat to national security, we proposed to the competent authorities to address these vulnerabilities as soon as possible. After the matter was disclosed to the public, these vulnerabilities were finally fixed, allowing the suitable information safety for all users. We can conclude that the TETRA information-telecommunication system is used by national security agencies and it is therefore all the more important to ensure a suitable level of information security in communications between these users. Since few independent and enthusiast-originated security analyses of Slovenian information systems exist in Slovenia, the present paper is a good opportunity for promoting positive change in this field and to increase awareness about the importance of information security. Key words: information & telecommunication system, tetra, security analyze, information security, security vulnerabilities.
  • 7. 7 1 Uvod Živimo v času informacijske družbe, v kateri postaja vse pomembnejša tudi informacijska varnosti, še posebno ko gre za kritično, nacionalno, informacijsko-telekomunikacijsko infrastrukturo. Kibernetski napadi na kritično nacionalno infrastrukturo so v današnjih časih vse bolj verjetni, zato je prav, da imajo države urejene vse potrebne protokole, standarde in vključene vse varnostne mehanizme, s katerimi se zmanjšuje verjetnost uspešno izvedenega kibernetskega napada na informacijsko-telekomunikacijske sisteme. Informacijsko-telekomunikacijske sisteme uporabljamo praktično vsi, vsakodnevno. Če je bila nekoč varnost telekomunikacijskih sistemov v domeni vojske, obveščevalnih in protiobveščevalnih služb, je to danes povsem drugače. Znanje je dostopno vsakomur, zato lahko vsak posameznik poskrbi, da zavaruje svoje komunikacije na način, da je prenos komunikaciji varen. Kako varen je lahko prenos, pa je odvisno od varnostih mehanizmov, ki jih uporabimo za zagotavljanje določene stopnje informacijske varnosti. V nadaljevanju bomo spoznali, kakšne posledice imajo lahko nepravilno implementirani varnosti mehanizmi in kaj to pomeni za sam informacijsko-telekomunikacijski sistem. Bernik, (2014) navaja: »aktualne raziskave kažejo oz. predstavljajo enormne finančne izgube držav, organizacij in posameznikov zaradi vpliva kriminalitete v kibernetskem prostoru. Podrobnejši pregled pokaže, da so te izgube fiktivne in da se večina stroškov skriva v investicijah v zaščito, ki pa ni vsemogočna, hkrati pa praktiki varnosti kibernetskega prostora ugotavljajo, da je ozaveščanje osebja učinkovitejša in cenejša zaščita ter ima večji vpliv na varnost kibernetskega prostora in organizacij.« Preprečevanje in zmanjševanje varnostnih tveganj je tako odvisno od učinkovite zaščite. Niso dovolj le tehnična sredstva oziroma varnostni mehanizmi, v kolikor osebje ni dovolj ali pravilno ozaveščeno o varnostnih grožnjah in zaščiti pred njimi.
  • 8. 8 1.1 Namen in cilji diplomskega dela Namen diplomskega dela je empirična analiza varnostnih mehanizmov, ki so potrebni za varno komunikacijo uporabnikov omrežja TETRA. Opisali bom tehnične značilnosti omenjenega informacijsko-telekomunikacijskega sistema in se osredotočil na informacijsko varnost, natančneje varnostne mehanizme, s katerimi se zagotavlja določena stopnja informacijske varnosti. Osrednji del diplomskega dela bo opis odkritih varnostnih ranljivosti, ki smo jih odkrili tekom sistematične analize slovenskega TETRA omrežja. Kakšne so lahko posledice odkritih varnostnih ranljivosti v primeru, da bi jih nekdo zlorabil za namen izvršitve kaznivega dejanja, bo opisano s teoretičnimi primeri in poudarki tekom celotnega diplomskega dela. Odkrite varnostne ranljivosti so pristojni marca 2015 odpravili, zato bomo povzeli tudi nekatere pomembne poudarke, ki so pomembni, še posebno ker gre za komunikacijsko varnost kritične nacionalne infrastrukture. 1.2 Metodologija raziskovanja Diplomsko delo je sestavljeno iz teoretičnega in empiričnega dela. Pri teoretičnem delu uporabimo deskriptivno metodo s preučevanjem različne domače in tuje literature. Analiziramo javno dostopno razpisno in tehnično dokumentacijo ter na podlagi tega sklepamo, da je uporabnikom informacijsko-telekomunikacijskega sistema TETRA zagotovljena takšna stopnja informacijske varnosti, da je onemogočeno prisluškovanje pogovorom. Nadalje, v empiričnem delu uporabimo metodi analize in sinteze ter tako povzamemo ugotovitve tehnične analize, s katero opišemo in dokažemo varnostne ranljivosti informacijsko–telekomunikacijskega sistema TETRA. S tem potrdimo zastavljene teze in obrazložimo hipotezo, saj želimo spodbuditi pristojne, da bi se v prihodnje bolje zavedali pomena informacijske varnosti, še posebno ko gre za kritično, nacionalno, informacijsko-telekomunikacijsko infrastrukturo.
  • 9. 9 1.3 Teze in hipoteze Na začetku diplomskega dela, lahko postavimo tri glavne teze in sicer:  TETRA signal je mogoče demodulirati, prometne podatke pa analizirati,  uporabnikom ni bila zagotovljena takšna stopnja informacijske varnosti, kot je to mogoče sklepati iz javno dostopne razpisne in tehnične dokumentacije,  varnostni mehanizmi, s katerimi se zagotavlja določena stopnja informacijske varnosti, morajo biti pravilno implementirani. Po javnemu razkritju ugotovljenih varnostnih ranljivosti in nadaljnjega odziva pristojnih služb, lahko postavimo tudi hipotezo:  pristojni se zavedajo pomena informacijske varnosti, zato izvajajo akcije v smeri izobraževanja, uvedbi standardov, varnostnih politik in pravilnikov, ki so potrebni zato, da se lahko zagotavlja informacijska varnost kritične nacionalne informacijsko- komunikacijske infrastrukture. Diplomsko delo je pomemben prispevek celotni družbi, za boljše razumevanje pomena informacijske varnosti, še zlasti ko gre za vprašanje nacionalne informacijsko- telekomunikacijske infrastrukture.
  • 10. 10 2 Telekomunikacijski sistemi in varna komunikacija Človeštvo je na svoji prelomni točki razvoja, zaradi potrebe po hitrejši in množični komunikaciji, izumilo tehnična sredstva, v nadaljevanju telekomunikacijske sisteme, ki omogočajo komunikacijo v realnem času, ne glede na čas in razdaljo. Telekomunikacijski sistemi so tehnični temelj in pomemben element naše vsakdanje, medsebojne komunikacije. Telekomunikacijski sistemi so se, zgodovinsko gledano, razvijali postopoma, od analognih pa vse do sodobnih, digitalnih, ki jih dandanes uporabljamo skorajda vsi. Mobilna telefonija, televizija, radio, radijske komunikacije in še bi lahko naštevali. Z razvojem informatike so se vzporedno razvijali telekomunikacijski sistemi, zato so telekomunikacije že povsem prepletene z informatiko. Telekomunikacije obsegajo široko znanstveno področje elektrotehnike. Začetek razvoja telekomunikaciji sega v 19. stoletje, ko je leta 1832 Samuel F.B. Morse izumil elektronski telegraf, leta 1875 pa je Alexander Graham Bell izumil telefon. (Tavčar, Podberšič, Švab Tavčar, 2003 – 2013: 9) Smo v obdobju, ko postaja vse pomembnejša vrednota prav varnost, ki vsekakor zajema tudi varnost telekomunikacijskih sistemov. Razumeti in dojeti moramo, da preko telekomunikacijskih sistemov, predstavljamo sebe in tako izpostavljamo naše osebne podatke, zato je še toliko bolj pomembno, da v tehničnem smislu storimo vse, kar lahko, da zavarujemo svojo identiteto in osebne podatke, ki jih delimo s sogovornikom. Še posebno velja, da je varna komunikacija temeljni pojem, ki ga mora država jemati resno, ko gre za komunikacijo služb, ki zagotavljajo nacionalno varnost države. Dandanes je večina telekomunikacijskih sistemov digitaliziranih, zato je mogoča implementacija številih varnostih mehanizmov, s katerimi se zagotavlja določena stopnja informacijsko-komunikacijske varnosti. To je še posebej pomembno, ko je govora o kritični, nacionalni, informacijsko-telekomunikacijski infrastrukturi. »Z razvojem komunikacijskih sistemov se je pojavila potreba po razvoju hitrejših in varnejših načinov zaščite informaciji. Klasične ročne metode kriptiranja so postale prepočasne in premalo varne za zaščito velikih količin podatkov. Razvoj tehnologije na področju telekomunikacij je omogočil tudi avtomatizacijo postopkov zaščite informaciji«. (Tavčar, Podberšič, Švab Tavčar, 2003 – 2013: 303)
  • 11. 11 Da lahko govorimo o varni komunikaciji, mora omrežje omogočati (Shuwen, 2013):  »Zaupnost (ang. Confidentiality). Samo avtorizirani uporabniki lahko imajo dostop in si izmenjujejo informacije.  Celovitost (ang. Integrity). Samo avtorizirani uporabniki lahko spreminjajo informacije.  Avtentikacija (ang. Authentication). Naslovnik lahko potrdi identiteto pošiljatelja.  Nezatajljivost (ang. Non-repudiation). Pošiljatelj ne more zatajiti poslanega sporočila.  Zanesljivost (ang. Reliability). Storitev in viri so vedno na voljo avtoriziranim uporabnikom.« Varno komunikacijo zagotavljamo z varnostnimi mehanizmi. Kriptografska zaščita informacijsko-telekomunikacijskih sistemov je temelj varne komunikacije. Avtentikacija in šifriranje sta ključna varnostna mehanizma, s katerima se zagotavlja varno komunikacijo določenega informacijsko-telekomunikacijskega sistema. Šifriranje komunikacije se izvede s strojno ali programsko opremo, naloženo na radijskem terminalu in centralni infrastrukturi. Šifrirni algoritmi so lahko javni in odprti ali tajni. Poudarjamo, da je za varno komunikacijo izjemno pomembno dosledno upoštevati vse smernice na področju izobraževanja, uvedbi standardov, varnostnih politik in pravilnikov. Tehnična sredstva oziroma varnostni mehanizmi sami po sebi niso dovolj, v kolikor človeški faktor zaradi napake, ki je lahko naklepna ali zgolj napaka zaradi neznanja, prepreči ali kako drugače onemogoči izvajanje varnostnih mehanizmov.
