Unsicherheit bei der Kurzwellenverschlüsselung der NATO durch Halfloop-Algorithmus

38C3: Kurzwellen-Funk der NATO mit Halfloop-Verschlüsselung ist unsicher

Bedeutung des Kurzwellenfunks


Kurzwellenfunk findet breite Anwendung im Militär. Rettungsdienste und Industrien nutzen ihn ebenfalls. Diese Kommunikationsform benötigt keine externe Infrastruktur. Der Funk ist robust und kann über weitreichende Distanzen arbeiten.



Probleme mit Halfloop-Verschlüsselung


Der Halfloop-Verschlüsselungsalgorithmus ist nicht sicher. Lukas Stennes, Doktorand an der Ruhr-Universität Bochum, stellte dies auf dem 38. Chaos Communications Congress in Hamburg vor. Er präsentierte Angriffe die ohne großen Aufwand durchführbar sind. Zwei Stunden abgehörter Funkverkehr reichen schon aus. Damit können Angreifer geheime Schlüssel & Teilnehmer identifizieren.



Technische Details des Kurzwellenfunks


Die Frequenzen auf denen Kurzwellen betrieben werden liegen zwischen 3 und 30 MHz. Unterhalb der Ultrakurzwelle ermöglicht dieses Spektrum die Ausbreitung von Raumwellen. Diese Wellen reflektieren in der oberen Atmosphäre. Funkverbindungen können so über enorm große Entfernungen hergestellt werden. Früher war geschultes Personal notwendig um solche Verbindungen zu initiieren.



Einführung automatisierter Verbindungsprotokolle


Mit der Einführung des automatischen Verbindungsprotokolls (ALE) wurde diese Abhängigkeit verringert. Funkgeräte die ALE unterstützen können selbstständig Verbindungen initiieren. Sie wählen Frequenzen basierend auf einem Ausbreitungsmodell und übertragen ein Rahmenwerk für Anrufe. Ein "Handshake" zwischen den Geräten bestätigt die Verbindung.



Schwächen in der Verschlüsselung


Die Verschlüsselung schützt die ALE-Frames. Sie verhindert unautorisierte Zugriffe auf Verbindungen. Zugleich soll sie Verkehrsanalyse erschweren. Der Vorgänger SoDark wies Schwächen auf. Mit nur 56 Bit Schlüssellänge war er angreifbar. Die Forschung zu SoDark begann bereits im Jahr 2007.



Halfloop-Algorithmus und seine Defizite


2017 standardisierten das Pentagon und die NATO die Halfloop-Algorithmen. Diese basieren auf dem Advanced Encryption Standard (AES). Stennes fand jedoch gravierende Schwächen. Ein Krypto-Tweak, den sie entdeckten, öffnete die Tür für schwere Angriffe. Der Tweak verwendete die aktuelle Zeit und ebenfalls eine Wörterzählung. Diese Implementierung war nicht optimal.



Evidente Analyse von S-Boxen


S-Boxen sind essenzielle Komponenten in symmetrischen Kryptosystemen. Sie verhindern eine einfache Rückführung von Klartext auf Geheimtext. Der Halfloop-Tweak jedoch nutzte eine einfache Nachschlagetabelle. Dies stellte sich als problematisch heraus.



Verbesserte Angriffe auf Halfloop


Die Forschungsergebnisse waren beunruhigend. Die Wissenschaftler konnten große Teile des Verschlüsselungsprozesses umgehen. Angreifer könnten fünf von zehn Nachschlage-Runden überspringen. Zuvor waren dazu 500 Jahre an Funkverkehr nötig. Dennoch war eine praktische Umsetzbarkeit absehbar.



Warnungen und mangelnde Kommunikation mit der NATO


Die Forscher führten ihre Angriffe durch und veröffentlichten zwei Forschungspapiere. Sie raten dringend von der weiteren Nutzung von Halfloop ab. Dies gilt insbesondere für die Varianten mit 48 und 96 Bit. Obwohl die NATO über die Forschungsergebnisse informiert wurde, blieb eine Antwort aus. Der Grund für diese Untätigkeit bleibt unbekannt. Obwohl AES eine Lösung darstellen könnte besteht Widerstand gegen eine Implementierung.






Kommentare

Die Umstände der Halfloop-Verschlüsselung sind besorgniserregend. Mangelnde Reaktionen der Verantwortungsträger steigern die Unsicherheit. Die Forscher hinterließen Fragen zu Sicherheit, Effizienz und Kosten. Eine Anpassung an moderne Standards wäre erforderlich.


Anzeige