Lauschangriffe leicht gemacht

Handy-Telefonate abhören wird erschwinglich

22.02.2008
Zwei Forscher haben eine einfache und vor allem kostengünstige Methode entwickelt, die als relativ sicher bewertete Verschlüsselung von GSM-Netzen zu knacken.

Wenngleich der in GSM-Handy-Netzen zur Verschlüsselung verwendete 64-Bit-Algorithmus A5 schon seit 1999 als angreifbar gilt, war das Abhören bislang kompliziert und wegen der kostspieligen Decrypting-Hardware Geheimdiensten und anderen großen Organisationen vorgehalten – einmal davon abgesehen, dass ein solcher Lauschangriff grundsätzlich gesetzeswidrig ist. Auf einer Spezialausgabe der Black Hat mit dem Schwerpunkt Wireless Security in Washington haben nun David Hulton und Steve Muller eine von ihnen patentierte Technik vorgestellt, wie Hacker mit nur 1000 Dollar teurem FPGA-unterstütztem Computer-Equipment (FPGA = Field Programmable Gate Array) und einem Frequenz-Scanner GSM-Telefonate auch über große Entfernungen und innerhalb einer halben Stunde knacken können. Investiert man 100.000 Dollar in Hardware, werde die Zeit für die Entschlüsselung dank Massiv-Parallel-Prozessoren-Technik laut Hulton auf eine halbe Minute verkürzt. Sein Arbeitgeber, der High-Performance-Computing-Spezialist Pico Computing, entwickelt gerade die schnellere Version, um sie für 200.000 bis 500.000 Dollar an verschiedene Organisationen – etwa zur Strafverfolgung – zu verkaufen. Die Software für die langsamere Variante soll dagegen kostenlos abgegeben werden. "Wenn Regierungen und andere Organisationen mithilfe von Millionen-Dollar-schweren Investitionen bereits jetzt unsere Handy-Gespräche abhören können, warum nicht auch der Nachbar nebenan?", so der Kommentar von Mitentwickler Muller, Mobile-Security-Experte bei Cellcrypt.

Die "Attacke" nutzt die Art und Weise aus, wie Telefonate in GSM-Netzen aufgebaut werden. So genügen die weltweit einmalige Mobilfunknummer IMSI (International Mobile Subscriber Identity) und die Seriennummer des Geräts (IMEI) - diese erhält man bereits durch eine SMS-, um Gespräche von diesem Handy zu isolieren. Das anschließende Knacken des Schlüssels wird durch den Umstand erleichtert, dass zum Beginn des Telefonats ein – bereits bekanntes – Textschema verwendet wird. Steht genügend Rechenleistung zur Verfügung, kann die Verschlüsselung mit Hilfe mathematischer Tabellen entziffert werden. Eine detaillierte und technisch profundere Erklärung findet sich hier. (mb)