  • 12. 12 2.1 Sistemi za varno komunikacijo Spoznali smo, da je področje telekomunikaciji obsežno, zato se bomo v nadaljevanju diplomskega dela, osredotočili na mobilne telekomunikacije, natančneje radijske komunikacije profesionalnih uporabnikov. Profesionalni uporabniki so v večini vladne službe, ki zagotavljajo nacionalno varnost države, zato potrebujejo varne in zanesljive komunikacije. V začetku 90. let prejšnjega stoletja, so se pojavili številni digitalni sistemi, ki so začeli izpodrivati analogne sisteme in tako omogočali hitrejši, zanesljivejši, predvsem pa varnejši prenos govornih ter podatkovnih komunikaciji. »Običajno javni sistem mobilne telefonije (GSM), ne zagotavljajo delovanje v nujnih primerih zaradi prezasedenosti kanalov. Namenski radijski sistemi omogočajo in zagotavljajo komunikacijo tudi, ko je omrežje obremenjeno s prometom.« (Radio Activity, 2009). Po svetu se uporabljajo številni digitalni radijski sistemi, ki nudijo uporabnikom varno komunikacijo. Naj naštejemo najbolj znane sisteme, ki jih uporabljajo profesionalni uporabniki radijskih zvez:  »ACPCO25 (ang. Association of Public Safety Communication Officials – Project 25),  GSM-R (ang. Global System for Mobile Communications – Railway),  DMR (ang. Digital Mobile Radio),  TETRA (ang. Terrestrial Trunked Radio). « (Radio Activity, 2009) V diplomskem delu ne bomo medsebojno primerjali navedenih informacijsko- telekomunikacijskih sistemov, bi pa se dotaknili vprašanja pomena varnih sistemov, preko katerih komunicirajo službe, ki zagotavljajo nacionalno varnost države. Sistemi za varno komunikacijo, so bili razviti zaradi potrebe po varni komunikaciji in prav takšen je tudi njihov namen. Nobene potrebe ni, da bi te sisteme uporabljali, pri tem pa izključili ali onemogočili izvajanje vseh varnostnih mehanizmov, saj to potemtakem nikakor ne bi bila ekonomsko vzdržna investicija. Zavedati se moramo, da živimo v času, ko so prav informacije tiste, ki vladam pomagajo pri odločanju o političnih, ekonomskih, varnostnih in drugih pomembnih vprašanjih. Države imajo zaradi vse večje potrebe po informacijah, svoje obveščevalne službe, ki budno spremljajo in oprezajo za informacijami. Za tuje obveščevalne službe, bi lahko bile informacije o tujih komunikacijah, še posebno komunikacijah nacionalnih služb, precej koristne. V nadaljevanju diplomskega dela, se bomo seznanili, na kakšen način je bilo mogoče prestreči prometne podatke informacijsko-telekomunikacijskega omrežja TETRA, ki ga pri nas uporabljajo vse pomembnejše službe, ki zagotavljajo nacionalno varnost države.
  • 13. 13 Samo ugibamo lahko, kdo vse in koliko časa bi lahko, v diplomskem delu navedene, varnostne ranljivosti zlorabil, za namen tuje obveščevalne dejavnosti. Naj poudarimo, da je v času odkritih varnostnih ranljivosti, informacijsko-telekomunikacijsko omrežje TETRA, uporabljala tudi obveščevalno varnostna agencija. Obveščevalne službe, bi morale imeti svoje komunikacije, zavarovane v največji možni meri, da bi se preprečilo nepooblaščeno prestrezanje omrežnih prometnih podatkov, ter za obveščevalne službe, najslabši možni scenariji, razkrivanje tajnih lokaciji operativnih delavcev. To bi bilo mogoče dokaj preprosto, le z nekaj tehničnimi rešitvami, bi se lahko ugotovilo tudi dokaj natančno lokacijo oddajnega radijskega terminala. Ne samo obveščevalne, tudi druge službe, ki takšen sistem uporabljajo, bi morale imeti zavarovane svoje komunikacije, saj so nenazadnje v službi svojih državljanov, za katere je izjemnega pomena, da so njihovi osebni podatki in drugi tajni podatki, ki so pod nadzorom države, po vseh stopnjah tajnosti, zaščiteni tako, kot to določa Ustava, zakoni in drugi podzakonski prepisi. Države članice Evropske unije, se tako zavedajo pomena varovanja občutljivih informaciji, ki se prenašajo preko informacijsko-telekomunikacijskih sistemih, pomembnih za nacionalno varnost posamezne države članice, zato so bili v okviru EU, sprejete in ratificirane uredbe, direktive, priporočila in mnenja o informacijsko-varnostnih ukrepih članic, ki so se obvezale, da bodo vse obvezujoče pravne akte tudi spoštovale in jih vpeljale v svoje državne ustroje.
  • 14. 14 2.2 SISTEM TETRA V tem poglavju se bomo seznanili z informacijsko-telekomunikacijskim sistemom TETRA, evropskim standardom, standardiziran z namenom po zagotavljanju varne komunikacije uporabnikom. TETRA ang. Terrestrial Trunked Radio ali prizemni snopovni radio, je informacijsko- telekomunikacijski sistem, namenjen predvsem profesionalnim uporabnikom, kot so vladne službe in druge službe, ki zagotavljajo nacionalno varnost države, vse pogosteje pa sistem TETRA uporabljajo tudi službe, ki potrebujejo za svoje nemoteno delo stabilen, zanesljiv in varen komunikacijski sistem, na primer zasebno varnostne službe, reševalci, letališča, itd. TETRA je standard, ki ga je standardiziral ETSI (ang. European Standard Institute), leta 1995. Gre za zelo razširjen standard, saj ga uporabljajo države po vsem svetu. Države članice Evropske unije, za službe nacionalne varnosti, ang. Public Safety, uporabljajo frekvenčni razpon od 380 do 395 MHz. Za ostale države izven Evropske unije, je frekvenčni razpon odvisen od zakonske regulative posamezne države. Naj povzamemo nekaj tehničnih specifikacij po ETSI standardu (ETSI EN 300 392- 2 V2.3.2, 2001):  Temelji na tehnologiji TDMA (ang. Time Division Multiple Access),  štiri časovne reže (ang. timeslot) na posameznem nosilcu,  razmik med nosilcema kanala je 25 kHz,  modulacija π/4-DQPSK,  podatkovna hitrost je omejena do 36 kb/s,  deluje v omrežnem načinu preko omrežne infrastrukture baznih postaj in direktnem načinu, brez omrežja, med radijskimi terminali,  uporabnikom so na voljo različne storitve, npr. SDS (ang. Short Data Service) in statusna sporočila, kar je podobno kot SMS pri GSM,  mogoča uporaba WAP in GPS. Eden od glavnih atributov, zaradi katerega je sistem TETRA kot standard sploh zasnovan, je poleg visoke zanesljivosti in razpoložljivosti, tudi varnost. V nadaljevanju diplomskega dela, se bomo dotaknili varnostnih mehanizmov, s katerimi se lahko zagotavlja določena stopnja informacijske varnosti.
