Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Krótka historia podsłuchiwania protokołu DECT

27 maja 2013, 06:18 | Teksty | komentarze 3

Każdy z nas miał na pewno do czynienia z tym protokołem, choć nie każdy o tym wie. DECT (Digital Enhanced Cordless Telecommunications) wykorzystywany jest jako standard transmisyjny przede wszystkim w stacjonarnych telefonach bezprzewodowych, ale również w stacjach pogodowych czy w systemach kontroli sygnalizacji świetlnej. W samych Niemczech działa około 30 000 000 stacji bazowych opartych o DECT (dane z 2010 r.), więc rozwiązanie jest popularne.

Uwaga, wszystkie informacje zamieszczone poniżej prezentowane są jedynie w celach edukacyjnych. Wykorzystując niżej opisane techniki / narzędzia, należy analizować jedynie własny sprzęt lub sprzęt, którego analiza została nam powierzona, np. ramach testów penetracyjnych.

Pionierem, który obnażył słabości protokołu DECT był projekt dedected (obecnie już nierozwijany). Projekt pokazał przede wszystkim jedną ciekawą rzecz: chociaż DECT potencjalnie umożliwia szyfrowanie, pewna (znaczna?) część producentów telefonów po prostu nie włącza żadnej ochrony kryptograficznej. Można więc powiedzieć, że nasze rozmowy przesyłane są z telefonu do bezprzewodowej stacji bazowej w formie plain text… pardon, plain radio ;-)

Samym badaczom udało się m.in. wykonać reverse engineering algorytmu: DECT Standard Cipher czy DECT Standard Authentication Algorithm.Przed dedected były to algorytmy zamknięte (dostęp dla wybranych firm, po podpisaniu stosownego NDA), których twórcy wyznawali chyba zasadę, że rzecz zamknięta = rzecz bezpieczna.

Badacze prowadzili testy przede wszystkim na dwóch rodzajach sprzętu: radiu softwareowym – Universal Software Radio Peripheral (USRP):

usrp-small

Za dedected

Samo radio, z odpowiednimi modułami, jest dość drogie (cena w okolicach ~ 1000 EUR). Popularniejszą opcją była karta PCMCIA nieistniejącej już firmy Dosch & Amand (w 2010 roku koszt 23 EUR, obecnie ciężko znaleźć tą kartę poniżej 100 EUR):

com-on-air-pcmcia-type3-1-small

Za dedected

Oryginalnie, karty te służą do prostej rzeczy – mianowicie korzystając z fabrycznych sterowników pod Windows, umożliwiają łatwą integrację telefonu pracującego w standardzie DECT z siecią VoIP. Twórcy dedected przygotowali z kolei sterowniki do tych kart dla systemu Linux, uzupełniając je w stosowne narzędzia potrafiące choćby dekodować rozmowy. Całość doczekała się odpowiedniej obsługi w BackTracku (obecnie Kali Linux) i można to zobaczyć na poglądowych filmach, które zamieszczam poniżej (zwróćmy uwagę na swojski rozgardiasz w tle ;-) ).

Ciekawostka, na innym filmie prezentującym tematykę podsłuchu DECT  na screenie startowym widzimy zrzut ekranowy z pewnej gry… czy ktoś jeszcze pamięta te klimaty? :-)

ph

Dla tych, którzy nie lubią filmów, jest również dostępne małe podsumowanie tematu w formie obrazkowo-tekstowej (w którym można choćby zobaczyć mały plugin do kismeta):

kismet_dect

Za marienfeldt.com

Jak wygląda obecnie projekt dedected?

Marnie. A to za sprawą braku kontynuacji wsparcia dla wcześniej stworzonych sterowników do D&A, a także niedostępności samych kart D&A w wersji PCMCIA2 (czyli pasujących do w miarę nowych laptopów). Swego rodzaju podsumowanie ich prac można przeczytać tutaj.

Jakiś czas temu pałeczkę od dedected przejął Patrick McHardy – autor wsparcia dla protokołu DECT pod systemem Linux. Całość działa z jednej strony z jądrami 2.6 oraz 3.x, z drugiej mamy wsparcie dla już znanego sprzętu – kart Dosch & Amand. Również w wersji PCI. Co ciekawe, obecnie sporo tego typu kart jest w ciągłej sprzedaży na eBay:

dect2

Na zdjęciu powyżej widać wprawdzie zmęczoną chyba rodzicielstwem mamę, której karta D&A ma przynieść znaczną ulgę, ale nasza opowieść uświadamia, że sprzęt ten może być również przydatny dla badaczy bezpieczeństwa. :-)

Wracając do Patricka McHardy, poza wsparciem DECT dla Linuksa, prowadzi również własne badania. Na przykład na konferencji WiSec pokazał praktyczną możliwość podsłuchu również zaszyfrowanej wersji DECT.

Inni też nie śpią – publikując dość szczegółową analizę bezpieczeństwa protokołu DECT.

Czy te wszystkie informacje spowodują zmianę podejścia producentów wykorzystujących DECT w swoim sprzęcie? A może doczekamy się nowej edycji tego standardu?

— michal.sajdak<at>securitum.pl

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ja

    i to jest jedyna ciekawa strona o tej tematyce :)
    nikt nie robi żadnej tajemnicy z nie wiadomo czego tylko wszystko czarno na białym.

    Odpowiedz
  2. Tryli3rd

    @ja – dokładnie. Super arty i tematy. DZIĘKI sekurak.pl !!!

    Odpowiedz
  3. Ims

    Zgadzam się z przedmówcami!

    Odpowiedz

Odpowiedz