Computerbeveiliging - Hoe je bad guys buiten de deur houdt

DECT kwetsbaarheden anno 2018

28-04-2018, 13:42 door Anoniem, 27 reacties
Van de week is de losse nummermelder voor mijn vaste telefoon (eentje met zo'n krulsnoer) gesneuveld. Dus ik heb voor het eerst in mijn leven een DECT telefoon moeten kopen.

Op het CCC in 2009 is DECT echter gereverse-engineerd en gekraakt.

Mijn nieuwe DECT telefoon model is uit 2013, en er zit een optie 'Encryptie' in, welke je uit kan zetten als je een oude DECT repeater wilt gebruiken (zegt de handleiding). Dus ben ik nu veilig voor de aanval uit 2009?

En betekent zo'n aanval dat de buren hun handset aan mijn basisstation kunnen toevoegen en op mijn kosten kunnen bellen? En dat ze me kunnen SWAT-en?

N.B. De officiële site van de hack ziet er zwaar abandoned uit. Niet bezoeken dus. Volgens Virustotal is die overigens wel veilig. Firefox klaagt over onveilige https.
Reacties (27)
28-04-2018, 17:53 door Anoniem
De encryptie was ook gekraakt
(https://www.security.nl/posting/27201/Encryptie+mobiele+DECT+telefoons+gekraakt)

Pak het handboekje en zoek of het iets over die hacks zegt, of bel de fabrikant.

De meeste serieuze DECT telefoon-fabrikanten zullen er naderhand wel werk van gemaakt hebben,
maar heb je bijv. een goekoop chinees dingetje dan weet ik het zo net niet.

Ik weet dat er na ca.2010/11 aan de nieuwe Gigaset modellen wel aan is gewerkt. Deze kunnen ook een zogenaamde "eco"-instelling hebben waarmee je kan zorgen dat er minder signaal wordt uitgestuurd en het bereik dus kleiner is naar mate jij dichter bij de telefoon staat.


Waarom eigenlijk geen nieuwe nummermelder gekocht?
28-04-2018, 23:07 door [Account Verwijderd]
Door Anoniem: De encryptie was ook gekraakt
(https://www.security.nl/posting/27201/Encryptie+mobiele+DECT+telefoons+gekraakt)

Pak het handboekje en zoek of het iets over die hacks zegt, of bel de fabrikant.

De meeste serieuze DECT telefoon-fabrikanten zullen er naderhand wel werk van gemaakt hebben,
maar heb je bijv. een goekoop chinees dingetje dan weet ik het zo net niet.

Ik weet dat er na ca.2010/11 aan de nieuwe Gigaset modellen wel aan is gewerkt. Deze kunnen ook een zogenaamde "eco"-instelling hebben waarmee je kan zorgen dat er minder signaal wordt uitgestuurd en het bereik dus kleiner is naar mate jij dichter bij de telefoon staat...(knip)

Volgens Wikipedia.... (bronvermelding in casu ontbreekt!) is in 2012 een nieuwe encryptiestandaard geïntroduceerd die toegepast kan worden:
...In 2012, an improved authentication algorithm, the DECT Standard Authentication Algorithm 2 (DSAA2), and improved version of the encryption algorithm, the DECT Standard Cipher 2 (DSC2), both based on AES 128-bit encryption, were included as optional in the NG-DECT/CAT-iq suite...
Het is dus - volgens niet geverifieerde bron - geen algemene industriële afspraak om dit ook feitelijk te doen.
Zie: https://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications
29-04-2018, 08:13 door Anoniem
Door Anoniem: De encryptie was ook gekraakt
(https://www.security.nl/posting/27201/Encryptie+mobiele+DECT+telefoons+gekraakt)

Pak het handboekje en zoek of het iets over die hacks zegt, of bel de fabrikant.

Ik heb niets kunnen vinden in de handleiding. En ik ben niet zo'n beller.

De meeste serieuze DECT telefoon-fabrikanten zullen er naderhand wel werk van gemaakt hebben,
maar heb je bijv. een goekoop chinees dingetje dan weet ik het zo net niet.

Het is een Gigaset, dus het zal wel beter zijn als in 2009.

Ik weet dat er na ca.2010/11 aan de nieuwe Gigaset modellen wel aan is gewerkt. Deze kunnen ook een zogenaamde "eco"-instelling hebben waarmee je kan zorgen dat er minder signaal wordt uitgestuurd en het bereik dus kleiner is naar mate jij dichter bij de telefoon staat.

Goede tip! Ik heb de eco instelling aanstaan, waardoor de straling tot zo'n 80% minder kan zijn volgens de handleiding.

Waarom eigenlijk geen nieuwe nummermelder gekocht?