  • 15. 15 2.2.1 TETRA v Sloveniji Informacijsko-telekomunikacijsko omrežje TETRA se je v Slovenji začelo graditi leta 2001. Pilotski sistem se je postavil leta 1999. Za namen testiranja je Telekom Slovenije postavil centralno omrežje, s tremi baznimi postajami, stikali in radijskimi terminali, ki so jih preskušali različni uporabniki, med drugim Ministrstvo za obrambo - URSZR, Ministrstvo za notranje zadeve, DARS in Aerodrom Ljubljana. (MIBO Komunikacije, 2001: 104) Potreba po varni in zanesljivi komunikaciji je bila velika, zato so po zaključenem časovnem obdobju pilotskega projekta začeli graditi omrežje. Vse do danes je TETRA omrežje ostalo le delno zgrajeno, kar je imelo vpliv tudi na informacijsko varnost. Deluje v omrežnem načinu z 83 baznimi postajami. Uporabniki, ki uporabljajo omrežje TETRA so: Policija, Ministrstvo za obrambo, Slovensko obveščevalno- varnostna agencija, Ministrstvo za pravosodje, Ministrstvo za kulturo, Finančna uprava RS, Družba za avtoceste RS in Redarske službe. (MNZ, 2010) 2.2.2 Pregled javno dostopne dokumentacije Pred začetkom varnostne analize informacijsko-telekomunikacijskega omrežja TETRA, smo najprej opravili pregled javno dostopne dokumentacije. Pri iskanju smo uporabili iskalnike in s ključnimi besedami prišli do objavljenih virov. Objavljena je bila ne samo dokumentacija o javnih naročilih opreme, ampak tudi dokumentacija tehnične specifikacije celotnega informacijsko-telekomunikacijskega TETRA omrežja v Slovenji. To nas je presenetilo, saj smo lahko z analitično obdelavo vseh javno dostopnih informaciji, prišli do celovite slike o stanju informacijsko-telekomunikacijskega sistema, ki ga uporabljajo službe za komunikacijo pri zagotavljanju nacionalne varnosti države. Naj pri tem poudarimo, da bi se moralo s takšnimi dokumenti, ki vsebujejo občutljive informacije o tehničnih specifikacijah opreme, lokacijah baznih postaj, centralnih stikal, mikrovalovnih povezav in drugih občutljivih podatkih o sistemu, ustrezno varovati. Vedno moramo imeti v mislih dejstvo, da so informacijsko-komunikacijski sistemi, ki jih uporabljajo tako pomembne državne službe in agencije, del nacionalno-varnostnega sistema. Iz dokumentacije tehničnih specifikaciji lahko razberemo, da omrežje TETRA deluje na frekvenčnem pasu od 380 do 430 Mhz in sicer v dveh načinih delovanja: DMO (ang. Direct Mode) direktni način, brez omrežja med radijski terminali in TMO (ang. Trunked Mode) omrežni način.
  • 16. 16 V omrežnem načinu komunikacija poteka med uporabniki in samim dispečerskim sistemom preko baznih postaj, ki so del TETRA infrastrukture. Infrastrukturo sestavljajo radijski terminali (ročni, mobilni, stacionarni) in bazne postaje, ki so med seboj fizično povezane s stikalnim delom in centralnim sistemom, ta pa spet preko mikrovalovnih povezav vodi do dislociranih baznih postaj oziroma redundantnega centralnega sistema. Iz razpisne dokumentacije (MNZ, 2010) je razvidno, da se za dostop do omrežja obvezno uporablja temeljni varnostni mehanizem – avtentikacija. Med drugim smo na podlagi podrobnejšega pregleda, tehnične dokumentacije lahko sklepali, da je določena komunikacija šifrirana s šifrirnim algoritmom TEA1, saj je pri skoraj vseh javnih naročilih v tehnični specifikaciji bil naveden pogoj, da mora terminalna in omrežna oprema podpirati šifriranje, kar pomeni, da bi morala biti komunikacija ustrezno šifrirana.
  • 17. 17 2.3 Varnostni mehanizmi TETRA je sistem, ki za zaščito govora in prenosa podatkov vključuje varnostne mehanizme, s katerimi se zagotavlja določena stopnja informacijske varnosti. Varnostni mehanizmi, informacijsko-telekomunikacijskega sistema TETRA, so opcijski, kar pomeni, da je mogoča uporaba obvezne medsebojne avtentikacije, šifriranje radijskega vmesnika, šifriranje od točke do točke in daljinsko blokado radijskih terminalov. Vse je odvisno od zahtevnosti in potreb uporabnikov ter seveda od finančnih sredstev, saj vsi varnostni mehanizmi, ki so v TETRA omrežju opcijski, stanejo. Varnostni mehanizmi, s katerimi se zagotavlja določena stopnja informacijske varnosti:  medsebojna avtentikacija med radijskimi terminali in omrežjem preko radijskega vmesnika,  kriptografska zaščita radijskega vmesnika,  kriptografska zaščita točka – točka,  daljinska blokada terminalnih naprav. (ETSI TS 100 392-7 V2.4.1, 2006) ETSI standard definira tri možne varnostne razrede:  ang. Security CLASS 1 (avtentikacija je opcijska, brez kriptografske zaščite radijskega vmesnika, brez kriptografske zaščite, točka – točka, ang. End to end – E2EE),  ang. Security CLASS 2 (avtentikacija je opcijska, kriptografska zaščita radijskega vmesnika je statična – SCK, ang. Static Cipher Key, kriptografska zaščita, točka – točka, ang. End to end – E2EE je opcijska),  ang. Security CLASS 3 (avtentikacija je obvezna, kriptografska zaščita radijskega vmesnika je dinamična – DCK ang. Derived Cipher Key, kriptografska zaščita, točka – točka, ang. End to end – E2EE je opcijska). (ETSI TS 100 392-7 V2.4.1, 2006: 10)
  • 18. 18 2.3.1 Avtentikacija Varnostni mehanizem avtentikacije je v omrežju TETRA temeljni varnostni mehanizem, od katerega so odvisni vsi nadaljnji varnostni mehanizmi. Za avtentikacijo se uporablja 128 bitno simetrično šifriranje na podlagi poziva-odziva (ang. challenge – RAND in ang. response - RES) spremenljivk. Avtetikacija poteka med omrežno infrastrukturo, na katero je tudi priključen avtentikacijski center (ang. Authentication Center – AuC) in radijskim terminalom, ki ima shranjen unikatni K ključ na posebnem zaščitenem čipu ali SIM kartici. Avtentikacijski center je strežnik, priključen na stikalno infrastrukturo, na katerem se prav tako nahaja enak unikatni avtentikacijski ključ (K), vezan na ISSI in TEI številko, kot na radijskem terminalu. K ključ se zaradi varnosti nikoli ne prenese preko omrežja, zato se za preverjanje avtentičnosti ključa, uporabijo štirje algoritmi: TA11, TA12, TA21 in TA22, ki preverjajo ujemanje avtentikacijskega ključa z RAND in RES spremenljivkama. (ETSI TS 100 392-7 V2.4.1, 2006: 16 – 19) Na spodnjem diagramu lahko vidimo potek avtentikacije. Če sta RAND in RES spremenljivki pravilno izračunani, potem ima tako radijski terminal, kot tudi omrežna infrastruktura identičen izpeljani DCK ključ, ki se ga uporablja za šifriranje in dešifriranje prometnih podatkov. Slika 1: Diagram avtentikacije (vir: ETSI TS 100 392-7 V2.4.1, 2006: 19)
  • 19. 19 ETSI standard določa tri možne načine avtentikacije:  avtentikacija radijskega terminala omrežju,  medsebojna avtentikacija med omrežjem in radijskim terminalom,  obvezna medsebojna avtentikacija omrežja in radijskega terminala. (ETSI TS 100 392- 7 V2.4.1, 2006: 16 – 19) 2.3.2 Kriptografska zaščita radijskega vmesnika Kriptografska zaščita radijskega vmesnika je varnosti mehanizem s katerim se prometni podatki šifrirajo ter tako onemogoči prisluškovanje in prestrezanje podatkovnih prometnih podatkov. TEA (ang. TETRA Encryption Algorithm) je algoritem za tokovno šifriranje (ang. stream cipher). Uporabnikom TETRA omrežja so opcijsko po ETSI standardu na voljo štirje standardizirani TEA algoritmi za kriptografsko zaščito radijskega vmesnika:  TEA1, namenjen splošni uporabi,  TEA2, omejen na organizacije javne varnosti v državah podpisnicah Schengenskega sporazuma. Izvoz algoritma je pod nadzorom. Algoritem uporablja večina policiji znotraj EU.  TEA3, omejen na organizacije javne varnosti v državah, ki niso podpisnice Schengenskega sporazuma. Izvoz algoritma je pod nadzorom.  TEA4, namenjen splošni uporabi. (TETRA + Critical Communications Association, 2014). Za vse TEA algoritme velja, da so dobro varovana skrivnost, saj do zdaj nobeden izmed njih ni bil javno razkrit. Prav tako do zdaj še ni nobene javno znane kriptoanalize TEA algoritmov, kar gre pripisati restriktivnim ukrepom, ki prepovedujejo splošno distribucijo in protokolom, ki varujejo algoritme varno shranjene znotraj programske opreme, ki se nahajajo na radijskih terminalih in napravah, ki so priključene v TETRA omrežje. Tako so na primer različni proizvajalci TETRA opreme algoritme, ki so zapisani v spominskem modulu, posebno šifrirali, tako da dostop do njih nikakor ni trivialen.
