Slo-Tech - Skupina raziskovalcev iz dedected.org se je pred kratkim lotila varnostne analize Digital Enhanced Cordless Telecommunications (DECT) standarda, te dni pa so na CCC konferenci v Berlinu predstavili svoje ugotovitve.
DECT je protokol, ki se uporablja za zaščito brezžičnih komunikacij pred prisluškovanjem. Uporablja se pri domačih brezžičnih telefonih, pri otroških telefonih (baby phone), sistemih za odpiranje vrat, klicih v sili, brezžičnih čitalcih bančnih kartic, itd. DECT omogoča avtentikacijo bazne postaje in terminalov ter šifriran prenos podatkov.
Vendar pa so raziskovalci ugotovili, da je varnost DECT protokola mogoče razbiti s pomočjo navadnega računalnika z operacijskim sistemom Linux ter kartico ComOnAir za 23 EUR. S pomočjo prirejenega gonilnika so raziskovalci uspeli na precej enostaven način prisluškovati različnim DECT sistemom, pravijo pa, da bo podpora za prestrezanje DECT komunikacijam vgrajena že v naslednjo različico popularnega programa za analizo omrežij Kismet
Mimogrede, komunikacije zaščitene z DECT Standard Cipher (DSC) so zaenkrat še varne...
Novice » Varnost » Razbita varnost DECT protokola
fiction ::
Novica je zavajujoca. Protokola za kriptiranje sprocil in za avtentikacijo sta bila razvozlana, nista pa direktno ranljiva. Vecji problem je to, da vcasih komunikacija telefonskega aparata z bazno postajo poteka nekriptirano in se ji da prisluskovati, kar je bolj problem naprav kot protokola. Drug problem je da vcasih avtentikacija poteka tako, da bazna postaja preveri ce je telefon res tisti za katerega se izdaja, medtem ko telefon tega ne preverja za bazno postajo. Ce bazna postaja ne omogoca kriptiranja, bo telefon se vedno komuniciral z njo. V tem primeru se da postaviti "zlobno bazno" postajo ki tudi spremlja vse podatke.
ComOnAir ni VoIP kartica, ampak pac hardware ki zna komunicirati preko DECT protokola. Stvar se je uporabljala z zaprtimi gonilniki v Winsih zato, da si lahko z navadnim DECT telefonom (ki se je povezal na racunalnik, ki je sluzil kot bazna postaja) izvajal VoIP klice. Nic nisem zasledil, da bi kartica delala se kaj drugega, mogoce je bilo vse ostano izvedeno s programsko opremo na racunalniku. No kakorkoli ze, zdaj jim je uspelo razvozlati kako gonilniki delujejo in napisati svoje za Linux.
Tako bo mogoce zadevo uporabljati s Kismetom in prisluskovati nekriptiranim pogovorom. Zgleda da se bo po wardrivingu zaradi odprtih WLAN omrezjih, razspasel se DECT wardriving. To je kar precej zaskrbljujoce. Kako naj uporabnik sploh ve ali njegov telefon prenasa podatke sifrirano ali ne, tukaj ni WEP, WPA ali cesa podobnega kar bi lahko nastavil, ampak vse dela oz. ne-dela kar out-of-the-box.
ComOnAir ni VoIP kartica, ampak pac hardware ki zna komunicirati preko DECT protokola. Stvar se je uporabljala z zaprtimi gonilniki v Winsih zato, da si lahko z navadnim DECT telefonom (ki se je povezal na racunalnik, ki je sluzil kot bazna postaja) izvajal VoIP klice. Nic nisem zasledil, da bi kartica delala se kaj drugega, mogoce je bilo vse ostano izvedeno s programsko opremo na racunalniku. No kakorkoli ze, zdaj jim je uspelo razvozlati kako gonilniki delujejo in napisati svoje za Linux.
Tako bo mogoce zadevo uporabljati s Kismetom in prisluskovati nekriptiranim pogovorom. Zgleda da se bo po wardrivingu zaradi odprtih WLAN omrezjih, razspasel se DECT wardriving. To je kar precej zaskrbljujoce. Kako naj uporabnik sploh ve ali njegov telefon prenasa podatke sifrirano ali ne, tukaj ni WEP, WPA ali cesa podobnega kar bi lahko nastavil, ampak vse dela oz. ne-dela kar out-of-the-box.
poweroff ::
Jup, napaka. ComOnAir je wlan+DECT kartica. In ja, na papirju DECT izgleda OK, razsuli so pa implementacijo avtentikacije.
