Whitepaper DECT ger starkt skydd mot obehörig åtkomst jabra.se Whitepaper BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Tele­ communications) och GSM-telefoner, Bluetooth® -aktiverade enheter och WLAN-utrustning i företag och hem har ökat enormt de senaste åren. Men i kölvattnet av den trådlösa revolutionen ökar oron allt eftersom fler och fler personer – experter och amatörer – ifrågasätter säkerheten kring den trådlösa kommunikationen: är det skyddat mot avlyssning och vandalism? Kan obehöriga utomstående parter hacka sig in i ett nätverk och komma åt känslig information? Svaren på dessa och andra säkerhetsrelaterade frågor behövs omedelbart; företag och deras personal ska kunna känna sig helt säkra att deras samtal inte kan hackas och att de inte utsätts för några personliga eller kommersiella säkerhetsluckor till följd av att de använder enheter med trådlös kommunikation. Jabra tillhandahåller trådlösa headset för DECT-baserad telekommunikation. I detta dokument undersöker vi DECTprotokollets säkerhet för att ge en sann och rättvisande bild av de faktiska säkerhetsnivåerna. sammanfattning Säkerhetsnivån mot obehörig åtkomst till DECT-samtal är extremt hög. DECT-standardens säkerhetsåtgärder garanterar en mycket hög säkerhetsnivå. DECT är en certifierad standard i 110 länder, används av miljontals personer och är en av de säkraste trådlösa standarderna för civilt bruk. Oavsett om anställda använder DECT-headset eller -telefonlurar, är skyddet mot trådlöst intrång mycket starkt. Inkräktare kan inte fånga upp DECT-signaler och hacka sig in till kritisk information under telefonsamtal , eftersom de saknar lämplig utrustning för ett sådant ingripande. Även i det högst osannolika scenariot att DECTradiosignaler fångas upp av en utomstående part, skulle det krävas en enorm mängd datorkraft och data som samlats in över flera månader för att få ut någonting meningsfullt av signalerna. Om någon skulle få direkt tillgång till DECT-utrustning och lyckas para ihop ett DECT-headset eller en DECTtelefonlur med en DECT-basenhet, skulle det endast gå att komma åt samtal som sker på de DECT-enheter inkräktaren har i sin ägo. Slutligen skulle man kunna hävda att själva den trådlösa DECT-anslutningen erbjuder högre säkerhet än en traditionell kopparledning eftersom den både är digital och krypterad. Ju fler kopparledningar som ersättas av DECTanslutningar, desto högre blir med andra ord den totala kommunikationssäkerheten. Jämfört med enheter som WLAN och Bluetooth®, är DECT:s säkerhetsrutiner inbäddade i protokollet och kan inte inaktiveras. jabra.se Whitepaper vad är DECT? 3 DECT är en radioteknik som är perfekt för röst-, data-, och nätverkstillämpningar med räckviddskrav på upp till några hundra meter. Det är en helt digital kommunikationsteknik som tillhandahåller en trådlös anslutning mellan två eller flera enheter i bostäder, företag och offentliga miljöer. DECT-standarden ger hög ljudkvalitet och säkerhet mot radiostörningar. Sen införandet av den första ETSI-godkända standarden år 1992 har DECT använts mest för röstkommunikation i trådlösa telefoner och headset. DECT omvandlar analogt ljud (t.ex. ett samtal) till en digital dataström innan den sänder från en DECT-enhet till en annan. När strömmen når den mottagande enheten omvandlas den tillbaka till en analog signal och skickas till telefonluren eller headsethögtalaren. DECT är en beprövad teknik med stor potential för många år framöver. De senaste åren har mängden dataprogram som utvecklats för DECT ökat aningen, men röstkommunikation står fortfarande för lejondelen av all DECT-trafik. vad är säkerhet? DECT-kommunikationens säkerhet hindrar ovälkomna utomstående parter från att komma åt innehållet i elektroniska transaktioner, i detta fall röstsamtal. Trådlös säkerhet har två huvudsakliga beståndsdelar: Autentisering och kryptering. Autentisering Initial autentisering är den process genom vilken basstationen och telefonluren/headsetet ansluts till varandra för första gången genom ”ihopparning”. De utbyter en unik ”handskakning” som är baserad på specifika regler och beräkningar, enhetsidentiteter utbytes, och både basstationen och telefonluren/headsetet kör en hemlig autentiseringsnyckel som ska användas för varje påföljande samtalsuppkoppling. Den hemliga nyckeln överförs inte via luften och kan inte ”fångas upp” av någon extern utomstående part ens om denne har fysisk tillgång till de berörda enheterna. När de är ihopparade kommer de två enheterna ”ihåg” varandra och kan autentisera varandra automatiskt baserat på handskakningen under ihopparningen. Ihopparning är endast möjligt med fysisk tillgång till enheterna