  • 20. 20 Da bi bolje razumeli kriptografske mehanizme, naj povzamemo, kako deluje šifriranje radijskega vmesnika s TEA algoritmom. Za primer bomo opisali šifriranje radijskega vmesnika z dinamičnimi, skozi uspešen proces avtentikacije, izpeljanimi ključi (ang. DCK - Derived Cipher Key / CCK - Common Cipher Key). (ETSI TS 100 392-7 V2.4.1, 2006: 22) Na radijskih terminalnih napravah je skupaj s programsko opremo, naložen eden izmed štirih algoritmov za šifriranje radijskega vmesnika (TEA algoritmi). Enak algoritem mora biti implementiran tudi v omrežni infrastrukturi baznih postaj. Ko imata tako bazna postaja, kot radijski terminal, enak algoritem za šifriranje radijskega vmesnika, se ves postopek šifriranja začne z avtentikacijo. Bazna postaja od radijskega terminala zahteva avtentikacijo, tako da z RES in RAND spremenljivkami preveri pravilnost avtentikacijskega ključa in v kolikor radijski terminal, uspešno opravi postopek avtentikacije, ima radijski terminal veljaven izpeljan DCK ključ. Enak DCK ključ mora biti izpeljan tudi na strani omrežja. (ETSI TS 100 392-7 V2.4.1, 2006: 16 -19) DCK ključ je v uporabi predvsem za šifriranje v smeri od bazne postaje do radijskih terminalov, torej navzgornje povezave (ang. uplink). Govorna in podatkovna komunikacija je šifrirana s CCK ključem, ki je skupinski ključ za šifriranje v smeri od bazne postaje do radijskih terminalov, torej navzdolnje povezave (ang. downlink). CCK ključ generira omrežje in ga na podlagi uspešne avtentikacije pošlje radijskemu terminalu šifriranega z DCK ključem. Omrežna infrastruktura preko oddajnega kanala (ang. SYSINFO BROADCAST) razpršeno pošilja CCK-id vsem radijskim terminalom, registriranim na določeni bazni postaji. Če radijski terminal uspešno opravi proces avtentikacije ima tako veljaven DCK ključ s katerim dešifrira CCK ključ, ki ga nadalje uporabi za dešifriranje prometnih podatkov, ki jih dobi od bazne postaje. (ETSI TS 100 392-7 V2.4.1, 2006: 22) CCK ključ je mogoče na zahtevo radijskega terminala, po navzgornji povezavi (paket U-OTAR CCK DEMAND) distribuirati tudi preko mehanizma OTAR (ang. Over The Air Re-keying). V tem primeru se po navzdolnji povezavi distribuira (ang. D-OTAR CCK Provide) in SCCK (ang. Sealed Common Cipher Key), ki je na strani omrežne infrastrukture šifriran z algoritmom TA31. Ta je sestavljen iz CCK-id, DCK in CCK. Redundanca se na strani radijskega terminala preveri z algoritmom TA32. (ETSI TS 100 392-7 V2.4.1, 2006: 47 - 50)
  • 21. 21 V kolikor vsi protokoli za šifriranje radijskega vmesnika, delujejo pravilno, vsa komunikacija poteka šifrirano. Prometnih podatkov, brez ustreznega ključa, naj ne bi bilo mogoče dešifrirati. Varnostni mehanizem, kriptografske zaščite radijskega vmesnika, šifrira tudi identiteto radijskih terminalov. Gre za xESI (ang. Encrypted Short Identity) entiteto, šifrirano obliko ISSI ali GSSI številke. Spodnja slika prikazuje proces šifriranja ISSI številke. Enak proces oziroma algoritem se uporablja tudi za šifriranje GSSI številke. Kot lahko vidimo, ima algoritem TA61 za vhod (ang. input) CCK ali SCK ključ in xSSI številko, za izhod (ang. output) pa xESI entiteto. (ETSI TS 100 392-7 V2.4.1, 2006: 28) Slika 2: Diagram šifriranja xESI (vir: ETSI TS 100 392-7 V2.4.1, 2006: 28) 2.3.3 Kriptografska zaščita od konca do konca ETSI standardih določa možnost uporabe varnostnega mehanizma šifriranje točka – točka (ang. End-to-End Encryption), torej šifriranje prometnih podatkov po celotni prometni poti od dispečerske centrale preko vozlišča, stikalne infrastrukture, baznih postaj in na koncu do samih radijskih terminalov. Ker gre za kriptografsko zaščito, ki šifrira vse prometne podatke od začetka do konca prenosne poti, mora biti pravilno implementiran na obeh koncih algoritem, ki skrbi da se šifrirni ključ generira, šifrira vsebino in na drugem koncu uporabi za dešifriranje prometnih podatkov. Eksplicitno ETSI standard ne določa algoritmov, za uporabo kriptografske zaščite od konca do konca, vendar se priporoča uporaba algoritma IDEA in AES. (TETRA + Critical Communications Association, 2014)
  • 22. 22 2.3.4 Daljinska blokada radijskih terminalov Daljinska blokada radijskih terminalov je opcijski varnostni mehanizem in je odvisen od varnostnega managementa na centralni infrastrukturi upravljanja. Omogoča, da lahko upravljalec preko omrežja kadarkoli onemogoči radijski terminal, ki je izgubljen ali ukraden. Radijskemu terminalu se na daljavo lahko onemogoči dostop do klicnih skupin, onemogoči avtentikacijo, s tem pa posledično tudi možnost, da bi lahko nepooblaščena oseba manipulirala z avtentikacijskim ključem.
  • 23. 23 3 Pristop k varnostni analizi sistema TETRA Prehajamo na empirični del diplomskega dela. Uporabili bomo metodi analize in sinteze, s katerima opišemo potek sistematične, tehnične analize, informacijsko-telekomunikacijskega sistema TETRA. Tovrstnih sistematičnih, predvsem pa neodvisnih varnostnih analiz, v slovenskem prostoru ni prav veliko, kar gre lahko predpisati represivni zakonodaji in predvsem nezainteresiranosti zakonodajalca, da bi zakonsko uredil področno zakonodajo. Tovrstno samoiniciativno in entuziastično raziskovanje ter preverjanje varnosti informacijskih sistemov, je namreč lahko povod za kazenski pregon, pa čeprav so tovrstne varnostne analize, izjemno dragocene za celotno družbo in tlakovane le z najboljšimi nameni. V letu 2012 je bila javnosti razkrita varnostna analiza o varnosti slovenskih GSM omrežji in po vzoru tovrstne analize smo se tudi mi odločili, da preverimo varnost informacijsko- telekomunikacijskega sistema TETRA. Pred javno objavo varnostne analize, se namreč predvsem v policijskih krogih, ni dvomilo o informacijski varnosti varnostnih mehanizmov, kot sta avtentikacija in šifriranje radijskega vmesnika, s šifrirnim algoritmom oziroma dinamičnimi, izpeljanimi ključi. Nihče namreč do tedaj ni preveril ali je Informacijsko-telekomunikacijsko omrežje TETRA v Sloveniji, res tako varno, kot se je to zatrjevalo, govorilo in pisalo. Tako smo avgusta, leta 2012 začeli s sistematičnim spremljanjem in analiziranjem prometnih podatkov, demoduliranih radijskih signalov iz vakuuma, ter z analizo dokončno zaključili decembra, leta 2014. V nadaljevanju diplomskega dela, bomo predstavili izsledke sistematične varnostne analize, ki razkrivajo ugotovljene varnostne ranljivosti, informacijsko-telekomunikacijskega omrežja TETRA v Sloveniji.
  • 24. 24 Pred začetkom entuziastičnega raziskovanja in nadaljnje sistematične varnostne analize, informacijsko-telekomunikacijskega omrežja TETRA, smo najprej pripravili strojno in programsko opremo. V ta namen smo uporabili:  RTL-SDR (DVB-T znamke Terratec TStick+, s čipom Elonics E4000),  ANTENA (priložena),  OS LINUX (UBUNTU 12.04 LTS),  osmo-tetra (http://tetra.osmocom.org/trac/wiki/osmo-tetra),  Wireshark (http://www.wireshark.org/). Slika 3: Programska in strojna oprema Če smo želeli analizirati prometne podatke, ki se prenašajo po omrežju TETRA, smo pred tem morali demodulirati digitalni signal. Od začetka razvoja sistema TETRA, leta 1995 pa vse do leta 2010 je veljalo, da je za demoduliranje signala, potrebna draga strojna in programska oprema. Naprave, ki so omogočale takšno demoduliranje, predvsem za namen testiranja delovanja omrežja, so stale deset tisoč evrov in več. To je s prihodom USRP (ang. Universal Software Radio Peripheral) naprav postalo dostopnejše in cenejše. USRP naprava je univerzalna naprava za sprejem, pa tudi oddajo vseh mogočih radijskih signalov, vendar pa je cena naprave še vedno relativno visoka, zato so se na trgu pojavile bistveno cenejše alternative, ki prav tako dobro opravijo svojo vlogo.
  • 25. 25 SDR (ang. Software-Defined Radio) ali odprtokodni programski radio je združena strojna in programska oprema, ki se jo lahko prav tako uporabi za sprejem katerega koli radijskega signala iz vakuuma. S takšno opremo lahko sprejemamo npr. GSM, GPRS, AP25, DMR in še mnoge druge radijske signale. SDR je v samem bistvu DVB-T sprejemnik, če poenostavimo, USB naprava za sprejemanje TV digitalnega signala. Za namen raziskovanja smo kupili DVB- T (RTL2832U) sprejemnik, znamke Terratec TStick+, s čipom Elonics E4000, ki nas je stal 20 evrov. Imeli smo SDR napravo, ki je iz vakuuma zajemala signal. Da smo lahko demodulirali TETRA signal z modulacijo π/4-DQPSK, je bila potrebna le programska koda, orodje, ki je bilo sposobno demodulirati sprejeti signal preko SDR naprave. Osmocom, skupina raziskovalcev s področja informacijske varnosti, katerih prvotni namen je raziskovanje GSM omrežja, je v letu 2011 objavila odprtokodno rešitev, osmo-tetra, ki deluje na operacijskem sistemu LINUX. Slika 4: Diagram demodulacije (vir: Osmocom, 2011) Osmo-tetra programsko okolje, vsebuje različne skripte in programe za demoduliranje in dekodiranje TETRA signala na različnih slojih. Osnovna odprta javno dostopna koda je tako sposobna demodulirati TETRA signal, navzdolnje povezave (ang. downlink), iz smeri bazne postaje. Kot smo že uvodoma zapisali, varnostna analiza temelji na dopisovanju manjkajoče in popravljanju obstoječe osmocom programske kode. Za podrobnejšo analizo prometnih podatkov in kasneje tudi poslušanje samega govornega prometa, je bilo potrebnega kar nekaj dela, popravkov in implementaciji nekaterih drugih programskih rešitev. Osredni program pretvori modulacijo v bite podatkov in jih nato pošlje bodisi konzoli ali preko GSMTAP protokola Wiresharku, programu za analizo protokolov in prometnih podatkov.
