CRE102 Der DECT Hack

Technische Hintergründe zur Vernichtung des Standards für schnurlose Telekommunikation

Episode image forCRE102 Der DECT Hack

Der DECT-Standard hat sich zumindest in Europa seit den 1990er Jahren auf breiter Front durchgesetzt und kommt in vielen Millionen Telefonanlagen und Handtelefongeräten zum Einsatz. Das Forscherteam von dedected.org - Andreas Schuler, Erik Tews, Ralf Weinemann und Matthias Wenzel - haben sich im letzten Jahr der Sicherheit des Standards genauer angenommen und dabei eklatanten Sicherheitslücken aufgedeckt. Im Gespräch mit Tim Pritlove berichten drei der vier ausführlich über ihre Vorgehensweise, Techniken, Forschungsergebnisse und die Konsequenzen, die ihre frisch veröffentlichte Publikation haben könnten.

Der Podcast hinterfragt zunächst die grundsätzliche Funktionalität von DECT und geht im weiteren auf viele Detailthemen ein: Dichte und Verbreitung von DECT-Basisstationen in Deutschland, Ablauf des Pairing (Key Allocation) zwischen Basisstation und Handset, was sich hinter den Begriffen RFPI, IPEI, IPUI und UAK verbirgt, verwendete Frequenzbänder und Kanalaufteilung, DECT in Nordamerika, wo DECT überall eingesetzt wird und warum man sich über EC-Kartenzahlung in Restaurants und Verkehrsleitsysteme neue Gedanken machen sollte, wie man DECT-Datenströme dekodieren kann und welche Hardware man dafür verwenden kann.

Im zweiten Teil der Gesprächsrunde geht es um die Schwachstellen des DECT-Standards: wie man Telefone auffordern kann, keine Verschlüsselung einzusetzen, Implementierungsmängel in gängigen DECT Handsets, welche Schwachstellen die DSAA-Authentifizierung von DECT aufweist, wie man sich als Dritter gegenüber eine Basisstation als bereits angemeldetes Telefon ausgeben kann, wofür Ampeln (!) DECT verwenden, warum DECT Telefone meist Löcher im Gehäuse unter dem Batteriedeckel haben.

Shownotes

Links: