Item Type: |
Ph.D. Thesis |
Type of entry: |
Primary publication |
Title: |
DECT Security Analysis |
Language: |
English |
Referees: |
Johannes, Prof. Buchmann ; Stefan, Prof. Lucks |
Date: |
30 May 2012 |
Place of Publication: |
Darmstadt |
Date of oral examination: |
19 September 2011 |
Abstract: |
DECT is a standard for cordless phones. The intent of this thesis is to evaluate DECT security in a
comprehensive way. To secure conversations over the air, DECT uses two proprietary algorithms, namely
the DECT Standard Authentication Algorithm (DSAA) for authentication and key derivation, and the DECT
Standard Cipher (DSC) for encryption. Both algorithms have been kept secret and were only available
to DECT device manufacturers under a None Disclosure Agreement (NDA). The reader is first introduced
into the DECT standard. The two algorithms DSAA and DSC have been reverse engineered and are then
described in full detail. At first, attacks against DECT devices are presented, that are based on faults made
by the manufacturers while implementing the DECT standard. In the next Chapters, attacks against the
DSAA and the DSC algorithm are described, that recover the secret keys used by these algorithms faster
than by brute force. Thereafter, a attack against the DECT radio protocol is described, that decrypts
encrypted DECT voice calls. Finally, an outlook over the next release of the DECT standard is presented,
that is expected to counter all attacks against DECT, that are described in this thesis. |
Alternative Abstract: |
Alternative Abstract | Language |
---|
DECT ist ein Standard für schnurlose Telefone. Um die Funkübertragung zwischen DECT Geräten zu
sichern, verwendet DECT zwei proprietäre Algorithmen, den DECT Standard Authentication Algorithm
(DSAA) für die Authentifikation und Schlüsselableitung, sowie den DECT Standard Cipher (DSC) für die
Verschlüsselung. Beide Algorithmen wurden geheim gehalten und waren nur DECT Geräteherstellern
unter einem None Disclosure Agreement (NDA) zugänglich. Das Ziel dieser Arbeit ist eine umfassende
Untersuchung der Sicherheit von DECT. Der Leser wird zuerst in den DECT Standard eingeführt. Die
beiden ehemals geheimen Algorithmen DSAA und DSC wurden reverse engineered und sind hier mit
allen Details beschrieben. Zuerst werden Angriffe auf DECT Geräte selbst vorgestellt, die weitestgehend
auf Fehlern basieren, die von den Herstellern bei der Implementierung des DECT Standards gemacht
wurden. In den nächsten Kapiteln werden Angriffe auf die Algorithmen DSAA und DSC selber vorgestellt,
die es möglich machen die geheimen Schlüssel der Algorithmen schneller als durch eine erschöpfende
Suche zu finden. Danach wird ein Angriff auf das DECT Protokoll selber vorgestellt, der es möglich
macht, verschlüsselte Telefongespräche zu entschlüsseln. Zuletzt wird ein Ausblick auf die zukünftige
Version des DECT Standards geboten, der voraussichtlich alle Angriffe, die hier beschrieben wurden,
beheben wird. | German |
|
Uncontrolled Keywords: |
DECT, Protocol, Cryptanalysis, DSC, DSAA, stream cipher, block cipher |
Alternative keywords: |
Alternative keywords | Language |
---|
DECT, DSAA, DSC, Phone, Cryptanalysis, FPGA | English |
|
URN: |
urn:nbn:de:tuda-tuprints-29328 |
Classification DDC: |
500 Science and mathematics > 510 Mathematics 600 Technology, medicine, applied sciences > 620 Engineering and machine engineering |
Divisions: |
20 Department of Computer Science |
Date Deposited: |
01 Jun 2012 08:49 |
Last Modified: |
07 Dec 2012 12:04 |
URI: |
https://tuprints.ulb.tu-darmstadt.de/id/eprint/2932 |
PPN: |
386255520 |
Export: |
|