.titleBar { margin-bottom: 5px!important; }

ZDF Frontal: "Abhören leicht gemacht" (geht um DECT-Telefone)

Dieses Thema im Forum "Funk und Fernsehen" wurde erstellt von Christoph, 21 Jan. 2009.

  1. Christoph

    Christoph IPPF-Promi

    Registriert seit:
    20 Feb. 2004
    Beiträge:
    6,229
    Zustimmungen:
    5
    Punkte für Erfolge:
    38
    Ort:
    Düsseldorf
    Abhören leicht gemacht
    Millionen Telefone sind unsicher

    Forscher der Technischen Universität Darmstadt haben zusammen mit der Bauhaus-Universität Weimar, der Universität Luxemburg und dem Chaos Computer Club nachgewiesen, dass viele Schnurlos-Telefone mit einfachen Mitteln abgehört werden können. Der Gesetzgeber sieht derzeit keinen Handlungsbedarf. Dabei gibt es in Deutschland rund 30 Millionen Schnurlos-Telefone.

    Quelle und ganzer Beitrag/ Stream: ZDF
     
  2. mightyEx

    mightyEx Neuer User

    Registriert seit:
    24 Nov. 2007
    Beiträge:
    28
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    #2 mightyEx, 22 Jan. 2009
    Zuletzt bearbeitet: 22 Jan. 2009
    Die Sicherheitslücke ist eigentlich schon seit Anfang des Jahres bekannt (es gab am 01.01.09 eine kurze Mitteilung in den Nachrichten), aber jetzt erst richtig publik geworden. Soweit ich weiß, sollen auch die nötigen Programme bereits kursieren. Das Tool soll es auch erlauben, auf fremde Kosten zu telefonieren. Das wiegt meiner Meinung dann sogar schwerer als die Abhörunsicherheit. Wie jetzt allerdings die Politik reagiert ist m.M.n. sehr fahrlässig.

    Ein WLAN z.B. muss lt. Gerichtsurteil (OLG Düsseldorf, Az. I-20 W 157/07) vom Anwender geschützt werden, damit Mißbrauch eingedämmt wird. Daher ist es unverantwortlich, wenn die Hersteller nicht reagieren und von politsicher Seite kein Druck kommt. Allerdings wird es schwierig Schadensersatz vom Hersteller zu verlangen, da man wohl in der Beweispflicht ist.
    Die Frage ist, wie das vor Gericht gewertet wird, wenn z.B. 0900er-Nummern angerufen werden, die aber der Anschlussinhaber nicht gewählt hat. Problematisch ist natürlich auch das Telefonbanking. Wenn jemand dass Kennwort abhört, kann er das Konto leerräumen.

    Edit: nunja, wenn die Gespräche über eine Telefonanlage (z.B. ISDN) laufen, lassen sich auch meist die Gesprächsdaten abrufen. Inwiefern die vor Gericht eine Beweiskraft haben, sei mal dahingestellt. Sofern die Gesprächsdaten außer der Gesamtlöschfunktion nicht manipulierbar sind, dürfte es da gar nicht mal soooo problematisch sein.
     
  3. superpapa

    superpapa Mitglied

    Registriert seit:
    11 Dez. 2006
    Beiträge:
    789
    Zustimmungen:
    2
    Punkte für Erfolge:
    18
    Ort:
    Berlin
    @mightyEx: Dieses Urteil ist recht umstritten. Es gibt eben keine gesetzl. Pflicht zur Verschlüsselung. Du bist ja z.B. auch nicht verpflichtet, Deine Blumentöppe auf der Terasse festzudübeln, damit keiner damit jemanden erschlagen kann und Du zum Mitmörder wirst.
    Die gesamte Mitstörerhaftungsproblematik erscheint mir als Ergebnis guter Lobbyarbeit der Musikindustrie. Leider wird diese Rechtsauslegung auch noch überall unterschiedlich gehandhabt.
    Gruß
    Michael
     
