Tetra Security

 

Ist Ihr digitales Bündelfunk-Netzwerk sicher?

 

… so sicher wie Sie glauben?
… so sicher wie für Ihr Kerngeschäft nötig?
… betreiben Sie eine kritische Infrastruktur damit?

 

Natürlich hat reiner Sprechfunk in einem ausgedehnten Kieswerk keine oder erheblich geringere Sicherheitsanforderungen als ein ÖPNV-Verkehrsbetrieb, eine Justizvollzugsanstalt, ein Energieversorger oder ein Flughafen, die alle kritische Infrastrukturen betreiben. Denn wo neben wichtigen Sprach- und Statusmeldungen ggf. auch prozessrelevante und zeitkritische Daten von Sensoren und/oder zu Aktoren übertragen werden, muss Sicherheit vor Denial-of-Service und vor unbefugtem Zugriff in jedem Fall groß geschrieben werden. Im Gegensatz dazu ist Verschlüsselung i.d.R. nur dann erforderlich, wenn durch passives Mitschneiden von Gesprächsinhalten oder sonstigen Daten ein ernsthafter Schaden (z.B. im Fall von Betriebsgeheimnissen) entstehen kann. Man sollte sich jedoch im Klaren darüber sein, dass ein solcher Mitschnitt over-the-air keinerlei Spuren im eigenen System hinterlässt und dass er heutzutage von einem  Angreifer mit minimalem Hardwareaufwand realisiert werden kann.

 

Pseudo-Sicherheit

 

Die Gleichung „Digitalfunk = sicher“ mag in Deutschland für das bundesweite Tetra-Netz der BDBOS gelten, das einen eigenen Verschlüsselungsalgorithmus (TEA2) und eine ausgefeilte Authentifizierung der Teilnehmer verwendet. Für die Mehrheit der bislang von uns untersuchten privatwirtschaftlich betriebenen Tetra-Funknetze gilt obige Gleichung aber allenfalls „gefühlt“.

Direkt, d.h. an der sogenannten Luftschnittstelle gemessen, offenbaren sich i.d.R. Konfigurationen und Betriebsmodi, die einem „offenen Scheunentor am Himmel“ gleich kommen. Jeder technisch Versierte, der in der Lage ist, in einem Tetra-Funkgerät oder -Modem seiner Wahl nur 2 (in Worten: zwei) Parameter geeignet abzuändern, dringt wie ein offizieller Teilnehmer in Ihr Funknetz ein. In der Regel somit völlig unbemerkt vom NOC oder Netzwerkmanagement - so es denn überhaupt eins gibt. Das haben Sie mit dem Begriff „SICHER" sicherlich nicht gemeint ...

Übrigens: bei den beiden "Einbruchs-Parametern" oben handelt es sich nicht etwa um geheimes Schlüsselmaterial oder PIN/Passwörter. Ganz im Gegenteil - beide kann man frei an der Luftschnittstelle ablesen, einen davon auch gleich im Internet nachschlagen, wenn man will …

 

Unser Leistungsspektrum diesbezüglich:

 

Wir führen Security-Analysen auf jeder Ebene durch. Von der einfachen Ist-Zustandsanalyse bis hin zu penetration testing und Systemtests unter DoS-Attacken (auf Basis eines digitalen Störers), jeweils direkt an der Luftschnittstelle.

 

Wir untersuchen Ihre historischen Logfile-Datenbestände aus allen Ebenen Ihres Digitalfunknetzes (Systemhersteller und Datenmengen spielen dabei keine Rolle), angefangen bei den TMV-Logs der einzelnen Basisstationen bis hin zu den Logs der externen Telefonanlagen auf Spuren von DoS-Attacken, von unberechtigten Zugriffen und von allfälligen Anomalien wie besonders gehäuften Verbindungsabbrüchen, Ressourcen-Engpässen etc.

 

Wir sind dabei, ein Companion-System für kommerzielle Spektrum-Analysatoren und Tetra-Air-Analyzer zu entwickeln. Dieses System ist in der Lage, über Muster vordefinierte Netzwerkprobleme und DoS-Angriffsmuster automatisch zu erkennen. Updates der Erkennungsmuster und kundenspezifische Anpassungen erfolgen durch Austausch einer einfachen SQLite-Datenbankdatei. Je nach der spezifischen  Fragestellung in Ihrem Funknetz sind Teilkomponenten davon bereits beschränkt einsatzbereit und wir freuen uns immer über Partner, mit denen wir Komponenten möglichst früh im Hinblick auf Ihre Praxistauglichkeit testen und weiterentwickeln können. Sprechen Sie uns einfach an.