  • 26. 26 Slika 5: Programsko orodje Wireshark Osmo-tetra lahko uporabljamo za časovno določen zajem signala, dekodiranja in poznejšega analiziranja prometnih podatkov ali zajemanje v realnem času. Imeli smo strojno opremo in javno dostopno odprtokodno programsko rešitev, ki pa jo je bilo potrebno ustrezno pripraviti. Potrebno je bilo namestiti nekaj različnih programskih paketov, ki so potrebni za delovanje osmo-tetra programske kode. Začeli smo z nameščanjem odprtokodnega programskega ogrodja GNU Radio, v sklopu katerega je tudi RTL-SDR programska oprema, ki je potrebna za dekodiranje signala preko SDR programske naprave. GNU Radio je programsko ogrodje, ki vsebuje različna orodja, dekoderje, filtre in druge pripomočke za dekodiranje in analiziranje različnih radijskih signalov. Po uspešno nameščenem GNU Radio ogrodju, smo namestili različne knjižnice in pakete, brez katerih osmo-tetra ne more delovati. Po mučnem nameščanju in sprotnem reševanju težav z različnimi gonilniki in datotekami, smo le uspeli usposobiti strojno opremo za delovanje. Na začetku je vse delovalo v zelo primitivnem okolju, z vpisovanjem ukazov v ukazno konzolo, tako da je bilo potrebno nekaj prehodnega znanja v LINUX okolju. Na spodnji sliki lahko vidimo prikaz frekvenčnega spektra. Pregled javno dostopne tehnične dokumentacije nam pove, da slovensko informacijsko-telekomunikacijski sistem TETRA, deluje na frekvenčnem območju od 390 do 395 Mhz.
  • 27. 27 Na frekvenčnem spektru opazimo več amplitud, kar predstavlja bazne postaje. Amplitude so izražene na spektralnem analizatorju, mogoče pa je izbrati tudi spektralni prikaz kanala. Slika 6: Program za zajem frekvenčnega spektra Na frekvenčnem spektru 390 – 395 Mhz, smo zaznali bazne postaje in izbrali najbolj izraženo. Poudariti je potrebno, da so antene, ki so navadno priložene DVB-T sprejemnikom, lahko problematične, še posebno če smo na območju, kjer je pokritost s TETRA signalom slaba, zato je bilo pomembno, da smo zajemali signal v mestu, kjer je pokritost s signalom dovolj dobra. Na frekvenčnemu spektru označimo najbolj izraženo amplitudo, kar predstavlja jakost signala bazne postaje, jo umerimo tako, da pokrijemo pasovno širino kanala in če smo bili uspešni pri centriranju amplitude, bi morali v ukazni konzoli ujeti sinhronizacijske (ang. SYNC - Synchronization) izbruhe (ang. BURST) oddajnega kanala, BSCH (ang. Broadcast Synchronization Channel), na katerem lahko prestrezamo različne paketke (MAC, ang. Media Access Control, SYNC PDU, ang. Protocol Data Unit). Vse podrobnosti o omrežju nam razkrije omrežni oddajni kanal BNCH (ang. Broadcast Network Channel) (SYSINFO PDU).
  • 28. 28 Slika 7: Terminalna konzola z izpisom oddajnega kanala Na sliki lahko vidimo, da smo na frekvenci navzdolnje povezave, od bazne postaje (ang. downlink) 391. 91250 Mhz in navzgornje povezave, od radijskega terminala do bazne postaje (ang. uplink) 381.91250 Mhz, ujeli signal bazne postaje, ki ima oznako države, MCC (ang. Mobile Country Code) 293 (Slovenija), ter oznako omrežnega operaterja, MNC (ang. Mobile Network Code) 7, kar označuje operaterja TETRA storitve. (Stavroulakis, 2011: 272) Iz razpršenega pošiljanja izbruhov na oddajnem kanalu, lahko razberemo nekaj osnovnih podatkov o omrežju (na voljo je kriptografska zaščita radijskega vmesnika, obvezna registracija, de-registracija, govorne in podatkovne storitve, itd.)
  • 29. 29 4 Rezultati varnostne analize Z analizo prometnih podatkov, ki se prenašajo po omrežju TETRA, smo zaznali paket D-AUTHENTICATION-DEMAND, zahtevek bazne postaje, da se mora določen radijski terminal avtenticirati bazni postaji. Prestregli smo poziv, 80 bitno RAND SEED in 80 bitno RAND CHALLENGE spremenljivki, ki jo je poslala bazna postaja radijskemu terminalu. Ker nismo imeli ustrezne programske in strojne opreme, da bi analizirali tudi prometne podatke, ki se prenašajo preko navzgornje povezave (ang. uplink) do bazne postaje, nismo mogli prestreči odziva (paket U-AUTHENTICATION-RESPONSE) radijskega terminala z RES spremenljivko. (ETSI TS 100 392-7 V2.4.1, 2006: 114) Spodnja slika prikazuje avtentikacijo radijskega terminala, s številko ISSI 3005715, ki se uspešno avtenticira omrežju, kar je razvidno iz odziva bazne postaje (paket D-LOCATION- LOCATION-UPDATE-ACCEPT). V kolikor proces avtentikacije ne bi bil uspešen, bodi si zaradi napačno izračunanih spremenljivk RES, RAND in s tem tudi avtentikacijskega ključa, bi zasledili paket D-LOCATION-UPDATE-REJECT. Radijski terminal, ki bi prejel zavrnitev bazne postaje, paket D-LOCATION-UPDATE-REJECT, vsaj po teoriji in ETSI standardih, se naj ne bi mogel registrirati v samo omrežje. (ETSI TS 100 392-7 V2.4.1, 2006: 114) Slika 8: Avtentikacija radijskega terminala
  • 30. 30 Pri opazovanju prometnih podatkov navzdolnje povezave (ang. downlink) smo ugotovili, da se v varnostnem razredu 1 (ang. CLASS 1) uporablja le enostranska avtentikacija in sicer da se radijski terminal avtenticira omrežju, ne pa tudi obratno. Tako smo z analizo omrežnega prometa sklepali, da se uporabljata dva algoritma TA11 in TA12 (ETSI TS 100 392-7 V2.4.1, 2006: 166). Slednja lastnost pa že lahko predstavlja varnostno tveganje pred lažnimi baznimi postajami, saj ni varnostnega mehanizma na strani radijskih terminalov, ki bi preverjal avtentičnost baznih postaj. Omenili smo že, da smo na začetku raziskovanja omrežja odkrili hudo varnostno ranljivost, ki je omogočala registracijo radijskih terminalov brez avtentikacije, kar je pomenilo, da bi lahko kdorkoli kloniral ISSI številko terminala in se brez težav prijavil na katerikoli klicno skupino (ang. GSSI). Varnostna ranljivost je bila odkrita tako pri uporabnikih, ki ne uporabljajo šifriranja radijskega vmesnika in uporabnikih, ki so šifriranje uporabljali. Tedaj je bila ustaljena praksa, da so operaterji na sistemu nadzorne infrastrukture le onemogočili avtentikacijo za določen radijski terminal, ki so ga želeli začasno onemogočiti. Prijava v omrežje bi lahko bila zaradi te napake mnogo lažja. Kljub tej napaki pa zaradi dodatnih varnostnih mehanizmov, ki so povezani z avtentikacijo, naj ne bi bilo mogoče poslušati pogovorov uporabnikov, ki uporabljajo šifriranje radijskega vmesnika s TEA algoritmom, saj so pogovori šifrirani z izpeljanimi, dinamičnimi ključi preko uspešne avtentikacije radijskega terminala omrežju. Brez avtentikacije je torej mogoča prijava v samo omrežje, saj ETSI standardi ne določajo varnostnih mehanizmov za preprečevanje kloniranja ISSI številk. Registracija je uspešna, če je ISSI številka vpisana v bazo uporabnikov. V kolikor avtentikacija za določen radijski terminal ni vključena, ni mogoče šifrirati prometa z dinamičnimi ključi, saj so ti izpeljani skozi uspešen postopek avtentikacije (DCK, CLASS 3). Lahko dodamo, da je bilo tekom varnostne analize informacijsko-telekomunikacijsko omrežje TETRA nekoliko posebno, saj je delovalo tako varnostnem razredu 1 (CLASS 1, brez šifriranja) kot varnostnem razredu 3 (CLASS 3, šifriranje radijskega vmesnika z izpeljanimi dinamični ključi). To pomeni, da so bazne postaje in vsa omrežna infrastruktura, delovale v obeh načinih. Na začetku varnostne analize smo spremljali le prometne podatke registraciji in avtentikaciji, a ko smo v orodju Wiresharku zasledili paket D-SETUP, kar je pomenilo da se prenaša tudi govorni promet, smo se odločili, da si raziskovanje še malce popestrimo.