  4. Blaria

    Blaria Mitglied

    Registriert seit:
    20 Feb. 2007
    Beiträge:
    476
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    was willst du denn damit beweisen ? bestensfalls doch wohl, dass die Telefonate tatsächlich über deinen Anschluss geführt wurden, denn wenn jemand dein DECT-Telefon hackt, steht im Logfile der TK-Anlage letzten Endes doch simple "Anruf von lokalem Telefonanschluss XY nach 0900..."
    Eine ISDN-TK-Anlage mit eingebauter DECT-Station bietet vielleicht irgendwo ein Logfile, zumindest bei neueren Geräten, welche nicht mehr über ein Endtelefon, sondern über den Computer programmiert werden können, ein simples DECT-Telefon im Bereich 30-100 Euro bietet nicht mal die Option am PC angeschlossen zu werden.
    Aber selbst wenn bei so einer Anlage das Logfile sagt, dass es ein fremdes Telefon gewesen sein muss, stellt sich die Frage, wen das interessiert ? willst du deinen Telefonanbieter haftbar machen für Anrufe, welche unterm Strich nur nach gutem Glauben nicht von dir gemacht wurden (denn es könnte ja auch dein DECT-Handteil sein was sich da zusätzlich angemeldet hat) ? und selbst wenn es erkennbar ist, dass das DECT-Handteil sich reingehackt hat, so ist es doch trotzdem in keinster Weise die Pflicht deines Telefonproviders die Kosten dafür zu übernehmen, denn der stellt dir in der Regel kein (Dect-)Telefon.
    Bestensfalls bei z.B. 1&1 mit der Fritz7270 welche eine DECT-Station beinhaltet (deren Verwendung freigestellt ist, DECT muss nicht zwingend aktiviert sein) besteht vielleicht die Möglichkeit auf der Telefonanbieterschine Geld zurück zu erhalten.
     
  5. mightyEx

    mightyEx Neuer User

    Registriert seit:
    24 Nov. 2007
    Beiträge:
    28
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    #5 mightyEx, 22 Jan. 2009
    Zuletzt bearbeitet: 22 Jan. 2009
    @Blaria: Nein, es wäre jetzt nicht der Telefonanbieter (Provider) um den es geht, sondern um den Hersteller des DECT-Telefones (wo ja die Sicherheitslücke aufgetreten ist). Man könnte ja von einem Produktmangel ausgehen. Es wird nur eben schwer zu beweisen sein.
    Mit dem Logfile geb ich Dir Recht, wird wohl kaum eine Beweiskraft haben. War nen Denkfehler von mir (war halt schon spät ;) )
     
  6. MReimer

    MReimer Aktives Mitglied

    Registriert seit:
    4 Sep. 2005
    Beiträge:
    825
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Das abhören geht, ist mir bekannt, aber auf fremde Kosten telefonieren? Gibt es da einen Link dazu? Ich bezweifle, dass es so ohne weiteres möglich ist, von außen, ohne Kenntnis der PIN, ein DECT-Gerät einzubuchen.
     
  7. mightyEx

    mightyEx Neuer User

    Registriert seit:
    24 Nov. 2007
    Beiträge:
    28
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    #7 mightyEx, 23 Jan. 2009
    Zuletzt bearbeitet: 23 Jan. 2009
    Also ich hab das bislang so verstanden, dass es auch ein Fehler im Protokoll ist. D.h., wenn z.B. ein DECT-Telefon keine Verschlüsselung beherrscht, dann wird das der Basisstation mitgeteilt (eine Art "handshake"-Modus). Denn es ist ja möglich auch ein fremdes Mobilteil (also eines anderen Herstellers) an der Basisstation anzumelden. Diese schaltet dann quasi in den unverschlüsselten Modus. Inwieweit das Telefonieren möglich ist, weiß ich nicht. Es wurde aber auf diversen Seiten erwähnt, dass das möglich sein soll. Zudem ist es wohl so, dass die Forscher auch ne Möglichkeit gefunden haben den verschlüsselten Datenverkehr zu entschlüsseln. Diese Software allerdings wollen die Forscher wohl nicht veröffentlichen.
    Egal, allein der Fakt, das DECT unsicher ist reicht ja für einen Mißbrauch aus. Es wäre wünschenswert, wenn DECT in neuer Version entsprechend weiterentwickelt wird.

