Abo
  • IT-Karriere:

DECT-Sicherheit: Industrie arbeitet mit Hackern an DECT II

Positive Entwicklung bei drahtlosen Telefonen

Ein Jahr nach der Veröffentlichung der Sicherheitsprobleme beim DECT-Standard zieht das Projekt deDECTed.org ein positives Fazit. Die Industrie öffne sich, erkenne die Probleme an und arbeite mit den Hackern an einem neuen Standard.

Artikel veröffentlicht am ,

Nachdem auf dem 25C3 im vergangenen Jahr die leichte Abhörbarkeit von DECT-Telefonen aufgezeigt worden war und die Industrie zunächst abgewiegelt hatte, hat sich das Bild nun geändert. Die Forschung rund um die Sicherheit von DECT-Telefonen, von denen immerhin 670 Millionen verkauft worden sind, und den beiden optionalen Verschlüsselungsverfahren DSC und DSAA wird vom DECT-Forum mittlerweile anerkannt.

Stellenmarkt
  1. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm
  2. BWI GmbH, Bonn, München, Rostock

Karsten Nohl und Eric Tews berichteten auf dem 26. Chaos Communication Congress (26C3) von den Fortschritten, die das deDECTed.org-Projekt und die Industrie 2009 gemacht haben. Der Verschlüsselungsalgorithmus DSC, der A5/1 recht ähnlich ist und für die Verschlüsselungen des Verkehrs zuständig ist, ist mittlerweile geknackt und für Angriffe anfällig. Und das obwohl DSC an sich stärker ist als A5/1, das aufgrund des kalten Krieges und damaligen Exportbestimmungen nicht sonderlich sicher sein konnte, wie die Hacker angeben. Allerdings wurde bei der Entwicklung von DSC ein großer Fehler gemacht. Aus Geschwindigkeitsgründen wurden die pre-cipher rounds von 100 bei A5/1 auf 40 bei DSC reduziert. Die Hacker bezeichneten das als "Major Crypto Fuckup", da damit die Bemühungen für eine bessere Verschlüsselung untergraben wurden.

DECT-Entschlüsselung ohne Spezial-Hardware möglich

Die Details zum Angriff werden erst Mitte Januar 2010 vorgestellt. Bisher sind sie eher theoretischer Natur und verlangen nach einer recht langen Gesprächsdauer. Die Hacker gaben allerdings zu, sie seien nicht die besten Kryptografen, daher seien schnellere Angriffe möglich. Die Entschlüsselung ist mit herkömmlicher PC-Hardware und einer schnellen Grafikkarte zumindest kein Problem mehr.

Den kryptografischen Schutz konnten die Hacker unter anderem knacken, weil sie den SC14421-Chip untersuchten. Zum einen war es möglich, unter dem Mikroskop die Leiterbahnen nachzuvollziehen und so an den Algorithmus heranzukommen, aber auch der Chip selbst schreibt über ein Kommando den Zustand einer für die Verschlüsselung wichtigen Chiffre direkt in den Speicher. So können die Hacker nachvollziehen, was bei einer DECT-Übertragung im Chip Stück für Stück passiert.

Kurz vor Weihnachten hat auch das DECT-Forum die Zertifizierung von Telefonen angekündigt (PDF).

Auf dem 26. Chaos Communication Congress empfahlen Nohl und Tews, in der Zwischenzeit nur DECT-Telefone mit der Möglichkeit eines Firmware-Upgrades durch den Nutzer zu kaufen. Besser ist es allerdings, bis zum Frühjahr 2010 zu warten, bis die ersten Telefone mit Zertifikaten vorliegen. Diese werden durch eine unabhängige Firma getestet und diversen Angriffen ausgesetzt.

Mit Telefonen, die einem neuen DECT-Standard der zweiten Generation folgen, ist frühestens 2011 zu rechnen. Dieser Standard wird dann allerdings offen zugänglich sein, so dass etwa die Forschung in der Lage sein wird, den Standard zu untersuchen. Auch das deDECTed.org-Projekt wird dieser Aufgabe weiter nachkommen und so versuchen, auf kryptografischer Ebene und auf der Implementationsebene Fehler zu vermeiden.

Insgesamt ist das deDECTed.org-Projekt mit der Zusammenarbeit des DECT-Forums zufrieden. Es verhalte sich offen gegenüber Sicherheitsproblemen und wisse die Forschung mittlerweile zu schätzen. Anders sieht es jedoch bei der GSM Alliance aus, die ähnliche Probleme hat, sich aber bisher nicht kooperativ zeige.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 29,99€
  3. 32,99€
  4. 33,49€

Hirsch2k 30. Dez 2009

Hust, um damit eine Betondecke weiter genau 0 Empfang mehr zu haben mit WLAN, während...

darki 30. Dez 2009

herr, schick rs hirn vom himmel..... aber die klappe fing nur an zu wachsen, der rest...


Folgen Sie uns
       


Lenovo Ideapad S540 - Hands on (Ifa 2019)

Das Ideapad S540 hat ein fast unsichtbares Touchpad, das einige Schwierigkeiten bereitet. Doch ist das Gerät trotzdem ein gutes Ryzen-Notebook? Golem.de schaut es sich an.

Lenovo Ideapad S540 - Hands on (Ifa 2019) Video aufrufen
SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

Inside Bill's Brain rezensiert: Nicht nur in Bill Gates' Kopf herrscht Chaos
Inside Bill's Brain rezensiert
Nicht nur in Bill Gates' Kopf herrscht Chaos

Einer der erfolgreichsten Menschen der Welt ist eben auch nur ein Mensch: Die Netflix-Doku Inside Bill's Brain - Decoding Bill Gates zeichnet das teils emotionale Porträt eines introvertierten und schlauen Nerds, schweift aber leider zu oft in die gemeinnützige Arbeit des Microsoft-Gründers ab.
Eine Rezension von Oliver Nickel

  1. Microsoft Netflix bringt dreiteilige Dokumentation über Bill Gates

    •  /