DECT gEr sTarkT skyDD moT obEhörig åTkomsT

Whitepaper
DECT ger starkt
skydd mot obehörig
åtkomst
jabra.se
Whitepaper
BAKGRUND
2
Trådlös kommunikation för röst och data växer globalt.
Mängden DECT- (Digital Enhanced Cordless Tele­
communications) och GSM-telefoner, Bluetooth® -aktiverade enheter och WLAN-utrustning i företag och hem har
ökat enormt de senaste åren.
Men i kölvattnet av den trådlösa revolutionen ökar oron
allt eftersom fler och fler personer – experter och amatörer – ifrågasätter säkerheten kring den trådlösa kommunikationen: är det skyddat mot avlyssning och vandalism?
Kan obehöriga utomstående parter hacka sig in i ett nätverk och komma åt känslig information? Svaren på dessa
och andra säkerhetsrelaterade frågor behövs omedelbart;
företag och deras personal ska kunna känna sig helt säkra
att deras samtal inte kan hackas och att de inte utsätts för
några personliga eller kommersiella säkerhetsluckor till
följd av att de använder enheter med trådlös
kommunikation.
Jabra tillhandahåller trådlösa headset för DECT-baserad telekommunikation. I detta dokument undersöker vi DECTprotokollets säkerhet för att ge en sann och rättvisande
bild av de faktiska säkerhetsnivåerna.
sammanfattning
Säkerhetsnivån mot obehörig åtkomst till DECT-samtal
är extremt hög.
DECT-standardens säkerhetsåtgärder garanterar en
mycket hög säkerhetsnivå. DECT är en certifierad standard i 110 länder, används av miljontals personer och är
en av de säkraste trådlösa standarderna för civilt bruk.
Oavsett om anställda använder DECT-headset eller -telefonlurar, är skyddet mot trådlöst intrång mycket
starkt.
Inkräktare kan inte fånga upp DECT-signaler och hacka
sig in till kritisk information under telefonsamtal , eftersom de saknar lämplig utrustning för ett sådant
ingripande.
Även i det högst osannolika scenariot att DECTradiosignaler fångas upp av en utomstående part, skulle det krävas en enorm mängd datorkraft och data som
samlats in över flera månader för att få ut någonting
meningsfullt av signalerna.
Om någon skulle få direkt tillgång till DECT-utrustning
och lyckas para ihop ett DECT-headset eller en DECTtelefonlur med en DECT-basenhet, skulle det endast gå
att komma åt samtal som sker på de DECT-enheter inkräktaren har i sin ägo.
Slutligen skulle man kunna hävda att själva den trådlösa
DECT-anslutningen erbjuder högre säkerhet än en traditionell kopparledning eftersom den både är digital och
krypterad. Ju fler kopparledningar som ersättas av DECTanslutningar, desto högre blir med andra ord den totala
kommunikationssäkerheten. Jämfört med enheter som
WLAN och Bluetooth®, är DECT:s säkerhetsrutiner inbäddade i protokollet och kan inte inaktiveras.
jabra.se
Whitepaper
vad är DECT?
3
DECT är en radioteknik som är perfekt för röst-, data-, och
nätverkstillämpningar med räckviddskrav på upp till några
hundra meter. Det är en helt digital kommunikationsteknik
som tillhandahåller en trådlös anslutning mellan två eller
flera enheter i bostäder, företag och offentliga miljöer.
DECT-standarden ger hög ljudkvalitet och säkerhet mot radiostörningar. Sen införandet av den första ETSI-godkända
standarden år 1992 har DECT använts mest för röstkommunikation i trådlösa telefoner och headset.
DECT omvandlar analogt ljud (t.ex. ett samtal) till en digital
dataström innan den sänder från en DECT-enhet till en annan. När strömmen når den mottagande enheten omvandlas den tillbaka till en analog signal och skickas till telefonluren eller headsethögtalaren. DECT är en beprövad teknik
med stor potential för många år framöver. De senaste åren
har mängden dataprogram som utvecklats för DECT ökat
aningen, men röstkommunikation står fortfarande för lejondelen av all DECT-trafik.
vad är säkerhet?
