Abhörgefahr bei DECT?
So funktioniert DECT
- Der Lauschangriff
- Die Basisstation
- Das Mobilteil
- Was tun die Hersteller?
- Tipp: Schutz vor Lauschern
- So funktioniert DECT
DECT sendet in einem exklusiven Frequenzbereich zwischen 1880 und 1900 MHz, andere Funkdienste wie WLAN oder Bluetooth können also nicht stören. Der Standard muss aber sicherstellen, dass sich in näherer Umgebung geführte Telefonate nicht überlappen.
Zur Übertragung stehen deshalb zehn Kanäle mit jeweils 1,728 MHz zur Verfügung, wobei jeder Kanal in 24 Zeitschlitze unterteilt ist - zwölf für die Übertragung vom und zwölf für die Übertragung zum Mobilteil.
Pro DECT-Gespräch ist jeweils ein Zeitschlitz in jede Richtung notwenig. Die 24 Zeitschlitze sind zu einem Zeitrahmen (Frame) gebündelt, der 10 Millisekunden umfasst. Die Zeitschlitze werden innerhalb des Frames der Reihe nach abgearbeitet, ist das Ende erreicht, beginnt das Ganze wieder von vorne.
In den reservierten Zeitschlitz gepumpt

Um dabei ein kontinuierliches Sprachsignal zu übertragen, muss dieses zwischengespeichert werden. Das analoge Signal wird digitalisiert, codiert, mit 32 Kbps in den Zwischenspeicher geschrieben und zu gegebener Zeit in den reservierten Zeitschlitz gepumpt. Während der Dauer eines Frames werden also 320 Bit an Sprachdaten gesammelt.
DECT-Gespräche haben so prinzipbedingt eine Verzögerung von 10 Millisekunden. Was aber passiert beim Pairen? Beim Pairen, also dem Koppeln eines Mobilteils mit der Basis, passiert vereinfacht gesagt folgendes: Der Kunde drückt an der Basis einen Knopf und schaltet diese damit in den Anmeldezustand.
Die Basis sendet dem Mobilteil eine Zufallszahl und die Aufforderung, die System-PIN einzugeben. Die Basis berechnet aus der PIN und der Zufallszahl einen geheimen Schlüssel (UAK = User Authentification Key), das Mobilteil wiederum berechnet aus der Zufallszahl der Basis und dem vom Benutzer eingegeben PIN den Schlüssel (UAK), der bei übereinstimmender PIN identisch mit dem UAK der Basis ist.
Echtheitskontrolle vor jedem Gespräch
Mobilteil und Basis nutzen also den gleichen UAK, ohne diesen über die Luft übertragen zu müssen. Der UAK wird auch zur Echtheitsüberprüfung des Mobilteils im Rahmen des Challenge-Response-Verfahrens eingesetzt. Das passiert meist vor jedem DECT-Gespräch, das Sie führen: Die Basis generiert eine Zufallszahl, verrechnet diese mit dem UAK und merkt sich das Ergebnis.
Nun schickt es die gleiche Zufallszahl ans Mobilteil (Challenge) und fordert es auf, die Zufallszahl ebenfalls mit dem UAK zu verrechnen. Das Mobilteil schickt das Ergebnis zurück, die Basis vergleicht die eigene Berechnung mit der Antwort des Mobilteils. Stimmen beide Berechnungen überein, ist das Mobilteil echt, da bewiesen ist, dass es den UAK kennt.
Wird eine Verbindung verschlüsselt, wird der Datenstrom mit einem Sitzungsschlüssel, der unter anderem ebenfalls mithilfe des UAK generiert wird, geschützt. Das Mobilteil kann mithilfe des UAK auch diesen Schlüssel berechnen und somit den Sprachdatenstrom wieder entschlüsseln.
Schwachpunkte bei DECT
Zum einen sind die Zufallsgeneratoren bei vielen DECT-Geräten zumeist schwach. Das bedeutet, dass die Zahlen gar nicht so zufällig und damit ausspähbar sind. Weiterer Schwachpunkt ist die Tatsache, dass sich bei DECT-GAP die Basis nicht gegenüber dem Mobilteils ausweisen muss - ein gigantisches Einfallstor.
Auch ist es den Forschern gelungen, das DSAA-Verfahren, das zur Generierung des UAK genutzt wird, zu knacken; komplett neue Authentifizierungsmechanismen sind genauso nötig wie ein generell besseres Verschlüsselungsverfahren.