Anzeigen

26C3: GSM-Hacken leicht gemacht

Am 28.12.09 auf Heise.de zu lesen:

26C3: GSM-Hacken leicht gemacht

Am gestrigen Sonntag, dem 27. Dezember, haben Sicherheitsforscher auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Anleitung zum Knacken des gängigen Mobilfunk-Verschlüsselungsalgorithmus A5/1 sowie Tipps zum Bauen eines IMSI-Catchers für das Abhören der Handy-Kommunikation auf Open-Source-Basis veröffentlicht. Das von rund vier Milliarden Menschen in über 200 Ländern als Standard für digitale Mobilfunknetze benutzte Global System for Mobile Communications (GSM) sei überaus unsicher, erläuterte der Kryptographie-Experte Karsten Nohl vor der zahlreich erschienenen Hackergemeinde. Dies sei in Akademikerkreisen zwar bereits seit 1994 bekannt. Doch mit den jetzt erbrachten Nachweisen gebe es “keinen Platz für Versteckspiele mehr”.

Nohl hat sein Projekt zum öffentlichen Nachweis der Sicherheitslücken bei der Handy-Kommunikation im Sommer gestartet. Im Kern geht es um einen verteilten passiven Angriff auf A5/1. Dieser in der Fachwelt seit langem als unsicher geltende Krypto-Algorithmus verwende einen Schlüssel, der klein genug sei, um ihn für vergleichsweise einfache Attacken nach dem Muster des Durchprobierens von Nummern aus einem Telefonbuch anfällig zu machen. Um einen solchen – an sich sehr zeitraubenden – Angriff zu beschleunigen, greift die von Nohl frei zur Verfügung gestellte Software auf einige Tricks zurück. So nutzt sie moderne Grafikkarten mit CUDA-Unterstützung für die Berechnungen, verteilt die Aufgaben auf mehrere Rechner übers Netz und komprimiert das Codebook respektive die Tabellen mit bestimmten Verfahren wie dem Anlegen sogenannter Rainbow Tables, sodass sie weniger Platz brauchen und schneller ablaufen.

Den ganzen Artikel können Sie auf Heise.de lesen.