DECT-kommunikationens säkerhet hindrar ovälkomna
utomstående parter från att komma åt innehållet i
elektroniska transaktioner, i detta fall röstsamtal.
Trådlös säkerhet har två huvudsakliga beståndsdelar:
Autentisering och kryptering.
Autentisering
Initial autentisering är den process genom vilken basstationen och telefonluren/headsetet ansluts till varandra för första gången genom ”ihopparning”. De utbyter en unik ”handskakning” som är baserad på
specifika regler och beräkningar, enhetsidentiteter utbytes, och både basstationen och telefonluren/headsetet kör en hemlig autentiseringsnyckel som ska användas för varje påföljande samtalsuppkoppling. Den
hemliga nyckeln överförs inte via luften och kan inte
”fångas upp” av någon extern utomstående part ens
om denne har fysisk tillgång till de berörda enheterna.
När de är ihopparade kommer de två enheterna ”ihåg”
varandra och kan autentisera varandra automatiskt baserat på handskakningen under ihopparningen.
Ihopparning är endast möjligt med fysisk tillgång till
enheterna eftersom det inte går att aktivera via luften.
Under ihopparningen utbyts även krypteringsdata som
är unik för just de två specifika enheterna. Detta är
mycket viktigt för att krypteringen av transaktionerna
mellan de två enheterna ska fungera.
Kryptering
Kryptering i DECT är en process som avsiktligt blandar
(krypterar) den digitala dataströmmen medan den
överförs mellan två enheter med hjälp av en algoritm
(en väldigt komplex beräkning). Om någon utomstående part mot förmodan skulle komma åt den digitala
dataströmmen förstår de det bara som en meningslös
ström av elektronisk rappakalja. När dataströmmen
når den rättmätiga mottagaren, dekrypteras den (omvandlas tillbaka) till sitt ursprungliga format.
Konverteringen utförs av en rad faktorer som endast
de ihopparade enheterna känner till. Ingen av dessa
faktorer överförs med dataströmmen utan bäddas antingen in i enheterna eller autentiseras vid den initiala
parningen (se autentisering).
Detta innebär att det är praktiskt taget omöjligt för en
potentiell avlyssnare att tyda dataströmmen.
jabra.se
Whitepaper
hur stor är utmaningen?
DECT är, både i teorin och praktiken, en väldigt säker trådlös standard. Jabra känner inte till några fall där en DECTtransaktion har äventyrats sedan dess införsel – och vi är i
branschen!
DECT-säkerheten påverkas av det faktum att DECTprotokollet primärt har använts – och fortfarande används
– för röstkommunikation via DECT-telefoner och headset.
Rösttransaktioner (telefonsamtal) lagras varken i Jabras
basenheter eller headset och innehållet i en DECTtransaktion existerar inte när ett samtal är över.
Således måste ett intrång ske i realtid, mitt under telefonsamtalet, för att inkräktaren ska kunna komma åt någon
information.
Idag finns ingen kommersiellt tillgänglig utrustning som
kan övervaka en DECT-linje och dekryptera dataströmmar
för att återskapa röstströmmen. DECT är digital, inte analog, och använder en väldigt komplex krypteringsalgoritm
som endast DECT-tillverkarna känner till.
Direkt eller fjärråtkomst
Om en person rent teoretiskt har tillgång till DECTutrustningen i företaget kan det vara lättare att göra intrång. Den obligatoriska ihopparningen förhindrar dock
intrång av en utomstående part som inte har tillgång till
basenheten.
Om någon mot förmodan lyckas bryta sig in i ett företag, få
fysisk tillgång till basenheten, lyckas med att para ihop en
telefonlur eller ett headset med DECT-systemet och sedan
komma därifrån obemärkt, kan den personen fortfarande
inte komma åt andra röstsamtal på DECT-systemet. Därmed
finns ingen risk för avlyssning fastän personen har tillgång
till telefonsystemet. Om personen har parat ihop en telefonlur med DECT-systemet är det största problemet kostnadsfria samtal över företagets växel.
