Donnerstag, 25. April 2024

Archiv


Mithören leicht gemacht

Hauptthema der Vorträge des 25. Chaos Communication Congresses waren die staatlichen Überwachungsmaßnahmen und der Diebstahl von Daten. Aber der nachhaltigste Hack betraf das drahtlose Festnetztelefon, das offen wie ein Scheunentor ist.

Von Wolfgang Noelke | 10.01.2009
    Wer unbedingt schnurlos telefonieren will, sollte ein WLAN-Handy benutzen. Dies ist wenigstens abhörsicher, im Gegensatz zu DECT- Telefonen, denn mit einer für etwa 25 Euro gekauften Steckkarte im Laptop und geeigneter Software lassen sich die DECT- Schnurlostelefone der gesamten Nachbarschaft nicht nur abhören, sondern man könnte damit auch auf Kosten seiner Nachbarn telefonieren. Ralf-Philipp Weinmann aus Luxemburg ist Mitglied einer Europäischen Projektgruppe, die an marktüblichen DECT Telefonen die Algorithmen von DECT- Hard- und Software rekonstruierte. Ziel der Gruppe war es, die Sicherheit der Verschlüsselung zu überprüfen. Telefon und Basisstation sollen ja verschlüsselt miteinander kommunizieren, damit kein Fremder auf Kosten seiner Nachbarn telefoniert oder Gespräche mithört. Das war 1991 das Hauptargument für die Einführung des DECT Standards. Und dieses Argument widerlegte Weinmann auf dem Kongress:

    "Eine große Schwachstelle, die wir festgestellt hatten, war, dass die Zufallszahlen- Generatoren, die in Basisstationen verwendet werden, Schwächen aufzeigen. Ich habe bis jetzt keine Implementierung gesehen, die gut aussah. In allen Fällen, die ich betrachtet habe, waren Angriffe möglich. Diese waren unterschiedlich aufwändig. In einem Fall war es wirklich möglich, einen Angriff in unter einer Minute durchzuziehen, in der Annahme, dass der Benutzer eine 'einfache' PIN verwendet hat beim Koppeln. Wenn dies nicht der Fall ist, dann bewegen wir uns im Bereich von Stunden, die man noch aufwenden muss, aber wenn jemand gezielt Sie angreifen will, dann ist es auch vertretbar, dann man ein paar Stunden Rechenzeit aufwendet und danach jedes Telefongespräch von Ihnen mitschneiden kann, auch wenn es verschlüsselt ist, eben den Audiostrom hören kann oder auf Ihre Kosten telefonieren kann."

    Denn auch das ist möglich, da sich ein Hacker per Anfangs erwähnter Billig-Steckkarte im Laptop bei der Basisstation anmelden kann, auch ohne Mithilfe des tatsächlichen Besitzers. Abhilfe für die bereits auf dem Markt befindlichen Geräte gibt es nicht, denn deren Betriebssystem ist auf ROM- Bausteinen gespeichert: ROM, also "Read Only Memory" - Speicher können nur gelesen, aber nicht beschrieben werden. Mit wiederbeschreibbaren so genannten Flash- Speichern sind nur wenige DECT-Systeme ausgerüstet und die müssten dann wenigstens noch einen Anschluss besitzen, über den eine neue Software übertragen werden könnte:

    "Es gibt einige wenige neuere Modelle, die durchaus updatebar sind, wo eben eine Firmware nachträglich programmiert werden kann. Aber der Großteil der Telefone ist nicht nachprogrammierbar und Ihre einzige Option ist eben das Wegwerfen des Telefons. Und wenn man sich den Verbreitungsgrad dann anschaut und man weiß, man hat es mit einem relativ weit verbreiteten Stack zu tun – das ist die Komponente, die von vielen Herstellern verwendet wird, dann hat man doch gewisse Bauchschmerzen, das auf die Allgemeinheit loszulassen..."

    Bedenklicher, als die Illusion der Abhörsicherheit zu zerstören, wäre es, die eklatanten Sicherheitslücken zu verschweigen. Die Methoden und die dafür benötigten Werkzeuge im Netz zu veröffentlichen und nicht geheim zu halten, entspricht der Hackerethik. Nur so können Wege gefunden – und die Hersteller dazu gezwungen werden, verwundbare Technik zu verbessern. Meist mit verblüffend schnellem Erfolg.

    "Das ist allerdings auch immer eine relativ schwierige Entscheidung, weil in vielen Fällen Ihnen kein Glaube geschenkt wird, wenn Sie nicht die Angriffe demonstrieren. Es ist in diesem Kontext auch interessant, dass die standardisierende Organisation, die ETSI (European Telecommunications Standards Institute) seit zwei Jahren weiß, dass es Nachbesserungsbedarf bei diesen Standards gibt. Laut eines ETSI-Jahresberichts gab es eine interne Studie zu den DECT-Verschlüsselungs-Authentisierungsalgorithmen und da wurde festgestellt, dass man hier eben mal etwas Neues schaffen sollte. Das war 2006, es ist mittlerweile 2008. Ich habe keine Working Group gefunden, die sich damit auseinandersetzt, die Sicherheit hier zu verbessern. Es kann natürlich sein, dass wir jetzt einen gewissen Druck geschaffen haben."

    DECT bedeutete bereits bei der Einführung des Systems keineswegs, dass eine Verschlüsselung grundsätzlich integriert sei, meint der Sprecher der DECT-Projektgruppe "Dedectet.org", der Informatiker an der TU Darmstadt, Eric Tews. Eine DECT-Verschlüsselung sei nur optional vorgesehen und in einigen Ländern wie Saudi-Arabien sogar verboten. Für Tews ist der DECT- Hack eher ein Appell an die Entwickler künftiger Massensysteme, Standards grundsätzlich offenzulegen:

    "Wenn man DECT offen designt hätte, hätte man damals möglicherweise schon gesagt: Vorsicht, wenn ihr das so und so macht, das ist gefährlich. Macht es bitte anders da. Und dadurch, dass alles hinter verschlossenen Türen passiert ist, hat das natürlich niemand der Öffentlichkeit bewusst gesagt und damals hätte man es einfacher korrigieren können, als heute, wo man halt seine 'zig Millionen Geräte im weltweiten Einsatz hat."