DECT-Sicherheit: Industrie arbeitet mit Hackern an DECT II

Positive Entwicklung bei drahtlosen Telefonen

Ein Jahr nach der Veröffentlichung der Sicherheitsprobleme beim DECT-Standard zieht das Projekt deDECTed.org ein positives Fazit. Die Industrie öffne sich, erkenne die Probleme an und arbeite mit den Hackern an einem neuen Standard.

Artikel veröffentlicht am ,

Nachdem auf dem 25C3 im vergangenen Jahr die leichte Abhörbarkeit von DECT-Telefonen aufgezeigt worden war und die Industrie zunächst abgewiegelt hatte, hat sich das Bild nun geändert. Die Forschung rund um die Sicherheit von DECT-Telefonen, von denen immerhin 670 Millionen verkauft worden sind, und den beiden optionalen Verschlüsselungsverfahren DSC und DSAA wird vom DECT-Forum mittlerweile anerkannt.

Stellenmarkt
  1. Software Engineer / Cloud Backend Developer (m/w/d)
    BHS Corrugated Maschinen- und Anlagenbau GmbH, Weiherhammer
  2. Full Stack Developer (m/f/d)
    Techtriq GmbH, Halle (Saale)
Detailsuche

Karsten Nohl und Eric Tews berichteten auf dem 26. Chaos Communication Congress (26C3) von den Fortschritten, die das deDECTed.org-Projekt und die Industrie 2009 gemacht haben. Der Verschlüsselungsalgorithmus DSC, der A5/1 recht ähnlich ist und für die Verschlüsselungen des Verkehrs zuständig ist, ist mittlerweile geknackt und für Angriffe anfällig. Und das obwohl DSC an sich stärker ist als A5/1, das aufgrund des kalten Krieges und damaligen Exportbestimmungen nicht sonderlich sicher sein konnte, wie die Hacker angeben. Allerdings wurde bei der Entwicklung von DSC ein großer Fehler gemacht. Aus Geschwindigkeitsgründen wurden die pre-cipher rounds von 100 bei A5/1 auf 40 bei DSC reduziert. Die Hacker bezeichneten das als "Major Crypto Fuckup", da damit die Bemühungen für eine bessere Verschlüsselung untergraben wurden.

DECT-Entschlüsselung ohne Spezial-Hardware möglich

Die Details zum Angriff werden erst Mitte Januar 2010 vorgestellt. Bisher sind sie eher theoretischer Natur und verlangen nach einer recht langen Gesprächsdauer. Die Hacker gaben allerdings zu, sie seien nicht die besten Kryptografen, daher seien schnellere Angriffe möglich. Die Entschlüsselung ist mit herkömmlicher PC-Hardware und einer schnellen Grafikkarte zumindest kein Problem mehr.

Den kryptografischen Schutz konnten die Hacker unter anderem knacken, weil sie den SC14421-Chip untersuchten. Zum einen war es möglich, unter dem Mikroskop die Leiterbahnen nachzuvollziehen und so an den Algorithmus heranzukommen, aber auch der Chip selbst schreibt über ein Kommando den Zustand einer für die Verschlüsselung wichtigen Chiffre direkt in den Speicher. So können die Hacker nachvollziehen, was bei einer DECT-Übertragung im Chip Stück für Stück passiert.

Kurz vor Weihnachten hat auch das DECT-Forum die Zertifizierung von Telefonen angekündigt (PDF).

Auf dem 26. Chaos Communication Congress empfahlen Nohl und Tews, in der Zwischenzeit nur DECT-Telefone mit der Möglichkeit eines Firmware-Upgrades durch den Nutzer zu kaufen. Besser ist es allerdings, bis zum Frühjahr 2010 zu warten, bis die ersten Telefone mit Zertifikaten vorliegen. Diese werden durch eine unabhängige Firma getestet und diversen Angriffen ausgesetzt.

Mit Telefonen, die einem neuen DECT-Standard der zweiten Generation folgen, ist frühestens 2011 zu rechnen. Dieser Standard wird dann allerdings offen zugänglich sein, so dass etwa die Forschung in der Lage sein wird, den Standard zu untersuchen. Auch das deDECTed.org-Projekt wird dieser Aufgabe weiter nachkommen und so versuchen, auf kryptografischer Ebene und auf der Implementationsebene Fehler zu vermeiden.

Insgesamt ist das deDECTed.org-Projekt mit der Zusammenarbeit des DECT-Forums zufrieden. Es verhalte sich offen gegenüber Sicherheitsproblemen und wisse die Forschung mittlerweile zu schätzen. Anders sieht es jedoch bei der GSM Alliance aus, die ähnliche Probleme hat, sich aber bisher nicht kooperativ zeige.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Kernnetz
Telekom wechselt Cisco-Router im zentralen Backbone aus

Die Deutsche Telekom hat einen besseren Cisco-Router in ihrem zentralen Backbone installiert. Der erreicht 260 TBit/s und wirft Fragen zur IT-Sicherheit auf.

Kernnetz: Telekom wechselt Cisco-Router im zentralen Backbone aus
Artikel
  1. Geekbench & GFXBench: Erste Benchmarks zeigen starken Apple M1 Max
    Geekbench & GFXBench
    Erste Benchmarks zeigen starken Apple M1 Max

    Das Apple Silicon schneidet gut ab: Der M1 Max legt sich tatsächlich mit einer Geforce RTX 3080 Mobile und den schnellsten Laptop-CPUs an.

  2. Offene Befehlssatzarchitektur: SiFive hat den schnellsten RISC-V-Kern
    Offene Befehlssatzarchitektur
    SiFive hat den schnellsten RISC-V-Kern

    Die Performance des noch namenlosen RISC-V-Kerns soll 50 Prozent über der des Vorgängers liegen, zudem gibt es die Option für 16-Core-Cluster.

  3. Windows 11: User wollen separate Fenster in der Taskleiste zurück
    Windows 11
    User wollen separate Fenster in der Taskleiste zurück

    Windows 11 gruppiert Instanzen einer App zusammen und streicht die Möglichkeit, sie separat anzuzeigen. Das gefällt der Community gar nicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • HP Herbst Sale bei NBB: Bis zu 500€ Rabatt auf Gaming-Notebooks, Monitore uvm. • Kingston RGB 32GB Kit 3200 116,90€ • LG OLED48A19LA 756,29€ • Finale des GP Anniversary Sales • Amazon Music 3 Monate gratis • Saturn Gutscheinheft: Direktabzüge und Zugaben [Werbung]
    •  /