Original-URL des Artikels: https://www.golem.de/1108/85606.html    Veröffentlicht: 10.08.2011 11:15    Kurz-URL: https://glm.io/85606

Hacking

GPRS-Daten entschlüsselt und abgehört

Karsten Nohl ist es gelungen, den GPRS-Datenverkehr von Providern in Europa abzufangen und zu entschlüsseln. Nohl bezeichnet die Verschlüsselung generell als "schwach". Einige Provider verzichteten sogar komplett auf Verschlüsselung.

Der Hacker Karsten Nohl will den GPRS-Hack am heutigen 10. August auf dem diesjährigen Chaos Communication Camp mit einem angepassten Mobiltelefon mit Open-Source-Software demonstrieren. Es ist ihm gelungen, den GPRS-Datenverkehr in einem Radius von fünf Kilometern abzufangen und zu entschlüsseln. Die Verschlüsselung der Provider sei leicht zu knacken gewesen, sagte Nohl der New York Times

Nohl und sein Mitstreiter Luca Melette überprüften mehrere Mobilfunkanbieter in mehreren Ländern, darunter Deutschland und Italien. Laut Nohl hat er den GPRS-Datenverkehr der Provider E-Plus, O2 Deutschland, T-Mobile und Vodafone entschlüsselt und mitgelesen. In Italien verwende lediglich Vodafone Italia eine schwache Verschlüsselung, sagte Nohl. Zwei weitere Mobilfunkanbieter, Telecom Italia TIM und Wind, verzichteten komplett auf die Verschlüsselung.

Nohl wird die entdeckten Schlüssel nicht veröffentlichen. Sämtliche mitgeschnittenen Daten habe er bereits vernichtet, sagt er. Das gebe den Providern einige Monate Zeit, ihre Verschlüsselung zu verbessern, bevor andere Hacker die Schlüssel entzifferten. Ihm sei es lediglich darum gegangen zu beweisen, das Mobilfunkanbieter sich nur wenig um die Datensicherheit ihrer Kunden kümmerten, sagte er der New York Times. Die für die Entschlüsselung benötigte Software und eine Anleitung würden aber nach seinem Vortrag auf dem Chaos Computer Camp 2011 veröffentlicht.

Zunächst hatte er die Technik in einem geschlossen Netzwerk in seiner Firma Security Research Labs in Berlin getestet. Dazu modifizierte er ein Motorola C-123 und erweiterte es mit der Open-Source-Software des Osmocom-Projekts.

Nohl hatte bereits auf dem 27. Hackerkongress des Chaos Computer Clubs bewiesen, dass sich mit Open-Source-Software auch einfache Mobiltelefone für das Mitschneiden des Datenverkehrs nutzen lassen. Auch dass die GSM-Verschlüsselung keine Hürde ist, hat Nohl schon mehrfach bewiesen. Neu ist allerdings, dass auch GPRS und dessen Implementierung durch die Mobilfunkanbieter deutliche Schwachstellen hat.  (jt)


Verwandte Artikel:
Fahrzeugsicherheit: Kartendienst Here kauft Anbieter für Online-Updates   
(28.11.2017, https://glm.io/131371 )
Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst   
(23.10.2017, https://glm.io/130732 )
GSM-Sniffing: Telefonate mit alten und billigen Handys abhören   
(28.12.2010, https://glm.io/80366 )
Karsten Nohl: GSM-Verschlüsselung mit einfacher Hardware zu knacken   
(30.07.2010, https://glm.io/76875 )
DECT-Sicherheit: Industrie arbeitet mit Hackern an DECT II   
(29.12.2009, https://glm.io/72120 )

© 1997–2019 Golem.de, https://www.golem.de/