DECT ger starkt skydd mot obehörig åtkomst



Relevanta dokument
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Säkra trådlösa nät - praktiska råd och erfarenheter

Grundfrågor för kryptosystem

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

256bit Security AB Offentligt dokument

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Jabra SPEAK 450 för Cisco

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Protokollbeskrivning av OKI

Jabra. Speak 810. Bruksanvisning

BRUKSANVISNING. jabra.se/speak810

JABRA PRO 935. Bruksanvisning. jabra.com/pro935

Rapport i Mobila systemarkitekturer. Symbian

Jabra Link 850. Bruksanvisning.

Hur gör man ett trådlöst nätverk säkert?

Jabra BT2047 BRUKSANVISNING JABRA BT2047. jabra

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

Din guide till en säkrare kommunikation

Jabra SPEAK 510 BRUKSANVISNING

2 Vad händer när man ringer? 2 Vad händer när man ringer?

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

LC Sweex Wireless LAN PC Card 54 Mbps

Regler för användning av Riksbankens ITresurser

Jabra LINK 860. Bruksanvisning.

DNSSec. Garanterar ett säkert internet

Säker IP telefoni? Hakan Nohre, CISSP

JABRA solemate mini. Bruksanvisning. jabra.com/solematemini

JABRA STORM. Bruksanvisning. jabra.com/storm

Riktlinjer för Informationssäkerhet

JABRA STEALTH UC. Bruksanvisning. jabra.com/stealthuc

SLU Säkerhets instruktioner avseende kryptering av filer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Krypteringteknologier. Sidorna ( ) i boken

Jabra Link 850. Bruksanvisning _RevC_Jabra Link 850_Manual_SV.indd 1 22/08/ :04

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Jabra Link 860. Bruksanvisning.

Många företag och myndigheter sköter sina betalningar till Plusoch

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Användarmanual för Pagero Kryptering

Grundläggande kryptering & chiffer

LC Sweex Wireless LAN USB-kort

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Jabra. Speak 710. Bruksanvisning

Datasäkerhet. Petter Ericson

JABRA STREAMER. Bruksanvisning. jabra.com/streamer

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

IT-säkerhet Externt och internt intrångstest

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

JABRA SOLEMATE MAX. Bruksanvisning. jabra.com/solematemax NFC. jabra

Comfort Digisystem Microphone DM90. - Återupptäck glädjen med att tala i telefon

Säker e-kommunikation

JABRA SPORT PULSE WIRELESS

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Jabra. Elite 25e. Bruksanvisning

Rutin vid kryptering av e post i Outlook

ANVÄNDARVILLKOR ILLUSIONEN

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON

JABRA HALO FUSION. Bruksanvisning. jabra.com/halofusion

Pocketguide Swegon WISE

CONNECTING PEOPLE PANASONIC SIP DECT MULTI-CELL TELEPHONY SYSTEMS

JABRA STEP WIRELESS. Bruksanvisning. jabra.com/stepwireless. jabra

Jabra. Evolve 75. Bruksanvisning

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

om trådlösa nätverk 1 I Om trådlösa nätverk

Användningsvillkor. Begränsad licens. Upphovsrätt/varumärken. Läs våra användningsvillkor innan du använder webbplatsen

Din guide till (S)IP. Ny porttelefon för SIP Med ljud och bild. Utbildningar En lärorik höst med Talk. Kampanj - Snom och Microsoft OCS / Lync

Enklare telefonsamtal med Roger Bruksanvisning

Introduktion till protokoll för nätverkssäkerhet

Kameraövervakning inomhus i skolor

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Toshiba EasyGuard i praktiken: tecra a5

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

Vad är säkerhet egentligen?

W I T H B L U E T O O T H H U B. User manual. Dual-use headset for in the office and on the go

JABRA HALO FUSION. Bruksanvisning. jabra.com/halofusion

Fasttelefoni via mobilnätet. Snabbstartsguide

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

JABRA speak 510. Bruksanvisning. jabra.com/speak510

Trött på analogt? Byt till IP!

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Toshiba EasyGuard i praktiken:

X Series - BLUETOOTH

som finns i skolan. Det hjälp. använder datorn. behandlad.

Del 1 Frågor om vad höghastighetsnät är:

Pass 2: Datahantering och datahanteringsplaner

Toshiba EasyGuard i praktiken: Portégé M300

JABRA EVOLVE 80. Bruksanvisning. jabra.com/evolve80

Ett smidigt hörsystem som sätter dig i centrum

ANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats.

