DECT został złamany

Telefony bezprzewodowe DECT, dotychczas uważane za względnie zabezpieczone przed amatorami, można łatwo podsłuchać.

Telefony bezprzewodowe DECT, dotychczas uważane za względnie zabezpieczone przed amatorami, można łatwo podsłuchać.

Popularne telefony bezprzewodowe DECT (Digital Enhanced Cordless Telecommunication) działają w wielu domach i firmach, zapewniając bezprzewodowy dostęp do sieci stacjonarnych i darmowe rozmowy między urządzeniami lokalnie, w jednej sieci. System DECT jest to cyfrowy, europejski standard telefonii bezprzewodowej, pracujący w zakresie 1800-1900 MHz (10 kanałów z modulacją GFSK) zaprojektowany w latach 1988-1992. System jest niedrogi i posiada dużą pojemność. Typowy zasięg wynosi kilkaset metrów w wolnej przestrzeni, przy stosunkowo niewielkiej mocy nadajnika.

DECT został złamany

Ponieważ jest to system wykorzystujący fale radiowe, od początku opracowano zabezpieczenia obejmujące autoryzację urządzeń w sieci, realizację subskrypcji do danej sieci oraz szyfrowanie danych przesyłanych w łączu radiowym. System ten w założeniach uniemożliwia nieautoryzowane dołączenie obcego telefonu do systemu, przy czym jest odporny na tradycyjny podsłuch. Niestety te zabezpieczenia nie zawsze są włączane, ponadto istnieje możliwość ich obejścia.

Historia zabezpieczeń i ich łamania dowodzi, że niejawny standard, który jest reklamowany jako bezpieczny, nie zawsze takim jest. Nowy atak zademonstrowany na berlińskim kongresie Chaos Communication Congress udowadnia, że DECT można złamać przy użyciu tanich urządzeń, powszechnie dostępnych w handlu (nieznacznie zmodyfikowanej karty PCMCIA VoIP w cenie ok. 30 USD oraz odpowiedniego oprogramowania).

Niepewne zabezpieczenia

Algorytmy kryptograficzne DECT są zaprogramowane w mikroprocesorach telefonów i nie są publicznie ujawniane. Chociaż klucze szyfrujące, wykorzystywane do zabezpieczenia połączenia, nigdy nie wychodzą poza sieć, system DECT posiada ważne słabości.

Analiza przekazów radiowych udowadnia ponad wszelką wątpliwość, że komunikacja często nie jest szyfrowana, nie są nawet uwzględniane żadne mechanizmy autentykacji. W wielu przypadkach jedynie sieć sprawdzała tożsamość dołączonego telefonu (tak samo jak w przypadku sieci GSM), chociaż standard DECT przewiduje także sprawdzenie przez telefon tożsamości sieci, do której się łączy. Inne urządzenia autoryzowały obie strony (sieć i telefon), ale proces ten nie był w ogóle szyfrowany.

Ochronę kryptograficzną DECT można obejść, instalując fałszywą stację bazową, przekazującą ruch do centrali Asterisk, wtedy cała komunikacja odbywa się bez żadnych zabezpieczeń. Badaczom udało się zrekonstruować wszystkie algorytmy używane w tym standardzie, chociaż nie są one do końca złamane. „Używany algorytm DSC (DECT Standard Cipher) nie ma znanych słabych punktów, ale powszechnie stosuje się fatalnej jakości generatory liczb losowych, które mogą służyć do złamania go” - mówi Ralf-Philipp Weinmann, jeden z badaczy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200