Technische Hintergründe zur Vernichtung des Standards für schnurlose Telekommunikation
Der DECT-Standard hat sich zumindest in Europa seit den 1990er Jahren auf breiter Front durchgesetzt und kommt in vielen Millionen Telefonanlagen und Handtelefongeräten zum Einsatz. Das Forscherteam von dedected.org - Andreas Schuler, Erik Tews, Ralf Weinemann und Matthias Wenzel - haben sich im letzten Jahr der Sicherheit des Standards genauer angenommen und dabei eklatanten Sicherheitslücken aufgedeckt. Im Gespräch mit Tim Pritlove berichten drei der vier ausführlich über ihre Vorgehensweise, Techniken, Forschungsergebnisse und die Konsequenzen, die ihre frisch veröffentlichte Publikation haben könnten.
Der Podcast hinterfragt zunächst die grundsätzliche Funktionalität von DECT und geht im weiteren auf viele Detailthemen ein: Dichte und Verbreitung von DECT-Basisstationen in Deutschland, Ablauf des Pairing (Key Allocation) zwischen Basisstation und Handset, was sich hinter den Begriffen RFPI, IPEI, IPUI und UAK verbirgt, verwendete Frequenzbänder und Kanalaufteilung, DECT in Nordamerika, wo DECT überall eingesetzt wird und warum man sich über EC-Kartenzahlung in Restaurants und Verkehrsleitsysteme neue Gedanken machen sollte, wie man DECT-Datenströme dekodieren kann und welche Hardware man dafür verwenden kann.
Im zweiten Teil der Gesprächsrunde geht es um die Schwachstellen des DECT-Standards: wie man Telefone auffordern kann, keine Verschlüsselung einzusetzen, Implementierungsmängel in gängigen DECT Handsets, welche Schwachstellen die DSAA-Authentifizierung von DECT aufweist, wie man sich als Dritter gegenüber eine Basisstation als bereits angemeldetes Telefon ausgeben kann, wofür Ampeln (!) DECT verwenden, warum DECT Telefone meist Löcher im Gehäuse unter dem Batteriedeckel haben.
Shownotes
Links:
- WP: Digital Enhanced Cordless Telecommunications (DECT)
- maZZoo’s blog
- WP: Jacob Appelbaum
- WP: Reverse Engineering
- CRE044 WEP is dead
- WP: Technische Universität Darmstadt
- CASED – Center for Advanced Security Research Darmstadt
- Universität Luxemburg
- CRE006 Das POC
- The USRP Product Family
- FRITZ!Box Fon WLAN 7270
- Freetz
- CRE087 Software Defined Radio
- DECT Standard Authentication Algorithm
- DECT Standard Cipher
- WP: COMP128
- WP: A5 (Algorithmus)
- WP: CRC32
- WP: S-Box
- WP: Stromverschlüsselung
- WP: Blockverschlüsselung
- WP: Entropie
- WP: Rainbow Table
- CRE098 Der Mifare-Hack
- WP: Linear rückgekoppeltes Schieberegister (LFSR)
- WP: Flipflop
- WP: Boolesche Funktion
- Security Algorithms Group of Experts
- WP: Protokollstapel (Protocol Stack)
- WP: Fuzzing
- dedected.org
- DECT Talk at 25C3
- WP: Wireshark
- Adaptive Differential Pulse Code Modulation (ADPCM)
Ich hoffe mal, beim 26c3 ist dann nicht WPA2/AES dran.
Mein Telefon hat ja noch ein Kabel. :-)
Und dein Netz dann auch wieder ? ;)
Ich hoffe, das wird nicht so schnell nötig. Ich habe eigentlich nur WLAN, weil die Kabelverlegung in meiner jetzigen Wohnung schwierig ist.
Kennt jemand hier vielleicht eine Möglichkeit, DECT durch WPA2/AES WLAN zu ersetzen ? Also eine möglichst anwenderfreundliche Software Lösung für einen kleinen Rechner mit WLAN- und ISDN-Karte oder meinetwegen auch für analoge Telefonanschlüsse ?
Mit anwenderfreundlich meine ich etwas, das ich auch meinen Eltern eingerichtet hinstellen könnte.
Erfreulich, dass die Thematik auch noch per Podcast verfügbar ist – die Aufzeichnung der Präsentation am 25C3 war deutlich weniger informativ.
DECT ohne Verschlüsselung war in meinen Augen schon immer unsicher und ich ärgere mich seit Jahren, dass die meisten Geräte gar nicht erst mit Verschlüsselung ausgeliefert werden. Nun ist aber leider auch die Verschlüsselung dahin … :(
Bloss: Gibt es Alternativen für schnurloses Telefonieren daheim?
Bei meinem Philips schnurlos Telefon steht in der Betriebsanleitung „DECT(TM)“ :) Kann ein offener Standard ein Trademark sein?
Klar, auch Zusammenschlüsse mit offnen Standarts lassen sich ihre Logos, Claims und Namen schützen. Sonst könnte ja jeder ein bekanntes Symbols nutzen.
ah ok – wieder was gelernt :)
Falls Du in Nürnberg oder der Nähe bist, bitte nicht nur per Twitter melden. Sonst verpasse ich das noch… 8-)
Ich bin den Jungs echt dankbar dass sich endlich mal jemand dem Thema angenommen hat! Seit Jahren hieß es immer „DECT ist sicher weil verschlüsselt“, man selbst hat das dann, vorsichtshalber mit nem ‚angeblich‘ versehen, immer auch so wiedergegeben. Aber jetzt kann man endlich konkrete Aussagen machen. Deshalb Danke!
