Original-URL des Artikels: https://www.golem.de/1108/85654.html    Veröffentlicht: 11.08.2011 15:02    Kurz-URL: https://glm.io/85654

GPRS-Hacking

Netzbetreiber müssten nur die Verschlüsselung einschalten

Karsten Nohl und Luca Melette haben mit Wardriving your Country demonstriert, dass Mobilfunkverbindungen so unsicher sein können wie ein offenes WLAN. Die Netzbetreiber könnten jedoch mit wenig Aufwand die Sicherheit verbessern, heißt es.

Dass GSM-Gespräche unsicher sein können, ist bereits seit einiger Zeit bekannt. Karsten Nohl und Luca Melette von den SR Labs haben allerdings entdeckt, dass auch Datenverkehr auf der Basis des neueren GPRS mitunter sehr unsicher ist. Wie angekündigt, wurde der GPRS-Hack im Vortrag GPRS Intercept: Wardriving Phone Networks erklärt und demonstriert. Es ist zwar grundsätzlich eine Verschlüsselung bei GPRS vorgesehen, allerdings nutzen einige Netzbetreiber den rund zehn Jahre alten Standard einfach offen (GEA/0, ohne Verschlüsselung). Für den Netzbetreiber hat das Vorteile. So kann etwa leichter beurteilt werden, ob die eigenen Netze für Skype oder Chatprogramme genutzt werden, sagte Nohl. Netzbetreiber verbieten oftmals die Nutzung von alternativen Kommunikationsanwendungen.

Ein Grundproblem bei GPRS: Der Anwender kann den GPRS-/Edge-Verbindungen kaum ausweichen. Sobald ein 3G-Netzwerk nicht mehr verfügbar ist, wird auf das ältere Netzwerk umgeschaltet. Manuelle Einstellungen, dass nur 3G-Netzwerke genutzt werden, gibt es meist nicht. In ländlichen Umgebungen ist das auch nicht sinnvoll. Dort kann der Anwender nur auf 2G-Netze zugreifen.

Offenes GPRS ist so unsicher wie ein offenes WLAN

Wenn der Anwender also das Netz eines Betreibers verwende, das nicht verschlüsselt ist, sei er so sicher wie in einem offenen WLAN. Verbindungen zur Außenwelt sollten also zusätzlich per SSL abgesichert werden. Allerdings "vergessen" einige Anwendungen auf Mobiltelefonen SSL zu aktivieren, so Nohl. Etliche mobile Anwendungen, wie etwa die mobile Facebook-Webseite, nutzten SSL nicht. Nohl forderte Anwendungsentwickler auf, im Internet gängige Verschlüsselungen zu benutzen. E-Mail-Programme und kritische Anwendungen benutzen meist SSL.

Aber auch Netzbetreiber, die GPRS-Datenströme verschlüsseln, bieten nicht per se sichere Netzwerke. Die alte Technik ist anfällig für Angriffe. Zudem setzen Netzbetreiber in der Regel niedrige Sicherheitsstufen ein. Namentlich sind das GEA/1 und GEA/2 mit einer Schlüssellänge von 64 Bit und einer Proprietary Stream Cipher mit 96 oder 125 Bit. Wenige Netze setzen laut Nohl auf das sicherere GEA/3. Die Schlüssellänge ist gleich, die Cipher wird aber in einer 128-Bit-Ausführung benutzt.

Einen 128-Bit-Schlüssel gibt es erst mit GEA/4, doch das benutzt bisher kein einziger Netzbetreiber. Laut Nohl hinken Netzbetreiber mit ihren Einstellungen damit "zwei Schritte hinter normaler Sicherheit" hinterher.

GPRS ist prinzipiell abhörbar

Die Abhörbarkeit ist prinzipiell gegeben. Alles was es dazu braucht, kann rund um das Osmocom-Projekt gefunden werden. Mit Wireshark lassen sich die eingefangenen Daten lesbar machen, um sich zum Beispiel die Facebook-Zugänge von GPRS-Nutzern anzuschauen. Anfällig ist GPRS zudem gegenüber den Angriff mit einer Mobilfunkzelle, die beispielsweise bei Auktionshäusern erhältlich ist. Kommt ein Mobiltelefon in die Reichweite einer Basestation, die vorgibt einem Netzbetreiber zu gehören, kann diese vom Handy GEA/0 für eine Verbindung verlangen. Das Mobiltelefon schaltet dann eine vorhandene Verschlüsselung ohne Rückfrage beim Nutzer einfach ab. Ein solcher Angriff ist kaum abzuwehren.

