Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

  • TIPP

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

    Mit einer aufgebohrten Laptop-Karte für 23 Euro lassen sich laut Sicherheitsexperten Telefonate auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication einfach abhören.

    Wer vertrauliche Telefongespräche führen will, sollte besser nicht zu einem der gängigen schnurlosen Fernsprecher auf Basis des DECT-Standards (Digital Enhanced Cordless Telecommunication) greifen. Wie Sicherheitsexperten auf dem 25. Chaos Communication Congress (25C3) in Berlin ausführten, lassen sich derartige Kommunikationen leicht abhören. Erforderlich ist demnach allein eine aufgebohrte, eigentlich für die Internet-Telefonie gedachte Laptop-Karte für 23 Euro und ein Linux-Rechner. Keine Probleme mit dem Abfangen von DECT-Ferngesprächen habe diese Vorrichtung, wenn * wie sehr häufig * eine Verschlüsselung überhaupt nicht aktiviert werde. Aber auch bei einem anfangs verschlüsselten Informationsaustausch könne die Steckkarte eine Basisstation vortäuschen und die Kryptierung dabei deaktivieren.

    Das vom European Telecommunications Standards Institute (ETSI) genormte DECT-Verfahren wird weltweit am häufigsten genutzt für schnurloses Telefonieren. Darüber hinaus kommt der Standard auch in Babyfonen, Notrufen- und Türöffnungssystemen, schnurlosen EC-Kartenleser oder gar in Verkehrsleitsystemen zum Einsatz. Die Zahl der aktiven DECT-Endgeräte wird allein hierzulande auf 30 Millionen geschätzt. Für die Authentisierung der Basis und der zugehörigen Endgeräte sowie für die mögliche Verschlüsselung der Datenübertragung nutzt DECT standardisierte Kryptoverfahren.

    Die eingesetzten Algorithmen sind dabei in den Geräten fest verdrahtet und werden allesamt gegenüber der Öffentlichkeit geheim gehalten. Das Stammnetzwerk verlassen verwendete Schlüssel nicht. In der Theorie sehe das alles recht solide aus, erklärte Erik Tews, einer der an der Entdeckung beteiligten Forscher von der TU Darmstadt. Die Praxis weise aber diverse Umgehungsmöglichkeiten und Angriffsflächen auf.

    Nachdem die Hacker zunächst einen recht teuren und hohe Prozessorleistungen voraussetzenden DECT-Sniffer gebaut hatten, fanden sie laut Mitstreiter Andreas Schuler mit der ComOnAir-Karte eine "andere schöne Hardware" zum Empfang des Datenverkehrs. Nach einem Reverse Engineering, dem Nachbau des Schaltplans, dem Auffinden der Fimware und dem Anlöten einiger zusätzlicher Leitungen sei nach einem knappen Monat der gesuchte, etwa aus einem vor einem Haus geparkten Auto einsetzbare Sniffer fertig gewesen.

    Den Tüftlern sei damit rasch aufgefallen, führte Tews weiter aus, dass manchmal überhaupt kein Authentisierungs- oder Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät aktiviert werde. Vielfach authentisiere sich das Telefon nur gegenüber dem Netzwerk wie beim Mobilfunkstandard GSM, auch wenn sich bei DECT prinzipiell zudem das Netzwerk gegenüber der Empfangseinheit gleichsam ausweisen könne. Bei anderen Geräten erfolge zwar eine Authentisierung, allerdings ohne Verschlüsselung. In all diesen Fällen habe die PCMCIA-Karte mit einem speziellen Linux-Treiber aktive Gespräche aufspüren, die Daten extrahieren, auf ein Speichermedium schreiben und einem Audio-Player zuleiten können. Es sei möglich gewesen, jede Konversation in einem derart schlecht abgesicherten DECT-Netzwerk aufzuzeichnen.

    Falls das Handset Gespräche verschlüsselt habe, sei der Fall auch nicht viel schwieriger gewesen, betonte Tews. Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP-Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können. Ein Brechen von Schlüsseln sei nicht nötig gewesen, da beim Aussenden eines Signals, dass Verschlüsselung nicht unterstützt werde, auf Kommunikation im Klartext umgestellt worden sei. "Das funktioniert bei allen Systemen, die wir hierzulande gefunden haben", unterstrich der Darmstädter Wissenschaftler die Anfälligkeit üblicher DECT-Implementierungen.

