1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Hacker knacken das GSM-Protokoll

Dieses Thema im Forum "Handy - Navigation News" wurde erstellt von Skyline01, 3. August 2010.

  1. Skyline01
    Offline

    Skyline01 VIP

    Registriert:
    5. September 2009
    Beiträge:
    4.025
    Zustimmungen:
    2.749
    Punkte für Erfolge:
    0
    Beruf:
    Informationselektroniker
    Ort:
    Digital-Eliteboard
    Hacker knacken das GSM-Protokoll

    Das GSM-Netz ist unsicher. Telefonate, die darüber geführt werden, können leicht abgehört werden. Das wurde jetzt zweimal nacheinander auf den Sicherheitskonferenzen Black Hat und Defcon vorgeführt. Die Hacker nutzten dabei unterschiedliche Verfahren, um an die Gespräche heranzukommen. Eines war jedoch bei beiden gleich: sie sind mit handelsüblicher Hardware durchführbar, die sich jeder leisten kann.

    Das erste Beispiel stellte der Sicherheitstechniker Karsten Nohl, Mitglied im Chaos Computer Club, auf der Black-Hat-Konferenz vor. Mit einer neuen verbesserten Version der Open-Source-Software Kraken konnte er die abgefangenen Gespräche innerhalb von Sekunden entschlüsseln. Das Programm nutzt dazu sogenannte Rainbow Tables, eine Sammlung von Schlüsseln, die das GSM-Protokoll benutzt. In 90 Prozent der Fälle findet Kraken einen passenden Schlüssel.

    Die Schwachstelle sei hier der veraltete 64-Bit-Schlüssel, den die Netzbetreiber häufig noch verwenden. Das Problem ist bekannt, schon 2009 zeigte Nohl, dass das GSM-Protokoll mit dieser Methode gehackt werden kann. Damals dauerte die Entschlüsselung aber noch einige Minuten. Auch ein Schutz ist dagegen schon entwickelt worden. 2008 einigte sich der Mobilfunkverband GSM Association auf ein neues Verschlüsselungsverfahren mit der Bezeichnung A5/3, das deutlich sicherer ist. Es wird allerdings nur von den wenigsten Mobilfunkbetreibern eingesetzt.

    Auf der Defcon zeigte der Brite Chris Paget ein anderes Verfahren. Er nutzte dazu eine Methode, die als IMSI-Catcher bekannt ist und bereits von Sicherheitsbehörden und Geheimdiensten benutzt wird. Doch normalerweise kostet das dafür nötige Equipment mehrere Millionen Euro. Der von Paget vorgestellte Hack besteht aus Open-Source-Software und handelsüblicher Hardware wie Laptop und Antennen. Die Gesamtkosten beliefen sich auf gerade einmal 1500 US-Dollar, sagte der Sicherheitsexperte im Interview mit dem US-Technikmagazin Wired.

    Ein IMSI-Catcher nutzt das Verfahren des Anrufaufbaus, um sich zwischen das Handy und das Netzwerk zu schalten. Dazu verbindet sich das Handy automatisch mit dem stärksten Mobilfunkmasten in der Umgebung. Bei der Demonstration war das die mobile Antenne des Hackers. Er konnte dadurch das Gespräch mitschneiden und musste im Unterschied zu Nohls Methode dafür nicht einmal die Verschlüsselung knacken. Sie kann von der Basisstation ohne Wissen des Nutzers abgeschaltet werden. Der von Paget vorgestellte Hack hat aber im Vergleich zu professionellen Verfahren einige Nachteile. So kann er nur abgehende Telefonate abfangen, nicht jedoch ankommende Gespräche und den Datenverkehr.

    Quelle: areamobile.de
     
    #1
    EMIMAX, gras, chopp und 2 anderen gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. chopp
    Offline

    chopp VIP

    Registriert:
    6. Januar 2008
    Beiträge:
    1.000
    Zustimmungen:
    1.011
    Punkte für Erfolge:
    0
    Beruf:
    Immer im Stress
    Ort:
    Zwischen Lötkolben & PC.
    Lauschangriff für jedermann

