Mit 1500-Dollar-Equipment

Hacker knacken das GSM-Protokoll

03.08.2010
Das GSM-Netz ist unsicher. Telefonate, die darüber geführt werden, können leicht abgehört werden. Das wurde jetzt zweimal nacheinander auf den Sicherheitskonferenzen Black Hat und Defcon vorgeführt.

Das erste Beispiel stellte der Sicherheitstechniker Karsten Nohl, Mitglied im Chaos Computer Club, auf der Black-Hat-Konferenz vor. Mit einer neuen verbesserten Version der Open-Source-Software "Kraken" konnte er die abgefangenen Gespräche innerhalb von Sekunden entschlüsseln. Das Programm nutzt dazu sogenannte Rainbow Tables, eine Sammlung von Schlüsseln, die das GSM-Protokoll benutzt. In 90 Prozent der Fälle findet Kraken einen passenden Schlüssel.

Die Schwachstelle sei hier der veraltete 64-Bit-Schlüssel, den die Netzbetreiber häufig noch verwenden. Das Problem ist bekannt, schon 2009 zeigte Nohl, dass das GSM-Protokoll mit dieser Methode gehackt werden kann. Damals dauerte die Entschlüsselung aber noch einige Minuten. Auch ein Schutz ist dagegen schon entwickelt worden. 2008 einigte sich der Mobilfunkverband GSM Association auf ein neues Verschlüsselungsverfahren mit der Bezeichnung A5/3, das deutlich sicherer ist. Es wird allerdings nur von den wenigsten Mobilfunkbetreibern eingesetzt.

Auf der Defcon zeigte der Brite Chris Paget ein anderes Verfahren. Er nutzte dazu eine Methode, die als IMSI-Catcher bekannt ist und bereits von Sicherheitsbehörden und Geheimdiensten benutzt wird. Doch normalerweise kostet das dafür nötige Equipment mehrere Millionen Euro. Der von Paget vorgestellte Hack besteht aus Open-Source-Software und handelsüblicher Hardware wie Laptop und Antennen. Die Gesamtkosten beliefen sich auf gerade einmal 1500 US-Dollar, sagte der Sicherheitsexperte im Interview mit dem US-Technikmagazin "Wired".

Ein IMSI-Catcher nutzt das Verfahren des Anrufaufbaus, um sich zwischen das Handy und das Netzwerk zu schalten. Dazu verbindet sich das Handy automatisch mit dem stärksten Mobilfunkmasten in der Umgebung. Bei der Demonstration war das die mobile Antenne des Hackers. Er konnte dadurch das Gespräch mitschneiden und musste im Unterschied zu Nohls Methode dafür nicht einmal die Verschlüsselung knacken. Sie kann von der Basisstation ohne Wissen des Nutzers abgeschaltet werden. Der von Paget vorgestellte Hack hat aber im Vergleich zu professionellen Verfahren einige Nachteile. So kann er nur abgehende Telefonate abfangen, nicht jedoch ankommende Gespräche und den Datenverkehr.

powered by AreaMobile