Abhörgefahr bei DECT?

So funktioniert DECT

23.2.2009 von Redaktion connect und Wolfgang Boos

ca. 2:15 Min
Ratgeber
  1. Der Lauschangriff
  2. Die Basisstation
  3. Das Mobilteil
  4. Was tun die Hersteller?
  5. Tipp: Schutz vor Lauschern
  6. So funktioniert DECT

DECT sendet in einem exklusiven Frequenzbereich zwischen 1880 und 1900 MHz, andere Funkdienste wie WLAN oder Bluetooth können also nicht stören. Der Standard muss aber sicherstellen, dass sich in näherer Umgebung geführte Telefonate nicht überlappen.

Zur Übertragung stehen deshalb zehn Kanäle mit jeweils 1,728 MHz zur Verfügung, wobei jeder Kanal in 24 Zeitschlitze unterteilt ist - zwölf für die Übertragung vom und zwölf für die Übertragung zum Mobilteil.

Pro DECT-Gespräch ist jeweils ein Zeitschlitz in jede Richtung notwenig. Die 24 Zeitschlitze sind zu einem Zeitrahmen (Frame) gebündelt, der 10 Millisekunden umfasst. Die Zeitschlitze werden innerhalb des Frames der Reihe nach abgearbeitet, ist das Ende erreicht, beginnt das Ganze wieder von vorne.

In den reservierten Zeitschlitz gepumpt

Abbuchungsterminal Artema Portable
Auch die mobilen Abbuchungsterminals in Restaurants übertragen ihre Daten per DECT
© Foto: Hersteller

Um dabei ein kontinuierliches Sprachsignal zu übertragen, muss dieses zwischengespeichert werden. Das analoge Signal wird digitalisiert, codiert, mit 32 Kbps in den Zwischenspeicher geschrieben und zu gegebener Zeit in den reservierten Zeitschlitz gepumpt. Während der Dauer eines Frames werden also 320 Bit an Sprachdaten gesammelt.

DECT-Gespräche haben so prinzipbedingt eine Verzögerung von 10 Millisekunden. Was aber passiert beim Pairen? Beim Pairen, also dem Koppeln eines Mobilteils mit der Basis, passiert vereinfacht gesagt folgendes: Der Kunde drückt an der Basis einen Knopf und schaltet diese damit in den Anmeldezustand.

Die Basis sendet dem Mobilteil eine Zufallszahl und die Aufforderung, die System-PIN einzugeben. Die Basis berechnet aus der PIN und der Zufallszahl einen geheimen Schlüssel (UAK = User Authentification Key), das Mobilteil wiederum berechnet aus der Zufallszahl der Basis und dem vom Benutzer eingegeben PIN den Schlüssel (UAK), der bei übereinstimmender PIN identisch mit dem UAK der Basis ist.

Echtheitskontrolle vor jedem Gespräch

Mobilteil und Basis nutzen also den gleichen UAK, ohne diesen über die Luft übertragen zu müssen. Der UAK wird auch zur Echtheitsüberprüfung des Mobilteils im Rahmen des Challenge-Response-Verfahrens eingesetzt. Das passiert meist vor jedem DECT-Gespräch, das Sie führen: Die Basis generiert eine Zufallszahl, verrechnet diese mit dem UAK und merkt sich das Ergebnis.

Nun schickt es die gleiche Zufallszahl ans Mobilteil (Challenge) und fordert es auf, die Zufallszahl ebenfalls mit dem UAK zu verrechnen. Das Mobilteil schickt das Ergebnis zurück, die Basis vergleicht die eigene Berechnung mit der Antwort des Mobilteils. Stimmen beide Berechnungen überein, ist das Mobilteil echt, da  bewiesen ist, dass es den UAK kennt.

Wird eine Verbindung verschlüsselt, wird der Datenstrom mit einem Sitzungsschlüssel, der unter anderem ebenfalls mithilfe des UAK generiert wird, geschützt. Das Mobilteil kann mithilfe des UAK auch diesen Schlüssel berechnen und somit den Sprachdatenstrom wieder entschlüsseln.

Schwachpunkte bei DECT

Zum einen sind die Zufallsgeneratoren bei vielen DECT-Geräten zumeist schwach. Das bedeutet, dass die Zahlen gar nicht so zufällig und damit ausspähbar sind. Weiterer Schwachpunkt ist die Tatsache, dass sich bei DECT-GAP die Basis nicht gegenüber dem Mobilteils ausweisen muss - ein gigantisches Einfallstor.

Auch ist es den Forschern gelungen, das DSAA-Verfahren, das zur Generierung des UAK genutzt wird, zu knacken; komplett neue Authentifizierungsmechanismen sind genauso nötig wie ein generell besseres Verschlüsselungsverfahren.

Mehr lesen

Bestenliste Smartphones mit Android

Top 10: Die besten Android-Handys

Kopfhörer-Bestenliste

Die besten In-Ear-Kopfhörer

Welches Handy hat die beste Kamera?

Die Smartphones mit den besten Kameras

Weiter zur Startseite  

Mehr zum Thema

Festnetztest

Richtig verbunden

Festnetztest: 8 Provider im Härtetest

Surfen im Netz, Telefonieren über Festnetz und mobil - Deutschlands größter Festnetztest zeigt, bei welchem Provider dies am besten gelingt.

Anlagenberatung

Kaufberatung

Wie finde ich die richtige Telefonanlage?

Sie suchen eine Telefonanlage für ihr Unternehmen oder für zu Hause? connect verschafft Ihnen den Überblick über das Angebot und zeigt, worauf Sie bei…

DECT-Telefone

Top 10 DECT-Telefone

Die besten DECT-Telefone bis 50 Euro

Wir stellen die zehn besten Schnurlostelefone vor, die weniger als 50 Euro kosten. Die Kandidaten: Allesamt Markenware, die im connect-Test mit der…

AVM, Gigaset

DECT-Telefone

Die beliebtesten DECTs bis 100 Euro

Wir zeigen die acht beliebtesten DECT-Telefone. Dabei dominieren mit Gigaset und AVM zwei Hersteller das Geschehen.

Strom sparen mit DECT-Telefonen

Ratgeber

DECT: Mit Eco-Mode Strahlung reduzieren

Der Eco-Mode sorgt dafür, dass die Basisstation des DECT-Telefons nicht funkt, wenn gar nicht telefoniert wird.