Menü
Security

26C3: CCC fordert stärkere Verschlüsselung des GSM-Mobilfunks

Von
vorlesen Drucken Kommentare lesen 166 Beiträge

Nach der Präsentation eines Hacks zum vergleichsweise einfachen Knacken des Verschlüsselungscodes für GSM-Netze drängt der Chaos Computer Club (CCC) die hinter dem weit verbreiteten Mobilfunkstandard stehende Industrievereinigung GSMA dazu, den veralteten A5/1-Algorithmus durch einen zeitgemäßeren zu ersetzen. Mit den auf dem 26. Chaos Communication Congress (26C3) in Berlin präsentierten Erkenntnissen sei es nicht mehr "verantwortbar, sensitive Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen", so die Hackervereinigung. Die Verschlüsselung bei den über 4 Milliarden betroffenen Mobiltelefonierern sei nicht einmal mehr auf dem Niveau, um "Sicherheit gegen den voyeuristischen Nachbarn" bieten zu können.

Der Berliner Sicherheitsforscher Karsten Nohl hatte am Sonntag erklärt, dass es ihm und seinen Helfern gelungen sei, über einen verteilten Angriff den GSM-Verschlüsselungsalgorithmus zunächst in drei Monaten mit 40 Rechnern zu brechen. Das benötigte umfangreiche Codebuch einschließlich nutzbarer Rainbow Tables sei bereits über Filesharing-Applikationen wie BitTorrent im Umlauf. Anhand dieser praktischen Anleitung zum Knacken von A5/1 könnten künftige Angriffe deutlich schneller ablaufen.

Das Verfahren der Hacker ermögliche es auch gut ausgestatteten Laien, verschlüsselte Handytelefonate innerhalb von einigen Wochen oder Stunden mitzuhören, erläuterte der Chef der britischen Sicherheitsfirma Cellcrypt, Simon Bransfield-Garth, inzwischen gegenüber der New York Times. "Wir erwarten, dass es bald nur noch Minuten dauert, wenn es so weitergeht." Die GSMA wiegelte jedoch ab. Den Code zu knacken sei "theoretisch möglich, aber praktisch unwahrscheinlich", erklärte eine Sprecherin. Es seien bislang keine effektiven Angriffe auf A5/1 bekannt. Die Anwendung der von den CCC-Sicherheitsexperten geschilderten Methode sei zudem in vielen Ländern illegal.

Der CCC hält dagegen: "Die Geschichte des verwendeten GSM-Verschlüsselungsalgorithmus war von Anfang an von dem Wunsch geprägt, den Polizeien und Geheimdiensten mit entsprechenden Mitteln den Zugriff auf die Gesprächsdaten nicht zu verwehren und gute Verschlüsselung möglichst von Zivilisten und damals noch 'dem Russen' fernzuhalten", heißt es bei der Hackergesellschaft.

Um zusätzliche praktische Erfahrungen zu sammeln und mögliche weitere Sicherheitslücken im Mobilfunk ausfindig zu machen, hat der CCC auf dem Kongress ein eigenes GSM-Netzwerk aufgebaut. "Wir haben fünf Empfänger laufen, natürlich mit offiziellen Testlizenzen der Behörden", erklärte der Programmierer Harald Welte. Eine entsprechende Genehmigung koste für diesen Zweck nur 130 Euro. Als Schaltzentrale dient – wie bei einem ähnlichen Probelauf auf der Konferenz "Hacking at Random" im Sommer in den Niederlanden – die Open-Source-Lösung OpenBSC. Dabei handelt es sich um eine reine Software-Implementierung eines sogenannten Base Station Controller. Sie arbeitet mit auch sonst im GSM-Netz erhältlichen Basisstationen zusammen. Konkret auf dem Kongress zum Einsatz kommen eine größere Menge an Siemens BS-11-Sendestationen, die als Restposten günstig zu bekommen waren.

Welte sieht in den Versuchen eine beginnende "Demokratisierung" des GSM-Netzbetriebs. Es handle sich letztlich um "die Spitze des Eisbergs" von Ansätzen zur "praktischen Demonstration zahlreicher Sicherheitsprobleme" in dem Mobilfunkstandard. Der Entwickler forderte die Hackergemeinde in diesem Sinne auf, GSM-Netze mit all ihren bekannten Schwächen bei Authentisierung und Verschlüsselung Härtetests zu unterziehen. Diese müssten nun endlich genauso auf Herz und Nieren geprüft werden wie das Internet seit vielen Jahren.

Ganz in diesem Sinne zeigte Weltes Kollege Dieter Spaar parallel, wie sich über die Hochfrequenzteile eines GSM-Handys verteilte "Denial of Service"-Attacken auf das Netzwerk durchführen ließen. Weiter führte er vor, dass man das Mobiltelefon auch als günstigen GSM-Empfänger und "Sniffer" zum Abhören der Datenkommunikation verwenden könne. Laut Welte machten die Tüftler zudem auch beim Aufbau des Kongress-GSM-Netzes viele Stabilitätsprobleme bei angeschlossenen Handys aus. Dies verrate viel über die Qualität der GSM-Spezifikation und ihrer Implementierungen. (Stefan Krempl) / (nij)