Informacion TETRA (perdonaar)

Temas no relacionados con la radio.
eloy
Mensajes: 76
Registrado: 21 Oct 2017 20:08
Agradecimiento recibido: 17 veces

Informacion TETRA (perdonaar)

Mensaje por eloy »

Probe el SDR trueno, pero nunca he podido escuchar las encriptadas, solo decodificar a la local.

He visto este producto: RETEVIS RT3S DMR Radio Digital Walkie Talkie con GPS DMR Radio Amador 5W DMR VHF UHF de banda Dual Compatible con prortable radios con GPS de Mototrbo/TYT DMR

Solo dice que puedes ponerlo en modo digital TDMA, que puedes poner en modo encriptacion y que es compatible con mototurbo I y II.
tambien dice que puedes escuchar en modo grupo, es decir , que pueden haber varios en una sesion hablando, que es lo normal con la demodulacion P25 del SDR trueno, pero digo yo, que tiene para encriptar, tambien tendra para desencriptar , siempre en el caso de que que supieras la clave de la sesion de grupo) pero no dice si modula en P25.

Tambien dice que la password sera de 32 bits para 8 grupos, o de 4bits para 16 grupos

Me he empezado a informar otra vez de TETRA, y he encontrado una informacion detallada:

TETRA (TErrestial Trunked Radio) es un estándar de radio móvil digital desarrollado por el ETSI (European Telecommunications Standards Institute) y bajo la interoperabilidad de TETRA Alliance. En este contexto existen sistemas propietarios como TETRAPOL para dar servicio de comunicaciones a cuerpos policiales. Su misión es cubrir las necesidades de diversos tipos de usuarios (de servicios de emergencia y fuerzas de seguridad):

(i) Usuarios PMR (Professional Mobile Radio) de seguridad pública (policía, militar, etc.).

(ii) Usuarios PAMR (Public Access Mobile Radio) como bomberos, servicio de ambulancias, servicio marítimo, de guardacostas, etc. Para dichos usuarios es importante que las comunicaciones entre las partes se encuentren protegidas, no tengan excesiva latencia y cuenten con contramedidas respecto a posibles escuchas clandestinas de información (de contenidos e incluso de su existencia protegiéndose contra ataques de análisis de tráfico cifrado y contra la privacidad).

TETRA especifica dos tipos de servicios de misión crítica:

(1) Conjunto de servicios básicos. Constan de llamadas individuales, llamadas de grupo, llamadas de grupo confirmado y servicios de llamada de difusión.

(2) Conjunto de servicios suplementarios. Consta de llamadas con prioridad preventiva, retención de llamada, llamada prioritaria, DGNA (Dynamic Group Number Assiggnment), escucha ambiente, llamada autorizada por el que envía (o dispacher), servicios de entrada tardía y selección de área.

Los servicios de misión crítica se utilizan por usuarios móviles que pueden ser localizados en diferentes partes del planeta que se obtiene acceso a la red de comunicación de seguridad pública utilizando redes de acceso inalámbrico como TETRA, WMAN como WiMax, WLAN como Wi-Fi/LiFi, WWAN como 2G/GSM, 2,5G/GPRS, 3G, 3,5G, 4G, 4,5G, 5G, etc. Dentro de la red pública, estas redes de acceso inalámbrico se interconectan entre si utilizando una red central vía interfaces entre sistemas.
Categorías de funcionalidades de seguridad en TETRA

Tres áreas relevantes para mantener la información a salvo son:

(1) Confidencialidad. Permite proteger que sólo las personas o ítems autorizados accedan a la información o sepan de su existencia.

(2) Integridad. Posibilita proteger que sólo las personas o ítems autorizados puedan escribir o cambiar la información protegida sin ser detectado.

(3) Disponibilidad. Permite proteger, que sólo las entidades autorizadas tengan acceso a tiempo a la información cuando la necesiten, como contramedidas técnicas de backup, fragmentación, FEC, etc.

En el estándar TETRA se identifican como medidas de seguridad cuatro categorías de funcionalidades:

(1) Mecanismos de seguridad. Son funciones independientes con un propósito específico.

