Gigaset IP Serie und DECT Verschlüsselung

Im Augenblick gibt es zum Glück eine "natürliche Bremse" bei der Verbreitung von DECT-Äbhörern.

http://www.heise.de/newsticker/DECT-Abhoerkarte-ist-ausverkauft--/meldung/122230

Die Karte wird seit Jahren nicht mehr produziert, es gibt also nur eine begrenzte Anzahl...

Allerdings arbeitet laut BLOG der Programmierer der Uni Darmstadt mit Hochdruck daran, eine alternative Abhör-Hardware zu finden.

Auf die meiner Meinung nach höchst fragwürdige (unethische) Praktik, wenn Universitäten (CASED der UNI Darmstadt) mit öffentlichen Geldern systematisch "Abhörsoftware" entwickelt (der Programmierer ist dort wissenschaftlicher Mitarbeiter) und über das Internet verbreitet bin ich ja schon hier eingegangen.

Die CASED Mitarbeiter nehmen bewußt den Kollateralschaden in Kauf, daß Ihre Software tatsächlich von Kriminellen genutzt wird.
Meiner Meinung nach geht es hauptsächlich um Publicity für's CASED Institut, bzw um Fördergelder. Die möglicherweise durch ihre Abhörsoftware geschädigten Opfer sind dem CASED-Team egal.
K
 
Zuletzt bearbeitet:
Offensichtlich gibt es aber zumindest im Moment noch das Problem, daß der Treiber für die DECT-Karte bei bestimmten Telefonen nicht in der Lage ist beide Seiten mitzuschneiden. Da nützt dir auch das Script nichts.

Ich weiß, da ich an dem Treiber arbeite. Aber okay...kannst Du nicht wissen. Und momentan tut das Script das was es soll :)
 
Für die die hier meckern: Man kann die Karte als Basisstaions Repeater nutzen und somit senden dann alle Telefone an der Basisstation plötzlich unverschlüsselt und man kann mithören. Also hilft auch Verschlüsselung nicht wirklich.
Hier pobiert mit: Siemens Gigaset 6x Serie, und es funktioniert.
Und das ging ohne Repeater Unterstützung der Basis zu aktivieren? Meine Versuche mit angemeldetem Repeater aber deaktivierter Unterstützung in der Gigaset 3070 haben gezeigt, dass sobald das Mobilteil einen Handover auf den Repeater versuchte, das Gespräch weg war. Gleiches müsste für den simulierten Repeater mit der Com Air Karte gelten.
 
Ich weiß, da ich an dem Treiber arbeite.
Interessant zu wissen.
Die Begründung dafür, daß ihr keinen Windows-Treiber machen wollt, ist für mich wenig nachvollziehbar.

Bei der Gelegenheit: Vielleicht könntest du deine "Mitstreiter" bei dedected 'mal dazu anhalten, diese noch reichlich dünne Tabelle mit den untersuchten Telefonen etwas eindeutiger zu gestalten.
Warum beispielsweise gibt es zwei Spalten "encrypts" und "doesn't encrypt", die zudem noch mit unterschiedlichen Kennungen ausgefüllt werden (x, no dsc, no, (X))?
Es fehlt eine Spalte, ob die jeweiligen Geräte eine beiderseitige Authentifizierung durchführen (oder nicht). Gibt es überhaupt welche?
Eine Legende zur Tabelle wäre angebracht.

Wenn's hilft: Meine Gigaset 2000C- und S45-Mobilteile verschlüsseln, getestet an meiner Fritz!Box 7270. Deswegen bin ich mir sicher, daß z.B. auch die 3000-Mobilteile verschlüsseln, was eurer Tabelle widerspricht.

@Knuffi: Zum Thema "Kollateralschaden" durch CASED: CASED selbst versichert dazu übrigens:
CASED beteiligt sich aber in keiner Weise an der Entwicklung oder Verbreitung von Soft- oder Hardware, die eine Manipulation bestehender Informations- und Kommunikationstechnologien unterstützt. Unser Ziel ist es, durch anwendungsorientierte Forschung die IT-Sicherheit zu erhöhen.

Wer's glaubt ?!?!? :-(
 
Zuletzt bearbeitet:
Wenn's hilft: Meine Gigaset 2000C- und S45-Mobilteile verschlüsseln, getestet an meiner Fritz!Box 7270. Deswegen bin ich mir sicher, daß z.B. auch die 3000-Mobilteile verschlüsseln, was eurer Tabelle widerspricht.

Ja da ist es so das die Verschüsselung von der FritzBox 7270 ausgeht, meine Mobilteile verschlüsseln an der 7270 auch, an der normalen Basisstation aber nicht. Also kann man das nicht pauschalisieren.
 