Ik zou niet weten waar die nog te krijgen zijn. Ik zou Conrad nog kunnen proberen, maar dan weet ik het ook niet meer.
30-04-2018, 01:20 door Anoniem
Denk je echt dat je buren je gaan afluisteren? DECT is inderdaad onveilig maar praktisch gezien betekent het wel dat iemand het op je voorzien moet hebben om je gesprekken af te luisteren.

En losse nummermelders, kijk eens op marktplaats?
30-04-2018, 09:55 door Briolet
Door Anoniem: Goede tip! Ik heb de eco instelling aanstaan, waardoor de straling tot zo'n 80% minder kan zijn volgens de handleiding.

Sommige modellen kennen nog een ECO+ mode waarbij hij in rust helemaal niets meer uitzend. Het basisstation luistert dan alleen maar. Je hebt dan wel handsets nodig die ook de ECO+ mode ondersteunen.
30-04-2018, 09:56 door Anoniem
Bij Conrad hebben ze nog een categorie "Snoergebonden telefoons", waaronder modelen met nummerweergave.
30-04-2018, 10:47 door Anoniem
DECT is inderdaad afluistergevoelig. Er zijn complete (computer) systemen te koop die dect kunnen afluisteren, met uitzondering van de exotische vormen van crypto die je af en toe tegenkomt.
Maar op DECT zit tenminste nog een beetje versleuteling, op VoIP/SIP (wat tegenwoordig vrijwel elke telefoonlijn gebruikt, ook klassiek PSTN wordt VoIP vanuit de wijkcentrale) zit doorgaans geen enkele encryptie (de meeste VoIP aanbieders ondersteunen geen SRTP). En dat 'open' gesprek is vanuit de hele wereld af te luisteren, afhankelijk van het pad tussen jou en de SIP server. De eventuele kwetsbaarheden van DECT zijn daarom vanwege de beperkte reikwijdte minimaal in vergelijking met de kwetsbaarheden verderop in de keten. Hetzelfde geldt ook voor de GSM A5/1 of LTE UIA/UEA encryptie tegenover de plain-text kwetsbaarheden van SS7.
Wil je echt end-to-end encryptie, gebruik dan geen publieke telefonie systemen, maar apps als Signal, WhatsApp telefonie enz.
30-04-2018, 11:37 door Anoniem
HUH? Wat een onzin reactie van Anoniem om 10:47. Hoe kan je SIP/Voip en PSTN nu vergelijken met DECT op het gedeelte achter het basisstation (dus naar de centrale van je provider).
Het DECT vraagstuk speelt alleen tussen basisstation en handset. Alles wat daarna zit is niet meer van toepassing.
30-04-2018, 13:36 door Anoniem
Hartstikke leuk, maar kwetsbaarheden zijn niet hetzelfde als risico, dus de vraag moet zijn, hoe groot is de kans dat iemand een kwetsbaarheid uitnut, zodanig dat dit voor jou risico oplevert.

Die kans kun je inschatten als NIHIL

dus....
30-04-2018, 18:29 door Anoniem
@11.37 Ik vind jou reactie meer onzin dan die van 10.47, hij heeft namelijk gelijk. Je kunt je eigen druk maken over DECT maar wat heeft het voor zin als het deel tussen jou en de voip aanbieder onversleuteld over het grote boze internet gaat. Morgen moet het nieuwe sleepnet van kracht worden en die kunnen dus ongericht al jou gesprekken mee luisteren. Dat is veel kwalijker.

Tuurlijk kan de overheid als men wil altijd wel een tap zetten maar dat is niet hetzelfde.
30-04-2018, 20:21 door Anoniem
En als je je dan toch al druk maakt: het analoge kabeltje van je vaste telefoon of DECT basisstation naar je modem of naar de wijkcentrale werkt als een antenne die onversleutelde spraak uitstraalt als (laagfrequent) AM radiogolven.
01-05-2018, 09:06 door Anoniem
Door Anoniem: Bij Conrad hebben ze nog een categorie "Snoergebonden telefoons", waaronder modelen met nummerweergave.