  • 31. 31 V ta namen smo morali spisati nekaj manjkajoče kode, popraviti nekaj že obstoječe kode in kodo prevesti za osmo-tetra skriptami. ETSI je javno objavil ACELP govorni kodek po standardu ETSI 300 395-2. Bilo ga je potrebno le implementirati v osmocom programsko kodo. Pri tem smo imeli ne malo težav, ki smo jih sprotno in vztrajno reševali in po določenem času smo lahko poslušali tako pogovore na skupinah, kot tudi individualne pogovore, seveda tiste pogovore, ki so bili nešifrirani. Spodnja slika prikazuje govorne prometne podatke v orodju Wireshark. Slika 9: Govorni prometni podatki Iz slike je razvidno, da gre za skupinski klic v varnostnem razredu 1 (ang. CLASS 1), ki poteka brez šifriranja kar jasno označuje parameter v paketu D-SETUP (encryption-mode: 0) na skupini GSSI številke 900006. ISSI številka radijskega terminala ki oddaja govorni promet je 9200047, kar je razvidno iz parametra v paketu D-SETUP (calling-party-address-ssi). Iz prometnih podatkov lahko sklepamo, da je radijski terminal z ISSI številko 920004 oddajal govor, kar prikazuje paket U-SETUP. Bazna postaja je najprej dodelila klicu identifikator USAGE marker (v tem primeru je to številka 5), slednje namreč zagotavlja večjo zanesljivost klica in preprečuje motnje klica na istem časovnem kanalu hkrati. Nato bazna postaja dodeli prosti časovni kanal in govor se začne prenašati preko bazne postaje tudi na navzdolnji povezavi (ang. downlink) kar označuje paket D-SETUP.
  • 32. 32 Govorni promet se tako prenaša naslovniku (individualni klic) ali naslovnikom (skupinski klic) kar v orodju Wiresharku lahko vidimo kot paket D-SETUP. Trajanja klica označuje paket CALL-TX-GRANTED, konec klica pa paket CALL-RELEASE, kar označuje tudi »TIMEOUT - T308« rezerviranega časa, določenega skupinskega klica. Slika 10: Klicna identiteta in govorni promet Iz prometnih podatkov je tako razvidno kdo, kdaj, kam in koliko časa kliče, katera časovna reža je namenjena klicu, USAGE marker, identifikator klica, identifikator šifriranja (šifrirano, nešifrirano) in še mnogo drugega. Omenili smo že, da je možno ne samo poslušanje govornega prometa skupinskih klicev, ampak tudi individualnih. Individualni klici so možni tako v omrežnem načinu (TMO) kot tudi v direktni načinu (DMO). V omrežnem načinu so lahko notranji (samo znotraj TETRA omrežja, med radijskimi terminali ali dispečersko infrastrukturo) ali zunanji (na druga omrežja, npr. GSM, stacionarno, IP, itd.) Opazili smo, da je storitev individualnih klicev nedelujoča, oziroma jo, kot smo zasledili, uporablja le Policija. Med nešifriranimi prometnimi podatki smo lahko zasledili tudi SDS (ang. Short Data Service) sporočila, kar je podobna storitev kot SMS pri GSM omrežju. SDS sporočila se lahko preko TMO ali DMO omrežja pošilja na skupino GSSI, kar pomeni, da prejmejo SDS sporočilo vsi, ki so pridruženi klicni skupini ali pa pošiljatelj pošlje SDS sporočilo na individualno. Statusna
  • 33. 33 sporočila imajo drugačno vlogo, saj gre za vnaprej določena, numerična sporočila, ki jasno določajo v naprej določen status uporabnika. Podobno kot pri GSM tudi TETRA uporablja servisno številko SDS centra, preko katerega se pošiljajo sporočila. Za pošiljanje SDS sporočil se uporablja CMCE (ang. Circuit Mode Control Entity) protokol na tretjem krmilnem sloju. Pri analizi prometnih podatkov z orodjem Wireshark, smo zasledili paket D-SDS-DATA. SDS ali statusno sporočilo je niz bitov, ki jih je bilo potrebno dekodirati, za kar smo kasneje uporabili tudi grafični vmesnik TETRA Monitor. Med prometnimi podatki smo lahko pri določenih uporabnikih, službah lahko videli tudi LIP (ang. Location Information Protocol) SDS sporočila. Spodnja slika prikazuje orodje Wireshark, preko katerega smo na začetku analizirali prometne podatke. Vidimo lahko poslano SDS sporočilo, kar označuje paket D-SDS-DATA, pošiljatelja ISSI številke 3005820, ki pošilja SDS sporočilo naslovniku, ISSI številke 3005823. Slika 11: Analiza SDS sporočila
  • 34. 34 Ko smo osvojili nekaj znanja, smo napisali programsko kodo, ki je dekodirala SDS in statusna sporočila ter jih prikazovala v ukazni konzoli. Kot vidimo na spodnji sliki, je pošiljatelj z ISSI številko 3005820, poslal SDS sporočilo, naslovniku z ISSI številko 3005823 z vsebino »SOBA 42«. Slika 12: Izpis SDS sporočil v ukazni konzoli Dekodirali smo tudi statusno in SDS sporočilo naslovljenega na radijski terminal, ki naj bi deloval v šifriranem načinu delovanja (CLASS 3), vendar kot bomo lahko spoznali v naslednjem delu varnostne analize, ni vedno tako. Vidimo da je dispečerski ISSI s številko 6100001 poslal najprej statusno sporočilo radijskemu terminalu, ISSI številke 6109101, status 32462, hkrati pa tudi SDS sporočilo z vsebino »Uspešno ste se prijavili v patruljo G611. Vrsta patrulje je INTERVENCIJA. Število članov patrulje je 2«. Slika 13: Izpis statusnega sporočila Ugotovimo lahko, da je poslano SDS sporočilo, povratno obvestilo o uspešni prijavi v sam sistem. Statusno sporočilo, ki ga pošlje uporabnik radijskega terminala, se prikaže operaterju OKC v aplikaciji TETRA Dispečer, kjer je prikazan klicni znak policista/patrulje s podatki o vrsti dela, številu policistov v patrulji, delovnem časom, delovnim statusom, specifični opremi, ter o vrsti in tipu vozila. (A. Gradišnik in M. Ristič, 2012)
  • 35. 35 Kot smo že omenili, smo lahko na podlagi podatkov BCCH kanala ugotovili, da TETRA omrežje podpira tudi šifriranje radijskega vmesnika. Po javno dostopni tehničnih dokumentacijah se v Sloveniji uporabljata varnostna razreda 1 in 3 (ang. CLASS 1, CLASS 3), kar lahko razberemo tudi iz sporočil BCCH kanala. Podatka, kateri algoritem se uporablja za šifriranje radijskega vmesnika, med samimi prometnimi podatki nismo zasledili, vendar pa smo s predhodno analizo javno dostopne dokumentacije sklepali, da je uporabnikom omogočeno šifriranje radijskega vmesnika z algoritmom TEA1. Ko smo bolje razumeli kakšni so varnostni mehanizmi in kakšno varnost lahko pričakujemo, smo pričakovali, da ima Policija povsem zavarovane svoje komunikacije. Vsi prometni podatki, ki se prenašajo po fizičnih vodih in mikrovalovnih povezavah od bazne postaje do stikalne oziroma centralne infrastrukture, niso zaščitene s šifriranjem radijskega vmesnika. Za to se po ETSI standardih uporablja šifriranje točka – točka (End-to-End Encryption), torej šifriranje prometnih podatkov po celotni prometni poti od dispečerske centrale preko vozlišča, stikalne infrastrukture, baznih postaj in na koncu do samih radijskih terminalov. Pri tem naj dodamo, da smo na podlagi prometnih podatkov ugotovili, se pri nas ni uporabljal varnostni mehanizem šifriranja točka – točka, kar že predstavlja varnostno tveganje, da bi nekdo prestrezal nešifrirane komunikacije, med bazno postajo in stikalno/centralno infrastrukturo.
  • 36. 36 Slika 14: Analiza šifriranih prometnih podatkov Kot vidimo na zgornji sliki, na MAC-RESOURCE PDU zasledimo identifikator stanja šifriranja "encryption mode: 2", kar pomeni, da so prometni podatki šifrirani. Vidimo lahko, da je ISSI osem mestna številka, 12971394, ki je že na prvi pogled drugačna kot ostale, načeloma sedem mestne ISSI številke. V orodju Wireshark tako vidimo xESI entitete, za katere pa na prvi pogled ne vemo ali gre za GSSI ali ISSI identifikacijsko oznako. S časoma, ko opazujemo prometne podatke in spremljamo tudi šifriran promet, ugotovimo, katera xESI entiteta je lahko GSSI številka, celo več, ugotovimo lahko za katero GSSI številko gre. Slednje ugotovimo tako, da spremljamo časovne reže (ang. time slot) MCCH (ang. Main Control CHannel) kanala. Govorni promet, četudi šifriran, se prenaša preko MCCH kanala, zato lahko vidimo kdaj se prenaša govorni promet preko časovnih rež. S podrobnejšo analizo GSSI številk (registracije, de-registracije, avtentikacije, lokacijske posodobitve) in vnaprejšnjim poznavanjem intenzitete zasedenosti določene klicne skupine, smo lahko ugotovili, katera GSSI številka je xESI entiteta. Marca, leta 2013 smo na podlagi šifriranih prometnih podatkov iz določene bazne postaje, naredili seznam xESI entitet. Uredili smo ga tako, da smo ločili xESI entitete, za katere smo menili, da pripadajo GSSI številkam.
