Keine Chance für Lauschangriffe

28. November 2008, 17:45 Uhr | funkschau sammeluser

Fortsetzung des Artikels von Teil 1

Authentifizierung der Geräte

Da Dect ein digitales, funkbasiertes Verfahren ist, besteht grundsätzlich die Gefahr eines unberechtigten Zugriffs Dritter. Fremde Dect-fähige Geräte – so die Theorie – könnten sich aktiv in eine laufende Verbindung einschalten und die Kommunikation mithören. Dass dies nicht passiert, dafür sorgen komplexe kryptografische Authentisierungs- und Verschlüsselungsalgorithmen sowie die Tatsache, dass der Zugriff auf die Daten in Echtzeit – also während des laufenden Gesprächs – erfolgen muss. Grund: Die Telefonate können weder in den Basis- oder Mobilstationen der Telefone noch in Headsets gespeichert werden. Auch gibt es weder eine allgemein zugängliche Ausrüstung, Instrumente noch Computerprogramme, die es Angreifern ermöglichen würden, Dect-Verbindungen zu überwachen und Datenströme zu entschlüsseln.

Im Mittelpunkt der kabellosen Dect-Kommunikation stehen zwei Sicherheitsroutinen: Authentifizierung und Verschlüsselung. Diese erfolgen in den Schritten Anmelden, Ausweisen und Verschlüsseln. Bevor ein Telefon und ein schnurloses Dect-Head- oder -Handset überhaupt miteinander kommunizieren können, muss zunächst eine Initital- Authentifizierung vorgenommen werden. Im „Pairing“ rufen beide Geräte ein spezielles Datenflussprotokoll – das so genannte „Handshake“ – auf. Dieses umfasst Regeln und Formeln sowie den Austausch der Geräte-Identität. Im Rahmen dieser Initial- Authentifizierung wird erstmals auch ein geheimer Authentifizierungsschlüssel von beiden Dect-Geräten – Basisstation und Mobilteil/ Headset ausgetauscht, der dann bei jedem späteren Vermittlungsaufbau verwendet wird. Diese, nicht öffentlich zugängliche Formel kann selbst bei physischem Zugriff nicht durch Dritte abgefangen werden.


  1. Keine Chance für Lauschangriffe
  2. Authentifizierung der Geräte
  3. Verschlüsselung der Sprach-Datenübertragung

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+