Slimmer Samen Werken

10/04/2009

DECT “afluisterbaar”

Filed under: IP-Telefonie — Jan-Willem Beekmans @ 15:14

De actualiteitenrubriek NOVA plukte de afgelopen weken volgens eigen zeggen honderden keren van dit soort gesprekken uit de lucht.

Het ging daarbij om privégesprekken, maar ook om vertrouwelijke gesprekken van de politie, de belastingdienst, advocaten en zelfs van een minister. Verder onderschepte NOVA een gesprek van een arts in een ziekenhuis die de resultaten van een bloedtest doorbelt.

Telefoonkaartje

Voor het afluisteren van een draadloze digitale telefoon is niet meer nodig dan een laptop en een speciaal telefoonkaartje. Dat kaartje is voor 23 euro te koop.

”Ongeveer de helft van de digitale huistelefoons is af te luisteren”, zegt beveiligingsexpert Ronald Prins van FOX-IT. ”Ook van gerenommeerde merken. Daar zie je dat soms de duurdere types wel af te luisteren zijn en de goedkope niet.”

De kraakbaarheid van DECT is erg afhankelijk van de gekozen oplossing. Vooral goed beheer kan de schade beperken. Afluisterbaarheid ligt vooral aan de implementatie.

Dat stelt NEC Philips Unified Solutions, fabrikant van DECT-telefoons, in een reactie op de uitzending van NOVA, waarin telefoons van de politie, de Belastingdienst, een ziekenhuis en zelfs een minister werden afgeluisterd. Het gaat om zakelijke toestellen in een beheerde telefonie-omgeving.

Losse producten
“Het is een intrigerend gegeven. Er zijn toestellen in de handel, die niet altijd noodzakelijkerwijs met encryptie werken”, stelt Bert van Koelen, business manager bij NEC Philips Unified Solutions. Ook wijst hij erop dat losse headsets op basis van DECT soms af te luisteren zijn. Dat zijn volgens hem meestal niet-centraal beheerde systemen.

Het bedrijf neemt het op voor veel leveranciers, die wel goed versleutelde systemen in gebruik hebben en niet kwetsbaar zijn voor bekende aanvallen. “De meeste zakelijke oplossingen zitten wel goed in elkaar”, zegt van Koelen. Daarbij doelt hij nadrukkelijk ook op eigen oplossingen. “Onze oplossing gaat altijd van versleuteling uit.”

Toch een patch
Dat betekent niet dat de apparatuur nergens voor gevoelig is. In het Duitse onderzoek is ook sprake van het neerzetten van een DECT-basisstation voor het afluisteren. Ook de apparatuur van NEC Philips kan daar gevoelig voor zijn. Voor die aanval moet de aanvaller wel een vaste lijn tot het Voice-over-IP-netwerk hebben om de gesprekken wel echt af te handelen.

Een ander scenario is dat een toestel in het netwerk wordt opgenomen dat zonder versleuteling werkt. “Dat kan bij ons ook”, erkent van Koelen. “Maar daar moet je als beheerder van het netwerk wel voor kiezen door het toestel eerst toe te laten. Maar dan zou je het kunnen toevoegen.” Als klanten alleen eigen toestellen gebruiken, is het telefonieverkeer standaard wel versleuteld.

Het bedrijf komt ergens in de komende weken wel met een patch, waarmee beheerders versleuteling altijd verplicht kunnen stellen. Ook voor de toestellen komt er de optie om het uitzetten van de versleuteling onmogelijk te maken.

Bestookt
Diverse leveranciers hebben gisteren de Webwereld-redactie bestookt met whitepapers en statements dat hun apparatuur wel alle verkeer versleutelt en dus wel veilig zouden zijn.

Van Koelen benadrukt dat het te vroeg is om DECT als onveilig af te doen. Hij zegt wel te verwachten dat ook de versleuteling een keer gekraakt wordt, maar dat de industrie zich nu daarop voorbereidt.

Simpele technologie

De technologie die ze gebruiken, is volgens Ronald Prins, directeur van beveiligingsbedrijf Fox-IT, niet bijzonder. “Het is hetzelfde als wat normaal al in je digitale telefoonapparaat zit, alleen nu in de vorm van een kaartje dat in je pc past”, zegt hij in de uitzending. “De kaartjes worden nu niet verkocht voor datgene waar ze voor bedoeld zijn, maar omdat mensen een nieuwe hobby hebben en dat is telefoons afluisteren. En voor 23 euro kan je deze dingen op Ebay kopen.”

Die PCMCIA DECT-insteekkaartjes zijn eigenlijk bedoeld voor internetbellen, licht Niels Teusink, securityexpert bij Fox-IT, toe tegenover ZDNet. Duitse onderzoekers ontdekten dat je ze ook kunt gebruiken om verkeer uit de lucht op te vangen en gesprekken af te luisteren. Zij hebben hun methode in december gedemonstreerd op het Chaos Communication Congress in Berlijn. Ook hebben ze de benodigde openbronsoftware voor de hack gratis uitgedeeld.

Geen versleuteling
Het onderscheppen van de gesprekken is mogelijk omdat veel DECT-telefoons geen versleuteling gebruiken – dit is namelijk niet verplicht. Prins spreekt van de helft, maar het kunnen er ook meer zijn.

Volgens Teusink kun je er als gebruiker eigenlijk niet achterkomen of jouw telefoon veilig is, tenzij je zelf aan het luistervinken slaat. Het is aan de telefoon niet te zien en zelfs binnen een merk zijn er veilige en onveilige modellen. Op internet zijn er wel lijsten van telefoons die versleuteling gebruiken, onder meer op de site van de Duitse onderzoekers. Die lijsten zijn echter nog niet volledig. Ook headsets, veelgebruikt in callcenters, zijn onveilig.

Lijst van “veilige” of “onveilige toestellen”

link naar onderzoekers – Chaos Communication Congress

Als je zekerheid wil kun je nog altijd kiezen voor een volledig encrypted spraak pad.

SL965

SL965

Siemens SL965

Werking DECT

Voor meer uitleg over de werking van DECT hierbij ook een document wat de werking van DECT uitlegt. thestandardexplained_dect

Advertenties

Geef een reactie »

Nog geen reacties

RSS feed for comments on this post. TrackBack URI

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s

Maak een gratis website of blog op WordPress.com.

%d bloggers liken dit: