Zusammenfassung
Nachdem Sicherheitslücken im veralteten DECT-Standards bereits auf dem CCC-Kongress im Dezember 2008 erkennbar wurden, präsentierten die Autoren dieses Jahr eine Kryptoanalyse der DECT Verschlüsselung. Der Beitrag illustriert die derzeitige durch DECT verschuldete Bedrohungslage und gibt Handlungsempfehlungen zum sicheren Telefonieren.
Referenzen
Alexandra Mengele: Security of Digital Enhanced Cordless Telecommunication (DECT) devices for residential use, Diplomarbeit.
Fox, Dirk: Der IMSI-Catcher. Datenschutz und Datensicherheit (DuD), 4/2002, S. 212–215.
Patrick McHardy, http://dect.osmocom.org/
Karsten Nohl, Erik Tews, und Ralf-Philipp Weinmann. Cryptanalysis of the DECT Standard Cipher. Fast Software Encryption, Seoul, Korea, Februar 2010.
Stefan Lucks, Andreas Schuler, Erik Tews, Ralf-Philipp Weinmann, Matthias Wenzel: Attacks on the DECT authentication mechanisms, CTRSA 2009.
Additional information
Karsten Nohl Chief Scientist der Security Research Labs, Berlin Schwerpunkte: Risiko-Management, Hardwareanalyse
Erik Tews Wissenschaftlicher Mitarbeiter an der Technischen Universität Darmstadt, Fachbereich Informatik, Fachgebiet Krypto graphie und Computeralgebra Schwerpunkte: Angewandte Kryptoanalyse und Drahtlosnetzwerke
Rights and permissions
About this article
Cite this article
Nohl, K., Tews, E. Kann man mit DECT noch vertraulich telefonieren?. DuD 34, 758–760 (2010). https://doi.org/10.1007/s11623-010-0206-0
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-010-0206-0