Amateurfunk

19 readers
3 users here now

founded 10 months ago
MODERATORS
1
1
submitted 6 months ago* (last edited 6 months ago) by marv99@feddit.de to c/amateurfunk@feddit.de
 
 

Die Mondsonde LEV-1 sendet ein Signal mit Amateurfunkerlizenz. Das kann auf der Erde empfangen werden – möglicherweise aber nicht mehr lange.

Die Sonde sendet Botschaften nun in Morse-Code auf einer Frequenz von 435 MHz im Satellitenband aus – genau sind es 437,410 MHz. Dafür nutzt LEV-1 eine Onboard-UHF-Antenne mit einer Leistung von 1 Watt. Sie sendet für den Funkerverein das Signal "Matters related to amateur business", wie die National Association for Amateur Radio (Arrl) in einem Blog-Post schreibt.

Link zum Blog-Post: The First Amateur Radio Station on the Moon, JS1YMG, is Now Transmitting

2
 
 

Der Vortrag ist auf Englisch, aber es gibt auch eine deutsche Tonspur. Über deren Qualität kann ich leider nichts sagen. Ich empfehle die Originalsprache zu verwenden.

Original English description of the talk

This talk will present details of the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure relying on secret cryptographic algorithms which we reverse-engineered and published in August 2023. Adding to our initial disclosure, this talk will present new details on our deanonymization attack and provide additional insights into background and new developments.

In August 2023, we published the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure. Authentication and encryption within TETRA are handled by proprietary cryptographic cipher-suites, which had remained secret for over two decades through restrictive NDAs until our reverse-engineering and publication.

TETRA:BURST consists of five vulnerabilities, two of which are critical, including the backdoored TEA1 cipher (crackable in minutes on commodity hardware by a passive adversary), a keystream recovery attack (which works regardless of the cipher employed), and a deanonymization attack with counter-intelligence implications.

In this talk, we will discuss and demonstrate the TETRA:BURST vulnerabilities themselves and will - for the first time - disclose the details of the TA61 identity anonymization primitive and our Meet-in-the-Middle deanonymization attack against it. In addition, we will provide more background on how the TEA1 backdoor proliferated throughout Europe and provide attendees with an update on new developments since our initial disclosure, the future of TETRA, and the vast amount of TETRA hardening work that still needs to be done in critical infrastructure.

Maschinell übersetzte, deutsche Beschreibung des Vortrags

In diesem Vortrag werden Details der TETRA:BURST-Schwachstellen vorgestellt - das Ergebnis der ersten öffentlichen, eingehenden Sicherheitsanalyse von TETRA (Terrestrial Trunked Radio): ein europäischer Standard für Bündelfunk, der weltweit von Regierungsbehörden, Polizei, Militär und kritischen Infrastrukturen genutzt wird und auf geheimen kryptografischen Algorithmen beruht, die wir zurückentwickelt und im August 2023 veröffentlicht haben. Ergänzend zu unserer ersten Veröffentlichung wird dieser Vortrag neue Details zu unserem Deanonymisierungsangriff vorstellen und zusätzliche Einblicke in Hintergründe und neue Entwicklungen geben.

Im August 2023 veröffentlichten wir die TETRA:BURST-Schwachstellen - das Ergebnis der ersten öffentlichen, eingehenden Sicherheitsanalyse von TETRA (Terrestrial Trunked Radio): ein europäischer Standard für Bündelfunk, der weltweit von Regierungsbehörden, Polizei, Militär und kritischen Infrastrukturen genutzt wird. Authentifizierung und Verschlüsselung innerhalb von TETRA werden von proprietären kryptografischen Chiffrier-Suiten gehandhabt, die bis zu unserem Reverse-Engineering und unserer Veröffentlichung über zwei Jahrzehnte lang durch restriktive NDAs geheim gehalten wurden.

TETRA:BURST besteht aus fünf Schwachstellen, von denen zwei kritisch sind, darunter die hintertürige TEA1-Chiffre (die von einem passiven Angreifer innerhalb von Minuten auf handelsüblicher Hardware geknackt werden kann), ein Angriff zur Wiederherstellung des Schlüsselstroms (der unabhängig von der verwendeten Chiffre funktioniert) und ein Deanonymisierungsangriff mit Auswirkungen auf die Spionageabwehr.

In diesem Vortrag werden wir die TETRA:BURST-Schwachstellen selbst erörtern und demonstrieren und - zum ersten Mal - die Details des primitiven TA61-Identitätsanonymisierungsverfahrens und unseren Meet-in-the-Middle-Deanonymisierungsangriff darauf offenlegen. Darüber hinaus werden wir mehr Hintergrundinformationen darüber geben, wie sich die TEA1-Backdoor in ganz Europa verbreitet hat, und die Teilnehmer über neue Entwicklungen seit unserer ersten Offenlegung, die Zukunft von TETRA und die enorme Menge an TETRA-Härtungsarbeiten, die noch in kritischen Infrastrukturen durchgeführt werden müssen, informieren.

Übersetzt mit DeepL.com (kostenlose Version)


Direkter Link zum Video: 1080p | 576p

Älterer Post zum Thema: [English] Backdoor found in secure TETRA radios

3
4
1
submitted 8 months ago* (last edited 8 months ago) by marv99@feddit.de to c/amateurfunk@feddit.de
 
 

cross-posted from: https://derp.foo/post/480953

There is a discussion on Hacker News, but feel free to comment here as well.

5
 
 

Als Reaktion auf Sicherheitslücken in der Verschlüsselung von Tetra soll die Technik öffentlich werden. Das hat das Etsi entschieden.

6
 
 

73 DH3LIX

7
8
9
 
 
Das Schweizer Taschenmesser für Elektronikexperten: Der Flipper Zero

Der Flipper Zero ist ein kompaktes, hochentwickeltes Instrument, das in der Lage ist, mit einer Vielzahl technischer Geräte zu kommunizieren. Dieses multifunktionale Werkzeug ermöglicht unter anderem die Analyse diverser Zugangskontrollsysteme sowie die Interaktion mit RFID, NFC und verschiedenen Funkprotokollen.

Wer sich nicht mit "Erbsenzählerei" aufhält, bekommt einiges Interessantes in dieser Folge 358 zu sehen und zu hören.

Direkt zum Video: https://youtu.be/ObWOOm9EHO0 - Dauer: 35 min

Links aus dem cc2.tv Artikel:

10
 
 

Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden.

Zugehöriges Video vom Chaos Communication Camp 2023: All cops are broadcasting - Obtaining the secret TETRA primitives after decades in the shadows

11
1
How to Make FUNK (www.youtube.com)
submitted 10 months ago* (last edited 10 months ago) by MenschlicherFehler@feddit.de to c/amateurfunk@feddit.de