ZDF Frontal: "Abhören leicht gemacht" (geht um DECT-Telefone)

Sicher. Komisch, dass das FBI seit 20 Jahren DECT abhören kann.

Naja, also dass das FBI oder der BND in der Lage ist ein DECT Telefon für 50¤(verschlüsselt oder auch nicht) abzuhören, das glaube ich bestreitet niemand. Und wer Angst hat vom FBI abgehört zu werden sollte schon auf quantenkryptografische Verschlüsselung setzen. Allerdings findet man solche Geräte nicht im Media Markt ;)
Ein unverschlüsseltes DECT Telefon abzuhören werden wohl in Zukunft ein paar Jungs in der Lage sein. Klar, macht ja auch Jungs ohne erhebliche kriminelle Energie Spass :verdaech:
Hat man vor einigen Jahren auch mit offenen WLANs gemacht (wo es noch keine WPA2 gab), war ja geradezu ein Volkssport.
Bei verschlüsselten DECT Systemen sieht die Welt aber schon etwas anders aus. Wer das ohne Weiteres und praxistauglich hinbekommt (Nachrichtendienst-Mitarbeiter ausgeschlossen), soll es bitte beweisen - nur behaupten dass man es kann, reicht nicht.
 
Bei verschlüsselten DECT Systemen sieht die Welt aber schon etwas anders aus.

Wer das ohne Weiteres und praxistauglich hinbekommt (Nachrichtendienst-Mitarbeiter ausgeschlossen), soll es bitte beweisen - nur behaupten dass man es kann, reicht nicht.

-Du widersprichst Dir selbst mit der kurzlebigkeit von WEP. Und jetzt willst Du uns dagegen erzählen das uralte DECT/DSAA sei in Zeiten in denen jede VGA-Karte einen Vektorrechner der zur Einführungszeit von DECT so gross wie ein Schrank war, auf dem chip hat, noch sicher? DECT ist nicht nur technisch sondern auch in der infrastruktur veraltet (z.B. keine Gerätefirmwareupdates möglich) und ein Dinosaurier aus Zeiten von längst gescheiterten proprietären "Security-by-Obscurity"-Konzepten.
:mrgreen: Mal sehen wie weit er kommt mit seiner Diplomarbeit:
Bauhaus-Universität Weimar has one diploma thesis running about differential and linear cryptanalysis of the cassable block cipher used in DSAA.

-> Aktenarchive der U.S.- Courts. Kannste nachlesen.

Ach und Quantenkryptografie verschlüsselt nicht, sie ermöglicht nur das Feststellen von Abhörversuchen...?
 
Zuletzt bearbeitet:
ist doch alles blödsinn. noch nie ein us krimi gesehen? einfach mit van vorfahren, eine reflektor - weste anziehen, bauhelm aufsetzen, auf holzmast klettern und 2 drähte am höhrer anklemmen. schon kann man festnetz unverdächtig abhören.

OK, in D sind das graue Kästen am boden. Aber im Prinzip easy. Es gab mal so einen bausatz - mithörverstärker hiess der, mit einer spule die man in der Nähe des Telefons plazieren musste, ohne kabel anzapfen usw...

Dann gibts bei Conrad richtmikrofone und Verstärker als Bausatz, ganz ohne dect verschlüsselung und WLAN...:phone: --- :lol: Also abhören geht auch so, wenn mann will. Es geht doch wohl "nur" darum, dass keiner auf meine kosten telefoniert. Für alles andere gibts einfachere technologie unabhängige lösungen.

Übrigens, über die Leitung gehts eh unverschlüsselt weiter, ausser beide seiten kaben crypto - telefone (wie polizei und einige andere Einrichtungen).

Die telefongesellschaften sind verpflichtet, abhörmöglichkeiten einzubauen und bereitzuhalten (Lauschangriff auf Richter Beschluss) und auf Vorrat daten zu speichern.

Also wollen wir doch mal die Kirche im Dorf lassen. Irgendwo muss der Aufwand ja verhältnismässig bleiben.
 
DECT ist nicht nur technisch sondern auch in der infrastruktur veraltet (z.B. keine Gerätefirmwareupdates möglich)
Das eine - DECT-Standard - hat mit dem anderen - (angeblich) fehlende Firmwareupdatemöglichkeit - nun wirklich gar nichts zu tun.

Es gibt sehr wohl handelsübliche DECT-Geräte mit der Möglichkeit zum Firmwareupgrade (z.B. Gigaset SX353, Gigaset-IP-Basen, Fritz!Box 7270, Siemens DECT-MD32/34-Modul).
 
... und noch was zum Thema verschlüsseln. Es gibt Lnder, in denen das verboten ist (Frankreich, China...). Die Kisten werden ja auch nicht nur für D entwickelt. Es gibt Ländervarianten, die das eine oder andere Feature nicht enthalten oder auf anderen Frequenzen laufen (USA) , und es gibt Grau-Importe / (e-Bay ;)), wo zum Teil auch solche HW angeboten wird. Gigasets gibt es in vielen Varianten...
 
Beweise also?!

Hat man vor einigen Jahren auch mit offenen WLANs gemacht (wo es noch keine WPA2 gab), war ja geradezu ein Volkssport.
Bei verschlüsselten DECT Systemen sieht die Welt aber schon etwas anders aus. Wer das ohne Weiteres und praxistauglich hinbekommt (Nachrichtendienst-Mitarbeiter ausgeschlossen), soll es bitte beweisen - nur behaupten dass man es kann, reicht nicht.
Was wäre da ein Beweis für Dich? Ich meine, man kann leicht in einem Bericht vortäuschen man hätte es hinbekommen verschlüsselte DECT-Gespräche abzuhören und/oder sich in Basisstationen einzulocken. So lange Sie Dir nicht Bauanleitung und Link für die Software veröffentlichen, würdest Du das wohl kaum akzeptieren. Ohne Eigeninitiative bekommst Du aber meist nur, was Spezies wie dedected.org gnädigerweise liegen lassen.

Man soll die Hackergemeinde nicht unterschätzen. Heute werden noch eifrig WLAN-Netze ausspioniert. Ein paar russische Hacker haben mithilfe der Perfomance einer Graphikkarte längst WPA2 geknackt. Und was unverschlüsseltes DECT angeht, da braucht man die inzwischen ausverkaufte Karte wohl gar nicht mehr. Wie ich in einem Newsletter erst gelesen habe, gibt es für bekannte AirCrack-Karten inzwischen angepasste Treiber. Allerdings soll das mit der Software noch nicht so ganz adaptiert sein.

Es gibt keine sicheren Systeme. Wie Piranhas lockt eine neue Methode oder Sicherheitslücke von wo auch immer die Hacker aus ihre Löcher. Die sind dabei dann meist so innovativ, dass es Spezies wie dedected.org am Ende wie naive Stümper aussehen lässt.
 
Wie ich in einem Newsletter erst gelesen habe, gibt es für bekannte AirCrack-Karten inzwischen angepasste Treiber. Allerdings soll das mit der Software noch nicht so ganz adaptiert sein.
Kommt mir wenig plausibel vor. Was soll das für eine Wunder-Karte sein, welche durch anderen Treiber plötzlich physikalisch ganz andere Frequenzen "beherrscht" ?
(WLAN 2,4GHz, DECT 1,88GHz)
 
Hallo,

Ein paar russische Hacker haben mithilfe der Perfomance einer Graphikkarte längst WPA2 geknackt.
Hier jetzt aber auch die dringende Aufforderung, Beweise zu liefern. Falls es die nicht gibt: Unterlasse es, hier unnötig Panik zu verbreiten.

Das letzte, was eine sachliche Auseinandersetzung mit kritischen Sicherheitsproblemen brauchen kann, sind hanebüchene, aus Halb-Weisheiten abgeleitete Panik-Phantasien.

Ich kann Knuffi nur zustimmen: Mit einer WLAN Karte wird man keine DECT Telefonate abhören. Das passt weder von der Frequenz noch von der Modulation.
 
Sicher. Komisch, dass das FBI seit 20 Jahren DECT abhören kann.

Laut Chaosradio wurde DECT in den USA erst vor wenigen Jahren eingeführt.

Hier steht:
"Der DECT-Standard wurde 1991 entworfen und 1992 offiziell verabschiedet".
Irgendwo stand noch, daß das erste DECT Gerät 1993 auf den Markt kam.