(2) Características de gestión. Son funciones que gestionan los mecanismos de seguridad.

(3) Algoritmos criptográficos. Son funciones matemáticas específicas que junto con claves criptográficas como parámetros proporcionan protección de la seguridad para los mecanismos de seguridad.

(4) Mecanismos de interceptación legales. Funciones utilizadas junto con los sistemas de comunicación para suplir el acceso requerido legalmente a la información y comunicación.

El sistema TETRA consta de estaciones base (o BS que son infraestructuras de gestión y conmutación con interfaz por aire; se comunican con interfaz de aire a estaciones móviles y establecen pasarelas con otras redes y mediante un interfaz inter-sistemas con otras redes TETRA) y los terminales MS o estaciones móviles (son equipos fijos en vehículos o móviles para usuarios en movimiento). La BS re-envía información desde una MS al receptor pedido. Las estaciones base interactúan con un controlador de estación base o BSC que a vez se conecta con un centro de conmutación móvil. Las MS también pueden conectarse directamente entre si incluso estando fuera del rango de una estación base. TETRA posee tres modos principales de operación con diferentes objetivos que permiten tanto la transmisión de datos como las comunicaciones de voz: (1) V+D (Voice plus Data). Es posible conmutar el tipo de comunicación entre datos y voz o utilizar ambos a la vez.

(2) DMO (Direct Mode Operation). En este modo de comunicación que es a través de voz o datos se realiza entre dos unidades móviles incluso si están fuera del rango de la estación base.

(3) PDO (Packet Data Optimizad). Sólo es para la transmisión de datos.

La arquitectura o pila de protocolos del interfaz de aire TETRA es susceptible de ser atacado y consta de tres capas:

(1) Capa física. Controla las características de radio como la modulación/demodulación y la sincronización. En la capa física TETRA utiliza TDMA con cuatro ranuras de tiempo y esquema de modulación de impulsos shaping DQPSK en un canal de radio de 26 KHz y velocidad de canal de 36 Kbps. El codec de voz es ACEP. Algunas implementaciones de TETRA pueden utilizar FDMA.

(2) DLL (Data Link Layer). Los datos se organizan en tramas L2. Se divide en dos subniveles con diferentes funcionalidades:

(a) LLC (Logical Link Control). Se ocupa de la transmisión y retransmisión de datos.

(b) MAC (Médium Access Control). Trata del acceso a los canales, la codificación/decodificación del canal y el interleaving y de-interliving. Esta capa se divide en:

(i) Subnivel inferior. Se ocupa de la codificación de canal, el routing y stealing de ranuras.

(ii) Subnivel superior. Trata del control de acceso y la multiplexación.

(3) Capa L3. Se divide en un plano de usuario (que gestiona voz de usuario y datos) y un plano de control (que gestiona la señalización y los datos de control). Se ocupa de los procedimientos de red.

El modo común de operación es el modo de llamada en grupo en donde el usuario presiona el botón de hablar de la estación móvil o móvil y es oído por todos los demás usuarios del mismo grupo de llamada. Así mismo posibilita realizar llamadas privadas para hablar uno a uno en este caso el modo utilizado se denomina walkie-talkie. También incorpora una opción más avanzada denominada modo directo y posibilita que el dispositivo MS actúe como un teléfono móvil donde dos usuarios pueden hablar en modo full-duplex (bidireccional simultáneo) y conexión directa. Además, es posible transmitir mensajes SDS (Short Data Services) como SMS, mensajes de estado o coordenadas de geolocalización GPS/GLONASS y datos IP sobre servicio de datos en paquetes.

Las MS o estaciones móviles pueden comunicarse bien en modo directo DMO utilizando una frecuencia compartida o pueden comunicarse utilizando la infraestructura trunked TMO después de suscribirse a una estación base. En el modo directo DMO, las estaciones móviles MS se localizarían en la misma área geográfica. Cualquier estación móvil MS puede acceder al canal en todo momento si el canal esta libre y no reservado. El modo directo DMO permite retransmitir la conectividad utilizando una estación móvil en un vehículo como un repetidor o como una pasarela a la red TETRA. En modo TMO, las estaciones móviles MS pueden estar localizadas en diferentes áreas geográficas y el acceso al canal y la asignación de frecuencias y ranuras la gestiona la estación base BS.
Identificación de riesgos en los canales en TETRA

El interfaz entre protocolos y el subsistema de radio se representa por medio de canales lógicos (susceptibles de ser atacados) divididos en dos categorías:

(1) Canales de tráfico. Llevan información sobre voz y datos.