Fjärråtkomst via trådlös utrustning, t.ex. ansluten till en PC
som nämnts tidigare, är högst osannolikt eftersom det är i
stort sett omöjligt att få tag i sådan utrustning.
Fjärråtkomst via trådlös utrustning som modifierats och
debuggats för att styras av en dator, demonstrerades av
ett samarbete mellan europeiska universitet i slutet av
2008. Den dokumenterade avlyssningen var dock endast
möjlig på ej krypterade länkar med ursprung i telefonlurar
som inte drar nytta av säkerhetsfunktionerna i DECTtekniken. Korrekt implementering av autentisering och
kryptering skyddar fortfarande den trådlösa länken mot
sådana attacker.
Följaktligen har det aldrig funnits varken hård- eller mjukvara som kan övervaka eller scanna DECT på marknaden.
Andra sätt att komma åt konfidentiell information är sannolikt mycket mindre krävande i fråga om tid och
resurser.
Vi delar andra säkerhetsexperters åsikter rörande DECT om
att det är en extremt säker plattform för röstkommunikation. Faktum är att det antagligen är den säkraste standardtekniken för röstkommunikation i bostäder, företag
och offentliga miljöer.
Dessutom letar hackare ofta efter data som lagrats på servrar eller lokala hårddiskar, som man kommer åt genom
företagets LAN, snarare än telefonsystemet. Därmed är
DECT-funktionerna som Jabra tillämpar i sin trådlösa portfölj säker för dessa.
jabra.se
4
Whitepaper
SÄKERHET och skydd
säkerhet
5
VAD ÄR DET?
HUR HANTERAS DET?
SÄKERHETSNIVÅ
Avlyssning
En utomstående part får tillgång till
en DECT-transaktion och lyssnar på
samtalet
Röster konverteras till en digital
dataström som är krypterad med
64-bitars kryptering
HÖG SÄKERHET
Utrustning som kan övervaka en
digital radiotransaktion är mycket
svår att få tag i, och det är väldigt
svårt att utveckla programvara
som kan kryptera en dataström.
Kombinationen av de båda är högst
osannolik
Virus
Ett virus skickas till DECT-systemet
via luften
DECT-standarden tillåter inte
exekvering av kodsträngar,
program eller makron
MYCKET HÖG SÄKERHET
Det går inte att modifiera
processorkraften i DECT-utrustning,
eftersom DECT-standarden inte
är öppen för främmande kod,
makron, etc.
Utrustning för åtkomst
av utomstående part
Någon får tag i datorkompatibel
radioutrustning med DECT och
använder den för att knäcka
autentiseringen och krypteringen
DECT har inbyggd autentisering och
kryptering som hindrar obehöriga
utomstående parter från att
komma åt nätverket och dess
innehåll
HÖG SÄKERHET
På grund av DECT:s inbyggda
säkerhet och det faktum att denna
typ av utrustning är otillgänglig,
eftersom den knappt finns
Man-in-the-middleattack
En enhet maskerar sig som en
basenhet och en telefonlur och
placerar sig själv mellan de
enheter den tänker attackera.
Autentiseringsproceduren mellan de
attackerade enheterna sker precis
som vanligt, med skillnaden att
all data utbytes via angriparen. På
detta sätt kan en angripare få tag i
den information han behöver för att
kunna ansluta
Det bästa sättet att skydda sig mot
denna typ av attack är att använda
kryptering för att förhindra
angriparen från att deaktivera den
eller förhindra att den aktiveras
HÖG SÄKERHET
Detta är teoretiskt
Gratis samtal
En utomstående part lyckas para
ihop en telefonlur med ett DECTbassystem och kan ringa gratis utan
behörighet
Rutinerna för ihopparning ger en
mycket hög säkerhetsnivå
HÖG SÄKERHET
Det är ytterst osannolikt att en
inkräktare skulle kunna bryta sig
in i ett företag, få tillgång till ett
DECT-system och para ihop en
telefonlur.
