Sicherheit in der mobilen Kommunikation
Mobiltelefone sind weniger sicher als angenommen
Copyright (C) 04/1999 by Howard Fuhs
Mobile Kommunikation, vor allen Dingen durch die Verwendung von Handys, wird im beruflichen wie im privaten Leben immer wichtiger. Die Zuwachsraten in dieser Sparte der Telekommunikation sind dabei aussagekräftige Tatsachen. Wie in so vielen anderen technischen Bereichen des alltäglichen Lebens muss mit der zunehmenden Verwendung von Handys auch nach der Sicherheit dieser Telekommunikationstechnik gefragt werden. Aufklärung der Endanwender tut Not, denn der Untergrund ist nicht untätig und arbeitet mit unterschiedlichem Erfolg an diversen Verfahren zur Manipulation von drahtlosen Telekommunikationseinrichtungen.
Dass das C-Netz nicht gerade abhörsicher ist, dürfte heute jedem Fachmann klar sein. Jeder handelsübliche Funkscanner in der Preisklasse ab 300,- DM mit einem entsprechenden Sprach- bzw. Signalinverter ist heute in der Lage die analogen Signale des C-Netzes im Klartext zu empfangen.
1996 erschreckte eine Meldung im "Heute Journal" (ZDF) die Benutzer des C-Netzes. Technisch versierten Leuten war es gelungen einen Geräteaufbau herzustellen, der es erlaubte, aus der Luftschnittstelle die digitalen Legitimationsdaten herauszufiltern, auf einem Computer abzuspeichern und auf eine neue Telefonkarte für das C-Netz zu programmieren. Es wurde mit dieser Technik ein Karten-Clone von der Originalkarte angefertigt. Diese Clone-Karte erlaubte das Einbuchen und Telefonieren über das C-Netz auf Kosten des Besitzers der Originalkarte. Die Täter bekamen die Daten frei Haus geliefert, sie mussten sie nur noch abspeichern. Es war praktisch jeder gefährdet, der sich in das C-Netz einbuchte und damit telefonierte. Der Netzprovider hatte damals alle Hände voll zu tun, um zumindest den Imageschaden zu begrenzen. Wer bei diesem Coup von technischer Genialität der Ausführenden zu sprechen versucht, ist fehlinformiert. Nicht dass ich die technische Entwicklungsleistung der damals damit beschäftigten Personen mindern möchte. Doch wie man analoge Cellular-Calls mithört und die Legitimationsdaten abfängt, wurde bereits zu Beginn der 90er Jahre auf jedem besseren Hacker- und Phreakerkongress in den USA in aller Öffentlichkeit vorgeführt. Es galt also lediglich die amerikanische Methode an deutsche Technik und Gegebenheiten anzupassen.
Doch wenden wir uns nun moderneren und weiter verbreiteten drahtlosen Telefonnetzen zu, dem digitalen GSM-Netz. Auch hier hat sich in den letzten Jahren einiges getan. Zwar kann das GSM-Netz dank digitaler Übertragungstechnik nicht mit Funkscannern abgehört werden, doch man suchte nach Schwachstellen des Systems und wurde fündig.
Als erste Technik sollte hier der IMSI-Catcher genannt werden. IMSI-Catcher geben sich als Sende und Empfangsstation aus und ermitteln die Rufnummern und Gesprächsinhalte aller im Sendebereich auf Stand-by bzw. im Gebrauch befindlichen Geräte. Wen es beruhigt, IMSI-Catcher sollen nur an Befugte abgegeben werden und kosten deutlich über 100.000 DM. Doch es dürfte nur eine Frage der Zeit sein, wann dieser Preis durch fortschreitende Technik in bezahlbare Regionen fällt.
Nehmen wir uns nun der Technik an, die bereits im Untergrund vorhanden und erprobt ist: Das Kopieren von SIM-Karten für GSM-Netze. Wie Fachleute bereits vor zwei Jahren anmerkten, wurde bei dem Entwurf des GSM-Systems ein kleiner Fehler gemacht. Alle Protokolle und Verfahren (auch Verschlüsselungsverfahren), die für die Authentifizierung innerhalb eines GSM-Netzes verwendet werden, waren nicht öffentlich zugänglich und konnten daraufhin nicht von Fachleuten außerhalb der GSM-Gemeinde auf ihre Sicherheit hin überprüft werden. So ist es 1998 Ian Goldberg und Dave Wagner in Zusammenarbeit mit Marc Briceno gelungen, durch Kryptoanalyse und Reverse Engineering eine Schwachstelle im verwendenten COMP128 Algorithmus zu entdecken. Die englische Beschreibung des Verfahrens kann im Internet unter http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html abgerufen werden. Diese Schwachstelle erlaubt es von der SIM-Karte durch ein Challenge-Response-Verfahren den verschlüsselt abgespeicherten geheimen Schlüssel zu extrahieren. Der theoretische Nachteil an dem Verfahren - man muss physikalischen Zugriff auf eine SIM-Karte haben, die man knacken möchte.
Was als wissenschaftliche Arbeit begann, wurde in der Zwischenzeit vom Computeruntergrund komplettiert. Angeregt durch die Veröffentlichung des theoretischen Verfahrens wurde man aktiv, baute sich Kartenleser, programmiert sich die nötige Software und testete das ganze Verfahren an SIM-Karten - und es funktionierte. Die Bauanleitungen stehen im Internet, die Software kann von FTP-Servern heruntergeladen werden. Ein handelsüblicher Computer extrahiert den geheimen Schlüssel in ca. 15 Stunden. Dann kann die Karte kopiert werden.
Damit gab es dann nur noch ein Problem: Den physikalische Zugriff auf die zu kopierende SIM-Karte. Auch hier wurden Möglichkeiten entdeckt um mit wenig Aufwand an SIM-Karten zu kommen. Erste Adresse zum Kopieren von SIM-Karten warn die Autovermieter, die ihre Fahrzeuge mit einem Autotelefon ausgerüstet hatten. Das Auto für ein Wochenende gemietet und schon war genügend Zeit vorhanden, die SIM-Karte zu kopieren. Da diese Methode mengenmäßig zu ineffizient ist, benötigt man den Zugriff auf eine größere Menge von SIM-Karten. Wer hat schon mehr Zugriff auf SIM-Karten als ein Händler von GSM-Telefonen. Dort wäre es kein Problem größere Mengen von Karten zu kopieren, ohne dass es dem späteren Kunden auffällt, auf dessen Rechnung telefoniert wird.
Wie man sieht kratzen die ersten Leute am Lack von GSM, was dessen Sicherheit anbelangt. Die Zeit wird zeigen, wie sicher das System ist, denn die Computertechnologie wird immer leistungsfähiger und damit auch die Analyseverfahren. In einigen Internetzirkeln wird bereits laut über die Möglichkeit nachgedacht, die Luftschnittstelle anzugreifen um an interessante Daten heranzukommen.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 04/1999 by Howard Fuhs