eftersom det inte går att aktivera via luften. Under ihopparningen utbyts även krypteringsdata som är unik för just de två specifika enheterna. Detta är mycket viktigt för att krypteringen av transaktionerna mellan de två enheterna ska fungera. Kryptering Kryptering i DECT är en process som avsiktligt blandar (krypterar) den digitala dataströmmen medan den överförs mellan två enheter med hjälp av en algoritm (en väldigt komplex beräkning). Om någon utomstående part mot förmodan skulle komma åt den digitala dataströmmen förstår de det bara som en meningslös ström av elektronisk rappakalja. När dataströmmen når den rättmätiga mottagaren, dekrypteras den (omvandlas tillbaka) till sitt ursprungliga format. Konverteringen utförs av en rad faktorer som endast de ihopparade enheterna känner till. Ingen av dessa faktorer överförs med dataströmmen utan bäddas antingen in i enheterna eller autentiseras vid den initiala parningen (se autentisering). Detta innebär att det är praktiskt taget omöjligt för en potentiell avlyssnare att tyda dataströmmen. jabra.se Whitepaper hur stor är utmaningen? DECT är, både i teorin och praktiken, en väldigt säker trådlös standard. Jabra känner inte till några fall där en DECTtransaktion har äventyrats sedan dess införsel – och vi är i branschen! DECT-säkerheten påverkas av det faktum att DECTprotokollet primärt har använts – och fortfarande används – för röstkommunikation via DECT-telefoner och headset. Rösttransaktioner (telefonsamtal) lagras varken i Jabras basenheter eller headset och innehållet i en DECTtransaktion existerar inte när ett samtal är över. Således måste ett intrång ske i realtid, mitt under telefonsamtalet, för att inkräktaren ska kunna komma åt någon information. Idag finns ingen kommersiellt tillgänglig utrustning som kan övervaka en DECT-linje och dekryptera dataströmmar för att återskapa röstströmmen. DECT är digital, inte analog, och använder en väldigt komplex krypteringsalgoritm som endast DECT-tillverkarna känner till. Direkt eller fjärråtkomst Om en person rent teoretiskt har tillgång till DECTutrustningen i företaget kan det vara lättare att göra intrång. Den obligatoriska ihopparningen förhindrar dock intrång av en utomstående part som inte har tillgång till basenheten. Om någon mot förmodan lyckas bryta sig in i ett företag, få fysisk tillgång till basenheten, lyckas med att para ihop en telefonlur eller ett headset med DECT-systemet och sedan komma därifrån obemärkt, kan den personen fortfarande inte komma åt andra röstsamtal på DECT-systemet. Därmed finns ingen risk för avlyssning fastän personen har tillgång till telefonsystemet. Om personen har parat ihop en telefonlur med DECT-systemet är det största problemet kostnadsfria samtal över företagets växel. Fjärråtkomst via trådlös utrustning, t.ex. ansluten till en PC som nämnts tidigare, är högst osannolikt eftersom det är i stort sett omöjligt att få tag i sådan utrustning. Fjärråtkomst via trådlös utrustning som modifierats och debuggats för att styras av en dator, demonstrerades av ett samarbete mellan europeiska universitet i slutet av 2008. Den dokumenterade avlyssningen var dock endast möjlig på ej krypterade länkar med ursprung i telefonlurar som inte drar nytta av säkerhetsfunktionerna i DECTtekniken. Korrekt implementering av autentisering och kryptering skyddar fortfarande den trådlösa länken mot sådana attacker. Följaktligen har det aldrig funnits varken hård- eller mjukvara som kan övervaka eller scanna DECT på marknaden. Andra sätt att komma åt konfidentiell information är sannolikt mycket mindre krävande i fråga om tid och resurser. Vi delar andra säkerhetsexperters åsikter rörande DECT om att det är en extremt säker plattform för röstkommunikation. Faktum är att det antagligen är den säkraste standardtekniken för röstkommunikation i bostäder, företag och offentliga miljöer. Dessutom letar hackare ofta efter data som lagrats på servrar eller lokala hårddiskar, som man kommer åt genom företagets LAN, snarare än telefonsystemet. Därmed är DECT-funktionerna som Jabra tillämpar i sin trådlösa portfölj säker för dessa. jabra.se 4 Whitepaper SÄKERHET och skydd säkerhet 5 VAD ÄR DET? HUR HANTERAS DET? SÄKERHETSNIVÅ Avlyssning En utomstående part får tillgång till en DECT-transaktion och lyssnar på samtalet Röster konverteras till en digital dataström som är krypterad med 64-bitars kryptering HÖG SÄKERHET Utrustning som kan övervaka en digital radiotransaktion är mycket svår att få tag i, och det är väldigt svårt att utveckla programvara som kan kryptera en dataström. Kombinationen av de båda är högst osannolik Virus Ett virus skickas till DECT-systemet