    Nur wer Technik für 100.000 Euro kauft, kann fremde Handys abhören und mitschneiden - glaubten Experten bisher. Doch jetzt kommt die Lauschoffensive zum Schleuderpreis: Ein Hacker führt vor, dass es auch 1000 Euro und ein bisschen Gratis-Software tun.
    Von Uli Ries
    [​IMG]Einem Hacker auf der Konferenz Defcon zufolge, ist die Lauschoffensive zum Schleuderpreis für jedermann möglich. (Symbolbild)
    © dpa
    Las Vegas/Hamburg - Diese Demonstration gehörte zu den brisantesten Events der weltweit beachteten Hacker-Konferenz Defcon: Das Abfangen und Mithören von Mobiltelefonaten mit Hilfe einfachen, preiswerten Equipments. Das ist so illegal, dass der britische Hacker Chris Paget darauf verzichtete, sein Können quasi am lebenden Objekt vorführen. In Deutschland beispielsweise würden ihm dafür im schlimmsten Fall drei Jahre Knast drohen. Auch in Vegas verzichtete Paget darum darauf, seinen Mix aus einer frei verfügbaren, etwas über 1000 Euro teuren Hardware und einer speziell zu diesem Zweck angepassten Linux-Variante in einem echten Mobilfunknetz zu demonstrieren.

    Stattdessen wählt er für seine Demonstration während der in Las Vegas stattfindenden Hackerkonferenz Funkfrequenzen, die in den USA nicht von Netzbetreibern genutzt werden. Handelsübliche Mobiltelefone verbinden sich dennoch mit dem Aufbau - zwei Minuten nach Start der Demonstration waren es bereits über 30 Stück.
    Anzeige​


    "Insbesondere eure iPhones scheinen mein Funknetz zu lieben", ruft der Hacker dem Publikum zu. Sämtliche Kommunikation der gekaperten Smartphones wandert von nun an durch die Ausrüstung des Hackers. Prinzipiell ließen sich die Telefonate vor der Weiterleitung fein säuberlich mitschneiden. Weder das belauschte Opfer, noch der Partner am anderen Ende würden etwas vom Mitschnitt bemerken.
    Dass Pagets Aufbau praxistauglich ist, bestätigt ausgerechnet die für die weltweit verwendeten Mobilfunk-Standards verantwortliche GSM Association (GSMA). Gegenüber "Spiegel Online" erklärt eine Sprecherin: "Der Einsatz einer gefälschten Basisstation ist ein möglicher Weg, um Telefonate zu belauschen."
    Das Auftauchen des Discount-IMSI-Catchers ist ein Alptraum für die Netzbetreiber. Denn bislang vermochten lediglich Strafverfolger und finanziell potente Industriespione sich die mindestens 100.000 Euro und mehr kostenden Gerätschaften zu beschaffen. Die einen legal, die anderen auf dem Schwarzmarkt.


    Auch verschlüsseltes GSM hält Angreifer nicht mehr ab
    Jetzt kann jeder technisch halbwegs versierte Kleinkriminelle auf die Pirsch nach spannenden Handytelefonaten gehen. Zwar verweist die GSMA auf eine ganze Reihe von technischen Vorkehrungen, die einen solchen Angriff eigentlich unmöglich machen sollen. Diese Mechanismen greifen jedoch nur, wenn sich Mobiltelefon und Funknetz mit Hilfe des modernen 3G-Standards, hierzulande besser bekannt als UMTS, verständigen.
    Wie Paget im Gespräch mit "Spiegel Online" erläutert, hebelt er den 3G-Schutz jedoch spielend leicht aus: Seine Basisstation gaukelt dem Mobiltelefon lediglich die Fähigkeit zu unverschlüsselten GSM-Verbindungen vor. GSM ist der kleinste gemeinsame Nenner aller Mobiltelefone und heutiger Funknetze und lässt sich auch standardkonform ohne Codierung betreiben. Aber auch herkömmliches, verschlüsseltes GSM hält Angreifer inzwischen nicht mehr ab: Der deutsche Mobilfunk-Experte Karsten Nohl kann auch Mitschnitte von verschlüsselten Gesprächen knacken. Laut GSMA können Mobiltelefone prinzipiell durch eine Warnung im Display auf die fehlende Codierung hinweisen.
    Keiner der von "Spiegel Online" hierzu befragten Handyhersteller konnte oder wollte die Existenz einer solchen Warnfunktion jedoch bestätigen. Weder Platzhirsch Nokia noch Mitbewerber Motorola oder Research in Motion, Hersteller des bei Geschäftskunden beliebten Blackberrys, förderten Brauchbares zu Tage. Geschlossen ratlos zeigte man sich auch auf Seiten der Netzbetreiber. T-Mobile hüllt sich trotz diverser Anfragen in Schweigen, O2 und Vodafone verwiesen immerhin noch auf die GSMA. Chris Paget vermutet, dass den in jedem Telefon steckenden SIM-Karten die Fähigkeit zur Anzeige der Meldung genommen wurde - damit es in Ländern wie Indien, in denen die Codierung untersagt ist, nicht zu ständig neuen Warnmeldungen kommt.