BTW: kje se da dobiti tole ComOnAir kartico?
Hehe, našel. Com-On-Air DECT PCMCIA Type 2. Je pa cena malce narasla...
BTW: kje se da dobiti tole ComOnAir kartico?
Hehe, našel. Com-On-Air DECT PCMCIA Type 2. Je pa cena malce narasla...
sudo poweroff
Zgodovina sprememb…
- spremenilo: poweroff ()
fiction ::
In ja, na papirju DECT izgleda OK, razsuli so pa implementacijo avtentikacije.Kaj razumes pod razsuli?
Meni se bolj zdi, da so sli reverse engineerat kako tisto deluje, ampak potem v koncni fazi tistega itak ni bilo potrebno razresiti, ker naprave lahko delujejo tako, da posiljajo podatke nekriptirano oz. jih "zlobna bazna postaja" pripravi do tega da to pocno. Torej je vecina naprav broken. Tiste slabosti v samem protokolu so bolj teoreticne.
Ker imam doma Siemens Gigaset 4170 in par Gigaset 4000L telefonov me malo skrbi kako je s tem. Bodo proizvajalci izdali kaksno varnostno opozorilo / firmware upgrade ali kaj takega. Oz. kako lahko sploh vem ce sem ranljiv ali ne? (Brez da si nabavim tisto kartico.)
Hehe, našel. Com-On-Air DECT PCMCIA Type 2. Je pa cena malce narasla...A to kje v Sloveniji ali v Nemciji? Cena je najbrz narasla zaradi povprasevanja
Samo upam, da se ne bo kdo spomnil in prepovedal posedovanje tega hardwara (saj gre za hekersko orodje). V Nemciji imajo ene par takih cudnih zakonov.
cryptozaver ::
Telefon kot tak, nikdar ni veljal za medij, ki bi omogočal visoko stopnjo zaupnosti pri prenosu podatkov. Govornih ali kakšnih drugih. Za kaj takega je na voljo posebna oprema, recimo kripto gsm...
http://www.kongsberg.com/eng/kog/News/d...
http://www.kongsberg.com/eng/kog/News/d...
fiction ::
Telefon kot tak, nikdar ni veljal za medij, ki bi omogočal visoko stopnjo zaupnosti pri prenosu podatkov.Ja to mi je ze jasno, samo vseeno se mi ne zdi fino, ce lahko script kiddiji parkirani pred hiso prisluskujejo vsem telefonskim pogovorom. Posebej glede na to, da DECT standard omogoca neko kriptiranje (ki se samo ne uporablja vedno). Razumem, da lahko recimo ponudnik prisluskuje ali pa policija z ustreznim sodnim nalogom, samo tole se mi zdi pa malo prevec.
poweroff ::
Kaj razumes pod razsuli?
Da jim je uspelo zaobiti oz. onesposobiti varnostni mehanizem,
Meni se bolj zdi, da so sli reverse engineerat kako tisto deluje, ampak potem v koncni fazi tistega itak ni bilo potrebno razresiti, ker naprave lahko delujejo tako, da posiljajo podatke nekriptirano oz. jih "zlobna bazna postaja" pripravi do tega da to pocno. Torej je vecina naprav broken. Tiste slabosti v samem protokolu so bolj teoreticne.
Ja, saj to so rekli na predavanju.
Je pa očitno avtentikacija slaba, če se to lahko zgodi.
Ker imam doma Siemens Gigaset 4170 in par Gigaset 4000L telefonov me malo skrbi kako je s tem. Bodo proizvajalci izdali kaksno varnostno opozorilo / firmware upgrade ali kaj takega. Oz. kako lahko sploh vem ce sem ranljiv ali ne? (Brez da si nabavim tisto kartico.)
Itak da ne bodo nič naredili. Ker se jim gladko j** za uporabnike.
Telefončkarji so tozadevno še par svetlobnih let za proizvajalci računalniške opreme...
sudo poweroff
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Priklop telefona in interneta - zmeda !!Oddelek: Omrežja in internet | 1454 (1328) | Lonsarg |
» | Kakšen Telefon za Siol IP telefonijoOddelek: Omrežja in internet | 6525 (4531) | x.sci |
» | Razbita varnost DECT protokolaOddelek: Novice / Varnost | 4407 (3339) | poweroff |
» | ISDN več slušalkOddelek: Strojna oprema | 1619 (1502) | roli |
» | Interno telefoniranje anlog>isdnOddelek: Pomoč in nasveti | 1292 (1242) | Brainstorm |