alter Server
News Newsletter Einsätze Feuerwehr-Markt Fahrzeug-Markt Fahrzeuge Industrie-News BOS-Firmen TV-Tipps Job-Börse

banner

Sortierung umschalten zurück

ThemaVerschlüsselung des Digitalfunks5 Beträge
RubrikKommunikationstechnik
 
AutorMaxi8mil8ian8 R.8, Wasserburg / Bayern529727
Datum23.12.2008 05:174493 x gelesen
Guten Morgen Zusammen,

aufgrund eines Gesprächs gestern, wollt ich mich mal über die Verschlüsselung des Digitalfunks schlau machen. Da der studentische Schlafrhythmus über die Feiertage völlig verschoben ist, hab ich die halbe Nacht mal gegoogelt und getan aber nix brauchbares gefunden. Mit brauchbar mein ich also ernsthafte technische Spezifikation und nicht nur Folien mit Organigrammen. Da tauchen zwar irgendwelche Kryptoserver auf, aber was die jetzt genau machen ist halt leider nicht ersichtlich.
Was ich irgendwo gelesen hab, ist dass die BSI von der BDBOS wohl mit der Spezifikation beauftragt worden ist. Aber wie gesagt, brauchbares war nicht dabei.

Falls also wer Infos oder Links hat, bitte her damit.


Danke


Gruss

Maximilian


Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorGerh8ard8 B.8, Pfungstadt / Hessen529741
Datum23.12.2008 08:322853 x gelesen
Hallo,

Geschrieben von Maximilian RuppanerWas ich irgendwo gelesen hab, ist dass die BSI von der BDBOS wohl mit der Spezifikation beauftragt worden ist. Aber wie gesagt, brauchbares war nicht dabei. (...) Mit brauchbar mein ich also ernsthafte technische Spezifikation und nicht nur Folien mit Organigrammen.

... ich glaube kaum, dass die Spezifikation der Kryptierung (wie richtig angeführt seitens des BSI entwickelt ... ist aber schon länger her) öffentlich zugänglich ist. Wäre irgendwie kontraproduktiv.

Geschrieben von Maximilian RuppanerDa tauchen zwar irgendwelche Kryptoserver auf, aber was die jetzt genau machen ist halt leider nicht ersichtlich.

... den kryptierten Datenstrom primär der L1-Schnittstelle (Anbindung Leitstelle an Tetra) zu dekryptieren bzw. umgekehrt, damit die Notruf- und Funkvermittlungsanlage die Sprache im "Klartext" verarbeiten kann. Macht auf der Gegenseite die SIM-Karte im Endgerät.

Gruss
Gerhard


Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorFeli8x K8., Bochum/Freudenstadt / NRW/BW529771
Datum23.12.2008 10:522576 x gelesen
Hallo!

Geschrieben von Gerhard Bayer... ich glaube kaum, dass die Spezifikation der Kryptierung (wie richtig angeführt seitens des BSI entwickelt ... ist aber schon länger her) öffentlich zugänglich ist. Wäre irgendwie kontraproduktiv.

Das wäre doch nur dann kontraproduktiv, wenn man einen Algorithmus verwendet hat, der noch nicht öffentlich ist. Der Gewinn an Sicherheit, wenn man über Security by Obscurity geht, geht ja genau dann flöten, wenn der erste Angreifer den dahinterliegenden Algorithmus erkannt hat und veröffentlicht hat.

Ich habe hier ein Dokument (E2E Spec Integration 0.9) von 2004 liegen, in dem grob die Algorithmen umrissen werden:

Asymmetrisches Verfahren, basierend auf dem Elliptischen Kurven-Problem (kürzeste Schlüssellänge für benötigte Sicherheit) - Details und Parameter proprietäre Information des BSI. Verwendung: Vereinbarungen über Schlüsselaustauschschlüssel zwischen Endgerät und Master bzw. Vereinbarung über einen Schlüssel in einer Endpunkt-zu-Endpunkt-Kommunikation von zwei Endgeräten.

Der Algorithmus des Symmetrisches Verfahrens ist auch proprietär. Symmetrisch wird für die Kommunikation ansich und für das erneute Aushandeln von Schlüsseln über den Kommunikationskanal (Over-The-Air-Rekeying) benutzt.

Gruß
Felix


Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorMaxi8mil8ian8 R.8, Wasserburg / Bayern529825
Datum23.12.2008 14:262322 x gelesen
Tach,

Geschrieben von Felix KriegDas wäre doch nur dann kontraproduktiv, wenn man einen Algorithmus verwendet hat, der noch nicht öffentlich ist. Der Gewinn an Sicherheit, wenn man über Security by Obscurity geht, geht ja genau dann flöten, wenn der erste Angreifer den dahinterliegenden Algorithmus erkannt hat und veröffentlicht hat.
So seh ich das nämlich auch, bestens Beispiel die RSA-Verschlüsselung, damals wurde der Algo frei gegeben und wenn ich mich an die richtige Vorlesung erinnere, hats an die 20 Jahre gedauert bis es mit enormen Aufwand geknackt worden ist, und auch das bei ner sehr kleinen Schlüssellänge.


Geschrieben von Felix KriegIch habe hier ein Dokument ...
Aha, dann werden also wohl die Pros beider Verfahren kombiniert so wie du das beschreibst. Naja vl wird man irgendwo mal noch mehr Details finden. Und wenn der BSI beim asym. Verfahren wirklich auf ECC setzt, kann man diesmal sogar von modern reden ;) Gibt glaub kein neueres bekanntes asym. Verfahren.



Gruss

Maximilian


Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorFeli8x K8., Bochum/Freudenstadt / NRW/BW529849
Datum23.12.2008 15:322249 x gelesen
Hallo,

Geschrieben von Maximilian RuppanerNaja vl wird man irgendwo mal noch mehr Details finden.

hatte das im FWNetz v1 auch mal in der Gruppe Digitalfunk angesprochen, wir sind aber zu keinem neueren Dokument gekommen, das da in die Tiefe gehen würde.

Gruß
Felix


Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
banner

 23.12.2008 05:17 Maxi7mil7ian7 R.7, Wasserburg
 23.12.2008 08:32 Gerh7ard7 B.7, Pfungstadt
 23.12.2008 10:52 Feli7x K7., Bochum/Freudenstadt
 23.12.2008 14:26 Maxi7mil7ian7 R.7, Wasserburg
 23.12.2008 15:32 Feli7x K7., Bochum/Freudenstadt
zurück


Feuerwehr-Forum / © 1996-2017, www.FEUERWEHR.de - Dipl.-Ing. (FH) Jürgen Mayer, Weinstadt