    Vieles kann man hier nachlesen: https://dedected.org/ (Firefox meldet allerdings ein Problem beim Zertifikat). Dort liegt auch eine kleine Liste der getesteten Telefone.

    Edit: auf der genannten Seite liegt übrigends anscheinend der Sourcecode der Software (unter Browse Source).

    Edit2: ein fast 2-stündiges Interview ist von Chaosradio downloadbar: http://chaosradio.ccc.de/cre102.html
     
  8. Redaktion

    Redaktion IPPF-Reporter

    Registriert seit:
    20 Aug. 2004
    Beiträge:
    1,888
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
  9. mightyEx

    mightyEx Neuer User

    Registriert seit:
    24 Nov. 2007
    Beiträge:
    28
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Nunja, dass derlei Abhör-Aktionen natürlich verboten sind, weiß man auch ohne den Pressemitteilungen. Potentielle Angreifer werden sich aber wohl davon nicht abschrecken lassen.
    Ich finde es gut, dass AVM entsprechend reagiert und diverse Dinge in der Firmware überarbeitet. Ich würde mir das von allen Herstellern wünschen. Wichtiger ist aber wahrscheinlich eine Überarbeitung des DECT-Standarts, was wohl nicht durch einen Hersteller alleine gelingt. Gut wäre es, wenn dieser "Handshake" grundsätzlich verschlüsselt abläuft. Des weiteren sollten Gespräche grundsätzlich verschlüsselt sein. Dieser Fallback auf "unverschlüsselt" ist das größte Manko, was in einer DECT-Revision unbedingt ausgemerzt werden sollte - auch im Repeater-Modus.
     
  10. RalfFriedl

    RalfFriedl IPPF-Urgestein

    Registriert seit:
    22 Apr. 2007
    Beiträge:
    12,343
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Die Antwort von Siemens ist ja wirklich ein Armutszeugnis.
    Mit anderen Worten: Es ist technisch möglich, Gespräche abzuhören, aber es ist verboten.
    Wenn es technisch nicht möglich wäre, würden sie nicht so ausführlich und wiederholt darauf hinweisen, daß es verboten ist, sondern einfach schreiben, daß es nicht möglich ist.

    Anscheinend wollen sie nichts unternehmen, stattdessen werden die Kunden für dumm verkauft.

    Das Abhören von Telefongesprächen war auch schon bei den analog-Geräten verboten, das hat Siemens aber nicht davon abgehalten, DECT als sichere Alternative zu positionieren.
     
  11. sven@mainz

    sven@mainz Guest

    Naja, die übliche Haltung: was technisch machbar ist (und nicht gewollt), wird verboten. Und was verboten ist, kann nicht sein.

    Irgendwo habe ich gelesen, daß die Karten, die für die PCs notwendig sind, um eine Basis zu emulieren, inzwischen restlos ausverkauft sind. Da haben sich wohl einige noch schnell eingedeckt.
     
  12. RalfFriedl

    RalfFriedl IPPF-Urgestein

    Registriert seit:
    22 Apr. 2007
    Beiträge:
    12,343
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Und glaubst Du, daß Siemens einen Zaun, ein abschließbares Tor und einen Wachdienst hat, oder nur ein großes Schild, auf dem steht "Betreten für unbefugte verboten"? Schließlich wäre unbefugtes Betreten eine Straftat, die kriminelle Energie erfordern würde und daher nicht sein kann.
     
