Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Sicherheit in der mobilen Kommunikation

Mobiltelefone sind weniger sicher als angenommen

Copyright (C) 04/1999 by Howard Fuhs


Mobile Kommunikation, vor allen Dingen durch die Verwendung von Handys, wird im beruflichen wie im privaten Leben immer wichtiger. Die Zuwachsraten in dieser Sparte der Telekommunikation sind dabei aussagekräftige Tatsachen. Wie in so vielen anderen technischen Bereichen des alltäglichen Lebens muss mit der zunehmenden Verwendung von Handys auch nach der Sicherheit dieser Telekommunikationstechnik gefragt werden. Aufklärung der Endanwender tut Not, denn der Untergrund ist nicht untätig und arbeitet mit unterschiedlichem Erfolg an diversen Verfahren zur Manipulation von drahtlosen Telekommunikationseinrichtungen.

Dass das C-Netz nicht gerade abhörsicher ist, dürfte heute jedem Fachmann klar sein. Jeder handelsübliche Funkscanner in der Preisklasse ab 300,- DM mit einem entsprechenden Sprach- bzw. Signalinverter ist heute in der Lage die analogen Signale des C-Netzes im Klartext zu empfangen.

1996 erschreckte eine Meldung im "Heute Journal" (ZDF) die Benutzer des C-Netzes. Technisch versierten Leuten war es gelungen einen Geräteaufbau herzustellen, der es erlaubte, aus der Luftschnittstelle die digitalen Legitimationsdaten herauszufiltern, auf einem Computer abzuspeichern und auf eine neue Telefonkarte für das C-Netz zu programmieren. Es wurde mit dieser Technik ein Karten-Clone von der Originalkarte angefertigt. Diese Clone-Karte erlaubte das Einbuchen und Telefonieren über das C-Netz auf Kosten des Besitzers der Originalkarte. Die Täter bekamen die Daten frei Haus geliefert, sie mussten sie nur noch abspeichern. Es war praktisch jeder gefährdet, der sich in das C-Netz einbuchte und damit telefonierte. Der Netzprovider hatte damals alle Hände voll zu tun, um zumindest den Imageschaden zu begrenzen. Wer bei diesem Coup von technischer Genialität der Ausführenden zu sprechen versucht, ist fehlinformiert. Nicht dass ich die technische Entwicklungsleistung der damals damit beschäftigten Personen mindern möchte. Doch wie man analoge Cellular-Calls mithört und die Legitimationsdaten abfängt, wurde bereits zu Beginn der 90er Jahre auf jedem besseren Hacker- und Phreakerkongress in den USA in aller Öffentlichkeit vorgeführt. Es galt also lediglich die amerikanische Methode an deutsche Technik und Gegebenheiten anzupassen.

Doch wenden wir uns nun moderneren und weiter verbreiteten drahtlosen Telefonnetzen zu, dem digitalen GSM-Netz. Auch hier hat sich in den letzten Jahren einiges getan. Zwar kann das GSM-Netz dank digitaler Übertragungstechnik nicht mit Funkscannern abgehört werden, doch man suchte nach Schwachstellen des Systems und wurde fündig.

Als erste Technik sollte hier der IMSI-Catcher genannt werden. IMSI-Catcher geben sich als Sende­ und Empfangsstation aus und ermitteln die Rufnummern und Gesprächsinhalte aller im Sendebereich auf Stand-by bzw. im Gebrauch befindlichen Geräte. Wen es beruhigt, IMSI-Catcher sollen nur an Befugte abgegeben werden und kosten deutlich über 100.000 DM. Doch es dürfte nur eine Frage der Zeit sein, wann dieser Preis durch fortschreitende Technik in bezahlbare Regionen fällt.

Nehmen wir uns nun der Technik an, die bereits im Untergrund vorhanden und erprobt ist: Das Kopieren von SIM-Karten für GSM-Netze. Wie Fachleute bereits vor zwei Jahren anmerkten, wurde bei dem Entwurf des GSM-Systems ein kleiner Fehler gemacht. Alle Protokolle und Verfahren (auch Verschlüsselungsverfahren), die für die Authentifizierung innerhalb eines GSM-Netzes verwendet werden, waren nicht öffentlich zugänglich und konnten daraufhin nicht von Fachleuten außerhalb der GSM-Gemeinde auf ihre Sicherheit hin überprüft werden. So ist es 1998 Ian Goldberg und Dave Wagner in Zusammenarbeit mit Marc Briceno gelungen, durch Kryptoanalyse und Reverse Engineering eine Schwachstelle im verwendenten COMP128 Algorithmus zu entdecken. Die englische Beschreibung des Verfahrens kann im Internet unter http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html abgerufen werden. Diese Schwachstelle erlaubt es von der SIM-Karte durch ein Challenge-Response-Verfahren den verschlüsselt abgespeicherten geheimen Schlüssel zu extrahieren. Der theoretische Nachteil an dem Verfahren - man muss physikalischen Zugriff auf eine SIM-Karte haben, die man knacken möchte.

Was als wissenschaftliche Arbeit begann, wurde in der Zwischenzeit vom Computeruntergrund komplettiert. Angeregt durch die Veröffentlichung des theoretischen Verfahrens wurde man aktiv, baute sich Kartenleser, programmiert sich die nötige Software und testete das ganze Verfahren an SIM-Karten - und es funktionierte. Die Bauanleitungen stehen im Internet, die Software kann von FTP-Servern heruntergeladen werden. Ein handelsüblicher Computer extrahiert den geheimen Schlüssel in ca. 15 Stunden. Dann kann die Karte kopiert werden.

Damit gab es dann nur noch ein Problem: Den physikalische Zugriff auf die zu kopierende SIM-Karte. Auch hier wurden Möglichkeiten entdeckt um mit wenig Aufwand an SIM-Karten zu kommen. Erste Adresse zum Kopieren von SIM-Karten warn die Autovermieter, die ihre Fahrzeuge mit einem Autotelefon ausgerüstet hatten. Das Auto für ein Wochenende gemietet und schon war genügend Zeit vorhanden, die SIM-Karte zu kopieren. Da diese Methode mengenmäßig zu ineffizient ist, benötigt man den Zugriff auf eine größere Menge von SIM-Karten. Wer hat schon mehr Zugriff auf SIM-Karten als ein Händler von GSM-Telefonen. Dort wäre es kein Problem größere Mengen von Karten zu kopieren, ohne dass es dem späteren Kunden auffällt, auf dessen Rechnung telefoniert wird.

Wie man sieht kratzen die ersten Leute am Lack von GSM, was dessen Sicherheit anbelangt. Die Zeit wird zeigen, wie sicher das System ist, denn die Computertechnologie wird immer leistungsfähiger und damit auch die Analyseverfahren. In einigen Internetzirkeln wird bereits laut über die Möglichkeit nachgedacht, die Luftschnittstelle anzugreifen um an interessante Daten heranzukommen.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 04/1999 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher