![CRE: Technik, Kultur, Gesellschaft artwork](https://is4-ssl.mzstatic.com/image/thumb/Podcasts113/v4/b5/99/c5/b599c562-760a-05ce-d080-411ca19bfd87/mza_8352008510078468503.jpg/100x100bb.jpg)
CRE102 Der DECT Hack
CRE: Technik, Kultur, Gesellschaft
German - January 10, 2009 23:15 - 1 hour - 42.7 MB - ★★★★★ - 16 ratingsTechnology Homepage Download Apple Podcasts Google Podcasts Overcast Castro Pocket Casts RSS feed
Der DECT-Standard hat sich zumindest in Europa seit den 1990er Jahren auf breiter Front durchgesetzt und kommt in vielen Millionen Telefonanlagen und Handtelefongeräten zum Einsatz. Das Forscherteam von dedected.org - Andreas Schuler, Erik Tews, Ralf Weinemann und Matthias Wenzel - haben sich im letzten Jahr der Sicherheit des Standards genauer angenommen und dabei eklatanten Sicherheitslücken aufgedeckt. Im Gespräch mit Tim Pritlove berichten drei der vier ausführlich über ihre Vorgehensweise, Techniken, Forschungsergebnisse und die Konsequenzen, die ihre frisch veröffentlichte Publikation haben könnten.
Der Podcast hinterfragt zunächst die grundsätzliche Funktionalität von DECT und geht im weiteren auf viele Detailthemen ein: Dichte und Verbreitung von DECT-Basisstationen in Deutschland, Ablauf des Pairing (Key Allocation) zwischen Basisstation und Handset, was sich hinter den Begriffen RFPI, IPEI, IPUI und UAK verbirgt, verwendete Frequenzbänder und Kanalaufteilung, DECT in Nordamerika, wo DECT überall eingesetzt wird und warum man sich über EC-Kartenzahlung in Restaurants und Verkehrsleitsysteme neue Gedanken machen sollte, wie man DECT-Datenströme dekodieren kann und welche Hardware man dafür verwenden kann.
Im zweiten Teil der Gesprächsrunde geht es um die Schwachstellen des DECT-Standards: wie man Telefone auffordern kann, keine Verschlüsselung einzusetzen, Implementierungsmängel in gängigen DECT Handsets, welche Schwachstellen die DSAA-Authentifizierung von DECT aufweist, wie man sich als Dritter gegenüber eine Basisstation als bereits angemeldetes Telefon ausgeben kann, wofür Ampeln (!) DECT verwenden, warum DECT Telefone meist Löcher im Gehäuse unter dem Batteriedeckel haben.
Technische Hintergründe zur Vernichtung des Standards für schnurlose Telekommunikation
Der DECT-Standard hat sich zumindest in Europa seit den 1990er Jahren auf breiter Front durchgesetzt und kommt in vielen Millionen Telefonanlagen und Handtelefongeräten zum Einsatz. Das Forscherteam von dedected.org - Andreas Schuler, Erik Tews, Ralf Weinemann und Matthias Wenzel - haben sich im letzten Jahr der Sicherheit des Standards genauer angenommen und dabei eklatanten Sicherheitslücken aufgedeckt. Im Gespräch mit Tim Pritlove berichten drei der vier ausführlich über ihre Vorgehensweise, Techniken, Forschungsergebnisse und die Konsequenzen, die ihre frisch veröffentlichte Publikation haben könnten.
Der Podcast hinterfragt zunächst die grundsätzliche Funktionalität von DECT und geht im weiteren auf viele Detailthemen ein: Dichte und Verbreitung von DECT-Basisstationen in Deutschland, Ablauf des Pairing (Key Allocation) zwischen Basisstation und Handset, was sich hinter den Begriffen RFPI, IPEI, IPUI und UAK verbirgt, verwendete Frequenzbänder und Kanalaufteilung, DECT in Nordamerika, wo DECT überall eingesetzt wird und warum man sich über EC-Kartenzahlung in Restaurants und Verkehrsleitsysteme neue Gedanken machen sollte, wie man DECT-Datenströme dekodieren kann und welche Hardware man dafür verwenden kann.
Im zweiten Teil der Gesprächsrunde geht es um die Schwachstellen des DECT-Standards: wie man Telefone auffordern kann, keine Verschlüsselung einzusetzen, Implementierungsmängel in gängigen DECT Handsets, welche Schwachstellen die DSAA-Authentifizierung von DECT aufweist, wie man sich als Dritter gegenüber eine Basisstation als bereits angemeldetes Telefon ausgeben kann, wofür Ampeln (!) DECT verwenden, warum DECT Telefone meist Löcher im Gehäuse unter dem Batteriedeckel haben.
Tim Pritlove
Ralf-Philipp Weinmann
Erik Tews
Andreas Schuler
Shownotes
Links:
WP: Digital Enhanced Cordless Telecommunications (DECT)
maZZoo’s blog
WP: Jacob Appelbaum
WP: Reverse Engineering
CRE044 WEP is dead
WP: Technische Universität Darmstadt
CASED – Center for Advanced Security Research Darmstadt
Universität Luxemburg
CRE006 Das POC
The USRP Product Family
FRITZ!Box Fon WLAN 7270
Freetz
CRE087 Software Defined Radio
DECT Standard Authentication Algorithm
DECT Standard Cipher
WP: COMP128
WP: A5 (Algorithmus)
WP: CRC32
WP: S-Box
WP: Stromverschlüsselung
WP: Blockverschlüsselung
WP: Entropie
WP: Rainbow Table
CRE098 Der Mifare-Hack
WP: Linear rückgekoppeltes Schieberegister (LFSR)
WP: Flipflop
WP: Boolesche Funktion
Security Algorithms Group of Experts
WP: Protokollstapel (Protocol Stack)
WP: Fuzzing
dedected.org
DECT Talk at 25C3
WP: Wireshark
Adaptive Differential Pulse Code Modulation (ADPCM)