Im Augenblick gibt es zum Glück eine "natürliche Bremse" bei der Verbreitung von DECT-Äbhörern.
...
Die Karte wird seit Jahren nicht mehr produziert, es gibt also nur eine begrenzte Anzahl...
Ob man diese Entwicklung als reinen Glücksfall ansehen sollte, weiß ich nicht.
Die mittlerweile für eine Karte geforderten und vielfach auch gezahlten bzw. gebotenen Preise deuten doch darauf hin, daß die wenigen noch im "Free Flow" verfügbaren Karten nicht mehr nur von Möchtegern- oder Hobby-Spionen erworben werden.

Es gibt mit Sicherheit (klingt in diesem Zusammenhang paradox) auch professionelles Interesse. Diesen Leuten wird mit den veröffentlichten Tools Tür und Tor für Mißbrauch jeder Art geöffnet.
 
@Knuffi: Zum Thema "Kollateralschaden" durch CASED: CASED selbst versichert dazu übrigens:
CASED schrieb:
CASED beteiligt sich aber in keiner Weise an der Entwicklung oder Verbreitung von Soft- oder Hardware, die eine Manipulation bestehender Informations- und Kommunikationstechnologien unterstützt. Unser Ziel ist es, durch anwendungsorientierte Forschung die IT-Sicherheit zu erhöhen.
Das ist scheinheilig, denn es steht in deutlichem Widerspruch zu dem in diesem Interview gesagten:

Frontal21 schrieb:
Im Interview mit Frontal21 erklärt Prof. Johannes Buchmann von der Technischen Universität Darmstadt , warum sein Mitarbeiter eine Software zum "Hacken" von schnurlosen Festnetz-Telefonen ins Internet gestellt hat...
...da stehe ich (Prof. Buchmann) auf dem Standpunkt: Besser es entdecken und publizieren jene Leute, die gut sind - und die das Gute für die Menschen wollen
Beim letzten Satz ist mir die Kinnlade runtergefallen.
Macht es einen Unterschied, ob jene "die gutes wollen" oder jene, die "böses wollen" eine Abhörsoftware ins Internet stellen und so die Büchse der Pandora öffnen ?

Übrigens ist der besagte Mitarbeiter (Erik Tews) sowohl der Autor der Software, als auch der Blog Betreiber von dedected.org.

Wenn Prof Buchmann das "ins Internet stellen" nicht für gut heißen würde, hätte er es im Interview auch so gesagt und als Vorgesetzter hätte er auch Möglichkeiten die Veröffentlichung zu unterbinden.
Zudem kann man auf dedected.org nachlesen, daß das CASED sogar Diplomarbeiten zum Hacken (reverse engineering) des DECT Verschlüsselungsalgorithmus ausgeschrieben hat... Somit ist in meinen Augen die Triebfeder des ganzen Spektakels eindeutig das CASED. Kollateralschäden werden bewußt in Kauf genommen.
 
Zuletzt bearbeitet:
Gestern Abend kam noch ein Beitrag bei SAT1, diesesmal bei "Planetopia".
Als neues "Schocker" vorgeführt wurde, daß man auch aufgezeichnete DTMF-Töne auf die betätigten Tasten zurückführen kann. Eigentlich trivial, aber spektakulär für den unbedarften Zuschauer.

Der Hohn aber war der Kommentar des "Planetopia"-Moderators im Anschluß an die Ausstrahlung des Beitrags. Sinngemäß sagte er:
"Nicht auszudenken, was passiert, wenn dieses Wissen in die falschen Hände gerät."
Die "Büchse der Pandora" ist doch längst geöffnet.

@docsteel:
Was soll euer Aufruf im Wiki zum Zusenden von alter DECT-Hardware?
Nachdem ihr einen Teil der Ergebnisse eurer "Aufklärungsarbeit" jetzt mehrfach an das einschlägige Boulevard-Fernsehen verkauft habt, sollte das Geld doch reichen, euch die Telefone auf eigene Kosten zu besorgen. Bei Ebay und auf Flohmärkten gibt es genügend Altware zum Schleuderpreis. Günstige Neuware gibt es bei Amazon und den Geiz-Märkten.

----

Edit: Hier der Originaltext aus der "Planetopia"-Sendung (von http://www.planetopia.de/archiv/2009/planetopia/01_25/12.html)
Die Schwachstellen sind alarmierend. Bisher wissen nur wenige Profis, wie sie zu knacken sind. Doch gefährlich wird es dann, wenn dieses Wissen in falsche Hände gerät.
 
Zuletzt bearbeitet:
...Als neues "Schocker" vorgeführt wurde, daß man auch aufgezeichnete DTMF-Töne auf die betätigten Tasten zurückführen kann...

Es ist schon lange an der Zeit, das Telefonbanking mit TAN bzw. iTAN zu versehen. Habe meine Bank gleich nach der ersten Meldung bei Heise angeschrieben. Keine Antwort. Habe ehrlich gesagt auch nichts anderes erwartet. Aber vielleicht gucken die Planetopia. Ich glaube die (Banken) werden einfach warten, bis ein paar Konten leergeräumt sind, dann werden die Geschädigten wahrscheinlich vor Gericht beweisen müssen, dass diese Sicherheitslücke auch wirklich funktioniert, erst dann passiert was. Sorry für "offtopic"...

Gruß

Robert
 
Hey, die Info habe ich schon lange gesucht. Danke VoIPMaster! Es bleibt aber immer noch das hier erwähnte Szenario mit einem Repeater, wo alles plötzlich unverschlüsselt funkt, oder mit einer gefakten Basis. Ich verstehe aber nicht, wie soll es möglich sein einen Repeater einfach so (ohne PIN-Eingabe und alles) ins System einzuklinken? Ich hoffe immer noch dass es Quatsch ist und gar nicht geht.

Gruß

Robert
 
@ Voipmaster
Danke für den Link auf die Liste. Wurde ja auch langsam Zeit. Auf der gigaset Seite steht :
Gigaset schrieb:
Die Gigaset-Telefone (Mobilteil und Basis) aus dem aktuellen Lieferspektrum sowie die meisten älteren Modelle senden verschlüsselt
In der Liste finde ich aber nur aktuelle Modelle. Was ist mit den älteren Geräten ?

Mich würde interessieren, ob mein gutes altes Gigaset 3015 Comfort (welches ich ungern in Rente schicken möchte) auch schon verschlüsselt ..

@ akbor
Auf der Gigaset Seite habe ich noch einen Hinweis zu deiner Frage gefunden:
Gigaset schrieb:
Der sogenannte „Repeater-Modus“, eine Möglichkeit, unverschlüsselt sendende Repeater anzumelden, ist bei Gigaset-Telefonen ab Werk deaktiviert und muss vom Kunden aktiv eingeschaltet werden. Die kürzlich im TV gezeigten Abhörszenarien sind auf diese Weise mit Gigaset-Telefonen nicht möglich. Die Gefahr, tatsächlich abgehört zu werden, ist somit sehr gering.
D.h. man muß im Menue schauen, ob die Funktion "Repeaterunterstützung" deaktiviert ist ?
 
D.h. man muß im Menue schauen, ob die Funktion "Repeaterunterstützung" deaktiviert ist ?

Es gibt so etwas nicht. Man kann jede Basis zum Repeater umkonfigurieren, dafür gibt es einen Menüpunkt. Aktiviert man den, dann hat man keine Basis mehr in dem Sinne, sondern einen Repeater. Aber auf so etwas wie "Repeaterunterstützung", die man ein- oder abschalten kann, bin ich bis jetzt noch nie gestossen.

Oder liege ich da komplett falsch? :noidea:

Gruß

Robert
 
Mich würde interessieren, ob mein gutes altes Gigaset 3015 Comfort (welches ich ungern in Rente schicken möchte) auch schon verschlüsselt ..
Die Kombination Basis Gigaset 3015 und Mobilteil Gigaset 3000Comfort verschluesselt leider nicht :(

Auf der Gigaset Seite habe ich noch einen Hinweis zu deiner Frage gefunden:
D.h. man muß im Menue schauen, ob die Funktion "Repeaterunterstützung" deaktiviert ist ?
Sofern das Telefon ueber einen entsprechenden Menuepunkt verfuegt, koennte man das so machen.

Es gibt so etwas nicht. Man kann jede Basis zum Repeater umkonfigurieren, dafür gibt es einen Menüpunkt. Aktiviert man den, dann hat man keine Basis mehr in dem Sinne, sondern einen Repeater. Aber auf so etwas wie "Repeaterunterstützung", die man ein- oder abschalten kann, bin ich bis jetzt noch nie gestossen.

Oder liege ich da komplett falsch? :noidea:
Total falsch ;) Viele aktuelle und auch aeltere Gigasets (A-Klasse Geraete mal aussen vor gelassen) besitzen eine Option bzw. Menuepunkt um die Repeateruntertuetzung ein- bzw. auszuschalten. Dagegen kenne ich keine DECT-Basisstation, die mann zum DECT-Repeater umkonfigurieren koennte (verwechselst du evtl. WLAN mit DECT?).

