Original-URL des Artikels: https://www.golem.de/0912/72099.html    Veröffentlicht: 28.12.2009 15:21    Kurz-URL: https://glm.io/72099

GSM nach wie vor unsicher

Etliche Fehler machen Mobilfunknetz angreifbar

Hacker stellen auf der 26C3 die Sicherheit des GSM-Netzes abermals in Frage und warten mit entsprechender Software und Hardware zum Angriff auf das Mobilfunknetz auf. Chris Paget und Karsten Nohl sehen nun die Betreiber in der Pflicht.

Den Hackern Paget und Nohl ist nach eigenen Bekundungen zufolge der Nachweis gelungen, dass der GSM-Standard fehlerhaft auf Endgeräten implementiert und anfällig für Angriffe ist. Sie trugen ihre gewonnenen Erkenntnisse auf einem Vortrag des 26C3 vor. Auf dem 25C3 im Jahr 2008 hatte Frank Rieger in seinem Vortrag Security Nightmares bereits angekündigt, dass GSM wohl bald gehackt sein würde.

Sie zeigten, dass es einige Grundprobleme bei GSM-basiertem Mobilfunk gibt. Es fehlt beispielsweise ein Authentifizierungsverfahren für Mobilfunkgeräte und die wichtige IMSI (International Mobile Subscriber Identity) rückt ein Mobiltelefon schnell an anfragende Gegenstellen heraus. Entwickler testen ihre Geräte zudem nur darauf, ob sie funktionieren, nicht aber ob sie angreifbar sind. Derartige destruktive Tests fehlen komplett, so die Hacker. Über die Grundannahme der Gerätehersteller hinaus, dass sich die Mobilfunkzelle korrekt verhält, wurde nach dem bisherigen Kenntnisstand nie getestet, so der generelle Vorwurf der Hacker an die Mobilfunkindustrie.

Rainbowtables für GSM

Aus den übertragenen Daten können Rainbowtables erstellt werden, die die zur Entschlüsselung benötigten Daten auf ein überschaubares Maß komprimieren. Berechnungen können von 40 Grafikkarten mit CUDA-Unterstützung in drei Monaten erledigt werden. Diese Tricks werden von der von Nohl vorgestellten Software angewandt.

Auch die benötigte Hardware, um an die GSM-Daten zu kommen, ist inzwischen vergleichsweise günstig. Ein entsprechendes USRP Kit kostet 1.500 US-Dollar. Im letzten Jahr wurde beispielsweise gebrauchte GSM-Hardware bei eBay erstanden.

Frequency Hopping durchschaut

Im August 2009 hatte die GSM Alliance laut den Hackern noch abgewiegelt: Ein Angriff sei nicht einfach, denn der Angreifer bräuchte dafür immerhin "einen Empfänger und Software". Zudem könne der Angreifer nicht vorhersagen, auf welcher Frequenz das Signal eines Gesprächs zu finden sein wird (Frequency Hopping). Damit hätte die GSM Alliance auch gleich die benötigte Vorgehensweise offenbart, so die Hacker.

Statt die Frequenz zu erraten, zeichnet ein Angreifer einfach alles auf, um schließlich ein entschlüsselbares Paket aufzuschnappen. Ist dieses erst einmal entschlüsselt, steht damit auch fest, auf welchen Frequenzen sich eine Verbindung bewegt und welche Kanäle beobachtet werden müssen. Einziges Problem: Mit 40 MByte/s liefert das Aufzeichnungsgerät USRP2 so viele Daten, dass es für den aufnehmenden Rechner zu Engpässen bei der Verarbeitung kommt. Die Aufforderung an die Hacker lautet daher, wichtige Funktionen der OpenBTS-Software in das USRP2 zu verlagern, um die Datenmenge in den Griff zu bekommen.

Frühe Versäumnisse nicht mehr reparabel

Mit 15 Jahren hatten die GSM Alliance und die Mobilfunkbetreiber genug Zeit gehabt, um die Probleme aus der Welt zu schaffen, so die Hacker, und veröffentlichen deswegen ihre Ergebnisse, die durchaus erschreckend sind. Dabei haben sowohl Netzbetreiber als auch Hardwarehersteller wenig Chancen, die Probleme der Vergangenheit effektiv zu lösen. Der A5/1 Algorithmus ist zu schwach und der Nachfolger A5/3 zumindest in der Theorie bereits geknackt. Ein Wechsel auf dieses Verschlüsselungsverfahren könnte sich also bereits im nächsten Jahr als überholt erweisen.

Die Hacker haben bislang nur ein Netzwerk ausmachen können, das A5/3 nutzt. Der Einsatz dieser Verschlüsselung ist zudem ineffektiv, solange es in Kombination mit dem anfälligen A5/1 verwendet wird. Endgeräte nutzen das alte Verschlüsselungsverfahren weiterhin und bei einem Angriff ließe sich ein A5/1-Netzwerk vortäuschen, um die notwendigen Informationen zu erhalten, die dann bei einem Angriff auf das A5/3-Netzwerk genutzt werden könnten.

Betroffen ist laut einer Meldung aus dem Publikum auch GSM-R für Bahnbetreiber, das praktisch identisch sein soll. Auch der Datenfunk Tetra ist wohl anfällig. Allerdings soll es hier für Betreiber wohl explizit die Möglichkeit geben, weitere Verschlüsselungen für gesicherte Kommunikation hinzuzuschalten.

Hilflose Nutzer

Besorgte GSM-Nutzer haben selbst nur wenig Einflussmöglichkeiten. Es gibt zwar Geräte, die eine Ende-zu-Ende-Verschlüsselung betreiben, allerdings sind diese sehr teuer. Ob Hersteller, GSM-Alliance und Mobilfunkbetreiber erkennen, dass hier etwas getan werden müsse, werde sich noch zeigen, betonen die Hacker. Bei der Curse-SMS, die durch einen kleinen Fehler in einigen Nokia-Telefonen, diese außer Gefecht setzen können, reagierten vorrangig die Netzbetreiber mit SMS-Filterung. Nokias Lösung kam erst einen Monat später. Laut den Hackern haben die vier Milliarden Nutzer des GSM-Netzes jedenfalls bessere Sicherheitsvorkehrungen verdient, als die gegenwärtigen bieten.

Die GPRS-, EDGE- und UMTS-Netzwerke wurden von den Hackern nur am Rande betrachtet, sie vermuten aber, dass A5/3 auch hier zum Einsatz kommt. Zu LTE-Netzwerken liegen noch keine Erfahrungen vor. [von Andreas Sebayang und Jörg Thoma]  (jt)


Verwandte Artikel:
U-Bahn: Telefónica baut BTS-Hotels im Berliner Untergrund   
(18.10.2017, https://glm.io/130697 )
Stream On: Telekom klagt per Eilverfahren gegen Bundesnetzagentur   
(07.03.2018, https://glm.io/133183 )
Wolfspeed: Infineon verkauft Mobilfunk-Komponentenfertigung an Cree   
(06.03.2018, https://glm.io/133179 )
Mobilfunk: Zwei Congstar-Tarife erhalten LTE gegen Aufpreis   
(06.03.2018, https://glm.io/133166 )
Deutsche Telekom: Smartphone-Tarif mit echter Datenflatrate kostet 80 Euro   
(06.03.2018, https://glm.io/133165 )

© 1997–2019 Golem.de, https://www.golem.de/