25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

Dieses Thema im Forum "Netzwelt" wurde erstellt von Crack02, 30. Dezember 2008 .

Schlagworte:
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 30. Dezember 2008
    Mit einer aufgebohrten Laptop-Karte für 23 Euro lassen sich laut Sicherheitsexperten Telefonate auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication einfach abhören.

    Wer vertrauliche Telefongespräche führen will, sollte besser nicht zu einem der gängigen schnurlosen Fernsprecher auf Basis des DECT-Standards (Digital Enhanced Cordless Telecommunication) greifen. Wie Sicherheitsexperten auf dem 25. Chaos Communication Congress (25C3) in Berlin ausführten, lassen sich derartige Kommunikationen leicht abhören. Erforderlich ist demnach allein eine aufgebohrte, eigentlich für die Internet-Telefonie gedachte Laptop-Karte für 23 Euro und ein Linux-Rechner. Keine Probleme mit dem Abfangen von DECT-Ferngesprächen habe diese Vorrichtung, wenn * wie sehr häufig * eine Verschlüsselung überhaupt nicht aktiviert werde. Aber auch bei einem anfangs verschlüsselten Informationsaustausch könne die Steckkarte eine Basisstation vortäuschen und die Kryptierung dabei deaktivieren.

    Das vom European Telecommunications Standards Institute (ETSI) genormte DECT-Verfahren wird weltweit am häufigsten genutzt für schnurloses Telefonieren. Darüber hinaus kommt der Standard auch in Babyfonen, Notrufen- und Türöffnungssystemen, schnurlosen EC-Kartenleser oder gar in Verkehrsleitsystemen zum Einsatz. Die Zahl der aktiven DECT-Endgeräte wird allein hierzulande auf 30 Millionen geschätzt. Für die Authentisierung der Basis und der zugehörigen Endgeräte sowie für die mögliche Verschlüsselung der Datenübertragung nutzt DECT standardisierte Kryptoverfahren.

    Die eingesetzten Algorithmen sind dabei in den Geräten fest verdrahtet und werden allesamt gegenüber der Öffentlichkeit geheim gehalten. Das Stammnetzwerk verlassen verwendete Schlüssel nicht. In der Theorie sehe das alles recht solide aus, erklärte Erik Tews, einer der an der Entdeckung beteiligten Forscher von der TU Darmstadt. Die Praxis weise aber diverse Umgehungsmöglichkeiten und Angriffsflächen auf.

    Nachdem die Hacker zunächst einen recht teuren und hohe Prozessorleistungen voraussetzenden DECT-Sniffer gebaut hatten, fanden sie laut Mitstreiter Andreas Schuler mit der ComOnAir-Karte eine "andere schöne Hardware" zum Empfang des Datenverkehrs. Nach einem Reverse Engineering, dem Nachbau des Schaltplans, dem Auffinden der Fimware und dem Anlöten einiger zusätzlicher Leitungen sei nach einem knappen Monat der gesuchte, etwa aus einem vor einem Haus geparkten Auto einsetzbare Sniffer fertig gewesen.

    Den Tüftlern sei damit rasch aufgefallen, führte Tews weiter aus, dass manchmal überhaupt kein Authentisierungs- oder Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät aktiviert werde. Vielfach authentisiere sich das Telefon nur gegenüber dem Netzwerk wie beim Mobilfunkstandard GSM, auch wenn sich bei DECT prinzipiell zudem das Netzwerk gegenüber der Empfangseinheit gleichsam ausweisen könne. Bei anderen Geräten erfolge zwar eine Authentisierung, allerdings ohne Verschlüsselung. In all diesen Fällen habe die PCMCIA-Karte mit einem speziellen Linux-Treiber aktive Gespräche aufspüren, die Daten extrahieren, auf ein Speichermedium schreiben und einem Audio-Player zuleiten können. Es sei möglich gewesen, jede Konversation in einem derart schlecht abgesicherten DECT-Netzwerk aufzuzeichnen.

    Falls das Handset Gespräche verschlüsselt habe, sei der Fall auch nicht viel schwieriger gewesen, betonte Tews. Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP-Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können. Ein Brechen von Schlüsseln sei nicht nötig gewesen, da beim Aussenden eines Signals, dass Verschlüsselung nicht unterstützt werde, auf Kommunikation im Klartext umgestellt worden sei. "Das funktioniert bei allen Systemen, die wir hierzulande gefunden haben", unterstrich der Darmstädter Wissenschaftler die Anfälligkeit üblicher DECT-Implementierungen.

    Auch beim Verschlüsselungssystem selbst fanden die Hacker erste Knackpunkte. Laut Tews gelang es ihnen, ein Reverse Engineering des zentralen DECT Standard Authentication Algorithm (DSAA) beziehungsweise seiner vier Unterausführungen durchzuführen. Ein Forschungsbericht dazu ist auf der Projektseite dedected.org zu finden, Implementierungen und Quellcode für die Programmiersprachen C und Java sollen bald folgen. Ganz gebrochen ist der DSAA bislang aber noch nicht.