  13. cando

    cando Aktives Mitglied

    Registriert seit:
    28 Nov. 2008
    Beiträge:
    1,080
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Nee, siemens verkauft die geschäftsteile samt wachdienst bevor sie pleite gehen oder noch schlimmer - nachbessern müssen...
     
  14. bennebaer

    bennebaer Neuer User

    Registriert seit:
    21 Juli 2007
    Beiträge:
    13
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Hallo,

    ich habe mal eine Frage: Ich benutze ein Gigaset S68H dirket an die FB 7270 angeschlossen. Im DECT Monitor habe ich während des Gespräches beobachtet, dass bei Verschlüsselung "an" steht. Bedeutet dies, dass die DECT Verschlüsselung aktiviert ist und ein abhören nicht möglich ist? Oder bezieht sich dies auf eine andere Verschlüsselung?
     
  15. RiVen

    RiVen Aktives Mitglied

    Registriert seit:
    17 Juli 2005
    Beiträge:
    1,918
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Bocholt
    #15 RiVen, 28 Jan. 2009
    Zuletzt bearbeitet: 28 Jan. 2009
    Das ist wirklich die DECT-Verschlüssselung.
    Auf den AVM-Internet-Seiten gibt es irgendwo auch eine passende Beschreibung dazu. Da wird allerdings eine "1" statt "An" dargestellt.

    Edit: Auf der AVM-Seite http://www.avm.de/de/News/artikel/DECT_Sicherheit_kurzmeldung.html auf das gif-Bild klicken. Die "1" ist rot eingekreist.
     
  16. Knuffi

    Knuffi Aktives Mitglied

    Registriert seit:
    22 Dez. 2005
    Beiträge:
    836
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    #16 Knuffi, 28 Jan. 2009
    Zuletzt bearbeitet: 28 Jan. 2009
    Dieses Abhörthema macht mir auch große Sorgen.
    Nach dem was man liest, bzw nach dem was in Chaosradio dazu gesagt wurde und bei dedected.org zu lesen ist, meine ich folgendes verstanden zu haben:

    Generell unverschlüsselt sind überwiegend sehr alte Geräte und Billigst-Modelle im <30 Euro Bereich.. Leider gibt ses bisher keine verläßlichen Listen, auf welche Geräte das zutrifft.

    Abhören unverschlüsselter Telefonate ist ohne weiteres möglich, allerdings (bisher) nur das, was am Mobilteil gesprochen wird und (bisher) nur durch Aufzeichnen des Datenstroms und anschließendes Abspielen von Festplatte. Direktes Mithören wie beim Radio geht (bisher) nicht.

    Durch einen Trick können auch verschlüsselte Telefonate abgehört werden, wenn der Angreifer es schafft, das Mobilteil von der OriginalBasis auf seine "gefakte" Basis (PC Karte) umzulenken. Dazu müßte aber das Signal der "Fake" Basis stärker sein, als das der Originalbasis, was nur selten der Fall sein dürfte.

    Es gibt für die PC-Karte bisher keine Software zum Verbinden mit Basisstationen, die Karte kann sich nur mit Mobilteilen verbinden.
    Ist aber wahrscheinlich auch nur eine Frage der Zeit.

    Laut Chaosradio wären 4 Mannjahre notwendig, um einen vollständigen Protokollstack für die Karte zu programmieren.
    Das verstehe ich so: Solange der Stack nicht existiert, kann niemand damit über fremde Basisstationen telefonieren.
    Es gibt also noch eine "Gnadenfrist".

    Telefonieren über fremde Basis geht bei eingeschalteter Verschlüsselung nicht, solange der Schlüssel nicht geknackt, bzw Schlüssel-Knack-Tools veröffentlicht werden.
    Durch Programmieren der PIN (ungleich 0000) wird die Verschlüsselung etwas sicherer.

