GSM Abhören leicht gemacht.?

By | 31. Dezember 2009

GSM AbhörenDas Global System for Mobile Communications (GSM) wird von vier Milliarden Menschen in 212 Ländern als Mobilfunkstandard genutzt. Über 80 Prozent aller Handys weltweit nutzen den selben Verschlüsselung Code. Doch auf einer Tagung des Berliner Chaos Computer Club, (CCC) wurde nun demonstriert, wie gross die Sicherheitslücken im GSM Mobilfunktnetz tatsächlich sind. Heutzutage werden Mobiltelefone neben Telefonieren auch zunehmend mehr für neue sicherheitskritische Anwendungen wie Banktransaktionen benutzt. So ist es ohne weiteres möglich, Waren zu bezahlen, sensible Informationen und Zutrittscodes abzurufen oder Überweisungsaufträge zu versenden, einzig geschützt durch schwachen Verschlüsselungsstandard. CCC Experte Karsten Nohl behauptet, die Sicherheitsdefizite seien seit 15 Jahren bekannt, aber bisher hätten die Anbieter nichts dagegen unternommen. Indem das Netz nun aber gehackt wurde, seien die Verantwortlichen eigentlich gezwungen, zu reagieren.

Nach den auf dem 26. Chaos Communication Congress (26C3) vorgestellten Erkenntnissen hält es der Chaos Computer Club (CCC) nicht mehr für verantwortbar, sensible Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen.

Die Sicherheitsexperten haben auf der CCC Tagung eine Anleitung zum Knacken des gängigen Mobilfunk Verschlüsselungsalgorithmus A5/1 veröffentlicht. Dieser Code ist seit 22 Jahren die gängige Verschlüsselung des GSM Standards. Auch gaben sie Tipps, wie man das Abhören der Handy Kommunikation auf Open Source Basis umsetzen könnte. OpenBTS und die freie Telefonanlagen Software Asterisk haben den Sicherheitsexperten bereits beim Bau eines kostengünstigen IMSI Catchers für sogenannte aktive Angriffe auf GSM hilfreiche Dienste geleistet. Entsprechende Geräte, die Polizei und Geheimdienste hierzulande hauptsächlich zum Orten von Mobilfunknutzern verwenden, gibt es Nohl zufolge zwar bereits für rund 1500 US-Dollar zu kaufen. Mit der Open Source Lösung gehe es aber noch deutlich billiger.

Heise News
Man brauche dafür letztlich nur noch ein USRP Board (Universal Software Radio Peripheral) und eine gesonderte 52 MHz Uhr, da die ursprünglich zum Einsatz kommende 64 MHz Variante nicht stabil genug sei, führte Nohls Kollege Chris Paget aus. Den IMSI Catcher Marke Eigenbau müsse man dann so konfigurieren, dass er den öffentlich verfügbaren Mobile Country Code (MCC) und den Mobile Network Code eines Betreibers aussende. Sollte das Signal stärker sein als das einer Basisstation eines offiziellen Mobilfunknetzwerks, würden sich die erreichten Handys mit ihrer IMSI Nummer einklinken. Abgefangene Daten könne man dann mit dem Programm Wireshark decodieren oder mit der Software Airprobe einfangen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.