„Das DECT Forum, der internationale Verband der Home-Communication-Industrie, hält das Abhörisiko aufgrund der entdeckten Schwachstellen in der Kommunikation von Mobilteilen mit der Basisstation für gering. Da das Abhören von Telefongesprächen eine Straftat darstelle, sei es nicht möglich, Telefongespräche zufällig abzuhören.“
http://www.heise.de/security/DECT-Forum-Abhoerrisiko-bei-schnurlosen-Telefonen-gering–/news/meldung/121635
——-
Cool dann kann ich die Tür ja auch immer offen lassen, es kann ja nix passieren, weil Einbruch eine Straftat darstellt.
Tolle Begründung. ;)
@catdog2: Unfassbar diese Begründung. Wie du schon sagtest, dann brauch ich nix mehr weg- oder abzusperren, da Diebstahl von Eigentum nicht zufällig begangen werden kann. Wenn das nicht mal zum Ruin von Alarmanlagenherstellern und Schliessanlagenherstellern führen wird…
Pingback: Compyblog
@Tim
Fände es spannend mal etwas mehr über das Hörertreffen zu erfahren. Location und Uhrzeit hast du zeitnah getwittert, aber ansonsten keine weiteren Infos zum Treffen. Leute, Backgrounds, Stammhörer, Stimmung, Themen, Feedback etc.?
@Horst et al.
Tims Twitterei kann man auch als stinknormalen oldskool-Feed verfolgen und kann getrost seine Twitter-Verweigerungshaltung weiter kultivieren ;)
@codeweazle: Stimmung und Feedback war prima, aber ich hatte da nicht die Musse das auch noch alles auszuarbeiten, was da gesagt und kommentiert wurde. Es steht jedem frei, der dabei war, darüber zu berichten, aber ich habe das nach einem anstrengenden Tag eher als Entspannung empfunden. Über Feedback muss man auch sacken lassen.
Mal wieder ein sehr gelunger CRE-Podcast! Was ich allerdings vermisst habe, waren Informationen wie man sich gegen den Hack schützen kann – sofern dies überhaupt möglich ist. Vielleicht würde es ja bereits etwas bringen, den Zugang zur Basis-Station zu erschweren. Nur wie? Würde es ein wenig „Sicherheit“ bringen die Standard-Pin zu ändern?
http://www.heise.de/newsticker/DECT-Abhoerkarte-ist-ausverkauft–/meldung/122230
„DECT-Abhoerkarte-ist-ausverkauft“
„http://www.heise.de/newsticker/DECT-Abhoerkarte-ist-ausverkauft–/meldung/122230“
OH JA, NUR WEIL DECT geknackt wurde, vorher lag diese
Hardware wie Blei in den Regalen, daran sieht man wie groß
der Lausch-„Hieper“ der Privatleute, sowie Unternehem und
natürlich der Regierungen mitsamt ihres Sicherheitsapparates ist.
Hätte das Unternehmen doch blos länger durchgehalten, dann
hätten sie jetzt endlich ordendliche Gewinne erziehlen können.
Die Preise werden früher oder später wieder fallen (und die
Karten wieder auf ebay verfügbar sein), sobald kaum noch
(abhöhrbare) DECT Telefone in Verwendung sind. ;)
Ich bin nicht betroffen, da Ich ein (ca 15 Jahre altes)
kabelgebundenes Telefon (sogar noch mit Pulswahl) nutze und ich
bin froh darüber. Mein Vater meinte Ich solle endlich das alte
Ding durch ein Schnurlos-Telefon ersätzen (DECT), gut, dass Ich
es noch nicht getan habe. Jetzt verlege ich ein zusätzliches
Telefonkabel neben meinen PC als 2. Dose (nur fürs Telefon).
Erfahren habe Ich von diesem DECT Problem im TV (=“Verdummer“ ;) )
-> In dem Interview berichtete glaub Ich der CCC Trier darüber.
Kurz darauf las Ich davon auf heise.de und hier:
http://dewy.fem.tu-ilmenau.de/CCC/25C3/video_h264_720x576/25c3-2937-en-dect.mp4 (nur auf Englisch)
Super Sache mit dem DECT ;-) …naja ich bin eh schon immer ein Verfechter der „Kabel dran“ strategie…
Ausserdem braucht alles wo kein Kabel dran ist Akkus, und die sind immer genau dann leer wenn mans braucht ;-)
By The Way…. @tim… hör dir Mal CC zwei Folge 147 an, das ist ja schon fast frech… Ich glaube da hat jemand CRE gehört ^^
Gruss Uwe
@surfenohneende…
btw: Ich hoffe Du hast keine analoges CT1+ Telefon, die sind (glaube ich) ab dieses Jahr verboten, wenn Du Pech hast zahlste der RegTP den Suchwagen *gg*
…ich habe auch noch eine gute analoge VoIP-freie TAE Dose, an der ein Netzteilfreies analog Telefon hängt..
Leider kommt aus der Telefondose nicht genug Saft für den Rest meines Technikzimmers ;-)
schön wieder mal, teilweise arg technisch, aber der Impact wird einem bewusst gemacht, Danke!
Pingback: MM106 No Known Issues | mobileMacs