    Gezielte Attacken sind nur schwer möglich
    Pagets Attacke ist zum Glück für Netzbetreiber und deren Kunden nicht allein der rechtlichen Konsequenzen wegen in der Praxis nur eingeschränkt umsetzbar: Der Lauscher muss sein Equipment unbedingt in die unmittelbare Nähe seiner Opfer bringen. Halbwegs unauffällige Antennen lassen die Basisstation des Lauschers einen Kreis mit einem Radius von 20 Metern so mit Funksignalen ausleuchten, dass sich alle in der Nähe befindlichen Handys automatisch mit ihr verbinden. Denn die Telefone bauen stets Kontakt zur Basis mit dem stärksten Signal auf und nicht mit der, die die höchste Übertragungsrate verspricht. Letztere wäre in jedem Fall die von den gekaperten Handys verschmähte UMTS-Station des Netzbetreibers.

    Außerdem kann die Hacker-Hardware jeweils nur maximal sieben Telefonate gleichzeitig abfangen und weiterleiten. Für sieben weitere wäre ein zweiter Aufbau notwendig. Außerdem bleibt es dem Zufall überlassen, welches Opfer dem Lauscher ins Netz geht. Gezielte Attacken sind somit also nur schwer möglich. Leer geht ein Angreifer auch aus, wenn sich sein Opfer bewegt und so in den Bereich einer anderen, legitimen Station kommt.
    Einen wirksamen, weitreichenden Schutz gegen die Attacke gibt es bislang jedoch nicht - und relevant ist sie allemal: Naheliegende Beispiele für Anwendungen wären das Belauschen von Hotelzimmern aus Nachbarräumen heraus, kostengünstige Industriespionage aus geparkten Fahrzeugen bis hin zu einer alptraumhaften Verschärfung des Stalking-Problems. Von Sittentätern über Kleinkriminelle bis zu leicht außerhalb der Legalität operierenden Privatdetektiven könnten sich etliche Zielgruppen für die Technik interessieren. Ein radikaler Wechsel zu UMTS/3G, der das GSM-Problem per Abschaltung lösen würde, kommt für die Netzbetreiber nicht in Frage. Zu groß ist ihre Furcht, dass über Nacht Millionen von Handy-Kunden ohne Empfang dastehen.
    Abhilfe versprechen einzig Handys mit eingebauten Verschlüsselungsmechanismen. Solche bei hochrangigen Politikern und Wirtschaftsbossen beliebten "Merkel-Phones" sind jedoch teuer und sichern zudem nur, wenn beide Kommunikationspartner in ein Krypto-Handy sprechen. Das Gleiche gilt für Nachrüstsätze, wie sie für manche Nokia- und Blackberry-Modelle angeboten werden. Besitzer eines Android-Smartphones können sich kostenlos behelfen: Die Gratis-Software RedPhone verschlüsselt Telefonate unknackbar, wenn auch sie von beiden Gesprächspartner verwendet wird. Genau wie die GSM-Lausch- und Knackattacken entstammt auch RedPhone der Hackergemeinde - der offensichtlich daran gelegen ist, dass Mobiltelefonieren endlich sicher wird.
    © SPIEGEL ONLINE
     
    #2
    EMIMAX und Skyline01 gefällt das.
  4. Romaster
    Offline

    Romaster Newbie

    Registriert:
    18. November 2008
    Beiträge:
    10
    Zustimmungen:
    20
    Punkte für Erfolge:
    0
    AW: Hacker knacken das GSM-Protokoll

    Auch ne Möglichkeit der Netzbetreiber, die Leute zum kaufen von neuen UMTS-Handys (natürlich mit neuem Datentarif) zu bewegen.

    Ich wittere eine riesen Verschwörung:emoticon-0164-cash::emoticon-0164-cash::emoticon-0164-cash:

    Gruß
     
    #3

Diese Seite empfehlen