    Die PC Karten sind (nahezu) ausverkauft und werden seit Jahren nicht mehr hergestellt, die vorhandenen stammen aus der Insolvenzmasse des ehemaligen Herstellers.
    Ist die Frage, wieviele Karten überhaupt "im Markt" sind. Die Karte war ein eher selten verkauftes Nischenprodukt (Skype über Notebook)

    Nehmen wir an, es gab damals 20.000 Stück. Mehr als die Hälfte liegt wahrscheinlich schon im Müll, andere liegen irgendwo bei desinteressierten Kunden ungenutzt in der Schublade....
    Nur wer überhaupt mitbekommen hat, wozu die Karte (abweichend vom ursprünglichen Zweck) gut ist, wird sie bei Ebay verkaufen....

    So würde ich schätzen, daß weniger als 1..2 tausend Karten für "Hacker" verfügbar sind.
    D.h. statistisch gesehen nicht einmal eine Karte auf 40.000 Einwohner, bzw 10.000 Basisstationen

    Die Wahrscheinlichkeit, das Abhören zum Volkssport wird, ist also meiner Meinung nach (bisher) sehr gering..
    Trotzdem ein ungutes Gefühl...
     
  17. sven@mainz

    sven@mainz Guest

    Ja ich denke, es werden sich eher Detekteien und ähnliche Firmen drauf stürzen, denn ich sehe da mehr die Möglichkeit in Richtung Wirtschaftsspionage und so zu handeln. Und den Stack zu knacken, wird denen schon gelingen, nur wird das sicher nicht publik werden.
     
  18. VoIPMaster

    VoIPMaster Aktives Mitglied

    Registriert seit:
    10 Apr. 2006
    Beiträge:
    903
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
  19. RiVen

    RiVen Aktives Mitglied

    Registriert seit:
    17 Juli 2005
    Beiträge:
    1,918
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Bocholt
    Die S450IP-Basis und S45-Mobilteil verschlüsseln auch standardmäßig.

    Sehr alte Gigaset-Basen (getestet habe ich je ein 2015 und 2015plus) verschlüsseln nicht.
    Mein altes Gigaset 2000C-Mobilteil dagegen verschlüsselt bei Betrieb an verschlüsselnden Basen (getestet an Gigaset SX353 oder F!B 7270).
     
  20. woprr

    woprr Aktives Mitglied

    Registriert seit:
    10 Juni 2007
    Beiträge:
    2,925
    Zustimmungen:
    2
    Punkte für Erfolge:
    38
    #20 woprr, 31 Jan. 2009
    Zuletzt bearbeitet: 31 Jan. 2009
    Allerdings:
    http://gigaset.com/shc/0,1935,de_de_0_167507_rArNrNrNrN,00.html


    Sicher. Komisch, dass das FBI seit 20 Jahren DECT abhören kann.

    Qualitätsfeedback und das Aufdecken von Sicherheitslücken ist für diesen "Beamtenladen" und diesen Kollegen aus der Medizintechnik also immer noch "kriminell" (auch AVM bezeichnet Forscher einer Universität als Kriminelle mit gleichem Statement hier http://www.avm.de/de/News/artikel/DECT-Sicherheit_01_2009.html "eine erhebliche Portion krimineller Energie und einiges technisches Know-how"). Na bei diesem mit panischem und populistischem Geschrei über "Kriminelle" bezeugtem "Sicherheitsverständnis" glaubt denen jeder, dass das ab jetzt professionell gehandhabt wird und zwar so:

    Auf Deutsch: "Die noch auffindbaren Projektunterlagen deuten auf die grundsätzliche Fähigkeit der verbauten Hardware hin, aber wir wissen nicht mehr ob wir es wirklich aktiviert haben, findets selber raus (verboten!), haften tun wir keinesfalls."

    Immer noch das alte Krisenmanagement :lach:

    Schmeisst DECT weg (Schickt die Geräte an die dedected Leute, die fragen nach Hardware) und nehmt WLAN-Telefone mit AES-CCMP und am besten noch mit Zertifikaten, nicht von Siemens, die benutzen "Frequenzhopping" :lach: