TETRA HACKLENDİ !

 


Tetra Hacklendi !

TETRA telsiz iletişiminde kullanılan,  Avrupa standardı olarak geliştirilmiş, APCO/P-25  benzeri  bir kamu dijital standarttır. Avrupda’da kamu standartı olarak belirlenmiş polis, ambulas, itfaiye, ulaşım ve hatta askeri kullanımda aktif olarak kullanıkmaktadır. TETRA, Türkiye’de yaygın kullanımı olmadığı için Türk Amatör Telsiz Operatörleri arasında eğlencelik bir deneme aracı olmaktan öteye gidememiş olsa da Avrupa ve Ortadoğu’da 140’dan fazla ülkede “görev kritik” iletişimde aktif olarak rol almaktadır.

TETRA’nın hacklenmesi  işte tam olarak bu nedenle sadece  amatör telsizciler nezdinde değil, TETRA’nın kullanıldığı ülkeler, istihbarat servisleri ve kolluk kuvvetleri açısından da dünya çapında ortalığı hareketlendirmeye başlamıştır.

 

Bu Kaos Neden ?

Şifreli iletişim, askeri kullanıcılardan kolluk kuvvetlerine kadar birçok kuruluş için hayati önem taşıyor. Bu iletişimleri dinleme yeteneği ise istihbarat teşkilatları ve suç organizasyonları gibi gruplar için haliyle çok değerlidir. Bu hiç bitmeyecek savaşta illegal uzmanlar sürekli olarak yeni saldırılar geliştirilirken güvenlik uzmanları ise sürekli savunma sistemleri ve yamalar ile defansı sıkı tutar. Ancak bazı durumlarda bu defans kırılır ve hem ticari olarak patentli olan hem de  güvenlik konusunda kritik önem arz eden TETRA gibi sistemler savunmasız hale gelir.

 


Süpheli ve Organize İşler (mi) ?

Siber güvenlik araştırmacıları, çalışmaları sonucunda TETRA (TErrestrial Trunked RAdio) standardını kullanan şifreli telsizlerde kasıtlı olarak bırakıldığı düşünülen bir arka kapı buldular. TETRA sistemlerdeki bu açık görev kritik kurumların da iletişiminin sandıkları kadar güvenli olmadığı, hatta kritik iletişimlerin sızmış olabileceğinin mümkün olduğunu ortaya çııkardı.

Bir SDR (yazılım tabanlı radyo) ve normal bir dizüstü bilgisayar kullanarak, TEA1, TEA2 ve TEA3 şifrelemesi kullanan TETRA iletişimleri kolayca tehlikeye girebilir.

TETRA'ya aşina değilseniz, devlet kurumları, acil servisler, altyapı ve demiryolu işletmecileri ile ordu ve kolluk kuvvetleri gibi grupların profesyonel kullanımı için tasarlanmış bir ana hat telsiz sistemidir. Kanal paylaşımı için zaman bölmeli çoklu erişim (TDMA) kullanır ve hem ses hem de dijital veri taşıyabilir. Doğrudan haberleşme modlarında veya altyapının mevcut olduğu durumlarda anahtarlamalı bir trunk sisteminde (telefon ağı) de kullanılabilir. Ağa bağlı yapısı sayesinde, el telsizlerinin olağan menzil sınırlamaları olmadan çok daha geniş alanda ve altyapıda iletişim sağlayabilir.

 

Mevzu Nasıl Patladı?

Bir siber güvenlik firması olan Midnight Blue'nun araştırmacıları, temel kriptografisinde güvenlik açıkları ortaya çıkan TETRA standardının ayrıntılı, halka açık bir analizini yapan ilk kişilerdi. TETRA, tamamı patenntli olan bir dizi şifreleme metodolojisine sahiptir. Araştırmacılar, özellikle TEA1 ve TEA2 şifreleme algoritmasında ciddi bir güvenlik açığını ortaya çıkardı.

TETRA telsiz kullanıcılarının tümü TEA1 ve TEA2 kullanmasa da, kullananların iletişimlerinin kesilmesi ve şifresinin çözülmesi riskiyle karşı karşıya olması muhtemeldir. TEA1 genellikle ticari kullanıcılar için olsa da birbirlerini baz alarak geliştirilmiş TEA algoritmaları patlamaya hazır bomba olarak TETRA kullanıcılarının elinde pimi çekilmiş şekilde durmaktadır. TEA1 dışında diğer üç şifreleme yöntemi olan TEA2, TEA3 ve TEA4'ün amaçlanan farklı uygulamaları vardır. TEA2, yalnızca Avrupa'daki polis, acil servisler, ordu ve istihbarat kullanıcıları için ayrılmıştır. TEA3 ise, Meksika ve Hindistan gibi AB (Avrupa Birliği) tarafından "dost" olarak kabul edilen ülkelerdeki benzer kullanıcılarla sınırlıdır. İran gibi diğer ülkelerdeki kullanıcılar ambargo nedeni ile TEA1 ile yetinmek zorunda kalsa da dünya haritasına baktığımız zaman kullanım oranı yaygın bir sistem olduğu aşikar. Midnight Blue'ya göre (Tetra’yı hackleyen araştırma grubu) TEA4, ticari kullanıcılara yönelik başka bir algoritmadır, ancak neredeyse hiç kullanılmamaktadır şeklinde bir açıklamada bulunmuştur.

