TETRA (Terrestrial Trunked Radio) ist ein digitaler Funkstandard, der weltweit von Behörden, Rettungsdiensten und kritischen Infrastrukturen genutzt wird – darunter Polizei, Feuerwehr, Rettungsdienste, Militär, Bahnbetreiber und Energieversorger. Ein zentrales Merkmal dieser Netze ist die robuste, verschlüsselte Kommunikation zum Schutz vor Abhören und Missbrauch.
In den letzten Jahren warnten jedoch mehrere Forscher und Sicherheitsexperten davor, dass einige TETRA-Verschlüsselungsalgorithmen veraltet oder aufgrund ihrer geschlossenen Spezifikationen potenziell angreifbar sind. Die Veröffentlichung der Sicherheitsanalyse TETRA:BURST im Jahr 2023 brachte das Thema erneut in den Fokus: Wie sicher sind TETRA-basierte Systeme wirklich – und ist es ethisch vertretbar, ihre Schwachstellen zu untersuchen oder auszunutzen?In diesem Artikel behandeln wir:
- Wie funktioniert die TETRA-Verschlüsselung?
- Welche Algorithmen werden verwendet?
- Was hat TETRA:BURST aufgedeckt und was bedeutet das praktisch?
- Welche Werkzeuge können TETRA-Signale empfangen und entschlüsseln – und wo liegen rechtliche sowie ethische Grenzen?
- Welche Entwicklungen und Alternativen gibt es für sichere Funkkommunikation der Zukunft?
Grundlagen der TETRA-Technologie
TETRA wurde in den 1990er-Jahren vom ETSI (European Telecommunications Standards Institute) als offener Standard entwickelt. Ziel war ein einheitliches digitales Bündelfunknetz auf europäischer und internationaler Ebene.
Merkmale:
- TDMA-Technologie (4 Zeitschlitze / 25 kHz)
- Unterstützung für Gruppenrufe, Priorisierungen, Positionsverfolgung
- Betriebsmodi: DMO (Direct Mode), TMO (Trunked Mode)
- Erweiterung um IP-basierte Übertragung
Vorteile gegenüber analogem Funk:
- Digitale Sprachqualität
- Höhere Spektrumeffizienz
- Granulare Rechte- und Nutzerverwaltung
- Eingebaute Verschlüsselungsmöglichkeiten
TETRA-Verschlüsselungsalgorithmen
TETRA-Systeme verwenden mehrere Verschlüsselungsschichten zur:
- Sicherung der Gesprächsinhalte (Ende-zu-Ende)
- Verhinderung von Abhören auf der Funkstrecke
- Authentifizierung innerhalb des Netzes
Gängige Algorithmen:
- TEA1: In Westeuropa für geringe Sicherheitsanforderungen
- TEA2: Höchste Sicherheitsstufe, nur für EU-/NATO-Staaten
- TEA3: Global einsetzbar, aber weniger sicher
- TEA4: Für zivile und kommerzielle Nutzung
Diese Algorithmen waren ursprünglich geheim – bis Sicherheitsforscher sie teilweise rekonstruierten.
Die Entdeckung von TETRA:BURST
Im Juli 2023 veröffentlichte ein niederländisches Forscherteam die Analyse TETRA:BURST. Dabei konnten mehrere TETRA-Verschlüsselungsalgorithmen erfolgreich entschlüsselt und analysiert werden.
Zentrale Erkenntnisse:
- TEA1 ist schwächer als bislang angenommen – Echtzeitentschlüsselung möglich
- Schlüsselübergabeprotokolle bieten nicht immer ausreichenden Schutz
- Viele Netze nutzen Standard- oder schwache Schlüssel
- Schwaches Schlüsselmanagement ermöglicht passives Abhören
Praktische Auswirkungen:
- Theoretisch lassen sich mit SDR (Software Defined Radio) und entsprechender Software schlecht konfigurierte TETRA-Netze abhören
- Metadaten wie Rufrichtungen oder Gerätekennungen bleiben oft unverschlüsselt
SDR und TETRA: Was ist für Hobbyisten möglich?
Mit Software Defined Radios (z. B. RTL-SDR, Airspy, HackRF) und Open-Source-Decodern können TETRA-Signale empfangen werden. Dies bedeutet nicht automatisch Zugang zu verschlüsselten Inhalten, aber folgende Informationen sind zugänglich:
- Frequenzbelegung identifizieren
- Netzwerktopologie kartieren
- Unverschlüsselte Datenpakete (z. B. Standort, Status) lesen
Unberechtigtes Entschlüsseln – also geschützte Inhalte zu entschlüsseln – ist strafbar. In Deutschland, Österreich und der EU gilt dies als Verstoß gegen das Fernmeldegeheimnis.
Ethische Aspekte und Forschungsgrenzen
Die Untersuchung von TETRA-Sicherheitsmechanismen ist wichtig, aber sensibel. Informationsfreiheit, nationale Sicherheit und technischer Fortschritt stehen in einem Spannungsverhältnis.
Ethische Fragestellungen:
- Darf die Rekonstruktion geheimer Algorithmen veröffentlicht werden?
- Wo verläuft die Grenze zwischen verantwortungsvoller Forschung und illegalem Hacken?
- Wann trägt eine Veröffentlichung zur Sicherheit bei – und wann gefährdet sie diese?
Nach dem Prinzip der verantwortungsvollen Offenlegung (responsible disclosure) sind Hersteller vorab zu informieren und eine koordinierte Veröffentlichung anzustreben.
Schutzmaßnahmen für Betreiber
Betreiber von TETRA-Netzen sollten:
- Starkes Schlüsselmanagement implementieren
- Möglichst TEA2-Verschlüsselung verwenden
- Schlüssel regelmäßig wechseln und aktualisieren
- Nicht benötigte Funktionen (z. B. DMO) deaktivieren
- Anomalien und Abhörversuche überwachen
Zukunft und Alternativen
Da TETRA technologisch in die Jahre gekommen ist, arbeitet die Branche an neuen Lösungen:
- MCPTT (Mission Critical Push-to-Talk) – LTE/5G-basierte Funkkommunikation
- Open-Source-Funkökosysteme (z. B. GNU Radio, SDR Angel)
- Post-Quanten-Verschlüsselung für langfristige Sicherheit
Die Verschlüsselung in TETRA-Funksystemen ist essenziell für den Schutz kritischer Infrastrukturen. Doch aktuelle Forschung zeigt, dass selbst professionelle und geschlossene Systeme Schwachstellen aufweisen können.Mit wachsender Verfügbarkeit von SDR-Technik und zunehmendem Wissen steigen auch die Möglichkeiten – Forschung muss dabei stets ethisch und rechtskonform erfolgen.Die Zukunft liegt in offenen, überprüfbaren und zugleich sicheren Kommunikationssystemen – denn Vertrauen entsteht durch Transparenz, nicht durch Geheimhaltung.
Die in diesem Beitrag verwendeten Bilder stammen entweder aus KI-generierter Quelle oder von lizenzfreien Plattformen wie Pixabay oder Pexels.
Hat dir dieser Artikel gefallen? Spendiere mir einen Kaffee!