JABRA STORM. Bruksanvisning. jabra.com/storm

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Jabra. Talk 2. Bruksanvisning

Transkript:

DECT ger starkt skydd mot obehörig åtkomst

BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade enheter och WLAN-utrustning i företag och hem har ökat enormt de senaste åren. Men i kölvattnet av den trådlösa revolutionen ökar oron allt eftersom fler och fler personer experter och amatörer ifrågasätter säkerheten kring den trådlösa kommunikationen: är det skyddat mot avlyssning och vandalism? Kan obehöriga utomstående parter hacka sig in i ett nätverk och komma åt känslig information? Svaren på dessa och andra säkerhetsrelaterade frågor behövs omedelbart; företag och deras personal ska kunna känna sig helt säkra att deras samtal inte kan hackas och att de inte utsätts för några personliga eller kommersiella säkerhetsluckor till följd av att de använder enheter med trådlös kommunikation. Jabra tillhandahåller trådlösa headset för DECT-baserad telekommunikation. I detta dokument undersöker vi DECTprotokollets säkerhet för att ge en sann och rättvisande bild av de faktiska säkerhetsnivåerna. sammanfattning Säkerhetsnivån mot obehörig åtkomst till DECT-samtal är extremt hög. DECT-standardens säkerhetsåtgärder garanterar en mycket hög säkerhetsnivå. DECT är en certifierad standard i 110 länder, används av miljontals personer och är en av de säkraste trådlösa standarderna för civilt bruk. Oavsett om anställda använder DECT-headset eller -telefonlurar, är skyddet mot trådlöst intrång mycket starkt. Inkräktare kan inte fånga upp DECT-signaler och hacka sig in till kritisk information under telefonsamtal, eftersom de saknar lämplig utrustning för ett sådant ingripande. Även i det högst osannolika scenariot att DECTradiosignaler fångas upp av en utomstående part, skulle det krävas en enorm mängd datorkraft och data som samlats in över flera månader för att få ut någonting meningsfullt av signalerna. Om någon skulle få direkt tillgång till DECT-utrustning och lyckas para ihop ett DECT-headset eller en DECTtelefonlur med en DECT-basenhet, skulle det endast gå att komma åt samtal som sker på de DECT-enheter inkräktaren har i sin ägo. Slutligen skulle man kunna hävda att själva den trådlösa DECT-anslutningen erbjuder högre säkerhet än en traditionell kopparledning eftersom den både är digital och krypterad. Ju fler kopparledningar som ersättas av DECTanslutningar, desto högre blir med andra ord den totala kommunikationssäkerheten. Jämfört med enheter som WLAN och Bluetooth, är DECT:s säkerhetsrutiner inbäddade i protokollet och kan inte inaktiveras.

vad är DECT? 3 DECT är en radioteknik som är perfekt för röst-, data-, och nätverkstillämpningar med räckviddskrav på upp till några hundra meter. Det är en helt digital kommunikationsteknik som tillhandahåller en trådlös anslutning mellan två eller flera enheter i bostäder, företag och offentliga miljöer. DECT-standarden ger hög ljudkvalitet och säkerhet mot radiostörningar. Sen införandet av den första ETSI-godkända standarden år 1992 har DECT använts mest för röstkommunikation i trådlösa telefoner och headset. DECT omvandlar analogt ljud (t.ex. ett samtal) till en digital dataström innan den sänder från en DECT-enhet till en annan. När strömmen når den mottagande enheten omvandlas den tillbaka till en analog signal och skickas till telefonluren eller headsethögtalaren. DECT är en beprövad teknik med stor potential för många år framöver. De senaste åren har mängden dataprogram som utvecklats för DECT ökat aningen, men röstkommunikation står fortfarande för lejondelen av all DECT-trafik. vad är säkerhet? DECT-kommunikationens säkerhet hindrar ovälkomna utomstående parter från att komma åt innehållet i elektroniska transaktioner, i detta fall röstsamtal. Trådlös säkerhet har två huvudsakliga beståndsdelar: Autentisering och kryptering. Autentisering Initial autentisering är den process genom vilken basstationen och telefonluren/headsetet ansluts till varandra för första gången genom ihopparning. De utbyter en unik handskakning som är baserad på specifika regler och beräkningar, enhetsidentiteter utbytes, och både basstationen och telefonluren/headsetet kör en hemlig autentiseringsnyckel som ska användas för varje påföljande samtalsuppkoppling. Den hemliga nyckeln överförs inte via luften och kan inte fångas upp av någon extern utomstående part ens om denne har fysisk tillgång till de berörda enheterna. När de är ihopparade kommer de två enheterna ihåg varandra och kan autentisera varandra automatiskt baserat på handskakningen under ihopparningen. Ihopparning är endast möjligt med fysisk tillgång till enheterna eftersom det inte går att aktivera via luften. Under ihopparningen utbyts även krypteringsdata som är unik för just de två specifika enheterna. Detta är mycket viktigt för att krypteringen av transaktionerna mellan de två enheterna ska fungera. Kryptering Kryptering i DECT är en process som avsiktligt blandar (krypterar) den digitala dataströmmen medan den överförs mellan två enheter med hjälp av en algoritm (en väldigt komplex beräkning). Om någon utomstående part mot förmodan skulle komma åt den digitala dataströmmen förstår de det bara som en meningslös ström av elektronisk rappakalja. När dataströmmen når den rättmätiga mottagaren, dekrypteras den (omvandlas tillbaka) till sitt ursprungliga format. Konverteringen utförs av en rad faktorer som endast de ihopparade enheterna känner till. Ingen av dessa faktorer överförs med dataströmmen utan bäddas antingen in i enheterna eller autentiseras vid den initiala parningen (se autentisering). Detta innebär att det är praktiskt taget omöjligt för en potentiell avlyssnare att tyda dataströmmen.

