{"id":807,"date":"2008-12-29T18:26:30","date_gmt":"2008-12-29T17:26:30","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/807-25c3-dect"},"modified":"2018-05-31T22:00:33","modified_gmt":"2018-05-31T21:00:33","slug":"25c3-dect","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/807-25c3-dect","title":{"rendered":"25C3: DECT"},"content":{"rendered":"<p>In der Agenda stehen nur Ralf-Philipp Weinmann, <a href=\"http:\/\/www.badterrorist.com\/blog\/\">Andreas<\/a> Schuler, Erik Tews, auf der B\u00fchne sa\u00dfen sie jedoch zu viert und <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2937.en.html\">erkl\u00e4ren uns, wie DECT funktioniert<\/a>. F\u00fcr diesen Vortrag habe ich mich kurzfristig entschlossen. Leider ist auf ihrer Webseite <a href=\"http:\/\/dedected.org\">deDECTed.org<\/a> noch nichts online.<\/p>\n<p>Vorl\u00e4ufer von DECT sind CT1(+) und CT2. CT1 und CT1+ darf ab 01.01.2009 nicht mehr verwendet werden, da die Frequenzen f\u00fcr GSM reserviert sind. DECT wird praktisch \u00fcberall verwendet, in Schnurlostelefonen, Wireless ISDN, Babyfon, Notrufen, T\u00fcr\u00f6ffnungssystemen, schnurlosen EC-Kartenleser und sogar Verkehrsleitsysteme (u.a. von Siemens). Vermutlich gibt es \u00fcber 30 Millionen DECT-Endger\u00e4te in Deutschland.<\/p>\n<p>Typische K\u00fcrzel:<\/p>\n<ul>\n<li>FP &#8211; Fixed Part (Basisstation)<\/li>\n<li>PP &#8211; Portable Part (Handger\u00e4t)<\/li>\n<li>RFPI &#8211; Radio Fixed Part Identity (Identifikationsnummer)<\/li>\n<li>IPUI &#8211; International Portable Users identity (Nummer des eingew\u00e4hlten Ger\u00e4ts)<\/li>\n<li>DSC &#8211; DECT Standard Cipher (geheim)<\/li>\n<li>DSAA &#8211; DECT Standard Authentication Algorithm (geheim)<\/li>\n<li>UAK &#8211; User Authentication Key<\/li>\n<\/ul>\n<p>DECT ist standardisiert im ETSI Standard 300175, verwendet GFSK Modulation und nutzt in Europa die Frequenz 1880-1900 MHz. Das DECT-Protokoll mit A- und B-Feld erinnert ein wenig an ISDN und den D- und B-Kanal. Das Telefon sendet nicht im Idle-Mode (keine Funkaktivit\u00e4t!), synchronisiert sich mit der Basisstation und initiiert die Verschl\u00fcsselung. Bei einem Gespr\u00e4ch wird der aktuell beste Kanal (wenig Rauschen, keine Aktivit\u00e4t) verwendet.<\/p>\n<p>Sniffen ist nicht so einfach, da die Stationen nicht synchronisiert sind. Viele Pakete enthalten keine Adressen, die Zuordnung ist daher nur \u00fcber Kanal und Slot m\u00f6glich, das durch die fehlende Synchronisation erschwert wird. Au\u00dferdem ist nicht bekannt, in welchem Kanal und Slot ein Endger\u00e4t anf\u00e4ngt zu senden. Zum Descrambling der Pakete muss zus\u00e4tzlich die Framenummer bekannt sein, ein Problem wenn Frames verloren gehen.<\/p>\n<ul>\n<li>USRP DECT Sniffer, kann alle Pakete aller Kan\u00e4le sniffen jedoch nicht senden. Insbesondere ist das Time-Multiplexing ein Problem. Kosten ca. 1000 Euro.<\/li>\n<li>ComOnAir II DECT Sniffer, als Basisstation f\u00fcr SIP gedacht. Kosten ca. 23 Euro. Kommt jedoch nur mit Windows-Treiber. Linux-Treiber Entwicklung ist knifflig, da der Baseband-Chip ein spezieller DECT-Chip ist, der nirgendwo sonst verwendet wird.<\/li>\n<li>ComOnAir III Karte ist etwas gr\u00f6\u00dfer, hat eine LED, kann zerlegt werden. Kernchip ist ein SC14421.<\/li>\n<\/ul>\n<p>Wenn keine Verschl\u00fcsselung aktiv ist, kann man DECT ganz einfach mitsniffen und damit Gespr\u00e4che abh\u00f6ren und aufzeichnen. Daf\u00fcr gen\u00fcgen Standard-DECT-Ger\u00e4te. Wenn Verschl\u00fcsselung aktiv ist, dann wird es etwas komplizierter. Man muss eine Basisstation simulieren und mit dem Telefon unverschl\u00fcsselt kommunizieren. Die Gespr\u00e4che relayed man dann an die eigentliche Basisstation. Das funktioniert, weil sich das Netzwerk nicht am Endger\u00e4t authentisieren muss. Das erinnert mich an die IMSI-Catcher im GSM-Netz, die machen das ganz genauso. Ein klassischer Man-in-the-Middle Angriff mit Rouge Basestation.<\/p>\n<p>DECT setzt einen geheimen Algorithmus zur Verschl\u00fcsselung ein, DSAA. Praktisch besteht das aus vier Algorithmen, A11, A12, A21 und A22, die reverse engineered wurden. Das ist schon sehr cool \ud83d\ude42 Die Details f\u00fchre ich hier nicht auf, die kann man sp\u00e4ter sicher noch nachlesen. Die Cryptanalysis hat mehrere Schw\u00e4chen im Algorithmus gezeigt, insbesondere f\u00fcr rundenreduzierte Versionen des Cassable-Algorithmus, die volle Version ist jedoch noch nicht gebrochen. Die Cryptanalysis wird im Detail auf der CT-RSA 2009 vorgestellt, Source Code in Java und C ebenfalls.<\/p>\n<p>Ein weiterer Angriffspunkt sind die verwendeten Zufallszahlengeneratoren, die in allen untersuchten Ger\u00e4ten schlecht waren. Hier bietet sich ein weiterer Ansatz, die Verschl\u00fcsselung zu brechen<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Agenda stehen nur Ralf-Philipp Weinmann, Andreas Schuler, Erik Tews, auf der B\u00fchne sa\u00dfen sie jedoch zu viert und erkl\u00e4ren uns, wie DECT funktioniert. F\u00fcr diesen Vortrag habe ich mich kurzfristig entschlossen. Leider ist auf ihrer Webseite deDECTed.org noch nichts online. Vorl\u00e4ufer von DECT sind CT1(+) und CT2. CT1 und CT1+ darf ab 01.01.2009 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/807"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=807"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/807\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}