DECT is a standard for cordless phones. The intent of this thesis is to evaluate DECT security in a comprehensive way. To secure conversations over the air, DECT uses two proprietary algorithms, namely the DECT Standard Authentication Algorithm (DSAA) for authentication and key derivation, and the DECT Standard Cipher (DSC) for encryption. Both algorithms have been kept secret and were only available to DECT device manufacturers under a None Disclosure Agreement (NDA). The reader is first introduced into the DECT standard. The two algorithms DSAA and DSC have been reverse engineered and are then described in full detail. At first, attacks against DECT devices are presented, that are based on faults made by the manufacturers while implementing the DECT standard. In the next Chapters, attacks against the DSAA and the DSC algorithm are described, that recover the secret keys used by these algorithms faster than by brute force. Thereafter, a attack against the DECT radio protocol is described, that decrypts encrypted DECT voice calls. Finally, an outlook over the next release of the DECT standard is presented, that is expected to counter all attacks against DECT, that are described in this thesis. DECT ist ein Standard für schnurlose Telefone. Um die Funkübertragung zwischen DECT Geräten zu sichern, verwendet DECT zwei proprietäre Algorithmen, den DECT Standard Authentication Algorithm (DSAA) für die Authentifikation und Schlüsselableitung, sowie den DECT Standard Cipher (DSC) für die Verschlüsselung. Beide Algorithmen wurden geheim gehalten und waren nur DECT Geräteherstellern unter einem None Disclosure Agreement (NDA) zugänglich. Das Ziel dieser Arbeit ist eine umfassende Untersuchung der Sicherheit von DECT. Der Leser wird zuerst in den DECT Standard eingeführt. Die beiden ehemals geheimen Algorithmen DSAA und DSC wurden reverse engineered und sind hier mit allen Details beschrieben. Zuerst werden Angriffe auf DECT Geräte selbst vorgestellt, die weitestgehend auf Fehlern basieren, die von den Herstellern bei der Implementierung des DECT Standards gemacht wurden. In den nächsten Kapiteln werden Angriffe auf die Algorithmen DSAA und DSC selber vorgestellt, die es möglich machen die geheimen Schlüssel der Algorithmen schneller als durch eine erschöpfende Suche zu finden. Danach wird ein Angriff auf das DECT Protokoll selber vorgestellt, der es möglich macht, verschlüsselte Telefongespräche zu entschlüsseln. Zuletzt wird ein Ausblick auf die zukünftige Version des DECT Standards geboten, der voraussichtlich alle Angriffe, die hier beschrieben wurden, beheben wird.
[1]
Eli Biham,et al.
Differential cryptanalysis of DES-like cryptosystems
,
1990,
Journal of Cryptology.
[2]
Thomas Johansson,et al.
Another attack on A5/1
,
2003,
IEEE Trans. Inf. Theory.
[3]
Alexander Maximov,et al.
An Improved Correlation Attack on A5/1
,
2004,
Selected Areas in Cryptography.
[4]
Eli Biham,et al.
Conditional Estimators: An Effective Attack on A5/1
,
2005,
Selected Areas in Cryptography.
[5]
David Evans,et al.
Reverse-Engineering a Cryptographic RFID Tag
,
2008,
USENIX Security Symposium.
[6]
Alexandra Mengele.
Digital Enhanced Cordless Telecommunication (DECT) devices for residential use
,
2009
.
[7]
Erik Tews,et al.
Attacks on the DECT Authentication Mechanisms
,
2009,
CT-RSA.
[8]
Erik Tews,et al.
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario
,
2009,
2009 Fifth International Conference on Wireless and Mobile Communications.
[9]
David Weimer.
Bibliography
,
2018,
Medical History. Supplement.
[10]
Erik Tews,et al.
Cryptanalysis of the DECT Standard Cipher
,
2010,
FSE.
[11]
Erik Tews,et al.
FPGA Implementation of an Improved Attack against the DECT Standard Cipher
,
2010,
ICISC.
[12]
Erik Tews,et al.
Interactive decryption of DECT phone calls
,
2011,
WiSec '11.