News | Newsletter | Einsätze | Feuerwehr-Markt | Fahrzeug-Markt | Fahrzeuge | Industrie-News | BOS-Firmen | TV-Tipps | Job-Börse |
Thema | Verschlüsselung des Digitalfunks | 5 Beträge | |||
Rubrik | Kommunikationstechnik | ||||
Autor | Maxi8mil8ian8 R.8, Wasserburg / Bayern | 529727 | |||
Datum | 23.12.2008 05:17 | 4493 x gelesen | |||
Guten Morgen Zusammen, aufgrund eines Gesprächs gestern, wollt ich mich mal über die Verschlüsselung des Digitalfunks schlau machen. Da der studentische Schlafrhythmus über die Feiertage völlig verschoben ist, hab ich die halbe Nacht mal gegoogelt und getan aber nix brauchbares gefunden. Mit brauchbar mein ich also ernsthafte technische Spezifikation und nicht nur Folien mit Organigrammen. Da tauchen zwar irgendwelche Kryptoserver auf, aber was die jetzt genau machen ist halt leider nicht ersichtlich. Was ich irgendwo gelesen hab, ist dass die BSI von der BDBOS wohl mit der Spezifikation beauftragt worden ist. Aber wie gesagt, brauchbares war nicht dabei. Falls also wer Infos oder Links hat, bitte her damit. Danke Gruss Maximilian | |||||
| |||||
Autor | Gerh8ard8 B.8, Pfungstadt / Hessen | 529741 | |||
Datum | 23.12.2008 08:32 | 2853 x gelesen | |||
Hallo, Geschrieben von Maximilian Ruppaner Was ich irgendwo gelesen hab, ist dass die BSI von der BDBOS wohl mit der Spezifikation beauftragt worden ist. Aber wie gesagt, brauchbares war nicht dabei. (...) Mit brauchbar mein ich also ernsthafte technische Spezifikation und nicht nur Folien mit Organigrammen. ... ich glaube kaum, dass die Spezifikation der Kryptierung (wie richtig angeführt seitens des BSI entwickelt ... ist aber schon länger her) öffentlich zugänglich ist. Wäre irgendwie kontraproduktiv. Geschrieben von Maximilian Ruppaner Da tauchen zwar irgendwelche Kryptoserver auf, aber was die jetzt genau machen ist halt leider nicht ersichtlich. ... den kryptierten Datenstrom primär der L1-Schnittstelle (Anbindung Leitstelle an Tetra) zu dekryptieren bzw. umgekehrt, damit die Notruf- und Funkvermittlungsanlage die Sprache im "Klartext" verarbeiten kann. Macht auf der Gegenseite die SIM-Karte im Endgerät. Gruss Gerhard | |||||
| |||||
Autor | Feli8x K8., Bochum/Freudenstadt / NRW/BW | 529771 | |||
Datum | 23.12.2008 10:52 | 2576 x gelesen | |||
Hallo! Geschrieben von Gerhard Bayer ... ich glaube kaum, dass die Spezifikation der Kryptierung (wie richtig angeführt seitens des BSI entwickelt ... ist aber schon länger her) öffentlich zugänglich ist. Wäre irgendwie kontraproduktiv. Das wäre doch nur dann kontraproduktiv, wenn man einen Algorithmus verwendet hat, der noch nicht öffentlich ist. Der Gewinn an Sicherheit, wenn man über Security by Obscurity geht, geht ja genau dann flöten, wenn der erste Angreifer den dahinterliegenden Algorithmus erkannt hat und veröffentlicht hat. Ich habe hier ein Dokument (E2E Spec Integration 0.9) von 2004 liegen, in dem grob die Algorithmen umrissen werden: Asymmetrisches Verfahren, basierend auf dem Elliptischen Kurven-Problem (kürzeste Schlüssellänge für benötigte Sicherheit) - Details und Parameter proprietäre Information des BSI. Verwendung: Vereinbarungen über Schlüsselaustauschschlüssel zwischen Endgerät und Master bzw. Vereinbarung über einen Schlüssel in einer Endpunkt-zu-Endpunkt-Kommunikation von zwei Endgeräten. Der Algorithmus des Symmetrisches Verfahrens ist auch proprietär. Symmetrisch wird für die Kommunikation ansich und für das erneute Aushandeln von Schlüsseln über den Kommunikationskanal (Over-The-Air-Rekeying) benutzt. Gruß Felix | |||||
| |||||
Autor | Maxi8mil8ian8 R.8, Wasserburg / Bayern | 529825 | |||
Datum | 23.12.2008 14:26 | 2322 x gelesen | |||
Tach, Geschrieben von Felix Krieg Das wäre doch nur dann kontraproduktiv, wenn man einen Algorithmus verwendet hat, der noch nicht öffentlich ist. Der Gewinn an Sicherheit, wenn man über Security by Obscurity geht, geht ja genau dann flöten, wenn der erste Angreifer den dahinterliegenden Algorithmus erkannt hat und veröffentlicht hat. So seh ich das nämlich auch, bestens Beispiel die RSA-Verschlüsselung, damals wurde der Algo frei gegeben und wenn ich mich an die richtige Vorlesung erinnere, hats an die 20 Jahre gedauert bis es mit enormen Aufwand geknackt worden ist, und auch das bei ner sehr kleinen Schlüssellänge. Geschrieben von Felix Krieg Ich habe hier ein Dokument ... Aha, dann werden also wohl die Pros beider Verfahren kombiniert so wie du das beschreibst. Naja vl wird man irgendwo mal noch mehr Details finden. Und wenn der BSI beim asym. Verfahren wirklich auf ECC setzt, kann man diesmal sogar von modern reden ;) Gibt glaub kein neueres bekanntes asym. Verfahren. Gruss Maximilian | |||||
| |||||
Autor | Feli8x K8., Bochum/Freudenstadt / NRW/BW | 529849 | |||
Datum | 23.12.2008 15:32 | 2249 x gelesen | |||
Hallo, Geschrieben von Maximilian Ruppaner Naja vl wird man irgendwo mal noch mehr Details finden. hatte das im FWNetz v1 auch mal in der Gruppe Digitalfunk angesprochen, wir sind aber zu keinem neueren Dokument gekommen, das da in die Tiefe gehen würde. Gruß Felix | |||||
| |||||
|