Ik heb de Gigaset DA710 overwogen, maar die had geen adapter/batterijvak zoals mijn oude nummermelder. Ik heb geen zin om elke keer als ik de stekker van mijn telefoon/modem eruit trek, alles opnieuw in te moeten stellen. En iedereen heeft tegenwoordig een DECT telefoon (met minder encryptie of meer straling), dus zoals velen al zeggen, hoe groot is het risico nu eigenlijk?
01-05-2018, 09:41 door MathFox
Door Anoniem: En iedereen heeft tegenwoordig een DECT telefoon (met minder encryptie of meer straling), dus zoals velen al zeggen, hoe groot is het risico nu eigenlijk?
Heb je al een risicoanalyse gedaan?
a) Schade door meeluisteren
b) Schade door inbreken
- bellen van 090x-betaalnummers?
- bellen naar familie in Verweggistan?
01-05-2018, 10:44 door Anoniem
N.B. De officiële site van de hack ziet er zwaar abandoned uit. Niet bezoeken dus

Niemand weet over welke website je het hebt. Ergens op het internet is dus een abandoned site, die een officiele site van een hack was. Het zal wel.
01-05-2018, 10:46 door Anoniem
DECT is inderdaad afluistergevoelig. Er zijn complete (computer) systemen te koop die dect kunnen afluisteren, met uitzondering van de exotische vormen van crypto die je af en toe tegenkomt.
Maar op DECT zit tenminste nog een beetje versleuteling

De eerste paar meter, richting je telefoon aansluiting. Lol.

En dat 'open' gesprek is vanuit de hele wereld af te luisteren, afhankelijk van het pad tussen jou en de SIP server.

En jouw DECT telefoon gesprekken, die zijn vanuit de hele wereld encrypted ? Of zijn die ook over het hele pad af te luisteren ? ;)
01-05-2018, 13:32 door Anoniem
De eerste paar meter, richting je telefoon aansluiting. Lol.
Dat is al geen DECT meer, maar PSTN/POTS, tenzij je DECT/VoIP combo device gebruikt, waarbij de DECT ontvanger meteen de VoIP verbinding verzorgd.
En jouw DECT telefoon gesprekken, die zijn vanuit de hele wereld encrypted ? Of zijn die ook over het hele pad af te luisteren ? ;)
Ik doelde hier op geheime diensten die taps hebben op veel knooppunten op het internet. Als particulier kan ik veel moeilijker 'in het SIP pad komen' dan een ISP of geheime dienst. Maar in alle gevallen blijft het unencrypted traffic.
01-05-2018, 14:07 door Anoniem
Hartstikke leuk, maar kwetsbaarheden zijn niet hetzelfde als risico, dus de vraag moet zijn, hoe groot is de kans dat iemand een kwetsbaarheid uitnut, zodanig dat dit voor jou risico oplevert.

Die kans kun je inschatten als NIHIL
Dat kun je zo niet stellen. Als je de afluistermogelijkheden van het publieke net meeneemt, dan is de kans dat iemand meeluistert zeker aanwezig. Uitnutten is daar een kwestie van willen, niet van kunnen.
Verder is de inhoud van het gesprek van belang om te bepalen of er riciso optreedt. Immers, mijn gesprek naar huis dat ik onderweg ben is natuurlijk veel moeilijker 'tot risico te maken' dan een gesprek waarin een bedrijfsgevoelige productplanning wordt besproken.
01-05-2018, 14:49 door Anoniem
Door Anoniem: En als je je dan toch al druk maakt: het analoge kabeltje van je vaste telefoon of DECT basisstation naar je modem of naar de wijkcentrale werkt als een antenne die onversleutelde spraak uitstraalt als (laagfrequent) AM radiogolven.
Dankzij "twisted" aderparen valt dit reuze mee. Succes met je poging.

Ik zou niet weten waar die nog te krijgen zijn. Ik zou Conrad nog kunnen proberen, maar dan weet ik het ook niet meer.
Dan moet je echt eens kijken op https://www.phone-master.nl/index.htm (Overtoom, A'dam)
Eén van de weinigen die nog nummermelders verkoopt en meer dan dat: soms is een nummerblokker ook niet verkeerd.

Men roept wel "wat geeft dat nou dat ze je kunnen afluisteren, wie is daar nou in geïnteresseerd", maar denk om het volgende: als je in een dichtbewoonde omgeving woont dan kan het voorkomen dat je heel toevallig op dezelfde frequentie zit met iemand anders. Het zou niet moeten gebeuren, maar ik heb het meerdere keren meegemaakt met mijn oude DECT Gigaset. En dan kun je onbedoeld toch toevallig kunnen worden afgeluisterd. En als je dan belangrijke zaken doet, bijv. met je bank, aan wie je eerst jezelf min of meer moet identificeren enz. dan kan dat wel eens heel interessant zijn voor sommige luisteraars. Sinds me dat is overkomen voer ik dergelijke zakelijke gesprekken dus nooit per draadloos, maar sluit ik even een ouderwetse telefoon aan via een draadje naar het telefoonstopcontact. Uiteraard zijn er altijd mogelijkheden om iemand af te luisteren, maar voor zover je er zelf iets aan kunt doen zou ik het niet laten.
01-05-2018, 17:04 door Anoniem
Door Anoniem:
N.B. De officiële site van de hack ziet er zwaar abandoned uit. Niet bezoeken dus

Niemand weet over welke website je het hebt. Ergens op het internet is dus een abandoned site, die een officiele site van een hack was. Het zal wel.

