CRE102 Der DECT Hack

Technische Hintergründe zur Vernichtung des Standards für schnurlose Telekommunikation

Episode image for CRE102 Der DECT HackDer DECT-Standard hat sich zumindest in Europa seit den 1990er Jahren auf breiter Front durchgesetzt und kommt in vielen Millionen Telefonanlagen und Handtelefongeräten zum Einsatz. Das Forscherteam von dedected.org - Andreas Schuler, Erik Tews, Ralf Weinemann und Matthias Wenzel - haben sich im letzten Jahr der Sicherheit des Standards genauer angenommen und dabei eklatanten Sicherheitslücken aufgedeckt. Im Gespräch mit Tim Pritlove berichten drei der vier ausführlich über ihre Vorgehensweise, Techniken, Forschungsergebnisse und die Konsequenzen, die ihre frisch veröffentlichte Publikation haben könnten.

Der Podcast hinterfragt zunächst die grundsätzliche Funktionalität von DECT und geht im weiteren auf viele Detailthemen ein: Dichte und Verbreitung von DECT-Basisstationen in Deutschland, Ablauf des Pairing (Key Allocation) zwischen Basisstation und Handset, was sich hinter den Begriffen RFPI, IPEI, IPUI und UAK verbirgt, verwendete Frequenzbänder und Kanalaufteilung, DECT in Nordamerika, wo DECT überall eingesetzt wird und warum man sich über EC-Kartenzahlung in Restaurants und Verkehrsleitsysteme neue Gedanken machen sollte, wie man DECT-Datenströme dekodieren kann und welche Hardware man dafür verwenden kann.

Im zweiten Teil der Gesprächsrunde geht es um die Schwachstellen des DECT-Standards: wie man Telefone auffordern kann, keine Verschlüsselung einzusetzen, Implementierungsmängel in gängigen DECT Handsets, welche Schwachstellen die DSAA-Authentifizierung von DECT aufweist, wie man sich als Dritter gegenüber eine Basisstation als bereits angemeldetes Telefon ausgeben kann, wofür Ampeln (!) DECT verwenden, warum DECT Telefone meist Löcher im Gehäuse unter dem Batteriedeckel haben.

Dauer: 01:59:31

On Air
avatar Tim Pritlove Paypal Bitcoin
avatar Ralf-Philipp Weinmann
avatar Erik Tews
avatar Andreas Schuler
Shownotes:
Erstellt von:

Links:

21 Gedanken zu “CRE102 Der DECT Hack

  1. Ich hoffe, das wird nicht so schnell nötig. Ich habe eigentlich nur WLAN, weil die Kabelverlegung in meiner jetzigen Wohnung schwierig ist.

    Kennt jemand hier vielleicht eine Möglichkeit, DECT durch WPA2/AES WLAN zu ersetzen ? Also eine möglichst anwenderfreundliche Software Lösung für einen kleinen Rechner mit WLAN- und ISDN-Karte oder meinetwegen auch für analoge Telefonanschlüsse ?

    Mit anwenderfreundlich meine ich etwas, das ich auch meinen Eltern eingerichtet hinstellen könnte.

  2. Erfreulich, dass die Thematik auch noch per Podcast verfügbar ist – die Aufzeichnung der Präsentation am 25C3 war deutlich weniger informativ.

    DECT ohne Verschlüsselung war in meinen Augen schon immer unsicher und ich ärgere mich seit Jahren, dass die meisten Geräte gar nicht erst mit Verschlüsselung ausgeliefert werden. Nun ist aber leider auch die Verschlüsselung dahin … :(

    Bloss: Gibt es Alternativen für schnurloses Telefonieren daheim?

  3. Klar, auch Zusammenschlüsse mit offnen Standarts lassen sich ihre Logos, Claims und Namen schützen. Sonst könnte ja jeder ein bekanntes Symbols nutzen.

  4. Ich bin den Jungs echt dankbar dass sich endlich mal jemand dem Thema angenommen hat! Seit Jahren hieß es immer “DECT ist sicher weil verschlüsselt”, man selbst hat das dann, vorsichtshalber mit nem ‘angeblich’ versehen, immer auch so wiedergegeben. Aber jetzt kann man endlich konkrete Aussagen machen. Deshalb Danke!