(2) Canales de control. Transportan mensajes de señalización y datos de paquetes.

La información entre el nivel MAC superior e inferior se pasa a través de canales lógicos donde los diferentes canales pasan información específica en una o ambas direcciones. La información transmitida desde la estación base se pasa al enlace saliente o uplink mientras la información recibida a la estación base se pasa a través del enlace entrante o downlink. Es decir, la información desde la capa MAC a la capa física es información uplink mientras la información desde la capa física a la capa MAC es información downlink. TETRA utiliza TDMA (Time Division Multiple Access) para acceder al canal. TDMA hace posible que múltiples usuarios compartan la misma frecuencia de radio (RF) pero en diferentes ranuras de tiempo. FDMA (Frequency Division Multiple Access) asigna una frecuencia portadora para cada usuario en cambio TDMA utiliza el principio de FDMA, pero dividiendo las frecuencias en ranuras de tiempo lo que introduce más posibles usuarios. En este caso cada portadora RF se divide en cuatro ranuras de tiempo lo que permite cuatro usuarios por portadora y cada portadora tiene un espaciamiento de 25 KHz. Este sistema multi-ranura permite una tasa de transmisión mayor lo que lo hace más eficiente.

Procesos de autenticación en TETRA

Una forma de proteger la identidad de una red o de una estación móvil (MS) es a través de la autenticación. Si se comparte una clave válida entonces se establece la comunicación. La autenticación se utiliza entre otras cosas para controlar el acceso de la estación móvil o MS a los servicios de red, proporcionar confidencialidad y crear un canal seguro para compartir información sensible. El mecanismo de autenticación sólo se utiliza en el modo V+D, para DMO las claves de cifrado estáticas o SCK se utilizan para autenticación mutua. Cada estación móvil o MS tiene una clave de autenticación que se guarda tanto en la propia estación móvil (peligroso salvo que se encuentre en un recinto criptográfico) o MS como en el centro de autenticación AUC donde se guardan todas las claves de autenticación de la red. La autenticación prueba que la estación móvil es válida para la red y viceversa.

La autenticación mutua prueba que ambas partes son legítimas entre si en la misma transacción. Opera pidiendo a la otra parte que pruebe que sabe la clave secreta haciendo cálculos nunca envía la clave propiamente dicha. La autenticación también genera la clave de cifrada derivada utilizada para el cifrado de interfaz de aire o AIE. La autenticación es el proceso en que las partes que participan en la comunicación prueban que son, quien, dicen ser. Si se utilizan certificados de clave pública X.509v3-ITU (criptografía de clave asimétrica o pública), la identidad de uno puede probarse por el certificado firmado por una autoridad de certificación como VeriSign. Cuando se utiliza criptografía de clave simétrica sólo pueden confiar las partes que compartan el mismo secreto y sólo con el mismo secreto pueden comunicarse.

La autenticación en TETRA se basa en probar el conocimiento del mismo secreto compartido entre la estación móvil y el centro de autenticación AuC. La autenticación en TETRA utiliza claves simétricas. La estación móvil MS se le asigna una clave UAK (User Authentication Key) cuando se registra en la red por primera vez. La UAK se guarda en la tarjeta SIM del equipo terminal o estación móvil MS así como en la base de datos del centro de autenticación AuC. La clave de autenticación K representa el conocimiento que tiene que demostrarse para la autenticación. La clave K puede generarse de tres formas:

(1) A partir del AC (Authentication Code) que es un código PIN tecleado por el usuario utilizando el algoritmo TB1.

(2) A partir de UAK guardando en la tarjeta SIM con el algoritmo TB2.

