abgesichert

DECT-Telefone werden mit einheitlichem Logo sicherer

Unabhängiges Labor soll abhörsichere Geräte zertifizieren
Von Lars Hessling

Bei DECT kommen prinzipiell zwei verschiedene Sicherheitsmechanismen zum Einsatz. Zum einen muss sich jedes Handgerät bei der Basisstation authentifizieren, zum anderen erfolgt die Übertragung von Gesprächsdaten verschlüsselt. An beiden Stellen gab es in der Vergangenheit Sicherheitslücken. Die Authentifizierung über den so genannten DECT Standard Authentication Algorithm (DSAA) wurde von einigen Basisstationen permanent ermöglicht, indem sie ständig die Anmeldung neuer Geräte zuließen. Ein weiteres Problem im Bereich der Authentifizierung war, dass einige Mobilteile sich ungefragt bei eingeschleusten Basisstationen anmeldeten. Doch auch ohne Ausnutzung von Lücken bei der Authentifizierung lassen sich DECT-Telefone aufgrund eines anderen Sicherheitsproblems unter Umständen abhören.

Repeater-Unterstützung deaktiviert Verschlüsselung

Die Roadmap des  DECT Forum zur Erhöhung der Sicherheit. Das DECT-Forum plant die Erhöhung der Sicherheit in drei Schritten.
Grafik: DECT Forum
Der DECT-Standard sieht prinzipiell vor, dass Gesprächsdaten über das sogenannte DECT Standard Cipher (DSC) verschlüsselt sind. Die Verschlüsselung kann allerdings deaktiviert werden, um ähnlich wie bei WLAN mit Repeatern die Reichweite von DECT-Mobilteilen zu erhöhen. Ursache des Sicherheitsproblems ist, dass aktuelle Repeater keine zwei separaten, verschlüsselten Verbindungen für die Übertragungsstrecken zwischen Basisstation und Repeater sowie Repeater und Mobilteil erlauben. Dies wäre allerdings für verschlüsselte Verbindungen über einen Repeater erforderlich. Hinzu kommt, dass bisher zwar die Basisstation am Repeater konfiguriert werden muss, aber das Mobilteil muss nicht zusätzlich am Repeater angemeldet werden. Dies lässt sich ausnutzen, indem einem Mobilteil die Anwesenheit eines Repeaters vorgegaukelt wird, woraufhin dieses die Verschlüsselung deaktiviert. Nicht alle aktuellen Mobilteile weisen den Nutzer darauf hin, wenn sie die Verschlüsselung aus diesem Grund ausschalten. In Kürze erwartet Kamperschroer allerdings, dass Repeater auf den Markt kommen, die beidseitig verschlüsselte Verbindungen unterstützen. Dann würde die Notwendigkeit unverschlüsselter Verbindungen zur Erhöhung der Reichweite entfallen.

Gesprächsdaten lassen sich mit Stille knacken

Doch selbst prinzipiell verschlüsselte DECT-Gespräche können geknackt werden. Dafür müssen allerdings mehrere Stunden Stille aufgezeichnet werden, da das DECT-Verschlüsselungsverfahren dann bestimmte Muster erzeugt, die Rückschlüsse auf den Schlüssel zulassen. Dieses Szenario ist bei normalen Telefonaten unwahrscheinlich, beispielsweise bei DECT-Babyphonen hingegen durchaus möglich.

Beispiel AVM: Firmware-Updates für mehr Sicherheit

Einige Hersteller haben bereits in der Vergangenheit auf die DECT-Sichehrheitsproblematik reagiert. Ein Beispiel ist der Berliner Router-Hersteller AVM, welcher nach Bekanntwerden der Lücken zwei Maßnahmen durchführte. Zum einen wurde in Routern mit integrierter DECT-Basisstation der Repeater-Modus ab Werk deaktiviert, zum anderen verhindert ein Firmware-Update für das DECT-Mobilteil FRITZ-Fon MT-D das Zurückschalten in den unverschlüsselten Übertragungsmodus. Vor allem günstige Geräte weisen aber nicht die Hardware-Voraussetzung in Form von Flash-Roms auf, die für Firmware-Updates nötig sind. Sofern bleibt häufig nur der Neukauf eines Geräts, wenn ein Nutzer Gewissheit bei der Sicherheit seiner Telefonate haben möchte. Die Entscheidung für ein sicheres Gerät soll das neue Logo in Zukunft erleichtern.

Weitere Ratgeber-Artikel zu Schnurlos-Telefonen