via luften DECT-standarden tillåter inte exekvering av kodsträngar, program eller makron MYCKET HÖG SÄKERHET Det går inte att modifiera processorkraften i DECT-utrustning, eftersom DECT-standarden inte är öppen för främmande kod, makron, etc. Utrustning för åtkomst av utomstående part Någon får tag i datorkompatibel radioutrustning med DECT och använder den för att knäcka autentiseringen och krypteringen DECT har inbyggd autentisering och kryptering som hindrar obehöriga utomstående parter från att komma åt nätverket och dess innehåll HÖG SÄKERHET På grund av DECT:s inbyggda säkerhet och det faktum att denna typ av utrustning är otillgänglig, eftersom den knappt finns Man-in-the-middleattack En enhet maskerar sig som en basenhet och en telefonlur och placerar sig själv mellan de enheter den tänker attackera. Autentiseringsproceduren mellan de attackerade enheterna sker precis som vanligt, med skillnaden att all data utbytes via angriparen. På detta sätt kan en angripare få tag i den information han behöver för att kunna ansluta Det bästa sättet att skydda sig mot denna typ av attack är att använda kryptering för att förhindra angriparen från att deaktivera den eller förhindra att den aktiveras HÖG SÄKERHET Detta är teoretiskt Gratis samtal En utomstående part lyckas para ihop en telefonlur med ett DECTbassystem och kan ringa gratis utan behörighet Rutinerna för ihopparning ger en mycket hög säkerhetsnivå HÖG SÄKERHET Det är ytterst osannolikt att en inkräktare skulle kunna bryta sig in i ett företag, få tillgång till ett DECT-system och para ihop en telefonlur. Dessutom skulle inkräktaren behöva stanna kvar i närheten för att kunna använda telefonen VoIP Någon kommer åt ett LAN med hjälp av en DECT-enhet som stödjer VoIP Radiokommunikation med DECT är, som det står ovan, säkert – oavsett vilken operatör som används HÖG SÄKERHET DECT erbjuder samma höga säkerhet oavsett vilken typ av nätverksprotokoll som används i nätverket jabra.se DECT och säkerhetsrutiner i detalj Som vi redan nämnt baseras DECT-säkerheten på autentisering (algoritm) och kryptering (en nyckelströmsgenerator). Nedan hittar du en mer ingående beskrivning av säkerhetsrutinerna i DECT. DECT-autentisering DECT använder en autentiseringsalgoritm kallad DECT Standard Authentication Algorithm (DSAA). Specifikationerna för DSAA är inte tillgängliga för allmänheten, utan endast för DECT-tillverkare. Autentiseringen fungerar på följande sätt: Basstationen skickar en slumpmässig siffra (utmaning) till telefonluren via luften. Telefonluren räknar ut ett svar och skickar det till basstationen genom att använda den slumpmässiga siffran och sin egen autentiseringsnyckel (som utbytes under den initiala ihopparningen). Svaret kontrolleras av basstationen mot det förväntade svaret. Om de matchar varandra autentiserar basstationen telefonluren. DECT-autentisering Telefonlur/ headset Beräkning Autentiseringsnyckel WP_DECT_SE_50005_V01_1204 BLUETOOTH®-ORDET, -MÄRKET, OCH -LOGOTYPER ÄGS AV BLUETOOTH SIG INC. ALL ANVÄNDNING AV DESSA MÄRKEN AV JABRA/GN NETCOM A/S SKER UNDER LICENS. (DESIGN OCH SPECIFIKATIONER KAN ÄNDRAS UTAN FÖREGÅENDE MEDDELANDE) Whitepaper DECT-kryptering DECT använder DECT Standard Cipher (DSC) för datakryptering. DSC är ett strömchiffer som använder en 35 bitar lång initialiseringsvektor (IV) och en chiffernyckel som ingångsvärde för att generera nyckelströmmen. DSAA (standardalgoritmen) för DSC-specifikationen är inte tillgänglig för allmänheten. Det finns två typer av chiffernycklar som kan användas som ingångsvärde för nyckelströmsgeneratorn: - Derived Cipher Key, ett utgångsvärde från en autentisering mellan en basstation och en telefonlur. Om autentisering utförs vid varje etablerat samtal används en ny chiffernyckel för alla samtal. - Static Cipher Key, denna nyckel kan användas för att kryptera utan att gå igenom autentiseringsprocessen. DECT stödjer inte generering eller distribution av denna nyckel. IV initialiseras med ramnumret för den ram som ska krypteras. För varje skickad ram ökar IV i enlighet med det ramnumret. Med IV och chiffernyckeln som ingångsvärde deriverar DSC en nyckelström. Nyckelströmmen XOR:as sedan med datafältet som ska skickas. Beroende på vilken typ av datafält som skickas kan någon del av nyckelströmmen slängas i XOR-processen. Dekrypteringen av datafältet sker på samma sätt som krypteringen. DECT-kryptering telefonlur/ headset basstation Utmaning Svar 6 Slumpmässig siffra =? Beräkning Fortsätt: Ja/Nej Autentiserings­ nyckel luften basstation Tal Chiffernyckel Kryptering Dekryptering Tal Chiffernyckel Tal Chiffernyckel Dekryptering Kryptering Tal Chiffernyckel jabra.se