(3) A partir de AC y UAK utilizando el algoritmo TB3. K no se utilizará directamente en el proceso de autenticación sino para generar las claves de sesión KS y KS`.

Las longitudes de K, KS y KS` son de 128 bits. El procedimiento de autenticación de una estación móvil contra una infraestructura (puede incluir el centro de autenticación y la estación base) incluye:

(1) La MS recibe de la infraestructura una semilla aleatoria RS y con la clave de autenticación K se mete al algoritmo TA11 y sale la clave de sesión KS. Se mete al algoritmo TA11 tanto KS como un valor aleatorio RAND1 recibido de la infraestructura y se obtiene como salida los valores RES1 y DCK1 (que es una parte de la clave DCK (Derived Cipher Key)).

(2) La infraestructura introduce al algoritmo TA11 RS y K obteniendo KS.

Al algoritmo TA12 se introduce KS y RAND1 y sale DCK1 y XRES1. La infraestructura compara el RES1 recibido de MS con el XRES1 obtenido y el resultado de autenticación R1 con cierto o falso basado en si RES1 es o no igual a XRES1. El procedimiento de autenticación de una infraestructura contra una MS incluye:

(1) La infraestructura recibe de MS una semilla aleatoria RS y con la clave de autenticación K se mete al algoritmo TA21 y sale la clave de sesión KS'. Se mete al algoritmo TA22 tanto KS` como un valor aleatorio RAND2 generado por MS y se obtiene como salida los valores XRES2 y DCK2 (que es una parte de la clave DCK (Derived Cipher Key)).

(2) La infraestructura introduce al algoritmo TA21 RS y K obteniendo KS`. Al algoritmo TA22 se introduce KS` y RAND2 (recibido de MS) y sale DCK2 y RES2. MS compara el RES2 recibido de infraestructura con el XRES2 obtenido y el resultado de autenticación R2 con cierto o falso basado en si RES2 es o no igual a XRES2.

Vulnerabilidades en los tipos de cifrado en TETRA: AIE y E2EE

Cuando se comunica a través de un sistema inalámbrico las escuchas clandestinas y el análisis del tráfico cifrado con sniffers son un riesgo de seguridad muy importante. Para prevenir las escuchas clandestinas entre otras amenazas, en el interfaz de aire entre la MS y la red se utiliza AIE (Air Interface Encryption) y E2EE (End-to-End Encryption). Estos métodos criptográficos cifran la información para imposibilitar que el que no disponga de la clave y algoritmo descifre la información. No se oculta la información con esteganografía ni anonimato y es susceptible de análisis de tráfico cifrado. El cifrado se realiza antes de la codificación de canal cuando se transmite y después de la decodificación del canal cuando se recibe. Cuando se coloca el cifrado en ese orden las cabeceras MAC se dejan sin cifrar lo que permite al receptor determinar la relevancia del mensaje recibido. AIE utiliza clave compartida tanto para tráfico como para información de señalización entre el transmisor y el receptor cuando la MS y BS se comunican ente sí. Cifra todos los datos en el camino de radio y los mensajes sobre el canal de control. Existen cuatro algoritmos de cifrado TETRA para AIE denominados TEA1, TEA2, TEA3 y TEA4. El TEA2 sólo se permite dentro de la Unión Europea, mientras que los otros son adecuados para uso civil donde se necesite seguridad por cifrado.

El AIE protege contra escuchas clandestinas, la protección se aplica a la señalización, a las identidades, a la voz y a los datos. Se han definido diversas clases de cifrado: clase-1 en texto en claro, clase-2 utiliza cifrado de clave estática, clase-3 utiliza cifrado de clave dinámica y clase-3 utiliza claves dinámicas incluyendo claves de cifrado de grupo. La protección que aporta la AIE se aplica sólo al enlace de radio no dentro de la red. E2EE protege la información en todos los puntos de la red (protege contra escuchas clandestinas en la red y contra el operador del sistema). Es decir, protege la información dentro de la red y la información se cifra y descifra en los terminales finales. E2EE normalmente se aplica también como cifrado de interfaz de aire o AIE. La gestión de claves esta bajo el control del usuario final, no de la red (se usa como portador SDS (Short Data Service)).

