25C3: DECT-Telefonate sind leicht abhörbar
Verschlüsselung wird meist nicht genutzt, ist aber auch kein guter Schutz
Telefonate über DECT sind leicht abzuhören. Wie, das erklärte eine Gruppe von Hackern auf dem 25C3. In den meisten Fällen wird auf eine Verschlüsselung ohnehin verzichtet, aber selbst der in DECT verwendeten Verschlüsselung rücken die Hacker zu Leibe.
In der Theorie sieht DECT sicher aus, aber die Algorithmen sind in den Geräten fest verdrahtet und stehen nur den Herstellern unter einer Verschwiegenheitsverpflichtung zur Verfügung. Allerdings verschlüsseln viele DECT-Geräte die Daten nicht, was Angriffe recht einfach macht. Mit einer ComOnAir-Karte und dem von den Hackern geschriebenen Linux-Treiber lassen sich Gespräche mitschneiden. Der Kostenaufwand dafür liegt bei rund 23 Euro.
Wird eine Verschlüsselung genutzt, funktioniert das einfache Mitschneiden nicht. Das lässt sich aber mit einer eigenen Basisstation lösen, denn alle von den Hackern bisher getesteten und verschlüsselten DECT-Telefone verbinden sich auch dann mit einer Basisstation, wenn diese vorgibt, keine Verschlüsselung zu unterstützen. So können Gespräche abgefangen und zum Beispiel über einen Asterisk-Server via SIP umgeroutet werden. Da die Gespräche unverschlüsselt über den eigenen Rechner laufen, können auch die Gespräche aufgezeichnet werden.
Damit aber nicht genug, auch dem eigentlichen Verschlüsselungsalgorithmus A11 rücken die Hacker mit Reverse-Engineering auf den Leib. Sie nutzten zum Knacken unter anderem Informationen aus einer Patentanmeldung von Alcatel, die einige Informationen über die Verschlüsselung verrät - das Europäische Institut für Telekommunikationsnormen (ETSI) rät ausdrücklich von solchen Patentanträgen ab, um die Verschlüsselung zu schützen.
Weitere Informationen wurden durch eine Chipanalyse sowie den Vergleich unterschiedlicher Firmwareversionen gewonnen. Mit recht bescheidenem Aufwand konnten die Hacker so den geheimen Schlüssel eine Geräts knacken, denn auch die genutzten Zufallszahlen sind recht überschaubar.
Auch die Autoren von des WLAN-Sniffers Kismet haben sich mittlerweile mit DECT auseinandergesetzt und werden mit ihrer Software in naher Zukunft auch DECT unterstützen.
Die Ergebnisse ihrer Arbeit stellen die Hacker demnächst unter dedected.org zusammen mit dem dafür notwendigen Code als Open Source zur Verfügung.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed








für wichtige telefonate nutze ich n festes telefon.für normale gespräche das dect...
..werden diese comonair dann für 2342 eur vertickert. ging(geht) es dann doch nur ums...
Ich hab meins beim Schlüsseldienst gekauft - Hat mich 60 für die Unkosten und nen...
also D-FlipFlops schmecken doch lecker, RS- oder JK-Flipflops sind mir aber zu salzig