    Auf den ebenfalls geheim gehaltenen DECT Standard Cipher (DSC) gibt es gemäß Ralf-Philipp Weinmann aus dem Forschungsteam ebenfalls noch keinen wirksamen Angriff. Ein Patent, das Alcatel in Spanien und in den USA beantragt habe, sei aber hilfreich gewesen beim Aufspüren möglicher Schwachstellen des Codes. Als wenig robust hätten sich ferner die Generatoren für die zur Verschlüsselung benötigten Zufallszahlen erwiesen, sodass man auch darüber Handsets simulieren und verschlüsselte Gespräche entschlüsseln könne. Nicht zuletzt kündigte Weinmann an, dass der WLAN-Sniffer Kismet in seiner nächsten Version ebenfalls DECT unterstützen werde.

    [update]
    Der Umweg über die Com-On-Air Karte wird sich dadurch allerdings nicht erübrigen. Auch die Software Kismet, die jetzt zum Scannen von DECT-Netzen benutzt werden kann, benötigt die Com-On-Air Karte. DECT und WLAN funken in unterschiedlichen Frequenzbereichen, so ist es mit üblicher WLAN-Hardware nicht möglich, sie zum DECT-Scannen zu mißbrauchen.

    25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT[update] | heise online

    Kommentar: Dass das ganze gewollt ist wird halt wie immer von der Systempresse verschwiegen. Wie sollte sonst Stasi 2.0 effektiv arbeiten können, wenn man Telefonate nur umständlich abhören könnte :rolleyes:
     

  2. Anzeige
  3. #2 23. Januar 2009
    Zuletzt von einem Moderator bearbeitet: 13. April 2017
    AW: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

    Hier nochmals alles auf Video von Frontal 21



    Habs mir mal angeschaut und bin echt erschrocken wie leicht und schnell das doch geht
     
  4. #3 23. Januar 2009
    Zuletzt von einem Moderator bearbeitet: 13. April 2017
    AW: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

    Habs vorgestern irgendwo gesehen gehabt auf SAT1 war es glaube ich... Da hatten irgendwelche Leute vonner Uni nen Programm für Linux geschrieben was recht einfach ist dann sone komische Karte rein und sind dann durch Berlin gefahren und haben Gespräche aufgezeichnit total heftig eigentlich das es soooo leicht ist...


    Naja wie Crack02 schon sagte wie sonst sollten sie uns abhören ^^
     
  5. #4 23. Januar 2009
  6. #5 23. Januar 2009
    AW: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

    Das ganze geht auch viel einfacher,
    man ruft jmd. an. erzeugt einen entsprechenden - von der software verarbeiteten einsatz - und jedes mal, wenn über diesen apparat gesrpochen wird gibt es daneben auch eine leitung zum dritten. ...
    bei siemens telefonen ist die geschichte soweit, dass man ein handy / telefon auf dauerempfang stellen kann - das telefon ist dann "ständig" in kontakt mit einem dritten, der nicht nur telefonate sondern sämtliche geräusche in der nähe des telefons mithören kann.

    und warum das ganze?
    damit man den netten bnd - leuten den weg in die wohnung sparen kann ... obwohl die eigentlich mehr sport machen sollten ...
     
  7. #6 23. Januar 2009
    AW: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

    hi @ all,
    naja was man alles so machen kann, ich bin der Meinung das die Unternehmen also große Unternehmen wie Siemens sich dadrauf einstellen wird und in kürze kann man wieder sicher telefonieren. Wir sollen ja auch die Wirtschaft ankurbeln! damit es anderen besser geht.

    mfg basicxx
     
  8. #7 23. Januar 2009
    AW: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

    Man ist nur mit 23 Euro dabei, wenn man nen Slot für Typ 3 dieser Karten hat. Die meisten neuen haben aber Typ 2 und das ist wesentlich teurer. (So habe ich das nach kurzer Nachforschung verstanden^^)

    //Die Dinger werden nicht mehr hergestellt. (Dementsprechend teuer sind die noch vorhandenen)

    //// Was meint ihr, lassen sich die Typ 3 Karten mit diesem Adapter doch über nen Typ 2 Slot nutzen ?

    Adapter: HANTZ+PARTNER PC-CARD / PCMCIA Adapter von Typ I (oder II) - auf Typ II oder III 3


    Hast du dazu irgentwelche Quellen oder Belege ? Und ganz so einfach wie du es darstellst ist es gewiss nicht...
    Und welches Interesse sollte der BND an normalen Menschen haben ? Leute die davon betroffen sind schützen sich schon dagegen...
     
  9. #8 23. Januar 2009
    AW: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

    Ui, das sieht ja mies aus, aber naja, was es halt nicht alles gibt. Wüsste ich schonmal direkt nen neues Projekt für die Schule^^ (Referat udn so)

    klingt ja, als könnte das fast jeder :( (der halt die com-on-air karte hat und sich ein wenig mit linux auskennt)
     

  10. Videos zum Thema
Die Seite wird geladen...
Similar Threads - 25C3 Schwere Sicherheitslücken
  1. Bestimmte Aufnahme vom 25C3

    Mr.Smoke , 8. Januar 2009 , im Forum: Szene News
    Antworten:
    4
    Aufrufe:
    426
  2. Antworten:
    8
    Aufrufe:
    538
  3. Antworten:
    2
    Aufrufe:
    495
  4. Antworten:
    7
    Aufrufe:
    1.133
  5. 25C3: NPD-Webseiten fest in Hackerhand

    Fr33man , 30. Dezember 2008 , im Forum: Netzwelt
    Antworten:
    30
    Aufrufe:
    3.907