TU Darmstadt / ULB / TUprints

DECT Security Analysis

Tews, Erik (2012)
DECT Security Analysis.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
Thesis - Erik Tews - DECT Security Analysis - PDF
thesis-webview.pdf
Copyright Information: CC BY-NC-ND 2.5 Generic - Creative Commons, Attribution, NonCommercial, NoDerivs .

Download (706kB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: DECT Security Analysis
Language: English
Referees: Johannes, Prof. Buchmann ; Stefan, Prof. Lucks
Date: 30 May 2012
Place of Publication: Darmstadt
Date of oral examination: 19 September 2011
Abstract:

DECT is a standard for cordless phones. The intent of this thesis is to evaluate DECT security in a comprehensive way. To secure conversations over the air, DECT uses two proprietary algorithms, namely the DECT Standard Authentication Algorithm (DSAA) for authentication and key derivation, and the DECT Standard Cipher (DSC) for encryption. Both algorithms have been kept secret and were only available to DECT device manufacturers under a None Disclosure Agreement (NDA). The reader is first introduced into the DECT standard. The two algorithms DSAA and DSC have been reverse engineered and are then described in full detail. At first, attacks against DECT devices are presented, that are based on faults made by the manufacturers while implementing the DECT standard. In the next Chapters, attacks against the DSAA and the DSC algorithm are described, that recover the secret keys used by these algorithms faster than by brute force. Thereafter, a attack against the DECT radio protocol is described, that decrypts encrypted DECT voice calls. Finally, an outlook over the next release of the DECT standard is presented, that is expected to counter all attacks against DECT, that are described in this thesis.

Alternative Abstract:
Alternative AbstractLanguage

DECT ist ein Standard für schnurlose Telefone. Um die Funkübertragung zwischen DECT Geräten zu sichern, verwendet DECT zwei proprietäre Algorithmen, den DECT Standard Authentication Algorithm (DSAA) für die Authentifikation und Schlüsselableitung, sowie den DECT Standard Cipher (DSC) für die Verschlüsselung. Beide Algorithmen wurden geheim gehalten und waren nur DECT Geräteherstellern unter einem None Disclosure Agreement (NDA) zugänglich. Das Ziel dieser Arbeit ist eine umfassende Untersuchung der Sicherheit von DECT. Der Leser wird zuerst in den DECT Standard eingeführt. Die beiden ehemals geheimen Algorithmen DSAA und DSC wurden reverse engineered und sind hier mit allen Details beschrieben. Zuerst werden Angriffe auf DECT Geräte selbst vorgestellt, die weitestgehend auf Fehlern basieren, die von den Herstellern bei der Implementierung des DECT Standards gemacht wurden. In den nächsten Kapiteln werden Angriffe auf die Algorithmen DSAA und DSC selber vorgestellt, die es möglich machen die geheimen Schlüssel der Algorithmen schneller als durch eine erschöpfende Suche zu finden. Danach wird ein Angriff auf das DECT Protokoll selber vorgestellt, der es möglich macht, verschlüsselte Telefongespräche zu entschlüsseln. Zuletzt wird ein Ausblick auf die zukünftige Version des DECT Standards geboten, der voraussichtlich alle Angriffe, die hier beschrieben wurden, beheben wird.

German
Uncontrolled Keywords: DECT, Protocol, Cryptanalysis, DSC, DSAA, stream cipher, block cipher
Alternative keywords:
Alternative keywordsLanguage
DECT, DSAA, DSC, Phone, Cryptanalysis, FPGAEnglish
URN: urn:nbn:de:tuda-tuprints-29328
Classification DDC: 500 Science and mathematics > 510 Mathematics
600 Technology, medicine, applied sciences > 620 Engineering and machine engineering
Divisions: 20 Department of Computer Science
Date Deposited: 01 Jun 2012 08:49
Last Modified: 07 Dec 2012 12:04
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/2932
PPN: 386255520
Export:
Actions (login required)
View Item View Item