• IT-Karriere:
  • Services:

DECT-Sicherheit: Industrie arbeitet mit Hackern an DECT II

Positive Entwicklung bei drahtlosen Telefonen

Ein Jahr nach der Veröffentlichung der Sicherheitsprobleme beim DECT-Standard zieht das Projekt deDECTed.org ein positives Fazit. Die Industrie öffne sich, erkenne die Probleme an und arbeite mit den Hackern an einem neuen Standard.

Artikel veröffentlicht am ,

Nachdem auf dem 25C3 im vergangenen Jahr die leichte Abhörbarkeit von DECT-Telefonen aufgezeigt worden war und die Industrie zunächst abgewiegelt hatte, hat sich das Bild nun geändert. Die Forschung rund um die Sicherheit von DECT-Telefonen, von denen immerhin 670 Millionen verkauft worden sind, und den beiden optionalen Verschlüsselungsverfahren DSC und DSAA wird vom DECT-Forum mittlerweile anerkannt.

Stellenmarkt
  1. ESCHA GmbH & Co. KG, Halver
  2. BAM Corporate Services GmbH, Frankfurt am Main

Karsten Nohl und Eric Tews berichteten auf dem 26. Chaos Communication Congress (26C3) von den Fortschritten, die das deDECTed.org-Projekt und die Industrie 2009 gemacht haben. Der Verschlüsselungsalgorithmus DSC, der A5/1 recht ähnlich ist und für die Verschlüsselungen des Verkehrs zuständig ist, ist mittlerweile geknackt und für Angriffe anfällig. Und das obwohl DSC an sich stärker ist als A5/1, das aufgrund des kalten Krieges und damaligen Exportbestimmungen nicht sonderlich sicher sein konnte, wie die Hacker angeben. Allerdings wurde bei der Entwicklung von DSC ein großer Fehler gemacht. Aus Geschwindigkeitsgründen wurden die pre-cipher rounds von 100 bei A5/1 auf 40 bei DSC reduziert. Die Hacker bezeichneten das als "Major Crypto Fuckup", da damit die Bemühungen für eine bessere Verschlüsselung untergraben wurden.

DECT-Entschlüsselung ohne Spezial-Hardware möglich

Die Details zum Angriff werden erst Mitte Januar 2010 vorgestellt. Bisher sind sie eher theoretischer Natur und verlangen nach einer recht langen Gesprächsdauer. Die Hacker gaben allerdings zu, sie seien nicht die besten Kryptografen, daher seien schnellere Angriffe möglich. Die Entschlüsselung ist mit herkömmlicher PC-Hardware und einer schnellen Grafikkarte zumindest kein Problem mehr.

Den kryptografischen Schutz konnten die Hacker unter anderem knacken, weil sie den SC14421-Chip untersuchten. Zum einen war es möglich, unter dem Mikroskop die Leiterbahnen nachzuvollziehen und so an den Algorithmus heranzukommen, aber auch der Chip selbst schreibt über ein Kommando den Zustand einer für die Verschlüsselung wichtigen Chiffre direkt in den Speicher. So können die Hacker nachvollziehen, was bei einer DECT-Übertragung im Chip Stück für Stück passiert.

Kurz vor Weihnachten hat auch das DECT-Forum die Zertifizierung von Telefonen angekündigt (PDF).

Auf dem 26. Chaos Communication Congress empfahlen Nohl und Tews, in der Zwischenzeit nur DECT-Telefone mit der Möglichkeit eines Firmware-Upgrades durch den Nutzer zu kaufen. Besser ist es allerdings, bis zum Frühjahr 2010 zu warten, bis die ersten Telefone mit Zertifikaten vorliegen. Diese werden durch eine unabhängige Firma getestet und diversen Angriffen ausgesetzt.

Mit Telefonen, die einem neuen DECT-Standard der zweiten Generation folgen, ist frühestens 2011 zu rechnen. Dieser Standard wird dann allerdings offen zugänglich sein, so dass etwa die Forschung in der Lage sein wird, den Standard zu untersuchen. Auch das deDECTed.org-Projekt wird dieser Aufgabe weiter nachkommen und so versuchen, auf kryptografischer Ebene und auf der Implementationsebene Fehler zu vermeiden.

Insgesamt ist das deDECTed.org-Projekt mit der Zusammenarbeit des DECT-Forums zufrieden. Es verhalte sich offen gegenüber Sicherheitsproblemen und wisse die Forschung mittlerweile zu schätzen. Anders sieht es jedoch bei der GSM Alliance aus, die ähnliche Probleme hat, sich aber bisher nicht kooperativ zeige.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

Hirsch2k 30. Dez 2009

Hust, um damit eine Betondecke weiter genau 0 Empfang mehr zu haben mit WLAN, während...

darki 30. Dez 2009

herr, schick rs hirn vom himmel..... aber die klappe fing nur an zu wachsen, der rest...


Folgen Sie uns
       


Samsung Galaxy S20 Ultra - Test

Das Galaxy S20 Ultra ist Samsungs Topmodell der Galaxy-S20-Reihe. Der südkoreanische Hersteller verbaut erstmals seinen 108-Megapixel-Kamerasensor - im Test haben wir uns aber mehr davon versprochen.

Samsung Galaxy S20 Ultra - Test Video aufrufen
Kryptographie: Die europäische Geheimdienst-Allianz Maximator
Kryptographie
Die europäische Geheimdienst-Allianz Maximator

Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Security Bundestagshacker kopierten Mails aus Merkels Büro
  2. Trumps Smoking Gun Vodafone und Telefónica haben keine Huawei-Hintertür
  3. Sicherheitsforscher Daten durch Änderung der Bildschirmhelligkeit ausleiten

Echo Auto im Test: Tolle Sprachsteuerung und neue Alexa-Funktionen
Echo Auto im Test
Tolle Sprachsteuerung und neue Alexa-Funktionen

Im Auto ist die Alexa-Sprachsteuerung noch praktischer als daheim. Amazon hat bei Echo Auto die wichtigsten Einsatzzwecke im Fahrzeug bedacht.
Ein Test von Ingo Pakalski

  1. Echo Auto Amazon bringt Alexa für 60 Euro ins Auto
  2. Echo Flex mit zwei Modulen im Test Gut gedacht, mäßig gemacht
  3. Amazon Zahlreiche Echo-Modelle nicht mehr bis Weihnachten lieferbar

Außerirdische Intelligenz: Warum haben wir noch keine Aliens gefunden?
Außerirdische Intelligenz
Warum haben wir noch keine Aliens gefunden?

Seit Jahrzehnten gucken wir mit Teleskopen tief ins All. Außerirdische haben wir zwar bisher nicht entdeckt, das ist aber kein Grund, an ihrer Existenz zu zweifeln.
Von Miroslav Stimac


      •  /