Freitag, 19. April 2024

Archiv


Die Verteidigung des Handys

IT.- "Defending Mobile Phones" - so lautete der Titel des Vortrags, den der Hacker Karsten Nohl auf dem Chaos Communication Congress gehalten hat, dem Jahrestreffen des Chaos Computer Clubs. Computerjournalist Manfred Kloiber berichtet im Interview, was Nohl genau offengelegt hat.

28.12.2011
    Monika Seynsche: Jedes Jahr zwischen den Tagen trifft sich in Berlin der Chaos Computer Club. Und wie jedes Jahr sind eines der großen Themen die Sicherheitslücken im Telefonnetz. Dementsprechend lautete der Festvortrag gestern Abend auch "Verteidigung des Handys". Mein computer-affiner Kollege Manfred Kloiber hat ihn sich angehört. Herr Kloiber, das klingt ziemlich martialisch. Worum ging es?

    Manfred Kloiber: Naja, die Hacker haben hier demonstriert, wie man binnen von Sekunden ein Handy mit den wirklich simpelsten Gerätschaften und durchschnittlichem Informatikwissen kapern kann. In einem sogenannten Live-Hack konnte das Publikum verfolgen, wie leicht es wirklich ist, die mobile Identität eines Handy zu kapern, um sie dann weiter zu benutzen - etwa um Anrufe bei teuren Premium-Rufnummern auf Rechnung des gekaperten Handynutzers zu tätigen, oder um teure SMS zu verschicken. Oder schlichtweg nur darum, um das fremde Handy zu beobachten.

    Seynsche: Sie sagten, das ist ganz simpel. Welche Gerätschaften braucht man denn dafür?

    Kloiber: Es handelt sich eigentlich nur um ein ganz normales Laptop und um ein handelsübliches programmierbares Handy im Wert von circa zehn Euro. Programmierbar heißt, dass diese Handy eine interne Schnittstelle hat, an die man einen Computer anschließen kann, mit dem man dann eine neue Software auf das Handy spielt. Das geht mit ziemlich vielen Handys. Die Hersteller geben das aber nicht unbedingt an. Die Hacker-Community hat in dem Projekt bb.osmocom.org eine Software erstellt, mit der man die Funktionen eines Handys komplett auf dem PC simulieren und überwachen kann. Und mit dieser Software ist es dann möglich, die Kommunikationsvorgänge zwischen den Funkmasten und dem Handy eben aus der Perspektive des Mobiltelefons zu verfolgen. Im letzten Jahr haben die Hacker ja schon ihre eigene Basisstation programmiert. Damit haben sie die Vorgänge quasi aus der Sicht des Mobilfunknetzes untersuchen können. Nun wollen sie die andere Seite untersuchen.

    Seynsche: Und welche Erkenntnisse haben sie bereits gewonnen?

    Kloiber: Nun, dass die im Mobilfunknetz GSM eingesetzte Verschlüsselung A5.1 - so heißt sie - ziemlich altersschwach und leicht knackbar ist, das wurde ja schon letztes Jahr deutlich demonstriert. Aber durch die Arbeit mit dieser Handysimulation wurde jetzt klar, dass die Netzbetreiber, gelinde gesagt, nichts oder nur wenig tun, um der Gefahr durch die schwache Verschlüsselung zu begegnen. Im Prinzip kann man die Verschlüsselung angreifen, indem man die Protokoll-Kommunikation zwischen Handy und Basisstation abhört und analysiert. Und bei diesem technischen Datenaustausch gibt es nämlich jede Menge Standardnachrichten, die der Abhörer voraussehen und so auf den Schlüssel rückschließen kann. Und dieses Einfallstor könnte man relativ leicht mit einem Software-Update schließen, indem man diese Standard-Nachrichten um nicht voraussehbare Zufallsdaten ergänzt. Das aber werde nicht gemacht. Und warum das nicht gemacht wird, darüber rätselt man beim CCC. Ein weiteres Einfallstor ist die Häufigkeit, mit dem ein Handy seine Identität gegenüber der Basisstation ausweisen muss. Hier haben die Hacker festgestellt, dass es Netze in Deutschland gibt, bei dem sich das Handy nur beim Einbuchen ins Netz ausweisen muss, statt bei jeder Aktion, also sprich bei jedem Anruf oder SMS-Versand - auch das ein leichtes Spiel für Telefonhacker oder Geheimdienste, um das Handy zu kapern.

    Seynsche: Und welche Konsequenzen ziehen die Hacker daraus?

    Kloiber: Zunächst einmal wurden gestern alle Hacker in Deutschland und darüber hinaus aufgefordert, sich das nötige Equipment und Wissen zu beschaffen, und sich an Messungen zu beteiligen, die eben diese Sicherheitslücken überprüfen sollen. So soll dann eine Weltkarte über das Sicherheitsniveau der GSM-Netze entstehen. Und die Hacker wollen mit diesen Messstationen auch sogenannte IMSI-Catcher aufspüren. Das ist eine Art Abfallprodukt dieser Untersuchung - dass auch die Geräte aufgespürt werden können, die von Spionen und Sicherheitsbehörden dazu benutzt werden, um Handys abzuhören oder zu verfolgen. Die Hacker wollen also die Catcher catchen. Dann - das ist die Hoffnung der Hacker - würde nämlich allen klar werden, dass nicht nur in totalitären Staaten das Mobilfunknetz komplett überwacht werde, sondern auch die Handys im Berliner Reichstag zum Beispiel mit Sicherheit von den umliegenden Botschaften angezapft würden.

    Zur Übersichtsseite des Chaos Communication Congress