Tetra

Det hävdas att man lyckats hitta en "bakdörr" till det jämförelsevis enkla kryptot i TETRA.

Dock är det ett lite "slag i luften" eftersom TETRA, åtminstone i Sverige, betraktas som "öppet".
Man får alltså inte avhandla hemligheter i en sådan radio.

De som har något riktigt viktigt att skydda förlitar sig aldrig på kryptofunktioner som finns inbyggda
in apparater eller i näten, utan använder externa kryptosystem som man har egen fysisk kontroll över.
 
Last edited:
Fick info via email om ett inbyggt krypto i en av försvarets hf apparater. Krävdes nog något slag av nyckel?
 
Allt krypto kräver väl nån slags nyckel för att kunna kryptera och dekryptera ett visst meddelande? En "kryptering" som är en standard, känns som att den vore ett hyfsat lätt offer för ett knäckningsförsök med datorkraft bakom i och med att det borde finnas mycket data att jobba med. Hemliga meddelanden i sig själva borde skyddas med andra metoder, möjligen kallade "koder" eller "chiffer", alltså nån form av engångsmaskering av det meddelande man vill få fram. Detta sätter rätt rejäla begränsningar på vad man kan överföra (volymmässigt), men enkla meddelanden kan nog göras rätt svårknäckta. Troligen kräver det även nån form av mänsklig inblandning (folk som vet vad de sysslar med), så användningsområdena lär bli rätt begränsade (folk ska ju inte vara inblandade i våra mänskliga verksamheter numera).
 
Hemliga meddelanden i sig själva borde skyddas med andra metoder, möjligen kallade "koder" eller "chiffer", alltså nån form av engångsmaskering av det meddelande man vill få fram. Detta sätter rätt rejäla begränsningar på vad man kan överföra (volymmässigt), men enkla meddelanden kan nog göras rätt svårknäckta.

Om de används på rätt sätt, så är blankettchiffer / OTP-krypton (One-Time-Pad, med nyckellängd = meddelandets längd) fullständigt omöjliga att forcera.

Wikipedia - Blankettchiffer

Därifrån är det tankemässiga steget inte långt till "Numbers Stations" :cool:

Priyom.org

Youtube - The Lincolnshire Poacher
 
Last edited:
Rakel använder TEA-2 som lär vara ett hårdare krypto än TEA-1 och dessutom använder vissa myndigheter även end-to-end kryptering
från SECTRA i Linköping.
 
På 90-talet använde jag ett krytosystem i flygvapnet, där kryptoapparaten vare en egen "burk" innehållande kryptomodul från SECTRA. Trafiken gick på civila internet. Nycklar byttes varje vecka, och bestod av remsa med streckkod som lästes in apparaten. Kändes lite läskigt att trafiken gick på det "vanliga" internet, men appareten var godkänt av försvaret för att användas så.

En intressant detalj var att använda kryptonycklar var "mer hemliga" än icke använda. Eftersom om någon "sniffade" trafiken, och fick tillgång till använd nyckel, så kunde det underlätta "knäckning". Eftersom ej använda nycklar inte var så hemliga, fick vi dessa oss tillsända med vanlig värdepost. Vid något tillfälle försvann någon av dessa försändelser, alltså ej ännu använda nycklar. Det enda som hände var att det generades nya nycklar, som vi fick senare. Genom att vi alltid fick nycklar i god tid innan de skulle användas, orsakade detta inte något större problem.
 
Det känns som att många system är rätt säkra, och jag hävdar vad som tillskrivs Alexander den Store:

"Det finns ingen mur som är så hög, att inte en åsna lastad med guld kan komma över den"
 
"Blankettchiffer" eller "one-time pads" är en teoretiskt sett oöverträffad krypteringsmetod.

Nackdelen är att nyckeln måste vara minst lika lång som meddelandet vilket gör hela processen
svåradministrerad. Kanske det mest avancerade upplägget med "one-time pads" var den digitala
talförbindelsen mellan Downing Street och Vita Huset, "SIGSALY".

Detta var en pionjärtillämpning av många oberoende tekniska landvinningar;
digitalisering av tal, användningen av vitt brus inspelat på "stenkakor" som kryptonyckel,
sändning av den krypterade bitströmmen över HF som ett antal parallella
bitströmmar med var och en lägre datatakt via tontelegrafmodem och Independent Sideband.

Sedan processen åt andra hållet för att få fram det ursprungliga talet.
Att kunna göra detta med mitten av 1940-talets elektronrörsbaserade teknik
var en verklig prestation.
 
Last edited:
Intressant artikel i ämnet om TETRAS kryptering
 
Rakel använder TEA-2 som lär vara ett hårdare krypto än TEA-1 och dessutom använder vissa myndigheter även end-to-end kryptering
från SECTRA i Linköping.

Som jag läst det i mer poplulärvetenskapliga nyhetsnotiser (som how Wired *1) så skall man inte hittat några svagheter i TEA-2 (som militär och poliser i Europa använder).

*1 https://www.wired.com/story/tetra-radio-encryption-backdoor/ "The researchers didn’t find any weaknesses in the TEA2 algorithm used by police, military, and emergency services in Europe"
 
Som jag läst det i mer poplulärvetenskapliga nyhetsnotiser (som how Wired *1) så skall man inte hittat några svagheter i TEA-2 (som militär och poliser i Europa använder).

*1 https://www.wired.com/story/tetra-radio-encryption-backdoor/ "The researchers didn’t find any weaknesses in the TEA2 algorithm used by police, military, and emergency services in Europe"
Undrar om bakdörren implementerades av någon myndighet ?, det är ju inte första gången det händer.
Speciellt Frankrike gillar sådant, förr var inte tillåtet att kryptera såvida inte staten fick tillgång till nycklarna, detta ändrades dock efter 2004.
 
Undrar om bakdörren implementerades av någon myndighet ?, det är ju inte första gången det händer.
Speciellt Frankrike gillar sådant, förr var inte tillåtet att kryptera såvida inte staten fick tillgång till nycklarna, detta ändrades dock efter 2004.

Man kan, med mycket få undantag (som till exempel vid användning av tidigare nämnda blankett-/OTP-krypto/chiffer) utgå från att det finns minst en handfull organisationer som kan läsa ALLT som de önskar, ofta tillochmed i (nära) realtid... :cool: och de har så gott som alla upptänkliga resurser till sitt förfogande för att lösa denna uppgift:

IMG_4415.png
 
Last edited:
Back
Top