.titleBar { margin-bottom: 5px!important; }

Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT

Dieses Thema im Forum "Lesestoff" wurde erstellt von sven@mainz, 30 Dez. 2008.

  1. sven@mainz

    sven@mainz Guest

  2. ahnungslos99

    ahnungslos99 Mitglied

    Registriert seit:
    8 Dez. 2007
    Beiträge:
    256
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    DECT nicht mehr Abhörsicher!

    Aber lest selber http://www.focus.de/digital/handy/s...eraete-oft-nicht-abhoersicher_aid_358946.html
    Stellt sich mir die Frage was im Professionellen Umfeld nun getan wird. Z.b in Krankenhäuser wo ja sehr sensible Daten u.a über Telefonate gehen. Da hilft wahrscheinlich nur ein schnurgebundenes Telefon zu nutzen?!
    EDIT: Die passende Hardware zum hacken soll gerade mal 23¤ kosten!
     
  3. RiVen

    RiVen Aktives Mitglied

    Registriert seit:
    17 Juli 2005
    Beiträge:
    1,918
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Bocholt
    #3 RiVen, 2 Jan. 2009
    Zuletzt bearbeitet: 2 Jan. 2009
  4. rollo

    rollo IPPF-Promi

    Registriert seit:
    5 Juli 2004
    Beiträge:
    8,254
    Zustimmungen:
    0
    Punkte für Erfolge:
    36
    Ort:
    JO30SK
    Habe die beiden Threads mal zusammengeführt.

    Das Thema geistert ja auch durch die Tagespresse. Der HAZ war es sogar einen Kommentar wert: Nicht in Panik verfallen, Hersteller sind in der Pflicht, demnächst mal nachhaken was da passiert.

    Mir sind die Informationen zu unpräzise. In einigen Berichte steht, man kann sich an fremden Basistationen anmelden. Das kann ich mir kaum vorstellen.

    jo
     
  5. RiVen

    RiVen Aktives Mitglied

    Registriert seit:
    17 Juli 2005
    Beiträge:
    1,918
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Bocholt
  6. alfhh

    alfhh Mitglied

    Registriert seit:
    5 Jan. 2006
    Beiträge:
    329
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    #6 alfhh, 2 Jan. 2009
    Zuletzt bearbeitet: 2 Jan. 2009
    Wer mehr Wissen möchte, kann sich ja den Vortrag ja mal anhören. Das DECT aufgrund seines Alters und dem ungeschützten Schlüsseln für einen Hack reif war, war klar. Jetzt hat sich mal jemand die Mühe gemacht es zu beweisen, UND zu veröffentlichen. Den Link zu einem Anbieter für DECT Abhörhardware hatte ich hier ja schon einmal gepostet. Hier der Link zu den Vorträgen (Saal1 Tag 3 17:15):
    Klick.
    Der Vortrag ist wirklich interessant, verblüffend ist zum Beispiel, dass die Verschlüsselung häufig nicht aktiv ist.

    Bye,
    Alf
     
  7. pcccc

    pcccc Aktives Mitglied

    Registriert seit:
    23 Nov. 2007
    Beiträge:
    1,113
    Zustimmungen:
    0
    Punkte für Erfolge:
    36
    Ort:
    47° 48′ N, 11° 12′ O
    Ist CAT-iq auch betroffen?
     
  8. RealHendrik

    RealHendrik Aktives Mitglied

    Registriert seit:
    23 Sep. 2005
    Beiträge:
    971
    Zustimmungen:
    2
    Punkte für Erfolge:
    18
    Eben: Jetzt! In Anbetracht der Tatsache, dass DECT bereits seit 1993 oder so auf dem Markt ist, mindestens seit 1995 in erheblichen Stückzahlen verkauft wurde und entsprechende Mengen "im Feld" sind, scheint das Interesse am DECT-Gespräche-Sniffen nicht wirklich hoch zu sein. Vergleiche WLAN: Da wurde schon seit Anbeginn gehackt, und jedes Mal, wenn eine neue Verschlüsselung erschienen ist, waren auch schon die Hacker zur Stelle.

    Also kein Grund zur paranoiden Hysterie.

    Gruss,

    Hendrik
     
  9. Saubloed

    Saubloed Gesperrt

    Registriert seit:
    31 Dez. 2008
    Beiträge:
    1
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    :confused: Themaverfehlung!

    Darum geht es nicht, wie wäre es mal das Grundproblem anzusehen anstatt abzublocken!

    Laut Heise-Artikel ist es meist nur um verpfuschte Sicherheit:
    die DECT-"Verschlüsselung überhaupt nicht aktiviert" ist.

    Der Punkt ist aber:
    Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP-Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können. Ein Brechen von Schlüsseln sei nicht nötig gewesen, da beim Aussenden eines Signals, dass Verschlüsselung nicht unterstützt werde, auf Kommunikation im Klartext umgestellt worden sei.

    Und wo ist das Problem? Mit freetz einfach unverschlüsselte Verbindungen unterbinden.
    Oder zumindest eine Warnung anzeigen.
     
  10. RiVen

    RiVen Aktives Mitglied

    Registriert seit:
    17 Juli 2005
    Beiträge:
    1,918
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Bocholt
  11. Knuffi

    Knuffi Aktives Mitglied

    Registriert seit:
    22 Dez. 2005
    Beiträge:
    836
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    #11 Knuffi, 20 Jan. 2009
    Zuletzt bearbeitet: 20 Jan. 2009
    Ein ganz schöner Pressehype.

    Voraussetzungen sind: Die PC-Karte, die passende "Hack-Software", kriminelle Energie.
    Mit solchen Mitteln lassen sich auch WEP verschlüsselte WLAN Netze knacken.

    Soweit ich das anhand der diversen, diffusen Zeitungs-Artikel verstanden habe, gibt es 2 Szenarien:

    1.) Einfaches passives Mithören und Telefonieren über fremden Anschluß, wenn die Geräte unverschlüsselt übertragen.
    Auf detected.Org gibt es eine (unvollständige) Liste von Telefonen, welche die Hacker bisher getestet haben. Die unverschlüsselten sind, soweit ich das beurteilen kann, überwiegend ältere DECT Geräte (>10 Jahre) und neuere billigst-Modelle.
    Beim WLAN haben wir uns auch damit abgefunden, daß 10 Jahre alte WLAN-Geräte nicht mehr sicher sind. Die Technik schreitet eben voran.

    2.) Wenn verschlüsselt ist (die Verschlüsselung selbst ist bisher nicht geknackt), kann man Implementierungsfehler ausnutzen, nämlich mit besagter PC-Karte eine Basis simulieren, die nicht verschlüsseln kann und so dem Mobilteil eine unverschlüsselte Basis vorgaukeln worauf dieses die Verschlüsselung deaktiviert um fortan mit der PC-Karte als Basis zu kommunizieren.

    Punkt1
    Das bedeutet, daß die Karte erst einmal die echte Basisstation außer Gefecht setzen müßte, um sich an dessen Stelle zu setzen.

    Dazu müßte das Funk-Signal der Karte stärker sein, als das Funk-Signal der echten Basis. Mit zunehmenden Abstand wird das Signal aber mit 1/r² schwächer. Es ist also unwahrscheinlich, daß man aus größerer Entfernung (von der Straße aus) die Originalbasisstation "wegdrücken" kann.

    Das mag im Labor funktionieren, wenn man mit der Karte neben dem zu überlistenden DECT Telefon steht, daß es von der Straße oder der Nachbarwohnung aus funktioniert, bezweifle ich.

    Punkt2

    Wenn die Com-on-Air Karte die echte Basis ersetzt, um abzuhören, muß Sie auch einen Telefonanschluß zur Verfügung stellen.
    Das heißt:
    - Das Abhör-Opfer telefoniert auf Kosten des Täters (des Abhörenden), der Angerufene kann u.U. die Anschlußnummer des Täters sehen (Clip), wenn er versäumt sie zu unterdrücken. Die Telekomunternehmen werden die echten Verbindungsdaten (zum Täter) auf jeden Fall speichern...

    - Das Abhör-Opfer kann nicht mehr angerufen werden, dann dazu müßte der Anrufende ja die Telefonnummer der Com-On-Air-Basis, also des Täters wählen

    Wer sollte daran Interesse haben ?
    Ein Geheimdienst / Wirschaftsspion hat ganz andere Möglichkeiten.
    K
     
  12. Liftboy

    Liftboy Neuer User

    Registriert seit:
    23 Sep. 2005
    Beiträge:
    67
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Hallo!

    Die Übernahme Basis stimmt so nicht. Dieses wurde sehr schön klar mit dem gestrigen Bericht in Frontal 21. Ich würde das selber gerne einmal im eigenen Umfeld testen. Hat jemand eine Idee wo es zu einem passablen Preis die com-on-air Karten Typ II gibt?

    Frank
     
  13. Hackman

    Hackman Mitglied

    Registriert seit:
    29 Juli 2005
    Beiträge:
    201
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Nirgends....

    Bin selbst auch auf der suche.
     
  14. Elsi29

    Elsi29 Aktives Mitglied

    Registriert seit:
    24 Dez. 2008
    Beiträge:
    2,789
    Zustimmungen:
    10
    Punkte für Erfolge:
    38
    Ort:
    Lingen
    Etwas wurde hier noch nicht erwähnt, was gestern Abend in SAT 1 Akte 09 gezeigt wurde.

    Die betreffende Person muss gute Linux Kentnisse besitzen, was längst nich auf alle Personen zutrifft.

    Zum 2. muss ich ganz klar sagen: Es ist beileibe kein schönes Gefühl evtl. abgehört zu werden. Aber da stellt sich mir die Frage: Was gibt es bei mir abzuhören?? Telefonate mit Familie, Freunden, Bekannten etc. Gespräche über Sachen die für 99,9 % der Bevölkerung belanglos und uninteressant sind. Über Themen wie Verschwörung, Terrorismus, Bomben oder sonstige brisante und sensible Themen kommen bei mir im Telefonat nicht vor.

    Ich will diese Sicherheitslücke keinesfalls beschönigen, aber die einzigste Möglichkeit dass vielleicht zu unterbinden ist der Umstieg auf ein schnugebundenes Telefon. Das ist mir zu umständlich und darauf hab ich auch keine Lust. Selbst wenn ich umsteigen würde auf ein schnurgebundenes Telefon, gibt mir das immer noch keine Sicherheit evtl. doch abgehört zu werden, denn die Möglichkeit, dass Bundesbehörden dank Vorratsdatenspeicherung evtl. doch mithören, wäre gegeben.

    Nur so nebenbei: Meines Wissens sind auch mittlerweile Handyfrequenzen schon gehackt worden. Irgendwo im Fernsehen kam da auch mal ein Bericht zu.

    Fazit: Sicher ist keiner der heutige Kommunikationswege benutzt. Wer Sicherheit will, muss sich von der modernen Welt verabschieden. Leute die kriminelle Energie aufweisen, werden immer einen Weg finden anderen Leuten zu schaden!
     
  15. Liftboy

    Liftboy Neuer User

    Registriert seit:
    23 Sep. 2005
    Beiträge:
    67
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Typ III der Karte ist ebenfalls in Vorbereitung was die Unterstützung anbelangt. Das ist Marktwirtschaft pur. Vor Jahren habe ich schon die Mengen bei ARC Computer gesehen und gedacht, dass ein solcher Lagerbestand mehr als nur Flächenkosten verursacht. Nun wird das vermeidlich tot geglaubte Zeug gehandelt wie Gold :)
     
  16. Knuffi

    Knuffi Aktives Mitglied

    Registriert seit:
    22 Dez. 2005
    Beiträge:
    836
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    In der Frontal -Sendung wurden auch keine Basisstationen übernommen, sondern unverschlüsselte DECT Geräte abgehört.

    Ich hatte auch geschrieben:
    Solche Informationen werden natürlich in einer "Skandalsendung" geflissentlich verschwiegen.
     
  17. sven@mainz

    sven@mainz Guest

    Es könnte jemand Interesse haben, der Leute beim Telefonbanking betrügen will. Es ist auf jeden Fall gut, daß die Info an die Öffentlichkeit gekommen ist, denn von alleine wären die Hersteller ja wohl kaum auf die Idee gekommen, das publik zu machen.
    Im Prinzip wären alle gefährdet, die in einer Firma solche Telefone einsetzen und damit ggf. Gespräche führen, deren Abhören (oder ein Eingriff) zu einem Schaden der Firma taugen kann. Bei "Eingriff" denke ich auch an irgendwelche Steuerungen, Alarmschaltungen und ähnliches.
     
  18. RiVen

    RiVen Aktives Mitglied

    Registriert seit:
    17 Juli 2005
    Beiträge:
    1,918
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Bocholt
    Auf der AVM-Seite (http://www.avm.de/de/News/artikel/DECT_Sicherheit_kurzmeldung.html) gibt es jetzt eine Aussage zur Sicherheit der Fritz!Box 7270:
     
  19. Knuffi

    Knuffi Aktives Mitglied

    Registriert seit:
    22 Dez. 2005
    Beiträge:
    836
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    #19 Knuffi, 21 Jan. 2009
    Zuletzt bearbeitet: 21 Jan. 2009
    Ich finde es auch gut, wenn auf Sicherheitsprobleme hingewiesen wird.
    Ich habe allerdings kein Verständnis dafür, daß die Gruppe ihre Software zum Mithören im Internet veröffentlicht.Es kann nicht im öffentlichen Interesse sein, wenn Hinz und Kunz nun das Abhören von Telefonaten ermöglicht wird, obendrein gefördert durch öffentliche Gelder (Mitarbeiter der TU Darmstadt).
    Das ist für mich vergleichbar mit einer von staatlichen Institutionen geförderten Veröffentlichung von Bomben-Bauanleitungen (=Anstiftung zur Straftat).
    K
     
  20. superpapa

    superpapa Mitglied

    Registriert seit:
    11 Dez. 2006
    Beiträge:
    789
    Zustimmungen:
    2
    Punkte für Erfolge:
    18
    Ort:
    Berlin
    @knuffi: Betrachte das bitte als freie Meinungsäußerung. Im GG steht: "eine Zensur findet nicht statt" und ich werde mich hüten, eine solche zu fordern.
    Du brauchst es ja nicht lesen. Ich verrate Dir sicherheitshalber auch nicht, dass man mit einem Messer mehr machen kann, als Stullen schmieren. Ich will Dich schließlich nicht zu einer Straftat verleiten.
    Gruß
    Michael