  5. “Das DECT Forum, der internationale Verband der Home-Communication-Industrie, hält das Abhörisiko aufgrund der entdeckten Schwachstellen in der Kommunikation von Mobilteilen mit der Basisstation für gering. Da das Abhören von Telefongesprächen eine Straftat darstelle, sei es nicht möglich, Telefongespräche zufällig abzuhören.”

    http://www.heise.de/security/DECT-Forum-Abhoerrisiko-bei-schnurlosen-Telefonen-gering–/news/meldung/121635

    ——-

    Cool dann kann ich die Tür ja auch immer offen lassen, es kann ja nix passieren, weil Einbruch eine Straftat darstellt.
    Tolle Begründung. ;)

  6. @catdog2: Unfassbar diese Begründung. Wie du schon sagtest, dann brauch ich nix mehr weg- oder abzusperren, da Diebstahl von Eigentum nicht zufällig begangen werden kann. Wenn das nicht mal zum Ruin von Alarmanlagenherstellern und Schliessanlagenherstellern führen wird…

  7. Pingback: Compyblog

  8. @Tim
    Fände es spannend mal etwas mehr über das Hörertreffen zu erfahren. Location und Uhrzeit hast du zeitnah getwittert, aber ansonsten keine weiteren Infos zum Treffen. Leute, Backgrounds, Stammhörer, Stimmung, Themen, Feedback etc.?

    @Horst et al.
    Tims Twitterei kann man auch als stinknormalen oldskool-Feed verfolgen und kann getrost seine Twitter-Verweigerungshaltung weiter kultivieren ;)

  9. @codeweazle: Stimmung und Feedback war prima, aber ich hatte da nicht die Musse das auch noch alles auszuarbeiten, was da gesagt und kommentiert wurde. Es steht jedem frei, der dabei war, darüber zu berichten, aber ich habe das nach einem anstrengenden Tag eher als Entspannung empfunden. Über Feedback muss man auch sacken lassen.

  10. Mal wieder ein sehr gelunger CRE-Podcast! Was ich allerdings vermisst habe, waren Informationen wie man sich gegen den Hack schützen kann – sofern dies überhaupt möglich ist. Vielleicht würde es ja bereits etwas bringen, den Zugang zur Basis-Station zu erschweren. Nur wie? Würde es ein wenig “Sicherheit” bringen die Standard-Pin zu ändern?

  11. “DECT-Abhoerkarte-ist-ausverkauft”
    “http://www.heise.de/newsticker/DECT-Abhoerkarte-ist-ausverkauft–/meldung/122230″

    OH JA, NUR WEIL DECT geknackt wurde, vorher lag diese
    Hardware wie Blei in den Regalen, daran sieht man wie groß
    der Lausch-”Hieper” der Privatleute, sowie Unternehem und
    natürlich der Regierungen mitsamt ihres Sicherheitsapparates ist.
    Hätte das Unternehmen doch blos länger durchgehalten, dann
    hätten sie jetzt endlich ordendliche Gewinne erziehlen können.

    Die Preise werden früher oder später wieder fallen (und die
    Karten wieder auf ebay verfügbar sein), sobald kaum noch
    (abhöhrbare) DECT Telefone in Verwendung sind. ;)

    Ich bin nicht betroffen, da Ich ein (ca 15 Jahre altes)
    kabelgebundenes Telefon (sogar noch mit Pulswahl) nutze und ich
    bin froh darüber. Mein Vater meinte Ich solle endlich das alte
    Ding durch ein Schnurlos-Telefon ersätzen (DECT), gut, dass Ich
    es noch nicht getan habe. Jetzt verlege ich ein zusätzliches
    Telefonkabel neben meinen PC als 2. Dose (nur fürs Telefon).

    Erfahren habe Ich von diesem DECT Problem im TV (=”Verdummer” ;) )
    -> In dem Interview berichtete glaub Ich der CCC Trier darüber.
    Kurz darauf las Ich davon auf heise.de und hier:
    http://dewy.fem.tu-ilmenau.de/CCC/25C3/video_h264_720x576/25c3-2937-en-dect.mp4 (nur auf Englisch)

  12. Super Sache mit dem DECT ;-) …naja ich bin eh schon immer ein Verfechter der “Kabel dran” strategie…
    Ausserdem braucht alles wo kein Kabel dran ist Akkus, und die sind immer genau dann leer wenn mans braucht ;-)

    By The Way…. @tim… hör dir Mal CC zwei Folge 147 an, das ist ja schon fast frech… Ich glaube da hat jemand CRE gehört ^^

    Gruss Uwe

  13. @surfenohneende…

    btw: Ich hoffe Du hast keine analoges CT1+ Telefon, die sind (glaube ich) ab dieses Jahr verboten, wenn Du Pech hast zahlste der RegTP den Suchwagen *gg*
    …ich habe auch noch eine gute analoge VoIP-freie TAE Dose, an der ein Netzteilfreies analog Telefon hängt..
    Leider kommt aus der Telefondose nicht genug Saft für den Rest meines Technikzimmers ;-)

  14. Pingback: MM106 No Known Issues | mobileMacs

Add Comment Register

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>