Gruss
Catalonia
 

OK... an meiner Basis kann man unter Einstellungen->Sonderfunktionen->Repeaterbetrieb ein- und ausschalten. In meinem jugentlichen Leichtsinn dachte ich, diese Einstellung würde meine Basis in einen Repeater verwandeln. :oops: Wenn das falsch ist, dann ist es ja genau die Einstellung, von der Knuffi spricht. Stimmt's, Catalonia?

Dann kann meiner vorbildlichen Basis keine COM-ON-AIR Karte was anhaben und ich kann mich wieder solange beruhigen, bis einer die DECT Verschlüsselung gehackt hat.

Gruß

Robert
 
Da muss ich meine Greengate Karte (Com on Air) doch wieder rausziehen. *grins
Das ist wieder mal eine typische Panik Mache - ich habe den Repeaterbetrieb ein, der Repeater läuft und mir ist es völlig egal ob da einer theoretisch mitschneiden könnte.
Wenn man nichts zu verbergen hat stört einen das auch nicht.
Was AVM betrifft - die sollten lieber statt mit Parolen "wir sind sicher" dafür sorgen dass an der 7270 Dect Telefone ohne Knacken laufen. Solange dies nicht der Fall ist bin ich froh über meine 4175 die hinter der Fritzbox (speedport) hängt.
 
dass die meisten der in der Tabelle genannten Telefone DECT-Verschlüsselung können und werksseitig darauf eingestellt sind, hätte ich nie in Frage gestellt.
Nur - nutzen sie die in jedem Fall auch oder würden sie (Fallback-Option, z.B. wg. GAP-Kompatibilität) bei entsprechender "Provokation" durch einen Abhörer auch darauf verzichten. Kann ich der Tabelle nicht entnehmen, würde mich aber schon interessieren.
 
Zuletzt bearbeitet:
Soweit ich das bisher verstanden habe, gibt es neben dem "mitsniffen" unverschlüsselter Gespräche 2 Ansätze für einen "Man in the Middle" Angriff:

1.) Die Laptop-Karte "faked" die echte Basis, bzw bringt das Mobilteil dazu, sich auf die Karte, statt an die echte Basis zu synchronisieren, was m.M.n. nur funktionieren kann, wenn sie für eine gewisse Zeit "stärker" bzw näher dran, als die Originalbasis ist, weil sie das Signal der Originalbasis stören, bzw übertönen muß.
Dann sagt sie dem Mobilteil, sie könne keine Verschüsselung, worauf manche Geräte die Verschlüsselung deaktivieren. Da die Karte in dem Fall Basis ist, muß sie das ausgehende Telefonat "auf eigene Kosten" ins Telefonnetz weiterleiten, bzw die Methode funktioniert nur für ausgehende Telefonate und der "Angegriffene" kann nicht mehr auf der eigenen Nummer angerufen werden, weil ja keine Verbindung mehr zur Originalbasis besteht.

2.) Die Laptopkarte schaltet sich als "Repeater" zwischen Mobilteil und Basis. Das geht nur, wenn die Repeaterunterstützung aktiv ist. Diese muß bei vielen Geräten extra per Menue aktiviert werden, also wenn möglich sicherheitshalber deaktivieren.
Bei aktivierter Repeaterunterstützung ist die Verschlüsselung automatisch deaktiviert.
Auch in diesem Fall kann das m.M.n. nur funktionieren, wenn die Laptopkarte stärker beim Mobiteil ankommt, als die Originalbasis, denn warum sollte das Mobilteil freiwillig von seiner eigenen "starken" Basis zu einem schwächeren Repeater wechseln ?

Telefonieren mit der Laptopkarte über die "angegriffene" Basis geht nur, wenn die Verschlüsselung gehackt ist. Mit ordentlicher PIN ist die Verschlüsselung stärker, als mit 0000 Standart-Pin.

Ich bin mir jetzt auch nicht sicher, ob diese Man in the Middle Angriffe nur "theoretische Möglichkeiten" darstellen, oder auch "praktisch" schon so funktionieren.
Im CC-Radio wurde gesagt, man hat für die Karte bisher keinen kompletten DECT Stack (Protokoll) zur Verfügung, aber erst damit wäre "alles" möglich. Für das "Mitsniffen" unverschlüsselter Gespräche brauchte man bisher kein vollständiges Protokoll programmieren, man hat einfach die Sprachdaten mitgeschnitten. Beherrschung des Protokolls ist aber schon notwendig, wenn man z.B. mit der Laptopkarte als "gefaktes" Mobilteil über fremde Basisstationen telefonieren möchte.
Die Implementierung des Protokolls ist ziemlich aufwändig und die Hacker suchen dafür noch Mitstreiter, weil ein Programmierer allein über 4 Jahre benötigen würde..
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.