Archiv


Sicherheitslücken bei Schnurlostelefonen

Kommunikationstechnik. - Schnurlose Telefone mit dem DECT-Standard können nicht nur abgehört, sondern die Basisstationen können auch für Gespräche auf fremde Rechnung missbraucht werden. Selbst die Übertragung der Geheimzahl beim Einkauf mit Checkkarten kann unter Umständen abgehört werden, denn die Geräte funken mit DECT-Standard.

Von Peter Welchering |
    Um ein schnurloses Telefon abzuhören oder zu manipulieren, braucht man nur einen Laptop, eine Funkkarte und ein Computerprogramm, das die schnurlosen Telefone und anderen Endgeräte in der Umgebung aufspürt und anzeigt. Weil bei vielen schnurlosen Telefonen die Sprachdaten unverschlüsselt vom Schnurlosapparat zur Basisstation übertragen werden, können die Gespräch dann mit dem Laptop leicht mitgeschnitten und abgehört werden. Aber auch, wenn der Verschlüsselungsmechanismus am schnurlosen Handapparat eingeschaltet ist, ist die Gefahr längst nicht gebannt. Professor Johannes Buchmann vom Zentrum für fortgeschrittene Sicherheitsforschung an der Technischen Universität Darmstadt erklärt das so:

    "Ein anderes Problem ist auch, dass Sie sich draußen als Basisstation für das schnurlose Telefon ausgeben können. Wenn Sie das tun und sich als Basisstation ausgeben mit Ihrem Laptop, dann nützt Ihnen auch die eingeschaltete Verschlüsselung nichts mehr, weil dann Ihr Handgerät denkt, dass es mit der richtigen Basisstation verbunden ist und verschlüsselt mit ihr redet. Das ist aber gar nicht der Fall. Es redet mit dem Laptop."

    Und für den Laptop ist es ein Leichtes, die Verschlüsselung einfach aufzuheben. Wenn er dem Handgerät der Schnurlosanlage vorgaukelt, eine Basisstation zu sein, kann der Laptop auch die Bedingungen der Sprach- und Datenkommunikation mit dem Schnurlostelefon bestimmen. Der Computerwissenschaftler Erik Tews von der TU Darmstadt hat das genauer untersucht.

    "Eine Basisstation kann dem Telefon gegenüber sagen, was sie kann. Und sie kann einfach dem Telefon sagen, ich kann nicht verschlüsseln, und dann senden anscheinend alle Telefone, die wir bisher hatten, ihre Gespräche einfach im Klartext. Und damit können sie einfach abgehört werden."

    Der Laptop kann aber nicht nur dem schnurlosen Telefon vorgaukeln, dass er die Basisstation sei. Es geht auch umgekehrt. Der tragbare Computer mit Funkkarte und Software zur Steuerung von Schnurlostelefonen, sogenannten DECT-Programmen, kann auch die Basisstation täuschen. Der Laptop tut einfach so, als sei er ein schnurloses Telefon, das berechtigt sei, über diese Basisstation zu telefonieren. Besitzer von schnurlosen Telefonen laufen deshalb Gefahr, dass wildfremde Menschen auf ihre Kosten über ihre Basisstation fürs schnurlose Telefon telefonieren. Und das kann teuer werden. Um ihr Geld müssen unter Umständen auch die Besitzer von EC-Karten fürchten. Wenn sie nämlich in einem Geschäft einkaufen und mit dem EC-Plastikgeld bezahlen und dabei ein schnurloses EC-Kartenlesegerät verwendet wird. Denn diese EC-Kartenlesegeräte übertragen die fürs Bezahlen notwendigen Daten nach demselben DECT-Standard wie die schnurlosen Telefone. Professor Buchmann:

    "Es gibt eine Reihe von Geräten einschließlich dieser Lesegeräte, die diesen DECT-Standard verwenden. Soweit ich das überschauen kann, ist das noch nicht geklärt bei diesen Kartenterminals. Ist der Standard tatsächlich umgesetzt, dann sind wir auf der sicheren Seite. Nur wenn solche Umsetzungsschwierigkeiten da auftreten, hätten wir dieselben Probleme."

    Bei den schnurlosen Telefonen ist der DECT-Standard oft überhaupt nicht umgesetzt, manchmal nur zum Teil. Das hat die gründliche Untersuchung der Sicherheitslücken bei den DECT-Telefonen ergeben. Erik Tews:

    "Allerdings gehen wir davon aus, dass von diesen Lücken alle DECT-Geräte betroffen sind, das heißt auch zum Beispiel Verkehrsleitsysteme, Türöffner, Gegensprechanlagen, oder was auch sonst noch immer mit DECT verbaut wird. Ich würde davon ausgehen, dass die Sicherheitslücken dort ebenfalls existieren. Allerdings werden diese Kartenlesegeräte meistens ihre Übertragung noch zusätzlich sichern."

    Erfolgt diese zusätzliche Sicherung nicht, dann könnten zum Beispiel Kontonummer und Geheimzahl einer EC-Karte beim Bezahlen einfach per Laptop mitgeschnitten werden. Professor Buchmann meint, dass hier die Hersteller der schnurlosen Kartenlesegeräte gefordert sind. Doch die schweigen eisern. Und das aus gutem Grund. Bisher wird die Software für den Betrieb von Schnurlosgeräten in einem festverdrahteten Speicher geliefert. Ist die Software einmal in den Speicher regelrecht eingebrannt worden, kann sie nicht mehr verändert werden. Deshalb kann bisher auch keine zusätzliche Software zum Schließen von Sicherheitslücken nachgeladen werden. Um sogenannte Sicherheitsupdates möglich zu machen, müssten Kartenlesegeräte und Schnurlostelefone mit ganz anderen Speichern ausgestattet werden.