Overslaan en naar de inhoud gaan

Achterdeurtje in Tetra is opzet

Niet alleen heeft Tetra, de professionele standaard voor radiotechnologie, serieuze kwetsbaarheden, maar een van de vier algoritmes bevat ook een bewust ingebouwd achterdeurtje. Daardoor kan communicatie worden afgeluisterd. Dat is ontdekt door onderzoekers van cyberspecialist Midnight Blue en bevestigd door Gerrit Roelofsen, mede-verantwoordelijk voor Tetra.
hack
© shutterstock
shutterstock

Tetra, een creatieve afkorting voor Terrestrial Trunked Radio, is een wereldwijde standaard voor digitale radiotechnologie, speciaal ontwikkeld voor professioneel gebruik door onder andere politiediensten, militairen en kritieke infrastructuur over de hele wereld. Het systeem werkt met vier verschillende algoritmen, TEA1 tot en met TEA4. Het eerste algoritme is voor commercieel gebruik en overheidsdiensten buiten Europa, TEA2 voor politiediensten zoals C2000 en TEA3 voor politie en leger buiten Europa. TEA4 wordt bijna niet gebruikt.

Tetra wordt wereldwijd gebruikt door meer dan honderd politieorganisaties, overheidsdiensten en kritieke organisaties, zoals energiebedrijven en havenbedrijven. Zo draait het Nederlandse politienetwerk C2000 op Tetra en wisselt de Rotterdamse haven informatie uit via Tetra, net zoals bijvoorbeeld de gemeentepolitie in Zuid-Afrika, energiebedrijven in Luxemburg, het ministerie van Defensie in Kazachstan en het vliegveld van Rio de Janeiro

80-bits sleutel heeft 32 bit

Drie specialisten van cybersecuritybedrijf Midnight Blue zetten in 2021 hun tanden in het systeem. Ze brachten eind juli 2023 naar buiten dat ze meerdere kwetsbaarheden aantroffen. Daardoor is bijvoorbeeld in real time te zien waar arrestatieteams zich bevinden – handig bij een achtervolging, zeggen de onderzoekers. De voornaamste ontdekking van het trio is een achterdeurtje in TEA1, een kwetsbaarheid in het algoritme. Het gaat om een 80-bits sleutel, die uiteindelijk maar 32-bits blijkt te tellen. ‘Dit is zo triviaal, dat spot iedere bachelorstudent informatica direct’, zegt een van de onderzoekers tegen de Volkskrant. Het vermoeden dat het achterdeurtje opzettelijk is ingebouwd, wordt bevestigd door Gert Roelofsen, mede-verantwoordelijk voor de beveiliging van het systeem en inmiddels gepensioneerd. Volgens hem heeft de overheid zelf om die zwakke beveiliging gevraagd. Die beveiliging is in een paar minuten te kraken met een eenvoudige laptop, zegt de onderzoeker van Midnight Blue.

Alleen in TEA1

Het achterdeurtje zit alleen in TEA1. Dat wordt gebruikt door de Rotterdamse haven en door inlichtingendiensten en het leger in landen buiten Europa, zoals politiediensten en het leger in Oost-Europa en de Balkan. De opzettelijke kwetsbaarheid is volgens Roelofsen in lijn met het Akkoord van Wassenaar, waarin Europese landen hebben afgesproken de export te beperken van technologie die ook militair kan worden gebruikt. Het achterdeurtje zit niet in TEA2, in gebruik bij de Nederlandse politie en andere West-Europese politiediensten.

Naïef

In de Volkskrant heeft Joan Daemen, hoogleraar digitale veiligheid aan de Radboud Universiteit Nijmegen, geen goed woord over voor het moedwillige lek in de beveiliging. Hij noemt het hele idee naïef en achterhaald. “Als de goede jongens bij de communicatie kunnen, kunnen de foute jongens er ook bij.”

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in