Los algoritmos E2EE y la gestión de claves no esta estandarizada debido a los requisitos diferentes de las organizaciones, pero la sincronización esta estandarizada. Algunos fabricantes utilizan como algoritmos criptográficos para E2EE AES, 3DES o IDEA y la implementación en el terminal o estación móvil MS puede ser en orden creciente a la seguridad con smartcard, con hardware-software integrado o con módulo criptográfico dedicado. Existen algunos requisitos establecidos por el ETSI que incluyen que los mismos mecanismos deberían operar en ambas direcciones, tiene que ser independiente del proceso de sincronización en ambas direcciones y el cifrado tiene que localizarse en el plano de usuario. Ya que el E2EE cifra información en el canal de tráfico y no el canal de control tiene que utilizarse junto con AIE.

TETRA no protege contra análisis de tráfico cifrado, ni integra anonimato de cara a la protección de la privacidad. TETRA permite el uso de diferentes clases de claves criptográficas. Se encuentran ordenadas de forma creciente por nivel de seguridad y grado de complejidad:

(1) Claves de cifrado estáticas. Protegen todos los usuarios con la misma clave. Suelen ser infrecuentes los cambios de clave.

(2) Claves de cifrado dinámicas. Son claves de cifrado calculadas de forma individual para cada usuario. Proporcionan prueba de autenticación extendida. Son claves de cifrado común para grupos. Los cambios de clave son frecuentes.

(3) Claves de cifrado de grupo. Protegen a las organizaciones entre sí. Los cambios de claves son frecuentes. La gestión de todas estas claves debería tener lugar desde la red. La gestión de claves es un punto de vulnerabilidad que debe protegerse de forma anidada.
Consideraciones finales

Sin duda alguna las cuestiones de ciberseguridad, seguridad de la información y privacidad son de la máxima importancia hoy en día con un crecimiento cada vez mayor, pero ¿qué se esta haciendo? ¿es suficiente? ¿y los presupuestos son los necesarios en función de la relevancia del riesgo? De acuerdo a un estudio llevado por ESET en agosto de 2016, sólo el 30% de los usuarios utiliza una solución de seguridad en sus dispositivos móviles a pesar de que el 80% reconoce que son ellos mismos los que tienen la responsabilidad de sufrir un ataque por no tomar las medidas adecuadas. En octubre de 2016, los analistas de Kaspersky Lab detectaron un aumento significativo en el número de intentos de infección de malware dirigido a clientes industriales, identificando más de 500 empresas atacada en cincuenta países.

¿Deberíamos implantar nuevas tecnologías predictivas de defensa como la desinformación, las plataformas de señuelos honeypot/honeynet, los sistemas de detección y prevención de intrusiones basados en la contención, zonas trampa y sandboxing, el análisis del comportamiento y la actividad de protocolos, ejecutables, dlls, etc. la predicción proactiva y las técnicas de engaño DDP (Distributed Deception Platforms) bautizadas por Gartner al objeto de conseguir una mayor proactividad y minimizar incidentes de ciberseguridad-privacidad? Nuevos y emergentes riesgos en ciberseguridad-privacidad pueden surgir, sin previo aviso, tanto de las nuevas tecnologías como de las tecnologías ya conocidas donde se exploten vulnerabilidades latentes o se disparen y hagan surgir puertas traseras inimaginables en software, firmware y hardware contaminadas por ejemplo con troyanos software/hardware. La tecnología TETRA debería auditarse y someterse a Pentest para reforzarse contra vulnerabilidades emergentes y ciber-riesgos actualmente en evolución creciente. Las puertas traseras en ciertos programas se están convirtiendo en uno de los caminos principales de nuevos ataques. Así mismo se observa una tendencia al uso de técnicas de ataque basadas en inteligencia artificial y learning machine.


file:///home/roy/Descargas/Exploraci%C3%B3n%20del%20sistema%20de%20red%20TETRA%20desde%20la%20%C3%B3ptica%20de%20la%20ciberseguridad%20y%20privacidad%20-%20Electr%C3%B3nica.html
Responder