hur stor är utmaningen? 4 DECT är, både i teorin och praktiken, en väldigt säker trådlös standard. Jabra känner inte till några fall där en DECTtransaktion har äventyrats sedan dess införsel och vi är i branschen! DECT-säkerheten påverkas av det faktum att DECTprotokollet primärt har använts och fortfarande används för röstkommunikation via DECT-telefoner och headset. Rösttransaktioner (telefonsamtal) lagras varken i Jabras basenheter eller headset och innehållet i en DECTtransaktion existerar inte när ett samtal är över. Således måste ett intrång ske i realtid, mitt under telefonsamtalet, för att inkräktaren ska kunna komma åt någon information. Idag finns ingen kommersiellt tillgänglig utrustning som kan övervaka en DECT-linje och dekryptera dataströmmar för att återskapa röstströmmen. DECT är digital, inte analog, och använder en väldigt komplex krypteringsalgoritm som endast DECT-tillverkarna känner till. Fjärråtkomst via trådlös utrustning som modifierats och debuggats för att styras av en dator, demonstrerades av ett samarbete mellan europeiska universitet i slutet av 2008. Den dokumenterade avlyssningen var dock endast möjlig på ej krypterade länkar med ursprung i telefonlurar som inte drar nytta av säkerhetsfunktionerna i DECTtekniken. Korrekt implementering av autentisering och kryptering skyddar fortfarande den trådlösa länken mot sådana attacker. Direkt eller fjärråtkomst Om en person rent teoretiskt har tillgång till DECTutrustningen i företaget kan det vara lättare att göra intrång. Den obligatoriska ihopparningen förhindrar dock intrång av en utomstående part som inte har tillgång till basenheten. Om någon mot förmodan lyckas bryta sig in i ett företag, få fysisk tillgång till basenheten, lyckas med att para ihop en telefonlur eller ett headset med DECT-systemet och sedan komma därifrån obemärkt, kan den personen fortfarande inte komma åt andra röstsamtal på DECT-systemet. Därmed finns ingen risk för avlyssning fastän personen har tillgång till telefonsystemet. Om personen har parat ihop en telefonlur med DECT-systemet är det största problemet kostnadsfria samtal över företagets växel. Fjärråtkomst via trådlös utrustning, t.ex. ansluten till en PC som nämnts tidigare, är högst osannolikt eftersom det är i stort sett omöjligt att få tag i sådan utrustning. Följaktligen har det aldrig funnits varken hård- eller mjukvara som kan övervaka eller scanna DECT på marknaden. Andra sätt att komma åt konfidentiell information är sannolikt mycket mindre krävande i fråga om tid och resurser. Vi delar andra säkerhetsexperters åsikter rörande DECT om att det är en extremt säker plattform för röstkommunikation. Faktum är att det antagligen är den säkraste standardtekniken för röstkommunikation i bostäder, företag och offentliga miljöer. Dessutom letar hackare ofta efter data som lagrats på servrar eller lokala hårddiskar, som man kommer åt genom företagets LAN, snarare än telefonsystemet. Därmed är DECT-funktionerna som Jabra tillämpar i sin trådlösa portfölj säker för dessa.

