loader

Hacken von A5/1 in GSM

Hacken von A5/1 in GSM

Am 26. Chaos Communication Congress (die Konferenz des Chaos Computer Clubs) wurde eine Anleitung zum Hacken von GSM und speziell zum Knacken des Mobilfunk – Verschlüsselungsalgorithmus A5/1 veröffentlicht. Dadurch ist es unter anderem möglich, Telefongespräche via Handy abzuhören. Es läuft derzeit ein Projekt zum öffentlichen Nachweis der Sicherheitslücken bei der Handy-Kommunikation und im Zuge dieses Projekts wurde ein Programm erstellt, mit dem man einen verteilten, passiven Angriff auf A5/1 durchführen kann. Dies geschieht mittels einer Brute-Force Attacke, da der als unsicher geltende Krypto-Algorithmus einen recht kleinen Schlüssel verwendet, sodass dieser Angriff in nicht all zu langer Zeit durchgeführt werden kann. Nochdazu greift diese Software auf einige Tricks zurück. Man nützt beispielsweise moderne Grafikkarten mit CUDA-Unterstützung aus um die Berechnungen des Schlüssels zu beschleunigen und diese Aufgaben können auf mehrer Rechner verteilt werden und es werden sogenannte Rainbow Tables für den Angriff verwendet, sodass weniger Platz verbraucht wird und der Angriff schneller ablaufen kann.

Da jedoch laut der hinter GSM stehenden Industrievereinigung (GSMA) die eigentliche Sicherheit von GSM nicht im Verschlüsselungsalgorithmus liegt, sondern an dem Verfahren zum Wechseln von Übertragungskanälen, benötigt ein Hacker eine Empfangsstation und eine Software zum Verarbeiten der Rohdaten, sodass ein Provider vorgetäuscht wird. Dies ist aber keine sehr große schwierigkeit mehr, da es freie Software wie zum Beispiel OpenBTS gibt die sich zum Aufbau einer GSM-Basisstation verwenden lässt. Zusätzlich benötigt man letztlich nur noch ein USRP-Board (Universal Software Radio Peripheral) und eine 52 MHz Uhr, da diese stabiler funktioniert als die 64 MHz Variante. Den daraus resultierenden IMSI – Catcher müsste man dann noch so konfigurieren, dass er Code eines Providers aussende. Wenn das Signal stärker ist als das der Basisstation, würden sich die Handys in der Reichweite mit ihrer IMSI – Nummber einwählen. Daraufhin können die abgefangenen Informationen mittels Programmen wie Wireshark oder Airprobe eingefangen und decodiert werden.

Dies zeigt uns schwere GSM – Implementierungsfehler, speziell Fehler in jedem GSM – Protokollstapel und deshalb müssen Mobilfunkbetreiber eine neue Sicherheit im GSM realisieren, da nicht alleine das Austauschen des Verschlüsselungsalgorithmus abhilfe schafft.

siehe auch: https://events.ccc.de/congress/2009/wiki/Main_Page und https://reflextor.com

Jetzt mitreden

Die E-Mail Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Loading...

Name*

E-Mail*

Betreff

Zeichenfolge bitte eingeben captcha