Dabei gibt es Möglichkeiten, Datennetze abzusichern. Nohl und Melette schlagen der Industrie einige Maßnahmen vor. Fortschrittlichere Sicherheitsmaßnahmen von 3G-Netzen (UMTS) können durchaus zurückportiert werden, um auch in Gebieten mit schlechter 3G-Abdeckung gute Sicherheit zu gewährleisten.

Netzbetreiber müssen die Verschlüsselung einschalten

Als erstes sollten Netzbetreiber, die ihre Netze offen betreiben, die Verschlüsselung anschalten, also mindestens GEA/1 benutzen. Es handelt sich dabei um eine Verschlüsselung, die vom Endgerät bis hin zum zentralen Server des Netzbetreibers reicht und nicht nur bis zur Mobilfunkzelle. In der Regel gibt es pro Land nur einen solchen Server.

Mittelfristig verlangt Nohl, die Fähigkeiten moderner SIM-Karten mit SIM-Application-Toolkits zu verwenden. Ein kleines Java-Applet auf der SIM-Karte könnte benutzt werden, um eine Verbindung mit einem Server zu verifizieren und so den Zugriff fremder Basisstationen zu verhindern. Erst wenn dies gelingt, darf ein GPRS-Schlüssel erzeugt werden. Mobiltelefone und Netzbetreiber müssen zudem GEA/3 benutzen.

Langfristig fordert Nohl den Einsatz von GEA/4 und USIMs statt der älteren SIM-Karten. Erst dann ist zu erwarten, dass der Mobilfunk gegen heutige Angriffe gewappnet ist. Nohl sagte, dass es in Deutschland immerhin einen Netzbetreiber gibt, der sich in diese Richtung bewegt und versucht, neuere Techniken einzusetzen. Welcher das ist, verriet Nohl aber nicht.

GPRS-Datensicherheit hätte längst verbessert werden können

Die Netzbetreiber könnten Nohl zufolge sehr schnell die Sicherheit in ihren Datennetzen verbessern. Genauer gesagt, hätten sie das schon vor Jahren tun können. Deswegen sieht Nohl auch keine Notwendigkeit von Responsible Disclosure. Die Netzbetreiber hätten genug Zeit gehabt und brauchen keine weitere, um die Sicherheitslücken zu schließen. Die Werkzeuge, die benötigt werden, um offene Netzwerke abzuhören, sollen noch während das Chaos Communication Camp 2011 veröffentlicht werden. Laut Nohl müssen betroffene Netzbetreiber die längst implementierte Sicherheitstechnik einfach nur anschalten, um die Sicherheit der Nutzer zu gewährleisten.

Ein bisschen Responsible Disclosure betreibt Nohl dennoch. Er verschweigt beispielsweise, welche an Deutschland angrenzenden Mobilfunknetzwerke vom Netzbetreiber als offene Netzwerke betrieben werden. Davon soll es mindestens zwei geben. In Deutschland besteht dieses Problem nicht. Hier wird einer der höheren GEA-Modi benutzt. Aber auch hier gibt es keinen Netzbetreiber, der GEA/4 verwendet und die niedrigeren GEA-Modi, die in Deutschland verwendet werden, hat Nohl bereits geknackt, wie er der New York Times sagte. Die entdeckten Schlüssel wird er allerdings nicht veröffentlichen und tat dies auch nicht auf dem Chaos Communication Camp.

GPRS-Produkte sind der Informations-Backbone mobiler Gesellschaften und decken ganze Länder ab, wie Nohl betont. Dementsprechend muss die Technik auch abgesichert werden. Er schloss seinen Vortrag mit der Aufforderung: "Schaltet die Skype-Überwachung aus und schaltet die Verschlüsselung an."

Nachtrag vom 11. August 2011, 23:58 Uhr:

Karsten Nohl hatte es zuvor in Deutschland geschafft, auch das geschlossene GPRS-Netz abzuhören. Eine entsprechende Passage wurde im Artikel ergänzt.  (ase)


Verwandte Artikel:
GSM per Distributed Computing hacken   
(26.08.2009, https://glm.io/69362 )
Fahrzeugsicherheit: Kartendienst Here kauft Anbieter für Online-Updates   
(28.11.2017, https://glm.io/131371 )
Digitaler Behördenfunk: Hacker arbeiten an freier TETRA-Implementierung   
(09.01.2011, https://glm.io/80600 )
Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst   
(23.10.2017, https://glm.io/130732 )
Hacking: GPRS-Daten entschlüsselt und abgehört   
(10.08.2011, https://glm.io/85606 )

© 1997–2019 Golem.de, https://www.golem.de/