SÄKERHET och skydd 5 säkerhet VAD ÄR DET? HUR HANTERAS DET? SÄKERHETSNIVÅ Avlyssning En utomstående part får tillgång till en DECT-transaktion och lyssnar på samtalet Röster konverteras till en digital dataström som är krypterad med 64-bitars kryptering Utrustning som kan övervaka en digital radiotransaktion är mycket svår att få tag i, och det är väldigt svårt att utveckla programvara som kan kryptera en dataström. Kombinationen av de båda är högst osannolik Virus Ett virus skickas till DECT-systemet via luften DECT-standarden tillåter inte exekvering av kodsträngar, program eller makron MYCKET Det går inte att modifiera processorkraften i DECT-utrustning, eftersom DECT-standarden inte är öppen för främmande kod, makron, etc. Utrustning för åtkomst av utomstående part Någon får tag i datorkompatibel radioutrustning med DECT och använder den för att knäcka autentiseringen och krypteringen DECT har inbyggd autentisering och kryptering som hindrar obehöriga utomstående parter från att komma åt nätverket och dess innehåll På grund av DECT:s inbyggda säkerhet och det faktum att denna typ av utrustning är otillgänglig, eftersom den knappt finns Man-in-the-middleattack En enhet maskerar sig som en basenhet och en telefonlur och placerar sig själv mellan de enheter den tänker attackera. Autentiseringsproceduren mellan de attackerade enheterna sker precis som vanligt, med skillnaden att all data utbytes via angriparen. På detta sätt kan en angripare få tag i den information han behöver för att kunna ansluta Det bästa sättet att skydda sig mot denna typ av attack är att använda kryptering för att förhindra angriparen från att deaktivera den eller förhindra att den aktiveras Detta är teoretiskt Gratis samtal En utomstående part lyckas para ihop en telefonlur med ett DECTbassystem och kan ringa gratis utan behörighet Rutinerna för ihopparning ger en mycket hög säkerhetsnivå Det är ytterst osannolikt att en inkräktare skulle kunna bryta sig in i ett företag, få tillgång till ett DECT-system och para ihop en telefonlur. Dessutom skulle inkräktaren behöva stanna kvar i närheten för att kunna använda telefonen VoIP Någon kommer åt ett LAN med hjälp av en DECT-enhet som stödjer VoIP Radiokommunikation med DECT är, som det står ovan, säkert oavsett vilken operatör som används DECT erbjuder samma höga säkerhet oavsett vilken typ av nätverksprotokoll som används i nätverket

BLUETOOTH -ORDET, -MÄRKET, OCH -LOGOTYPER ÄGS AV BLUETOOTH SIG INC. ALL ANVÄNDNING AV DESSA MÄRKEN AV JABRA/GN NETCOM A/S SKER UNDER LICENS. (DESIGN OCH SPECIFIKATIONER KAN ÄNDRAS UTAN FÖREGÅENDE MEDDELANDE) WP_DECT_SE_50005_V01_1204 DECT och säkerhetsrutiner i detalj Som vi redan nämnt baseras DECT-säkerheten på autentisering (algoritm) och kryptering (en nyckelströmsgenerator). Nedan hittar du en mer ingående beskrivning av säkerhetsrutinerna i DECT. DECT-autentisering DECT använder en autentiseringsalgoritm kallad DECT Standard Authentication Algorithm (DSAA). Specifikationerna för DSAA är inte tillgängliga för allmänheten, utan endast för DECT-tillverkare. Autentiseringen fungerar på följande sätt: Basstationen skickar en slumpmässig siffra (utmaning) till telefonluren via luften. Telefonluren räknar ut ett svar och skickar det till basstationen genom att använda den slumpmässiga siffran och sin egen autentiseringsnyckel (som utbytes under den initiala ihopparningen). Svaret kontrolleras av basstationen mot det förväntade svaret. Om de matchar varandra autentiserar basstationen telefonluren. DECT-autentisering Telefonlur/ headset Beräkning Autentiseringsnyckel Utmaning Svar =? Fortsätt: Ja/Nej basstation Slumpmässig siffra Beräkning Autentiseringsnyckel DECT-kryptering DECT använder DECT Standard Cipher (DSC) för datakryptering. DSC är ett strömchiffer som använder en 35 bitar lång initialiseringsvektor (IV) och en chiffernyckel som ingångsvärde för att generera nyckelströmmen. DSAA (standardalgoritmen) för DSC-specifikationen är inte tillgänglig för allmänheten. Det finns två typer av chiffernycklar som kan användas som ingångsvärde för nyckelströmsgeneratorn: - Derived Cipher Key, ett utgångsvärde från en autentisering mellan en basstation och en telefonlur. Om autentisering utförs vid varje etablerat samtal används en ny chiffernyckel för alla samtal. - static Cipher Key, denna nyckel kan användas för att kryptera utan att gå igenom autentiseringsprocessen. DECT stödjer inte generering eller distribution av denna nyckel. IV initialiseras med ramnumret för den ram som ska krypteras. För varje skickad ram ökar IV i enlighet med det ramnumret. Med IV och chiffernyckeln som ingångsvärde deriverar DSC en nyckelström. Nyckelströmmen XOR:as sedan med datafältet som ska skickas. Beroende på vilken typ av datafält som skickas kan någon del av nyckelströmmen slängas i XOR-processen. Dekrypteringen av datafältet sker på samma sätt som krypteringen. DECT-kryptering telefonlur/ headset Chiffernyckel Kryptering Chiffernyckel Dekryptering luften basstation Dekryptering Kryptering Chiffernyckel Chiffernyckel 6