Abo
  • Services:
Anzeige

25C3: DECT-Telefonate sind leicht abhörbar

Verschlüsselung wird meist nicht genutzt, ist aber auch kein guter Schutz

Telefonate über DECT sind leicht abzuhören. Wie, das erklärte eine Gruppe von Hackern auf dem 25C3. In den meisten Fällen wird auf eine Verschlüsselung ohnehin verzichtet, aber selbst der in DECT verwendeten Verschlüsselung rücken die Hacker zu Leibe.

In der Theorie sieht DECT sicher aus, aber die Algorithmen sind in den Geräten fest verdrahtet und stehen nur den Herstellern unter einer Verschwiegenheitsverpflichtung zur Verfügung. Allerdings verschlüsseln viele DECT-Geräte die Daten nicht, was Angriffe recht einfach macht. Mit einer ComOnAir-Karte und dem von den Hackern geschriebenen Linux-Treiber lassen sich Gespräche mitschneiden. Der Kostenaufwand dafür liegt bei rund 23 Euro.

Anzeige

Wird eine Verschlüsselung genutzt, funktioniert das einfache Mitschneiden nicht. Das lässt sich aber mit einer eigenen Basisstation lösen, denn alle von den Hackern bisher getesteten und verschlüsselten DECT-Telefone verbinden sich auch dann mit einer Basisstation, wenn diese vorgibt, keine Verschlüsselung zu unterstützen. So können Gespräche abgefangen und zum Beispiel über einen Asterisk-Server via SIP umgeroutet werden. Da die Gespräche unverschlüsselt über den eigenen Rechner laufen, können auch die Gespräche aufgezeichnet werden.

Damit aber nicht genug, auch dem eigentlichen Verschlüsselungsalgorithmus A11 rücken die Hacker mit Reverse-Engineering auf den Leib. Sie nutzten zum Knacken unter anderem Informationen aus einer Patentanmeldung von Alcatel, die einige Informationen über die Verschlüsselung verrät - das Europäische Institut für Telekommunikationsnormen (ETSI) rät ausdrücklich von solchen Patentanträgen ab, um die Verschlüsselung zu schützen.

Weitere Informationen wurden durch eine Chipanalyse sowie den Vergleich unterschiedlicher Firmwareversionen gewonnen. Mit recht bescheidenem Aufwand konnten die Hacker so den geheimen Schlüssel eine Geräts knacken, denn auch die genutzten Zufallszahlen sind recht überschaubar.

Auch die Autoren von des WLAN-Sniffers Kismet haben sich mittlerweile mit DECT auseinandergesetzt und werden mit ihrer Software in naher Zukunft auch DECT unterstützen.

Die Ergebnisse ihrer Arbeit stellen die Hacker demnächst unter dedected.org zusammen mit dem dafür notwendigen Code als Open Source zur Verfügung.


eye home zur Startseite
jdsjkkdfsj 29. Dez 2009

für wichtige telefonate nutze ich n festes telefon.für normale gespräche das dect...

leser 25. Jan 2009

..werden diese comonair dann für 2342 eur vertickert. ging(geht) es dann doch nur ums...

nabuko 21. Jan 2009

Ich hab meins beim Schlüsseldienst gekauft - Hat mich 60 für die Unkosten und nen...

ertg 30. Dez 2008

also D-FlipFlops schmecken doch lecker, RS- oder JK-Flipflops sind mir aber zu salzig

..... 30. Dez 2008

ich muss mich dafür nichtmal ans fenster, mein nachbar ist laut genug, sodass ich ihn...


Tief im See / 31. Dez 2008

25C3: Nichts ist mehr wie es war...



Anzeige

Stellenmarkt
  1. ZF Friedrichshafen AG, Passau
  2. AVL Deutschland GmbH, München
  3. EBERHARD AG, Schlierbach
  4. ALPMA Alpenland Maschinenbau GmbH, Rott am Inn


Anzeige
Top-Angebote
  1. (u. a. Jurassic World, Creed, Die Unfassbaren, Kingsman, John Wick, Interstellar, Mad Max)
  2. (u. a. Interstellar, Mad Max, Codename UNCLE, American Sniper, San Andreas)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Dice

    Kampagne von Battlefield 1 spielt an vielen Fronten

  2. NBase-T alias 802.3bz

    2.5GbE und 5GbE sind offizieller IEEE-Standard

  3. Samsung-Rückrufaktion

    Bereits 60 Prozent der Note-7-Geräte in Europa ausgetauscht

  4. Mavic Pro

    DJI stellt klappbaren 4K-Quadcopter für 1.200 US-Dollar vor

  5. Streamripper

    Musikindustrie will Youtube-mp3.org zerstören

  6. Jupitermond

    Nasa beobachtet Wasserdampf auf Europa

  7. Regierung

    Wie die Telekom bei Merkel ihre Interessen durchsetzt

  8. Embedded Radeon E9550

    AMD packt Polaris in 4K-Spieleautomaten

  9. Pay-TV

    Ultra-HD-Programm von Sky startet im Oktober

  10. Project Catapult

    Microsoft setzt massiv auf FPGAs



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein
Original und Fork im Vergleichstest
Nextcloud will das bessere Owncloud sein
  1. Koop mit Canonical und WDLabs Nextcloud Box soll eigenes Hosten ermöglichen
  2. Kollaborationsserver Nextcloud 10 verbessert Server-Administration
  3. Open Source Nextcloud setzt sich mit Enterprise-Support von Owncloud ab

Oliver Stones Film Snowden: Schneewittchen und die nationale Sicherheit
Oliver Stones Film Snowden
Schneewittchen und die nationale Sicherheit
  1. US-Experten im Bundestag Gegen Überwachung helfen keine Gesetze
  2. Neues BND-Gesetz Eco warnt vor unkontrolliertem Zugriff auf deutschen Traffic
  3. Datenschützerin Voßhoff Geheimbericht wirft BND schwere Gesetzesverstöße vor

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Fitnessportale Die Spielifizierung des Sports

  1. Re: warum Urheberrecht-Verletzung?

    Moe479 | 05:23

  2. Re: Wie werden die priorisiert werden?

    postb1 | 04:39

  3. Re: Seit 1 Monat bei mir ca. 5ms niedrigere...

    Unix_Linux | 03:29

  4. ... und der Papst verbietet Kondome (kwT)

    tfg | 03:18

  5. Re: die Amis plätten VW und wir im gegenzug FB?

    GenXRoad | 03:16


  1. 20:57

  2. 18:35

  3. 18:03

  4. 17:50

  5. 17:41

  6. 15:51

  7. 15:35

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel