Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

DECT nicht mehr Abhörsicher!

Aber lest selber http://www.focus.de/digital/handy/s...eraete-oft-nicht-abhoersicher_aid_358946.html
Stellt sich mir die Frage was im Professionellen Umfeld nun getan wird. Z.b in Krankenhäuser wo ja sehr sensible Daten u.a über Telefonate gehen. Da hilft wahrscheinlich nur ein schnurgebundenes Telefon zu nutzen?!
EDIT: Die passende Hardware zum hacken soll gerade mal 23¤ kosten!
 
Zuletzt bearbeitet:
Habe die beiden Threads mal zusammengeführt.

Das Thema geistert ja auch durch die Tagespresse. Der HAZ war es sogar einen Kommentar wert: Nicht in Panik verfallen, Hersteller sind in der Pflicht, demnächst mal nachhaken was da passiert.

Mir sind die Informationen zu unpräzise. In einigen Berichte steht, man kann sich an fremden Basistationen anmelden. Das kann ich mir kaum vorstellen.

jo
 
Wer mehr Wissen möchte, kann sich ja den Vortrag ja mal anhören. Das DECT aufgrund seines Alters und dem ungeschützten Schlüsseln für einen Hack reif war, war klar. Jetzt hat sich mal jemand die Mühe gemacht es zu beweisen, UND zu veröffentlichen. Den Link zu einem Anbieter für DECT Abhörhardware hatte ich hier ja schon einmal gepostet. Hier der Link zu den Vorträgen (Saal1 Tag 3 17:15):
Klick.
Der Vortrag ist wirklich interessant, verblüffend ist zum Beispiel, dass die Verschlüsselung häufig nicht aktiv ist.

Bye,
Alf
 
Zuletzt bearbeitet:
Ist CAT-iq auch betroffen?
 
Jetzt hat sich mal jemand die Mühe gemacht es zu beweisen, UND zu veröffentlichen.

Eben: Jetzt! In Anbetracht der Tatsache, dass DECT bereits seit 1993 oder so auf dem Markt ist, mindestens seit 1995 in erheblichen Stückzahlen verkauft wurde und entsprechende Mengen "im Feld" sind, scheint das Interesse am DECT-Gespräche-Sniffen nicht wirklich hoch zu sein. Vergleiche WLAN: Da wurde schon seit Anbeginn gehackt, und jedes Mal, wenn eine neue Verschlüsselung erschienen ist, waren auch schon die Hacker zur Stelle.

Also kein Grund zur paranoiden Hysterie.

Gruss,

Hendrik
 
Eben: Jetzt! (...)

Also kein Grund zur paranoiden Hysterie.

:confused: Themaverfehlung!

Darum geht es nicht, wie wäre es mal das Grundproblem anzusehen anstatt abzublocken!

Laut Heise-Artikel ist es meist nur um verpfuschte Sicherheit:
die DECT-"Verschlüsselung überhaupt nicht aktiviert" ist.

Der Punkt ist aber:
Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP-Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können. Ein Brechen von Schlüsseln sei nicht nötig gewesen, da beim Aussenden eines Signals, dass Verschlüsselung nicht unterstützt werde, auf Kommunikation im Klartext umgestellt worden sei.

Und wo ist das Problem? Mit freetz einfach unverschlüsselte Verbindungen unterbinden.
Oder zumindest eine Warnung anzeigen.
 
Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP-Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können.

Ein ganz schöner Pressehype.

Voraussetzungen sind: Die PC-Karte, die passende "Hack-Software", kriminelle Energie.
Mit solchen Mitteln lassen sich auch WEP verschlüsselte WLAN Netze knacken.

Soweit ich das anhand der diversen, diffusen Zeitungs-Artikel verstanden habe, gibt es 2 Szenarien:

1.) Einfaches passives Mithören und Telefonieren über fremden Anschluß, wenn die Geräte unverschlüsselt übertragen.
Auf detected.Org gibt es eine (unvollständige) Liste von Telefonen, welche die Hacker bisher getestet haben. Die unverschlüsselten sind, soweit ich das beurteilen kann, überwiegend ältere DECT Geräte (>10 Jahre) und neuere billigst-Modelle.
Beim WLAN haben wir uns auch damit abgefunden, daß 10 Jahre alte WLAN-Geräte nicht mehr sicher sind. Die Technik schreitet eben voran.

2.) Wenn verschlüsselt ist (die Verschlüsselung selbst ist bisher nicht geknackt), kann man Implementierungsfehler ausnutzen, nämlich mit besagter PC-Karte eine Basis simulieren, die nicht verschlüsseln kann und so dem Mobilteil eine unverschlüsselte Basis vorgaukeln worauf dieses die Verschlüsselung deaktiviert um fortan mit der PC-Karte als Basis zu kommunizieren.

Punkt1
Das bedeutet, daß die Karte erst einmal die echte Basisstation außer Gefecht setzen müßte, um sich an dessen Stelle zu setzen.

Dazu müßte das Funk-Signal der Karte stärker sein, als das Funk-Signal der echten Basis. Mit zunehmenden Abstand wird das Signal aber mit 1/r² schwächer. Es ist also unwahrscheinlich, daß man aus größerer Entfernung (von der Straße aus) die Originalbasisstation "wegdrücken" kann.

Das mag im Labor funktionieren, wenn man mit der Karte neben dem zu überlistenden DECT Telefon steht, daß es von der Straße oder der Nachbarwohnung aus funktioniert, bezweifle ich.

Punkt2

Wenn die Com-on-Air Karte die echte Basis ersetzt, um abzuhören, muß Sie auch einen Telefonanschluß zur Verfügung stellen.
Das heißt:
- Das Abhör-Opfer telefoniert auf Kosten des Täters (des Abhörenden), der Angerufene kann u.U. die Anschlußnummer des Täters sehen (Clip), wenn er versäumt sie zu unterdrücken. Die Telekomunternehmen werden die echten Verbindungsdaten (zum Täter) auf jeden Fall speichern...

- Das Abhör-Opfer kann nicht mehr angerufen werden, dann dazu müßte der Anrufende ja die Telefonnummer der Com-On-Air-Basis, also des Täters wählen

Wer sollte daran Interesse haben ?
Ein Geheimdienst / Wirschaftsspion hat ganz andere Möglichkeiten.
K
 
Zuletzt bearbeitet:
Hallo!

Die Übernahme Basis stimmt so nicht. Dieses wurde sehr schön klar mit dem gestrigen Bericht in Frontal 21. Ich würde das selber gerne einmal im eigenen Umfeld testen. Hat jemand eine Idee wo es zu einem passablen Preis die com-on-air Karten Typ II gibt?

Frank
 
Nirgends....

Bin selbst auch auf der suche.
 
Etwas wurde hier noch nicht erwähnt, was gestern Abend in SAT 1 Akte 09 gezeigt wurde.

Die betreffende Person muss gute Linux Kentnisse besitzen, was längst nich auf alle Personen zutrifft.

Zum 2. muss ich ganz klar sagen: Es ist beileibe kein schönes Gefühl evtl. abgehört zu werden. Aber da stellt sich mir die Frage: Was gibt es bei mir abzuhören?? Telefonate mit Familie, Freunden, Bekannten etc. Gespräche über Sachen die für 99,9 % der Bevölkerung belanglos und uninteressant sind. Über Themen wie Verschwörung, Terrorismus, Bomben oder sonstige brisante und sensible Themen kommen bei mir im Telefonat nicht vor.

Ich will diese Sicherheitslücke keinesfalls beschönigen, aber die einzigste Möglichkeit dass vielleicht zu unterbinden ist der Umstieg auf ein schnugebundenes Telefon. Das ist mir zu umständlich und darauf hab ich auch keine Lust. Selbst wenn ich umsteigen würde auf ein schnurgebundenes Telefon, gibt mir das immer noch keine Sicherheit evtl. doch abgehört zu werden, denn die Möglichkeit, dass Bundesbehörden dank Vorratsdatenspeicherung evtl. doch mithören, wäre gegeben.

Nur so nebenbei: Meines Wissens sind auch mittlerweile Handyfrequenzen schon gehackt worden. Irgendwo im Fernsehen kam da auch mal ein Bericht zu.

Fazit: Sicher ist keiner der heutige Kommunikationswege benutzt. Wer Sicherheit will, muss sich von der modernen Welt verabschieden. Leute die kriminelle Energie aufweisen, werden immer einen Weg finden anderen Leuten zu schaden!
 
Typ III der Karte ist ebenfalls in Vorbereitung was die Unterstützung anbelangt. Das ist Marktwirtschaft pur. Vor Jahren habe ich schon die Mengen bei ARC Computer gesehen und gedacht, dass ein solcher Lagerbestand mehr als nur Flächenkosten verursacht. Nun wird das vermeidlich tot geglaubte Zeug gehandelt wie Gold :)
 
Die Übernahme Basis stimmt so nicht. Dieses wurde sehr schön klar mit dem gestrigen Bericht in Frontal 21.
In der Frontal -Sendung wurden auch keine Basisstationen übernommen, sondern unverschlüsselte DECT Geräte abgehört.

Ich hatte auch geschrieben:
knuffi schrieb:
Einfaches passives Mithören und Telefonieren über fremden Anschluß, wenn die Geräte unverschlüsselt übertragen.
Auf detected.Org gibt es eine (unvollständige) Liste von Telefonen, welche die Hacker bisher getestet haben. Die unverschlüsselten sind, soweit ich das beurteilen kann, überwiegend ältere DECT Geräte (>10 Jahre) und neuere billigst-Modelle.

Solche Informationen werden natürlich in einer "Skandalsendung" geflissentlich verschwiegen.
 
Es könnte jemand Interesse haben, der Leute beim Telefonbanking betrügen will. Es ist auf jeden Fall gut, daß die Info an die Öffentlichkeit gekommen ist, denn von alleine wären die Hersteller ja wohl kaum auf die Idee gekommen, das publik zu machen.
Im Prinzip wären alle gefährdet, die in einer Firma solche Telefone einsetzen und damit ggf. Gespräche führen, deren Abhören (oder ein Eingriff) zu einem Schaden der Firma taugen kann. Bei "Eingriff" denke ich auch an irgendwelche Steuerungen, Alarmschaltungen und ähnliches.
 
Es ist auf jeden Fall gut, daß die Info an die Öffentlichkeit gekommen ist, denn von alleine wären die Hersteller ja wohl kaum auf die Idee gekommen, das publik zu machen.

Ich finde es auch gut, wenn auf Sicherheitsprobleme hingewiesen wird.
Ich habe allerdings kein Verständnis dafür, daß die Gruppe ihre Software zum Mithören im Internet veröffentlicht.Es kann nicht im öffentlichen Interesse sein, wenn Hinz und Kunz nun das Abhören von Telefonaten ermöglicht wird, obendrein gefördert durch öffentliche Gelder (Mitarbeiter der TU Darmstadt).
Das ist für mich vergleichbar mit einer von staatlichen Institutionen geförderten Veröffentlichung von Bomben-Bauanleitungen (=Anstiftung zur Straftat).
K
 
Zuletzt bearbeitet:
@knuffi: Betrachte das bitte als freie Meinungsäußerung. Im GG steht: "eine Zensur findet nicht statt" und ich werde mich hüten, eine solche zu fordern.
Du brauchst es ja nicht lesen. Ich verrate Dir sicherheitshalber auch nicht, dass man mit einem Messer mehr machen kann, als Stullen schmieren. Ich will Dich schließlich nicht zu einer Straftat verleiten.
Gruß
Michael
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.