TETRA kullanıcılarının listesi uzun, sistem 2009 yılına kadar 114 ülkede kullanılıyor. Birçoğunun daha güçlü şifreleme yöntemlerine erişimi varken, çok azı güvenliği ihlal edilmiş bir radyo sistemi kullandıklarını duymak istiyor. TETRA, İran, Irak, Lübnan ve Suriye dahil olmak üzere Orta Doğu'daki polis güçleri ile Polonya ve Finlandiya askeri güçleri tarafından kullanılıyor. Hollanda polisi de TETRA’nın önemli bir kullanıcısı ve Midnight Blue, ihlali tartışmak için doğrudan bu kuruluşla görüştü.






Arka Kapı.

Araştırmacılar tarafından "arka kapı" olarak adlandırılan güvenlik açığı, esasen şifreleme sürecindeki "gizli sadeleştirme adımı"dır. Bu, ilk şifreleme anahtarının entropisini 80 bitten sadece 32 bit'e düşürür. Bu sadeleştirme ise modern bir bilgisayarla anahtarın kırılabilmesini basit hale getirir. Bir saldırganın, müdahale için tüketici sınıfı donanım (tetra telsiz) ve yazılım tanımlı bir radyo dongle (SDR) ile trafiği kolayca çözmesini sağlar. Bu şifre çözme işlemi sadece hızlı olmakla kalmayıp bir dakikadan az sürüyor, aynı zamanda pasif bir dinleyici tarafından yapıldığında da tespit edilemiyor.

Özellikle, TETRA'nın patentli sistemi şifrelemesinin halka açık olmaması, analizinin ve takip edilmesinin zor olduğu anlamına geliyor. TETRA sistemler ise üreticiler ve dağıtıcılar tarafından bu zorluğun kattığı özgüven ile pazarlanıyordu. Midnight Blue araştırmacıları, analizlerini gerçekleştirmek için eBay'den bir Motorola MTM5400 TETRA radyo satın alarak çalışmaya başladılar. Ana uygulama işlemcisinde güvenlik açığı bulunan bir arabirim aracılığıyla kod yürütme sağlandı ve bu, ekibin sinyal işleme çipinin işleyişini derinlemesine incelemesine olanak sağladı. Ekip daha sonra içeride devam eden kriptografik işlemlerde tersine mühendislik yapabildi ve TEA1 ve TEA2 şifrelemesini tamamen açık hale getirdi. Ekip, güvenlik açıkları serisini TETRA:BURST olarak adlandırdı.

Ekip ayrıca, tüm TETRA platformlarını etkileyen ve bir aygıt yazılımı güncellemesiyle atlatılabilen bir şifre çözme yaması geliştirse de TETRA’nın güvenliği artık dünya çapında büyük bir soru işareti olarak kalarak kamu ve ticari kullanıcıların tercihlerini belirlerken göz önüne alacağı bir durum olacaktır.

Bu arka kapı kasıtlı olarak mı bırakıldı yoksa bilinçsizce yapılan bir insan hatası mıydı bilinmez ancak Wired tarafından yayınlanan raporlara göre, TEA1 algoritmasındaki 32 bit sınırı, Avrupa dışında kullanılacak ekipman için ihracat gereksinimlerini karşılamayı amaçlıyordu. Bu durum ise TETRA’nın veri toplama amaçlı arka kapı açığı bıraktığı konusunda kanaatleri güçlendiriyor. Bu nedenle de İngiltere’nin görev kritik sistemlerde neden TETRA yerine APCO sistemini baz alarak geliştirdiği BAPCO (British-APCO) sistemini kullandığının da bir nevi açıklaması olabilir.

ETSI'de (Avrupa Telekomünikasyon Standartları Komitesi)  TETRA'dan sorumlu organın başkanı Brian Murgatroyd, 1995'teki geliştirme sırasında üretilen 32 bitlik anahtarların hala geçerli olduğunun kabul edildiğini belirtti.

Görünen o ki görev kritik iletişim sistemleri ve hackerlar arasında devam eden ve hiç bitmeyecek bu savaş özellikle TETRA’nın hacklenmesi ile siber-askeri savaş  boyutlarına taşınmış gözüküyor. Balkanlar coğrafyasından başlayarak Ortadoğu’yu da içine katan ve Güney Çin Denizine kadar geniş bir coğrafyada siyasi ve askeri tansiyonun sürekli  yükseldiğini göz önüne alırsak TETRA ile ilgili bu gelişme uzun süre konuşulacak ve didiklenecektir. Diğer sistemler için de yakında benzer haberler duyar mıyız bilmiyorum ancak TETRA’nın hacklenmesine karşı misilleme olarak APCO/P25 sistemi ile ilgili de yakın zamanda ilginç haberler duycağımız kanaatindeyim.

 

Onur Beşpınar

TA2BBE 73!