Achtung: Dect geknackt!

8. Januar 2009, 13:37 Uhr | funkschau sammeluser

Mit Hilfe einer modifizierten Com-On-Air-Karte können Dect-Telefonate ganz einfach abgehört werden. Auch die Verschlüsselung bietet keinen Schutz vertraulicher Gespräche.

Hacker erörterten auf dem 25. Chaos Communication Congress (25C3) in Berlin, dass sich die schnurlose Kommunikation auf Basis von Dect (Digital Enhanced Cordless Telecommunication) leicht abhören lässt. Benötigt wird dafür eine für die Internet-Telefonie gedachte Laptop-Karte für 23 Euro (Com-On-Air) sowie ein Linux-Rechner mit einem von den Hackern programmierten Treiber.

Bisher galt Dect als sicher. Für die Authentisierung der Basis und der zugehörigen Endgeräte sowie für die mögliche Verschlüsselung der Datenübertragung nutzt DECT standardisierte Kryptoverfahren. Außerdem sind die Verschlüsselungsalgorithmen in den Geräten fest verankert und nur den Herstellern bekannt. Mit der Com-On-Air-Karte wurde jedoch eine einfache und günstige Möglichkeit gefunden, den Datenverkehr zu empfangen. Nach einer Modifizierung der Karte konnte diese als Tool zum mithören/aufzeichnen von Dect-Telefonaten genutzt werden.

Wird der Datenverkehr im Dect-Netz verschlüsselt, funktioniert das einfache Mithören nicht. Jedoch verbinden sich alle getesteten Endgeräte auch dann mit einer Basisstation, wenn diese keine Verschlüsselung unterstützt. Mit Hilfe eines modifizierten Treibers und eines Skripts lässt sich der Sniffer als Basisstation ausgeben: Dadurch können Gespräche abgefangen und etwa über einen Asterisk-Server (VoIP) umgeleitet werden.

Aber auch beim Verschlüsselungssystem selbst wurde Schwachstellen entdeckt. So gelang es den Hackern, ein Reverse Engineering des zentralen Dect Standard Authentication Algorithm (DSAA) durchzuführen. Auch gibt es erste Ansatzpunkte beim Dect Standard Cipher (DSC). Die Experten nutzen ein Patent, das Alcatel in Spanien und in den USA beantragt habe, um mögliche Schwachstellen zu finden. Einen wirksamen Angriff gibt es in diesem Bereich allerdings noch nicht.

Darüber hinaus kündigten die Autoren des WLAN-Sniffers Kismet an, in naher Zukunft auch Dect zu unterstützen. Die Com-On-Air Karte wird aber auch dann benötigt, da WLAN-Hardware nicht mit Dect kompatibel ist.

Ein Forschungsbericht dazu  und die Präsentation der Hacker ist auf der Projektseite dedected.org zu finden. Einen Audio-Mitschnitt des Vortrages können Interessierte sich auf den Seiten des Chaos Computer Clubs (beispielsweise hier) herunterladen.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+