Dessutom skulle inkräktaren
behöva stanna kvar i närheten för
att kunna använda telefonen
VoIP
Någon kommer åt ett LAN med
hjälp av en DECT-enhet som stödjer
VoIP
Radiokommunikation med DECT är,
som det står ovan, säkert – oavsett
vilken operatör som används
HÖG SÄKERHET
DECT erbjuder samma höga
säkerhet oavsett vilken typ av
nätverksprotokoll som används i
nätverket
jabra.se
DECT och säkerhetsrutiner
i detalj
Som vi redan nämnt baseras DECT-säkerheten på autentisering
(algoritm) och kryptering (en nyckelströmsgenerator). Nedan hittar
du en mer ingående beskrivning av säkerhetsrutinerna i DECT.
DECT-autentisering
DECT använder en autentiseringsalgoritm kallad DECT Standard
Authentication Algorithm (DSAA). Specifikationerna för DSAA är
inte tillgängliga för allmänheten, utan endast för DECT-tillverkare.
Autentiseringen fungerar på följande sätt: Basstationen skickar en
slumpmässig siffra (utmaning) till telefonluren via luften.
Telefonluren räknar ut ett svar och skickar det till basstationen genom att använda den slumpmässiga siffran och sin egen autentiseringsnyckel (som utbytes under den initiala ihopparningen). Svaret
kontrolleras av basstationen mot det förväntade svaret. Om de
matchar varandra autentiserar basstationen telefonluren.
DECT-autentisering
Telefonlur/
headset
Beräkning
Autentiseringsnyckel
WP_DECT_SE_50005_V01_1204
BLUETOOTH®-ORDET, -MÄRKET, OCH -LOGOTYPER ÄGS AV BLUETOOTH SIG INC. ALL ANVÄNDNING AV DESSA MÄRKEN AV JABRA/GN NETCOM A/S SKER UNDER LICENS. (DESIGN OCH SPECIFIKATIONER KAN ÄNDRAS UTAN FÖREGÅENDE MEDDELANDE)
Whitepaper
DECT-kryptering
DECT använder DECT Standard Cipher (DSC) för datakryptering. DSC är
ett strömchiffer som använder en 35 bitar lång initialiseringsvektor
(IV) och en chiffernyckel som ingångsvärde för att generera nyckelströmmen. DSAA (standardalgoritmen) för DSC-specifikationen är
inte tillgänglig för allmänheten. Det finns två typer av chiffernycklar
som kan användas som ingångsvärde för nyckelströmsgeneratorn:
- Derived Cipher Key, ett utgångsvärde från en autentisering mellan
en basstation och en telefonlur. Om autentisering utförs vid varje
etablerat samtal används en ny chiffernyckel för alla samtal.
- Static Cipher Key, denna nyckel kan användas för att kryptera utan
att gå igenom autentiseringsprocessen. DECT stödjer inte generering eller distribution av denna nyckel.
IV initialiseras med ramnumret för den ram som ska krypteras. För
varje skickad ram ökar IV i enlighet med det ramnumret. Med IV
och chiffernyckeln som ingångsvärde deriverar DSC en nyckelström.
Nyckelströmmen XOR:as sedan med datafältet som ska skickas.
Beroende på vilken typ av datafält som skickas kan någon del av
nyckelströmmen slängas i XOR-processen. Dekrypteringen av datafältet sker på samma sätt som krypteringen.
DECT-kryptering
telefonlur/
headset
basstation
Utmaning
Svar
6
Slumpmässig siffra
=?
Beräkning
Fortsätt: Ja/Nej
Autentiserings­
nyckel
luften
basstation
Tal
Chiffernyckel
Kryptering
Dekryptering
Tal
Chiffernyckel
Tal
Chiffernyckel
Dekryptering
Kryptering
Tal
Chiffernyckel
jabra.se