Tetra Hacklendi !
TETRA telsiz iletişiminde kullanılan, Avrupa standardı olarak geliştirilmiş,
APCO/P-25 benzeri bir kamu dijital standarttır. Avrupda’da kamu
standartı olarak belirlenmiş polis, ambulas, itfaiye, ulaşım ve hatta askeri kullanımda
aktif olarak kullanıkmaktadır. TETRA, Türkiye’de yaygın kullanımı olmadığı için
Türk Amatör Telsiz Operatörleri arasında eğlencelik bir deneme aracı olmaktan
öteye gidememiş olsa da Avrupa ve Ortadoğu’da 140’dan fazla ülkede “görev
kritik” iletişimde aktif olarak rol almaktadır.
TETRA’nın hacklenmesi
işte tam olarak bu nedenle sadece
amatör telsizciler nezdinde değil, TETRA’nın kullanıldığı ülkeler, istihbarat
servisleri ve kolluk kuvvetleri açısından da dünya çapında ortalığı
hareketlendirmeye başlamıştır.
Bu Kaos Neden ?
Şifreli iletişim, askeri kullanıcılardan kolluk kuvvetlerine
kadar birçok kuruluş için hayati önem taşıyor. Bu iletişimleri dinleme yeteneği
ise istihbarat teşkilatları ve suç organizasyonları gibi gruplar için haliyle çok
değerlidir. Bu hiç bitmeyecek savaşta illegal uzmanlar sürekli olarak yeni
saldırılar geliştirilirken güvenlik uzmanları ise sürekli savunma sistemleri ve
yamalar ile defansı sıkı tutar. Ancak bazı durumlarda bu defans kırılır ve hem
ticari olarak patentli olan hem de
güvenlik konusunda kritik önem arz eden TETRA gibi sistemler savunmasız
hale gelir.
Süpheli ve Organize
İşler (mi) ?
Siber güvenlik araştırmacıları, çalışmaları sonucunda TETRA
(TErrestrial Trunked RAdio)
standardını kullanan şifreli telsizlerde kasıtlı
olarak bırakıldığı düşünülen bir arka kapı buldular. TETRA sistemlerdeki bu
açık görev kritik kurumların da iletişiminin sandıkları kadar güvenli olmadığı,
hatta kritik iletişimlerin sızmış olabileceğinin mümkün olduğunu ortaya
çııkardı.
Bir SDR (yazılım tabanlı radyo) ve normal bir dizüstü
bilgisayar kullanarak, TEA1, TEA2 ve TEA3 şifrelemesi kullanan TETRA iletişimleri
kolayca tehlikeye girebilir.
TETRA'ya aşina değilseniz, devlet kurumları, acil servisler,
altyapı ve demiryolu işletmecileri ile ordu ve kolluk kuvvetleri gibi grupların
profesyonel kullanımı için tasarlanmış bir ana hat telsiz sistemidir. Kanal
paylaşımı için zaman bölmeli çoklu erişim (TDMA) kullanır ve hem ses hem de
dijital veri taşıyabilir. Doğrudan haberleşme modlarında veya altyapının mevcut
olduğu durumlarda anahtarlamalı bir trunk sisteminde (telefon ağı) de
kullanılabilir. Ağa bağlı yapısı sayesinde, el telsizlerinin olağan menzil sınırlamaları
olmadan çok daha geniş alanda ve altyapıda iletişim sağlayabilir.
Mevzu Nasıl Patladı?
Bir siber güvenlik firması olan Midnight Blue'nun
araştırmacıları, temel kriptografisinde güvenlik açıkları ortaya çıkan TETRA
standardının ayrıntılı, halka açık bir analizini yapan ilk kişilerdi. TETRA,
tamamı patenntli olan bir dizi şifreleme metodolojisine sahiptir.
Araştırmacılar, özellikle TEA1 ve TEA2 şifreleme algoritmasında ciddi bir
güvenlik açığını ortaya çıkardı.
TETRA telsiz kullanıcılarının tümü TEA1 ve TEA2 kullanmasa
da, kullananların iletişimlerinin kesilmesi ve şifresinin çözülmesi riskiyle
karşı karşıya olması muhtemeldir. TEA1 genellikle ticari kullanıcılar için olsa
da birbirlerini baz alarak geliştirilmiş TEA algoritmaları patlamaya hazır
bomba olarak TETRA kullanıcılarının elinde pimi çekilmiş şekilde durmaktadır.
TEA1 dışında diğer üç şifreleme yöntemi olan TEA2, TEA3 ve TEA4'ün amaçlanan
farklı uygulamaları vardır. TEA2, yalnızca Avrupa'daki polis, acil servisler,
ordu ve istihbarat kullanıcıları için ayrılmıştır. TEA3 ise, Meksika ve
Hindistan gibi AB (Avrupa Birliği) tarafından "dost" olarak kabul
edilen ülkelerdeki benzer kullanıcılarla sınırlıdır. İran gibi diğer
ülkelerdeki kullanıcılar ambargo nedeni ile TEA1 ile yetinmek zorunda kalsa da
dünya haritasına baktığımız zaman kullanım oranı yaygın bir sistem olduğu
aşikar. Midnight Blue'ya göre (Tetra’yı hackleyen araştırma grubu) TEA4, ticari
kullanıcılara yönelik başka bir algoritmadır, ancak neredeyse hiç
kullanılmamaktadır şeklinde bir açıklamada bulunmuştur.
TETRA kullanıcılarının listesi uzun, sistem 2009 yılına
kadar 114 ülkede kullanılıyor. Birçoğunun daha güçlü şifreleme yöntemlerine
erişimi varken, çok azı güvenliği ihlal edilmiş bir radyo sistemi
kullandıklarını duymak istiyor. TETRA, İran, Irak, Lübnan ve Suriye dahil olmak
üzere Orta Doğu'daki polis güçleri ile Polonya ve Finlandiya askeri güçleri
tarafından kullanılıyor. Hollanda polisi de TETRA’nın önemli bir kullanıcısı ve
Midnight Blue, ihlali tartışmak için doğrudan bu kuruluşla görüştü.
Arka Kapı.
Araştırmacılar tarafından "arka kapı" olarak
adlandırılan güvenlik açığı, esasen şifreleme sürecindeki "gizli
sadeleştirme adımı"dır. Bu, ilk şifreleme anahtarının entropisini 80 bitten
sadece 32 bit'e düşürür. Bu sadeleştirme ise modern bir bilgisayarla anahtarın
kırılabilmesini basit hale getirir. Bir saldırganın, müdahale için tüketici
sınıfı donanım (tetra telsiz) ve yazılım tanımlı bir radyo dongle (SDR) ile
trafiği kolayca çözmesini sağlar. Bu şifre çözme işlemi sadece hızlı olmakla
kalmayıp bir dakikadan az sürüyor, aynı zamanda pasif bir dinleyici tarafından
yapıldığında da tespit edilemiyor.
Özellikle, TETRA'nın patentli sistemi şifrelemesinin halka
açık olmaması, analizinin ve takip edilmesinin zor olduğu anlamına geliyor. TETRA
sistemler ise üreticiler ve dağıtıcılar tarafından bu zorluğun kattığı özgüven
ile pazarlanıyordu. Midnight Blue araştırmacıları, analizlerini gerçekleştirmek
için eBay'den bir Motorola MTM5400 TETRA radyo satın alarak çalışmaya
başladılar. Ana uygulama işlemcisinde güvenlik açığı bulunan bir arabirim
aracılığıyla kod yürütme sağlandı ve bu, ekibin sinyal işleme çipinin
işleyişini derinlemesine incelemesine olanak sağladı. Ekip daha sonra içeride
devam eden kriptografik işlemlerde tersine mühendislik yapabildi ve TEA1 ve
TEA2 şifrelemesini tamamen açık hale getirdi. Ekip, güvenlik açıkları serisini
TETRA:BURST olarak adlandırdı.
Ekip ayrıca, tüm TETRA platformlarını etkileyen ve bir aygıt
yazılımı güncellemesiyle atlatılabilen bir şifre çözme yaması geliştirse de
TETRA’nın güvenliği artık dünya çapında büyük bir soru işareti olarak kalarak
kamu ve ticari kullanıcıların tercihlerini belirlerken göz önüne alacağı bir
durum olacaktır.
Bu arka kapı kasıtlı olarak mı bırakıldı yoksa bilinçsizce
yapılan bir insan hatası mıydı bilinmez ancak Wired tarafından yayınlanan
raporlara göre, TEA1 algoritmasındaki 32 bit sınırı, Avrupa dışında
kullanılacak ekipman için ihracat gereksinimlerini karşılamayı amaçlıyordu. Bu
durum ise TETRA’nın veri toplama amaçlı arka kapı açığı bıraktığı konusunda
kanaatleri güçlendiriyor. Bu nedenle de İngiltere’nin görev kritik sistemlerde
neden TETRA yerine APCO sistemini baz alarak geliştirdiği BAPCO (British-APCO) sistemini
kullandığının da bir nevi açıklaması olabilir.
ETSI'de (Avrupa Telekomünikasyon Standartları Komitesi) TETRA'dan sorumlu organın başkanı Brian
Murgatroyd, 1995'teki geliştirme sırasında üretilen 32 bitlik anahtarların hala
geçerli olduğunun kabul edildiğini belirtti.
Görünen o ki görev kritik iletişim sistemleri ve hackerlar
arasında devam eden ve hiç bitmeyecek bu savaş özellikle TETRA’nın hacklenmesi
ile siber-askeri savaş boyutlarına
taşınmış gözüküyor. Balkanlar coğrafyasından başlayarak Ortadoğu’yu da içine
katan ve Güney Çin Denizine kadar geniş bir coğrafyada siyasi ve askeri
tansiyonun sürekli yükseldiğini göz
önüne alırsak TETRA ile ilgili bu gelişme uzun süre konuşulacak ve
didiklenecektir. Diğer sistemler için de yakında benzer haberler duyar mıyız
bilmiyorum ancak TETRA’nın hacklenmesine karşı misilleme olarak APCO/P25
sistemi ile ilgili de yakın zamanda ilginç haberler duycağımız kanaatindeyim.
Onur Beşpınar
TA2BBE 73!