    Auch beim Verschlüsselungssystem selbst fanden die Hacker erste Knackpunkte. Laut Tews gelang es ihnen, ein Reverse Engineering des zentralen DECT Standard Authentication Algorithm (DSAA) beziehungsweise seiner vier Unterausführungen durchzuführen. Ein Forschungsbericht dazu ist auf der Projektseite dedected.org zu finden, Implementierungen und Quellcode für die Programmiersprachen C und Java sollen bald folgen. Ganz gebrochen ist der DSAA bislang aber noch nicht.

    Auf den ebenfalls geheim gehaltenen DECT Standard Cipher (DSC) gibt es gemäß Ralf-Philipp Weinmann aus dem Forschungsteam ebenfalls noch keinen wirksamen Angriff. Ein Patent, das Alcatel in Spanien und in den USA beantragt habe, sei aber hilfreich gewesen beim Aufspüren möglicher Schwachstellen des Codes. Als wenig robust hätten sich ferner die Generatoren für die zur Verschlüsselung benötigten Zufallszahlen erwiesen, sodass man auch darüber Handsets simulieren und verschlüsselte Gespräche entschlüsseln könne. Nicht zuletzt kündigte Weinmann an, dass der WLAN-Sniffer Kismet in seiner nächsten Version ebenfalls DECT unterstützen werde.

    [update]
    Der Umweg über die Com-On-Air Karte wird sich dadurch allerdings nicht erübrigen. Auch die Software Kismet, die jetzt zum Scannen von DECT-Netzen benutzt werden kann, benötigt die Com-On-Air Karte. DECT und WLAN funken in unterschiedlichen Frequenzbereichen, so ist es mit üblicher WLAN-Hardware nicht möglich, sie zum DECT-Scannen zu mißbrauchen.


    Quelle: heise.de
  • Schnurlose Festnetztelefone sind aus dem Alltag nicht mehr wegzudenken. Kaum zu glauben, dass sich Anrufer und Angerufene früher zum Telefonieren an einen festen Platz fesselten. Doch der Komfort birgt auch Gefahren: Dem Bundesdatenschutzbeauftragten Peter Schaar zufolge stellen die Schnurlostelefone ein "ganz erhebliches Datenschutzrisiko" dar.


    DECT-Telefone: Schnurlos und unsicher - onlinekosten.de

    ..es wird eh empfohlen, z.b. telefonbanking und andere sensible telefongespräche nur über schnurgebundene telefone abzuwickeln. so wie es aussieht, ist beim gros der aktuellen dect-telefone erheblicher nachbesserungsbedarf!

    mfg
    recon
  • DECT-Abhörkarte ist ausverkauft

    Das Gefühl, Nachbars Telefongespräche abhören oder auf Kosten anderer telefonieren zu können, ist offenbar einigen Zeitgenossen viel Geld wert. Nach Berichten über Sicherheitslücken von DECT-Telefonen, unter anderem im ZDF-Magazin "Frontal 21", sind die Preise für die darin genannte Notebook-Steckkarte "Com-On-Air" von Dosch+Amand förmlich explodiert. Konnte man noch vor wenigen Tagen für 20 Euro bei eBay fündig werden, beginnen die Forderungen im "Sofortkauf"-Bereich mittlerweile bei rund 200 Euro. Ein Blick in beendete Transaktionen zeigt, dass solche Preise zurzeit tatsächlich gezahlt werden.

    Auf dem CCC-Kongress 25C3 erfuhr die Öffentlichkeit Ende Dezember 2008 davon, dass sich Linux-Notebooks mit modifizierten Com-On-Air-Karten in portable Abhöranlagen für Schnurlostelefone verwandeln lassen. Seinerzeit gab es noch Restbestände der bis dahin anscheinend wenig gefragten PCMCIA-Karte des Typs II im Handel, die aus der Konkursmasse des Herstellers stammten, so Ralf-Philipp Weinmann, einer der Projektbeteiligten, gegenüber iX. Die sind aber inzwischen restlos ausverkauft.

    Die offenbar rauschauslösenden Lauschfunktionen sind für die Entwickler nur ein Nebenprodukt. Das Ziel von Weinmann und seinen Kollegen besteht eigentlich darin, einen Open-Source-Stack für DECT-Kommunikation zu entwickeln, wie es auch im Projekt-Blog zu lesen ist.


    Quelle: heise.de