WLAN- und schnurgebundene Telefone als Alternative

DECT-Anlagen sind leicht manipulierbar

02.01.2009
Forscher haben Sicherheitslücken bei DECT Schnurlos-Telefonen entdeckt. Demnach lassen sich über solche Telefone geführte Gespräche ohne großen Aufwand abhören.

Forscher haben Sicherheitslücken bei DECT Schnurlos-Telefonen entdeckt. Demnach lassen sich über solche Telefone geführte Gespräche ohne großen Aufwand abhören. Beteiligt an der Aufdeckung der Sicherheitslücke waren Forscher der TU Darmstadt, der Bauhaus-Universität in Weimar, der Universität Luxemburg und der Chaos Computer Club. Ein Angreifer könnte mit geeigneter Technik Daten über DECT-Geräte illegal abhören, umleiten oder Anschlüsse für eigene Zwecke missbrauchen. Die für eine Manipulation erforderlichen Fachkenntnisse sowie Kosten und Zeitaufwand sollen sehr gering sein.

Als sichere Alternative gelten derzeit vor allem Schnur-Telefone und reine WLAN-Telefone. Nachträgliche Sicherheits-Updates sind bei den meisten Geräten nicht möglich. Handys und öffentliche Mobilfunknetze arbeiten ohne DECT und sind daher von dieser Entdeckung nicht betroffen.

DECT überträgt per Funk Sprache oder Daten über kurze Distanzen zwischen Basisstationen und Mobilteilen gängiger schnurloser Telefone. Alle Geräte zum Beispiel eines büroweiten Funknetzes erkennen sich dabei über eine geheime Zahlenfolge.

"Selbst bei aktivierter Verschlüsselung ist es relativ einfach, sich zum Beispiel von einem in der Nähe geparkten Auto aus in ein privates DECT-Funknetz einzuklinken", sagt der Informatiker Erik Tews von der TU Darmstadt.

Sicherheits-Update nur selten möglich

Die Wissenschaftler konnten bei Ihren Tests netzfremde Basisstationen mit Mobilteilen interner DECT-Funknetze verbinden. Über diese Verbindung können mit entsprechender Software Gespräche abgehört oder auf netzfremde Geräte umgeleitet werden. "Uns ist wichtig, dass alle Nutzer informiert sind und bei Bedarf reagieren können, bevor Ihnen ein Schaden entsteht", so Tews weiter.

Ein Sicherheits-Update über neue Software ist nur bei wenigen Geräten möglich. Diese weisen allerdings weitere Angriffsstellen auf und können daher ebenfalls als unsicher gelten. "Aktuell wäre die sicherste und kostengünstigste Alternative der Umstieg auf Schnur-Telefone", folgert Tews.

"Mit den vorhandenen Methoden sind die steigenden Sicherheitsansprüche langfristig nicht zu erfüllen", sagt Professor Dr. Johannes Buchmann von der TU Darmstadt. Er ist Direktor des neu gegründeten Center for Advanced Security Research Darmstadt (CASED).

"CASED wird international eng mit Unternehmen und Forschungseinrichtungen zusammenarbeiten. Dabei ist ein Ziel, die Sicherheit von Geräten und Systemen über deren gesamte Lebensdauer zu ermöglichen", ergänzt Buchmann. Das Zentrum bündelt die Kompetenzen der TU Darmstadt, des Fraunhofer Institut SIT und der Hochschule Darmstadt im Bereich IT-Sicherheit. (dsc)