Wie konnte das FBI vor 20 Jahren DECT Telefone abhören, welche erst vor 15 Jahren auf den Markt kamen (und in den USA erst sehr viel später) ?
K
 
Zuletzt bearbeitet:
Sicher gibt es geeignete Hardware, die Entwickler von den Phones müssen die Dinger ja auch irgendwie testen, nur diese Messgeräte und Sender sind sehr sehr teuer....

Für PC's gibt es von Gigaset sowohl ein DECT USB Stick (hab ich neulich erst wieder im Handel gesehen), als auch unterschiedliche Gigaset Data Adapter (USB, Seriell) Es gab auch mal eine PCMCI DECT Karte zum sicheren;) Surfen über ISDN, als WLAN noch nicht so verbreitet war.

Sicher gibt es auch noch andere Hersteller, die geeignete Module als "Wireless" Modem in den Markt geworfen haben. Es ist auch nicht auszuschliessen, dass vielleicht auch ein (großer) Teil der Logik von Treibern auf dem PC per Software und unter Nutzung des PC Prozessors bewerkstelligt wurde (um die Kosten / Größe von den Gerätschaften möglichst klein zu halten und den Gewinn zu maximieren.

Also ich könnte mir schon vorstellen, dass interessierte Rückwärts-Entwickler eine solche HW gern um eigene Funktionen erweitern könnten (ohne Panik verbreiten zu wollen).

Es gehört aber schon einiges dazu, binaries zu "lesen" und zu verstehen - und derüberhinaus auch noch zu "verbessern";) Man braucht wirklich Ahnung von der Materie (DECT Protokoll, proprietäre Erweiterungen der Hersteller, Hardware Verständnis und Reverse - Engeneering Erfahrung).

Diesem Aufwand gegenüber steht ein sehr geringer Nutzen, mal die Nachbarin zu belauschen oder umsonst zu telefonieren (mit VoIP wohl noch einfacher zu realisieren).

Was die kriminelle Energie angeht - die setzt in der Regel irgend einen potentiellen monitären Vorteil voraus, der das Risiko und den Aufwand rechtfertigt.

Also ich mache mir um meine DECT Geräte keine Sorgen. Ich traue meinen Nachbarn im Umkreis von 10 km nicht annähernd das nötige know-how zu, noch unterstelle ich irgend einem von denen ein Interesse, mein DECT anzuzapfen.

Alles Scheingefechte...
 
@Knuffi

USA & Gigaset:

In den USA gab es die Gigaset 2000er Serie im 2.4 GHz Band, wurde glaube ich eine Zeit lang in Texas (Dallas/Austin) gebaut, bis das Werk um 2000 herum geschlossen wurde. Hat sich wohl nicht so durchgesetzt.
 
In den USA gab es die Gigaset 2000er Serie im 2.4 GHz Band..
Ein 2010 hat unser Nachbar. Das ist aber sicher gerade mal erst 10..12 Jahre alt, nicht 20.
Und wenn mein 3000er System noch unverschlüsselt sendet, dann die 2000er US Geräte sehr wahrscheinlich auch.
Ich habe den Eindruck, hier versuchen einige Möchtegern-Hacker uns ihr Halbwissen zu verkaufen...Russische Superhacker, Wunder-Aircrack-Karten, FBI hörte schon 20 Jahren Telefone ab, welche erst vor 10 Jahren auf den Markt kamen, Wargames und Startreck...
 
Zuletzt bearbeitet:
Moin Moin,

Hallo,


Hier jetzt aber auch die dringende Aufforderung, Beweise zu liefern. Falls es die nicht gibt: Unterlasse es, hier unnötig Panik zu verbreiten.

Das letzte, was eine sachliche Auseinandersetzung mit kritischen Sicherheitsproblemen brauchen kann, sind hanebüchene, aus Halb-Weisheiten abgeleitete Panik-Phantasien.
[......]

hier steht auch etwas darüber:
http://www.hardware-infos.com/news.php?news=2456
http://www.golem.de/0810/62909.html
http://www.shortnews.de/start.cfm?id=731464

Ob da nu etwas wahres dran ist oder nicht ist mir persönlich völlig wurscht. Aber in diesem
Fall hättest Du einfach mal google oder eine andere Suchmaschine Deiner Wahl bemühen
können bevor hier etwas von Panik Phantasien geschrieben wird. Mag ja sein das ich das
vielleicht falsch lese, das Problem ist in einem Forum kann man den Tonfall nicht hören, aber
für mich hört sich das nicht gerade freundlich an.

Gruss und gute Nacht
Manu
 
Aus einem Deiner Links:
[...] konkrete Angaben zum Zeitaufwand legt ElcomSoft nicht vor. Das Unternehmen gibt jedoch zu, dass es sich um eine Brute-Force-Attacke handelt.
[...]
Besser als üblich schützen kann man sich auch mit PSK, indem man die 63 möglichen Zeichen des Schlüssels auch ausnutzt.
[...]
Da ElcomSoft keine Zeitangaben macht, ist auch nicht klar, ob WPA2 im PSK-Modus damit grundsätzlich geschwächt wurde.

Es steht also NICHT drin, dass WPA2 geknackt ist. Dass per Brute Force jedes Passwort zu "umgehen" ist, ist klar. OK, jetzt geht es um den Faktor 100 schneller. Bei ausreichend langem, sicher designten Passwort dauert es jetzt also keine Millionen von Jahren mehr, sondern nur noch gute 10.000 Jahre... ;)


Gruß,
Wichard
 
Auch auf youtube findet man Videos, in denen mit entsprechenden Tools vorgeführt wird, wie ein WPA2-Netz erfolgreich "geknackt" wird.
Es wird erkennbar "brute force" vorgegangen, mit einer sortierten Wörterliste, in der die Einträge alle nur aus 10 bis 20 Kleinbuchstaben bestehen.
Rein zufällig ;-) fängt der korrekte WLAN-Schlüssel im Video dann auch noch mit einem Buchstaben sehr weit vorne im Alphabet an und besteht wirklich nur aus Kleinbuchstaben, so daß das Herausfinden des Schlüssels nur ein paar Minuten dauert.

Wer das als schlüssigen "Beweis" ansieht, daß WPA2 generell "knackbar" ist, dem ist wirklich nicht zu helfen.
Solche Videos zeigen nur, wie wichtig es ist, einen "guten Schlüssel" zu verwenden.
 
Hallo,

wie die anderen schon herausgestellt haben: Brute Force ist kein Knacken. Stumpfes ausprobieren kann jeder. Wer sich die Mühe machen möchte, in meinen Beiträgen hier im Forum zu suchen (so viele sind es ja nicht :hehe:), der findet auch des öfteren die Aussage, dass sich die Sicherheit seines WPA2 Systems über die Qualität seines gewählten Passwortes identifiziert. Und diese Aussage habe ich Monate vor Veröffentlichung der zitierten Artikel gemacht.

frank_m24 schrieb:
Das letzte, was eine sachliche Auseinandersetzung mit kritischen Sicherheitsproblemen brauchen kann, sind hanebüchene, aus Halb-Weisheiten abgeleitete Panik-Phantasien.
Es gilt mehr denn je.
 
hallo frank_m24,

alles schön und gut. Aber wäre das nicht heiss, ein Debian auf einer GForce mal zum Laufen zu bringen und den Intel der Büchse als Terminal-Processor für die serielle Konsole und als IO Subsystem herzunehmen. Wäre doch ein hesser low-cost Server...

;)
 
Liste mit Telfonen welche verschlüsseln

Mich würde mal eine Liste mit Telfonen interessieren, welche verschlüsseln und zwar standardmäßig und nicht erst im tausendsten Untermenü.
 
wie die anderen schon herausgestellt haben: Brute Force ist kein Knacken. Stumpfes ausprobieren kann jeder.

Schon. Das kritische am WPA2 ist aber, dass der "angegriffene" den Angriff nicht ohne weiteres mitbekommt. Jemand, der im Einzugsbereich eines WPA2-Verschlüsselten WLANs sitzt kann also mehr oder weniger unerkannt über Tage oder Wochen Passwörter probieren.
 
Eben deswegen soll die Passphrase ja auch nicht per Wörterbuch (oder durch die mangelhafte Länge) so schnell knackbar sein. Ein gescheites Passwort wird auch über Wochen keiner so schnell knacken können - egal ob mit Grafikkarte oder traditionell.
Das ist hier doch aber nicht das Thema, denn wie gesagt: Brute Force ist kein Knacken im eigentlichen Sinn, sondern stumpfes Probieren.
Und nebenbei: Auch WPA2 ist hier nicht das Thema, sondern DECT-Hacken ;)
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.