Als je het moet weten (server: Apache/2.2.16):
https:// dedected . org / trac
01-05-2018, 17:40 door Anoniem
Ah, das mooi.

Gedetailleerd copyrighted lijstje gevonden met Dect-verbeteringen sinds de kwetsbaarheden van 2009:

https://www.dect.org/userfiles/Public/DF_DECT%20Security%20Certification.pdf


Een recent toestel met hun logo (dat daar ook te vinden is) voldoet aan deze hoogste eisen.
(iets met een slotje met rechts daarnaast: DECT en security onder elkaar)
02-05-2018, 18:28 door Anoniem
Door Anoniem: Een recent toestel met hun logo (dat daar ook te vinden is) voldoet aan deze hoogste eisen.
(iets met een slotje met rechts daarnaast: DECT en security onder elkaar)

Ze hebben het logo goed verstopt op mijn nieuwe Gigaset telefoon. Ik kan alleen een logo vinden voor ECO DECT en green home op de verpakking. (En ook nog ergens verborgen midden in de handleiding). Op de telefoon en het basis station staan helemaal geen logo's.

Hun site is ook niet erg behulpzaam hierin. Waarschijnlijk is het allemaal proprietary door Gigaset. Dat kan goed zijn, maar je weet het niet totdat iemand het uitpluist en publiceert.
02-05-2018, 20:20 door Anoniem
Maar eens even de buren gekeken:
https://www.testberichte.de/telekommunikation/2593/telefone/artikel/verschluesselung-bei-dect-telefonen.html

Daar zeggen ze dat Gigaset het voorbeeldig doet, zelfs oudere modellen.
Een belangrijk risico is de "repeater mode". Om technische redenen schijnt de verbinding naar een repeater onversleuteld te zijn. Niet op alle telefoons heb je controle over de repeater-modus en kan hij bijv. altijd aan staan.
Op Gigasets is de repeatermodus instelbaar, en dus is de instelling ervan controleerbaar.
Meestal heb je thuis geen repeater nodig dus zet hem lekker uit. Wel zo veilig.
En dan nog die 80% eco erbij: zo'n afluisteraar moet dan wel heel dicht bijkomen om nog voldoende signaal op te vangen.

Pas trouwens wel wat op met geïmporteerde Gigaset DECT-telefoons uit de USA.
Op Gigaset toestellen bestemd voor de USA schijnt de Eco modus NIET actief te zijn als je aan het bellen bent!

(en eigenlijk zou ik wel willen controleren of mijn NL-toestel op dat punt veiliger werkt. Ik denk dat ik maar eens wat stroomverbruik ga meten, immers: 80% minder signaal moet zichtbaar zijn in het stroomverbruik)
03-05-2018, 14:23 door Anoniem
Door Anoniem:
....
Mijn nieuwe DECT telefoon model is uit 2013, en er zit een optie 'Encryptie' in, welke je uit kan zetten als je een oude DECT repeater wilt gebruiken (zegt de handleiding). Dus ben ik nu veilig voor de aanval uit 2009?

En betekent zo'n aanval dat de buren hun handset aan mijn basisstation kunnen toevoegen en op mijn kosten kunnen bellen? En dat ze me kunnen SWAT-en?
....

http://telecom.hellodirect.com/docs/Tutorials/CordlessSecurity.1.042601.asp
04-05-2018, 09:39 door Anoniem

Dit is nog een pre-DECT verhaal en gaat over lagere frequenties. Ze noemen de 2.4 Mhz als "veilig" en dat was het destijds (tig jaar geleden) ook. Daarna kwam DECT op 2.4Mhz, maar met versleuteling. Die versleuteling is gebroken en daar is nu de nieuwe DECT standaard voor.

Kortom, deze link beschrijft technologie uit de jaren 80 en 90, niet zo relevant in deze context.
06-05-2018, 11:55 door spatieman
2.4mhz ?? ,dan zit er een knoert van een antenne op.
2.4ghz toevallig ?
en encrypty, is ook een wassen neus, dat werkt alleen tussen handheld en basisstation.
06-05-2018, 17:25 door Anoniem
Door Anoniem: Kortom, deze link beschrijft technologie uit de jaren 80 en 90, niet zo relevant in deze context.

Doet mij denken aan dit artikel in de Hacktic: http://www.hacktic.nl/magazine/0414.htm

TS
07-05-2018, 11:16 door Anoniem
Door spatieman: 2.4mhz ?? ,dan zit er een knoert van een antenne op.
2.4ghz toevallig ?
...
Ehh ja, tiepvoutje
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.