TU Darmstadt / ULB / tuprints

DECT Security Analysis

Tews, Erik :
DECT Security Analysis.
TU Darmstadt, Darmstadt
[Ph.D. Thesis], (2012)

[img]
Preview
Thesis - Erik Tews - DECT Security Analysis - PDF
thesis-webview.pdf
Available under Creative Commons Attribution Non-commercial No Derivatives.

Download (690Kb) | Preview
Item Type: Ph.D. Thesis
Title: DECT Security Analysis
Language: English
Abstract:

DECT is a standard for cordless phones. The intent of this thesis is to evaluate DECT security in a comprehensive way. To secure conversations over the air, DECT uses two proprietary algorithms, namely the DECT Standard Authentication Algorithm (DSAA) for authentication and key derivation, and the DECT Standard Cipher (DSC) for encryption. Both algorithms have been kept secret and were only available to DECT device manufacturers under a None Disclosure Agreement (NDA). The reader is first introduced into the DECT standard. The two algorithms DSAA and DSC have been reverse engineered and are then described in full detail. At first, attacks against DECT devices are presented, that are based on faults made by the manufacturers while implementing the DECT standard. In the next Chapters, attacks against the DSAA and the DSC algorithm are described, that recover the secret keys used by these algorithms faster than by brute force. Thereafter, a attack against the DECT radio protocol is described, that decrypts encrypted DECT voice calls. Finally, an outlook over the next release of the DECT standard is presented, that is expected to counter all attacks against DECT, that are described in this thesis.

Alternative Abstract:
Alternative AbstractLanguage
DECT ist ein Standard für schnurlose Telefone. Um die Funkübertragung zwischen DECT Geräten zu sichern, verwendet DECT zwei proprietäre Algorithmen, den DECT Standard Authentication Algorithm (DSAA) für die Authentifikation und Schlüsselableitung, sowie den DECT Standard Cipher (DSC) für die Verschlüsselung. Beide Algorithmen wurden geheim gehalten und waren nur DECT Geräteherstellern unter einem None Disclosure Agreement (NDA) zugänglich. Das Ziel dieser Arbeit ist eine umfassende Untersuchung der Sicherheit von DECT. Der Leser wird zuerst in den DECT Standard eingeführt. Die beiden ehemals geheimen Algorithmen DSAA und DSC wurden reverse engineered und sind hier mit allen Details beschrieben. Zuerst werden Angriffe auf DECT Geräte selbst vorgestellt, die weitestgehend auf Fehlern basieren, die von den Herstellern bei der Implementierung des DECT Standards gemacht wurden. In den nächsten Kapiteln werden Angriffe auf die Algorithmen DSAA und DSC selber vorgestellt, die es möglich machen die geheimen Schlüssel der Algorithmen schneller als durch eine erschöpfende Suche zu finden. Danach wird ein Angriff auf das DECT Protokoll selber vorgestellt, der es möglich macht, verschlüsselte Telefongespräche zu entschlüsseln. Zuletzt wird ein Ausblick auf die zukünftige Version des DECT Standards geboten, der voraussichtlich alle Angriffe, die hier beschrieben wurden, beheben wird.German
Place of Publication: Darmstadt
Uncontrolled Keywords: DECT, Protocol, Cryptanalysis, DSC, DSAA, stream cipher, block cipher
Alternative keywords:
Alternative keywordsLanguage
DECT, DSAA, DSC, Phone, Cryptanalysis, FPGAEnglish
Classification DDC: 500 Naturwissenschaften und Mathematik > 510 Mathematik
600 Technik, Medizin, angewandte Wissenschaften > 620 Ingenieurwissenschaften
Divisions: Fachbereich Informatik
Date Deposited: 01 Jun 2012 08:49
Last Modified: 07 Dec 2012 12:04
URN: urn:nbn:de:tuda-tuprints-29328
License: Creative Commons: Attribution-Noncommercial-No Derivative Works 3.0
Referees: Johannes, Prof. Buchmann and Stefan, Prof. Lucks
Refereed: 19 September 2011
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/2932
Export:

Actions (login required)

View Item View Item