Die im Initial-Pairing ausgetauschten Verschlüsselungsdaten bilden die Grundlage für die zweite wichtige Sicherheitsroutine. Dabei werden die Nutzdaten während der Funkverbindung kodiert. Sollten während der Übertragung unberechtigte Dritte Zugriff auf den Datenstrom erhalten, finden sie lediglich eine Art „elektronisches Kauderwelsch“ vor. Der Schlüssel zum Ver- beziehungsweise Entschlüsseln ist den beiden Gegenstellen bekannt, etwa aufgrund der während des Initial-Pairings ausgetauschten Formeln. Er wird nicht über Funk übertragen.
Dect verwendet das Verschlüsselungsverfahren Dect Standard Cipher (DSC). Dieses verschlüsselt eine unendliche Datenfolge unter Zuhilfenahme eines Schlüssels fester Länge (Streamcipher). Dieser Schlüssel wiederum errechnet sich aus einem Initialisierungsvektor und einem Chiffrierschlüssel. Beide zusammen ergeben den Schlüsselstrom. Dieser kryptografische Algorithmus besteht aus einer – pseudozufällig genannten, da systematisch erzeugten – Bitfolge. Der Chiffrierschlüssel stammt aus dem Authentifizierungsprozess zwischen Basisstation und schnurlosem Telefon oder Headset.
Bei einer Verbindung werden die Klardaten des Gesprächs im pseudozufälligen Schlüsselstrom „versteckt“. Dazu verknüpft der Schlüsselstrom die Klardaten bitweise mithilfe eines XOR-Gatters (exklusives Oder) und chiffriert sie. Der Klartext kann nur mit Kennntis des Schlüsselstroms wieder herausgefiltert werden. Die Entschlüsselung auf Empfängerseite erfolgt nach denselben Regeln wie die Verschlüsselung.
Fazit
Dank Authentifizierung und Verschlüsselung sind Geräte auf Dect-Basis weitestgehend vor Angriffen Dritter sicher. Die tatsächlichen Gefährdungen sind insgesamt eher als gering zu erachten: So richten Viren, die per Funk an das Dect-System geschickt werden, keinen Schaden an, da es unmöglich ist, in die Prozessroutinen der Komponenten einzugreifen. Auch andere mögliche Risiken, wie Lauschangriffe, Zugriff über Fremdgeräte oder kostenlose Anrufe können weitestgehend ausgeschlossen werden.
Mark Richter ist General Manager Central Emea bei GN Netcom.
Update
Beim 25C3 (Chaos Communication Congress) haben Hacker eine einfache und günstige Möglichkeit gefunden, Dect-Telefonate mitzuschneiden. Auch die Verschlüsselung ist angreifbar. Weitere Informationen dazu erhalten Sie hier.