  • 37. 37 Avgusta 2014, smo ponovno opravili podrobno analizo šifriranih prometnih podatkov na določeni bazni postaji in ugotovili, da se xESI entitete niso spremenile. Ugotovimo, da gre za GSSI klicno številko, ki je vedno enaka, da pa je tudi drugi vhodni podatek, CCK ključ, vedno enak, saj bi se xESI entiteta spremenila takoj, če bi se spremenil vhodni podatek, bodisi xSSI ali CCK ključ. Tako ugotovimo, da je bil CCK ključ za določeno bazno postajo, nespremenjen že več kot leto dni. Slednja lastnost omrežja pomeni varnostno ranljivost, saj omogoča napadalcu, da z mavričnimi tabelami (ang. rainbow tables), podobno kot pri GSM (algoritem A5/1) ali napadom z grobo silo (ang. brute force) v doglednem času, zlomi CCK ključ. Že na začetku smo omenili, da smo zaznali težave z dostavo ključev, saj smo lahko velikokrat poslušali govorni promet Policije, ki naj bi delovala v šifriranem načinu, kar prikazuje tudi spodnja slika. Do tega je po našem mnenju prišlo zaradi težav pri avtentikacijah, ki so lahko posledica težav na strani radijskih terminalov ali omrežne infrastrukture. Razlogov je lahko več, najverjetneje bazne postaje niso uspešno distribuirale CCK ključa, ker na paketu MAC- RESOURCE PDU ni bilo pravilnega identifikatorja CCK-id ali pa radijski terminal ni imel veljavnega DCK ključa, da bi dešifriral CCK ključ. Na sliki vidimo, kako poteka govorni promet (paket D-SETUP), z dodeljenim USAGE markerjem (22), na klicni skupni GSSI številke, 6100003 (Policija). V paketu PDU MAC- RESOURCE, ki ima identifikator encryption mode: 0, lahko vidimo, da gre za nešifrirani govorni promet.
  • 38. 38 Slika 15: Nešifrirani prometni podatki Policije Naj dodamo, da se kljub uporabi šifriranja radijskega vmesnika s TEA1 algoritmom in dinamičnimi izpeljanimi ključi (DCK, CCK), ne šifrirajo vsi prometni podatki. Tako ostane nešifriran del signalizacije na PDU MAC / LLC sloju. To pojasnjuje, zakaj je bilo mogoče prestreči registracije, avtentikacije in lokacijske posodobitve (ang. roaming) radijskih terminalov. Kar pa s stališča informacijske varnosti pomeni, da je s časoma možno ugotoviti katera ISSI številka pripada kateri policijski patrulji/enoti in kateri GSSI skupini, katere ISSI številke se pojavljajo na nekem območju, kdaj se na območju bazne postaje zgošča promet, itd. Tako smo lahko dokaj hitro ugotovili, katere klicne skupine (GSSI) in identifikacijske številke radijskih terminalov (ISSI) se pojavljajo na območju določene bazne postaje ter zaradi težav s šifriranjem prometnih podatkov, večkrat ujeli kakšno govorno in podatkovno zanimivost, ki bi sicer morala biti šifrirana.
  • 39. 39 5 Diskusija z analizo ugotovitev Na začetku entuziastičnega raziskovanja smo ugotovili, da je mogoče s preprosto in cenovno dostopno napravo, namenjeno sprejemanju radijskih signalov iz vakuuma, ter ustrezno programsko opremo, TETRA signal demodulirati, prometne podatke pa analizirati. S tem potrjujemo prvo zastavljeno tezo, navedeno v diplomskem delu. Nadalje, na podlagi podrobnejšega pregleda javno dostopne tehnične dokumentacije smo sklepali, da sta vključena in delujoča temeljna varnostna mehanizma, avtentikacija, ki preprečuje prijavo v omrežje neavtoriziranim radijskim terminalom in šifriranje radijskega vmesnika, s katerim se prepreči dekodiranje in analizo govornih ter podatkovnih prometnih podatkov. S sistematičnim spremljanjem in analiziranjem omrežnih prometnih podatkov, demoduliranih radijskih signalov iz vakuuma, smo ugotovili, da uporabnikom ni bila zagotovljena takšna stopnja informacijske varnosti, kot je to bilo mogoče sklepati iz javno dostopne razpisne in tehnične dokumentacije. S tem potrdimo drugo zastavljeno tezo, navedeno v diplomskem delu. Dokazali smo tehnične pomanjkljivosti in ranljivosti informacijsko-telekomunikacijskega sistema TETRA:  onemogočen varnostni mehanizem avtentikacije za večje število radijskih terminalov (tako je bila mogoča registracija radijskih terminalov v omrežje, brez predhodne avtentikacije),  uporaba le enostranske avtentikacije (radijski terminal se je avtenticiral bazni postaji, ne pa tudi bazna postaja radijskemu terminalu),  izklopljeno šifriranje radijskega vmesnika za večje število uporabnikov (posledica tega je bila dekodiranje govornega ter podatkovnega prometa uporabnikov),  težave z distribucijo šifrirnih ključev (zaznati je bilo težave z dešifriranjem govornega in podatkovnega prometa),  šifrirni ključ CCK, za šifriranje navzdolnje povezave (ang. downlnik), je bil več kot leto dni nespremenjen. Vse navedene varnostne ranljivosti smo utemeljili z metodo analize in sinteze. S tem utemeljeno dokazujemo ugotovljene varnostne ranljivosti informacijsko– telekomunikacijskega sistema TETRA.
  • 40. 40 S sistematičnim spremljanjem omrežnih prometnih podatkov, smo od avgusta 2012 do decembra 2014, odkrili številne varnostne ranljivosti. Ker smo se zavedali pomena informacijske varnosti, nacionalne informacijsko-telekomunikacijske infrastrukture, smo pristojne že od samega začetka obveščali in vztrajno opozarjali na ugotovljene varnostne ranljivosti. Z orodjem Wireshark, smo lahko prestregli registracije in avtentikacije radijskih terminalov, SDS in statusna sporočila, tako tista nešifrirana kot tudi tista, ki naj bi bila šifrirana. Na začetku varnostne analize, smo zaznali registracije radijskih terminalov brez predhodne avtentikacije. Poslušali smo lahko skupinske in individualne pogovore, tako nešifriranega govornega prometa kot tudi govorni promet, ki naj bi bil šifriran. Ugotovili smo, da se je uporablja le enostranska avtentikacija, kar predstavlja varnostno tveganje, saj bi lahko nekdo npr. z USRP napravo na GNU radio platformi in znanjem razvil lažno bazno postajo, podobno kot je IMSI-Cather za GSM omrežje. Prav tako smo zaznali napake pri avtentikacijah, distribucijo CCK ključev in dešifriranju šifriranih prometnih podatkov. Na podlagi analize šifriranih prometnih podatkov smo ugotovili, da se CCK ključ ne spreminja, kar predstavlja varnostno tveganje, v primeru napada CCK ključa z grobo silo ali mavričnimi tabelami. Težave smo zaznali tudi na določenih baznih postajah, ki so oddajale povsem napačne MAC PDU parametre in identifikatorje. Ključnega pomena v informacijsko-telekomunikacijskem sistemu TETRA, je informacijska varnost, saj je to eden glavnih atributov, zaradi katerega je bil takšen sistem sploh zasnovan. Vsekakor je potrebno razumeti, da samo delovanje v digitalnem načinu, še ne zagotavlja varnih komunikaciji. Ker so med drugimi uporabniki TETRA omrežja tudi službe, ki zagotavljajo javno in nacionalno varnost države, se je potrebno zavedati pomena informacijske varnosti. S pravilno implementacijo varnostih mehanizmov, zmanjšujemo verjetnost aktivnih in pasivnih napadov ter drugih varnostnih incidentov. Varnost govornih in podatkovnih komunikaciji je odvisna predvsem od pravilno implementiranih varnostnih mehanizmov – obvezne medsebojne avtentikacije, šifriranja radijskega vmesnika in šifriranja celotne radijske poti, točka – točka. Varnostni mehanizmi sami po sebi niso dovolj, v kolikor človeški faktor zaradi napake, ki je lahko naklepna ali zgolj napaka zaradi neznanja, prepreči ali kako drugače onemogoči izvajanje varnostnih mehanizmov. S tem potrjujemo tretjo zastavljeno tezo, navedeno v diplomskem delu.
