CRE102 Der DECT Hack
Technische Hintergründe zur Vernichtung des Standards für schnurlose Telekommunikation
Der DECT-Standard hat sich zumindest in Europa seit den 1990er Jahren auf breiter Front durchgesetzt und kommt in vielen Millionen Telefonanlagen und Handtelefongeräten zum Einsatz. Das Forscherteam von dedected.org - Andreas Schuler, Erik Tews, Ralf Weinemann und Matthias Wenzel - haben sich im letzten Jahr der Sicherheit des Standards genauer angenommen und dabei eklatanten Sicherheitslücken aufgedeckt. Im Gespräch mit Tim Pritlove berichten drei der vier ausführlich über ihre Vorgehensweise, Techniken, Forschungsergebnisse und die Konsequenzen, die ihre frisch veröffentlichte Publikation haben könnten.
Der Podcast hinterfragt zunächst die grundsätzliche Funktionalität von DECT und geht im weiteren auf viele Detailthemen ein: Dichte und Verbreitung von DECT-Basisstationen in Deutschland, Ablauf des Pairing (Key Allocation) zwischen Basisstation und Handset, was sich hinter den Begriffen RFPI, IPEI, IPUI und UAK verbirgt, verwendete Frequenzbänder und Kanalaufteilung, DECT in Nordamerika, wo DECT überall eingesetzt wird und warum man sich über EC-Kartenzahlung in Restaurants und Verkehrsleitsysteme neue Gedanken machen sollte, wie man DECT-Datenströme dekodieren kann und welche Hardware man dafür verwenden kann.
Im zweiten Teil der Gesprächsrunde geht es um die Schwachstellen des DECT-Standards: wie man Telefone auffordern kann, keine Verschlüsselung einzusetzen, Implementierungsmängel in gängigen DECT Handsets, welche Schwachstellen die DSAA-Authentifizierung von DECT aufweist, wie man sich als Dritter gegenüber eine Basisstation als bereits angemeldetes Telefon ausgeben kann, wofür Ampeln (!) DECT verwenden, warum DECT Telefone meist Löcher im Gehäuse unter dem Batteriedeckel haben.
Shownotes
Links:
- WP: Digital Enhanced Cordless Telecommunications (DECT)
- maZZoo’s blog
- WP: Jacob Appelbaum
- WP: Reverse Engineering
- CRE044 WEP is dead
- WP: Technische Universität Darmstadt
- CASED – Center for Advanced Security Research Darmstadt
- Universität Luxemburg
- CRE006 Das POC
- The USRP Product Family
- FRITZ!Box Fon WLAN 7270
- Freetz
- CRE087 Software Defined Radio
- DECT Standard Authentication Algorithm
- DECT Standard Cipher
- WP: COMP128
- WP: A5 (Algorithmus)
- WP: CRC32
- WP: S-Box
- WP: Stromverschlüsselung
- WP: Blockverschlüsselung
- WP: Entropie
- WP: Rainbow Table
- CRE098 Der Mifare-Hack
- WP: Linear rückgekoppeltes Schieberegister (LFSR)
- WP: Flipflop
- WP: Boolesche Funktion
- Security Algorithms Group of Experts
- WP: Protokollstapel (Protocol Stack)
- WP: Fuzzing
- dedected.org
- DECT Talk at 25C3
- WP: Wireshark
- Adaptive Differential Pulse Code Modulation (ADPCM)