  • 41. 41 Ugotovljene varnostne ranljivosti so bile tako resne, da bi se lahko kdorkoli, ki bi poznal identifikacijske oznake radijskih terminalov, brez težav prijavil v omrežje. Storilci, bi lahko za izvrševanje drugih kaznivih dejanj, začasno onesposobili omrežje tako, da bi bazno postajo zasipali s poplavo registraciji in lokacijskih posodobitev. Lahko bi prestrezali govorni promet in se taktično pripravili na policijske zasede ali blokade. V času obstoja ugotovljenih varnostnih ranljivosti, je obstajala verjetnost, da bi lahko tuja obveščevalna služba, pridobivala obveščevalne podatke o komunikacijah slovenske obveščevalno-varnostne agencije, kar bi predstavljalo resno nevarnost, da bi se razkrili tajni podatki o lokacijah delavcev, varnostno-obveščevalne agencije. Po vztrajnem opozarjanju na ugotovljene varnostne ranljivosti in poročanju slovenskih ter tujih medijev, je sledila vzpodbudna novica, da so pristojni varnostne ranljivosti vendarle odpravili. Kot so zapisali v izjavi za javnost: »Pomanjkljivost smo odpravili tako, da smo v celoti prešli na šifrirano komunikacijo. Tako sedaj tudi vsi drugi uporabniki TETRE komunicirajo v šifriranem načinu.« (Policija, 16. 4. 2015) Tako lahko potrdimo tudi hipotezo, navedeno v diplomskem delu, da se pristojni zavedajo pomena informacijske varnosti, zato izvajajo akcije v smeri izobraževanja, uvedbi standardov, varnostnih politik in pravilnikov, ki so potrebni zato, da se lahko zagotavlja informacijska varnost kritične nacionalne informacijsko-telekomunikacijske infrastrukture. Spoznali smo, da so bili prav zaradi potrebe po varni komunikaciji, razviti različni informacijsko-telekomunikacijski sistemi, ki z različnimi načini delovanja, izpolnjujejo svoj namen po zagotavljanju določene stopnje informacijske varnosti. Varna komunikacija je mogoča le, če omrežje zagotavlja zaupnost, celovitost, avtentikacijo, nezatajljivost in zanesljivost (Shuwen, 2013). Izvedba varnostne analize je bila mogoča zgolj zato, ker nič od navedenega, omrežje ni zagotavljalo v celoti.
  • 42. 42 Pregled tehnične dokumentacije nas je soočil s podatkom, da je do zdaj postavljenih le 83 baznih postaj, ki omogočajo omrežni način delovanja in s tem tudi komunikacijo različnih uporabnikov, predvsem tistih, ki zagotavljajo nacionalno varnost države. Slovenija je zaradi geografskih značilnosti in raznolikosti, svojevrsten izziv, saj je za postavitev kompleksnejših informacijsko-telekomunikacijskih sistemov, potreben premišljen načrt, da bi bazne postaje s signalom lahko pokrivale čim večje območje, pri tem pa je pomembno tudi, da jih je številčno dovolj. Kateri informacijsko-telekomunikacijski sistem je primeren, tudi glede na naše finančne zmožnosti, naj odloča stroka, ki pa vendarle mora imeti, ne glede na vse, zelo jasen fokus. Vedno naj bodo tisti, ki odločajo o tovrstnih rešitvah, v skladu s prepričanjem, da je njihovo poslanstvo in cilj, v dobro vseh nas. Priča smo zgodovini, ki nam je prinesla izum telegrafa in telefona. Sedanjost nam streže z različnimi informacijsko-telekomunikacijskimi tehničnimi rešitvami, ki jih vsakodnevno uporabljamo prav z namenom, da nam doprinesejo nekaj dobrega v življenju. Pomembno je, da jih znamo zdaj in ta trenutek pravilno, predvsem pa pametno uporabljati. Tako bomo lahko videli, kje so morebitne pomanjkljivosti in jih za še boljšo ter lepšo prisotnost, odpravili. Tako se bodo razvijali novi in novi izumi, vse zato, da bi nekoč, lahko tudi naša sedanjost, postala zgodovina učiteljica naših potomcev.
  • 43. 43 6 Sklep Informacijsko-telekomunikacijski sistemi so tehnična sredstva, ki omogočajo komunikacijo v realnem času, ne glede na čas in razdaljo. So tehnični temelj in pomemben element naše vsakdanje, medsebojne komunikacije, zato se nenehno razvijajo, spreminjajo in dopolnjujejo. V diplomske delu smo ugotovili, da je s preprosto in cenovno dostopno napravo, namenjeno sprejemanju radijskih signalov iz vakuuma, ter ustrezno programsko opremo, TETRA signal mogoče demodulirati, prometne podatke pa analizirati. Uporabnikom ni bila zagotovljena takšna stopnja informacijske varnosti, kot je to bilo mogoče sklepati iz javno dostopne razpisne in tehnične dokumentacije. Varnostni mehanizmi, s katerimi se zagotavlja določena stopnja informacijske varnosti, morajo biti pravilno implementirani. Pristojni so, po javnem razkritju, varnostne ranljivosti naposled le odpravili, zato lahko sklenemo, da se pristojni zavedajo pomena informacijske varnosti in izvajajo akcije v smeri izobraževanja, uvedbi standardov, varnostnih politik ter pravilnikov. Tovrstni prispevki so sicer le košček v mozaiku sprememb, vendar izjemno pomembni, pa ne samo za informacijsko družbo kot takšno, temveč celotno družbo ki lahko, če le zmore doseči višjo stopnjo razvoja, doprinese pozitivne spremembe za vse nas. Duh časa, v katerem živimo, nam prinaša številne izzive in preskušnje, med drugim se zaradi globalnih, konfliktnih situaciji, ki smo jim vsakodnevno priča, vse bolj poudarja pomen varnosti, ki je temeljna in obče človeška vrednota. Spoznali smo, da lahko samoiniciativne, neodvisne in entuziastično naravnane, varnostne analize, informacijsko-telekomunikacijskih sistemov, posameznikom prinesejo številne težave, vendar pa je bil, kljub vsemu, končni namen, da se odpravijo ugotovljene varnostne ranljivosti, dosežen. Nadaljnji razvoj informacijsko-telekomunikacijskih sistemov, brez potrebe po varnejših in zanesljivejših sistemov, ni mogoč. Na mestu je vprašanje, kako drugače pa bi še lahko ugotovili ali so trenutni, informacijsko-telekomunikacijski sistemi, res tako varni, da so naše komunikacije zaščitene v najboljši možni meri, ki nam jo dopušča tehnologija, če ne ravno s tovrstnimi, neodvisnimi varnostnimi analizami? S tem zaključujemo diplomsko delo, ki je nastajalo več let in je pomemben prispevek celotni družbi.
  • 44. 44 7 Uporabljeni viri Bernik, I. (2014). Cybercrime: The Cost of Investments into Protection. Pridobljeno na: http://www.fvv.um.si/rV/arhiv/2014-2/01_Bernik.pdf European Telecommunications Standards Institute. ETSI algorithms. Pridobljeno na: http://www.etsi.org/about/what-we-do/security-algorithms-and-codes/etsi- algorithms European Telecommunications Standards Institute. ETSI EN 300 392- 2. Pridobljeno na: http://www.etsi.org/deliver/etsi_en/300300_300399/30039202/02.03.02_60/en_30 039202v020302p.pdf European Telecommunications Standards Institute, (2001). ETSI EN 300 392-7. Pridobljeno na: http://www.etsi.org/deliver/etsi_EN/300300_300399/30039207/02.01.01_60/ en_30039207v020101p.pdf Gradišnik, A. in Ristič, M. (2012). Operativno - komunikacijski center policijske uprave je pomembna operativna služba v policiji. Ljubljana, Univerza v Mariboru, Fakulteta za varnostne vede. Zbornik prispevkov. Pridobljeno na: https://www.fvv.um.si/DV2012/zbornik/policijska_dejavnost/Gradisnik_Ristic.pdf MIBO Komunikacije, (2001). Študija uvajanja sistemov radijskih zvez TETRA. Ministrstvo za notranje zadeve RS, (2010). Razpisna dokumentacija. Pridobljeno na: www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_NAROCILA/1458p-10- RD-projektna_dok-TETRA.doc OsmocomTETRA. Pridobljeno na: https://osmocom.org/projects/tetra Ministrstvo za notranje zadeve RS, Policija (2015). Odziv Policije na netočno poročanje nekaterih medijev glede varnosti radijskega sistema TETRA. Pridobljeno na: http://www.policija.si/index.php/component/content/article/35-sporocila-za- javnost/77671-odziv-policije-ne-netono-poroanje-nekaterih-medijev-glede-varnosti- radijskega-sistema-tetra Radio Activity, (2009). DMR versus TETRA systems comparison. Pridobljeno na: http://www.ronet.co.za/downloads/DMR_vs_TETRA_comparison.pdf Shuwen, D., Norwegian University of Science and Technology, Department of Telematics (2013). Security Analysis od TETRA. Pridobljeno na: http://www.diva- portal.org/smash/get/diva2:656471/FULLTEXT01.pdf Tavčar, B., Podberšič, M. in Švab - Tavčar, A., (2003 - 2013). Gradniki telekomunikacijskih sistemov 1.
  • 45. 45 TETRA + Critical Communications Association, (2014). Overview of standard TETRA Cryptographic Algorithms and their rules for management and distribution. Pridobljeno na: http://www.tandcca.com/fm_file/stndrd_crptgrphy_algrthms_ed4- pdf-2