22. Juli 2013, 16:15 Uhr:
Die SIM-Karte dient im Mobilfunkbereich zur eindeutigen Identifikation der Nutzer, sie verfügt über die Schlüssel zum Netz und verschlüsselt die Kommunikation. Bislang galten die Karten eigentlich als ziemlich sicher, dem ist aber offenbar bei weitem nicht so, wie der Kryptospezialist Karsten Nohl der Berliner Security Research Labs GmbH jetzt vorgeführt hat
Über 7 Milliarden SIM-Karten sollen weltweit im Einsatz sein, rund ein Achtel - also etwa 900 Millionen Stück - sollen auf eine alte Verschlüsselungstechnik setzen, die bereits seit den 1970ern im Einsatz ist. Dabei kommt der sogenannte Data Encryption Standard (DES) zum Einsatz, bei dem Informationen mit einer 56-Bit-Technologie verschlüsselt werden. Diese relativ kurze Verschlüsselung, die wohl auf die NSA zurückgeht, sorgt heute dafür, dass diese Karten mit relativ geringem Aufwand gekapert, umcodiert und auf einem anderen Telefon genutzt werden können. Der Zeitaufwand dafür beträgt laut Nohl nur wenige Minuten, sofern die nötigen Vorarbeiten erledigt sind.
Dem Handy gegenüber gibt sich Nohl als Server des Mobilfunkbetreibers aus. Dazu versendet der Kryptograph bis zu 10 SMS mit Steuerkommandos und einer gefälschten Signatur an das Mobiltelefon, die jedoch dem Nutzer nicht angezeigt werden, da das Gerät sie für eine interne Nachricht im Rahmen von Wartungsarbeiten hält. Während die meisten SIM-Karten die falschen Nachrichten ignorieren, gibt es jedoch etliche, die mit einer Fehlermeldung antworten. Anhand der Daten dieser Antworten kann Nohl dann den verwendeten Schlüssel berechnen und die Karte hacken. Anschließend kann die geknackte Karte völlig neu programmiert oder geklont werden, wodurch sich auf Kosten des eigentlichen Besitzers telefonieren lässt. Zudem lässt sich die gesamte Kommunikation abfangen und mithören, auch Antworten mit der Identität des eigentlichen Nutzers sind möglich.
Dabei können auch neuere Karten betroffen sein, die nach mit 3DES arbeiten. Bei dieser Technologie ist der Schlüssel mit 168 Bit dreimal so lang wie bei DES, allerdings wird bei etlichen Karten offenbar ein 56 Bit Schlüssel einfach dreimal hintereinander gesetzt. Daher könnten auch solche Karten betroffen sein, die beispielsweise von der Deutschen Telekom bereits seit längerem eingesetzt werden. Der internationale Mobilfunkverband GSMA ist mittlerweise informiert und arbeitet zusammen mit einigen betroffenen Netzbetreibern an der Lösung des Problems. Dies würde aber einen Austausch etlicher Karten bedeuten, was angesichts der genannten Verbreitung vie Millionen Euro kosten würde. Dieses Geld wollen sich die Unternehmen sicherlich sparen, weshalb hier die Kunden aktiv auf ihren Betreiber zugehen und einen Austausch verlangen sollten. Eine Gewähr, dass danach alles sicher ist, haben sie jedoch auch dann noch lange nicht.
Update, 23.07.2013, 11:55 Uhr: E-Plus, Vodafone und die Deutsche Telekom haben mittlerweile erklärt, dass die angreifbaren Karten in ihren Netzen nicht verwendet werden. Bei SIM-Karten von O2, die älter als 11 Jahre sind, "können wir eine Betroffenheit nicht vollständig ausschließen", wie eine Unternehmenssprecherin sagte, neuere Karten seien allerdings "auf keinen Fall davon betroffen". Zudem setzen einige Netzbetreiber, wie beispielsweise Vodafone, Filter ein, die SMS ausfiltern, wie sie Nohl für seine Angriffe nutzt.
Nohl selber zeigte sich heise online gegenüber erfreut, dass "die deutschen Anbieter sehr aktiv an der Verhinderung der SIM-Angriffe arbeiten und sogar einen überwiegenden Anteil der Karten bereits schützen konnten.". Laut den Angaben der Mobilfunkanbieter und nach Meinung des Kryptographen sollen also allenfalls sehr alte Karten betroffen sein, diese sollten die Kunden dann austauschen lassen. Hierbei empfiehlt sich ein Verweis auf die bestehende Sicherheitslücke, damit der Tausch für den Kunden kostenfrei erfolgt.
Die SIM-Karte dient im Mobilfunkbereich zur eindeutigen Identifikation der Nutzer, sie verfügt über die Schlüssel zum Netz und verschlüsselt die Kommunikation. Bislang galten die Karten eigentlich als ziemlich sicher, dem ist aber offenbar bei weitem nicht so, wie der Kryptospezialist Karsten Nohl der Berliner Security Research Labs GmbH jetzt vorgeführt hat
Über 7 Milliarden SIM-Karten sollen weltweit im Einsatz sein, rund ein Achtel - also etwa 900 Millionen Stück - sollen auf eine alte Verschlüsselungstechnik setzen, die bereits seit den 1970ern im Einsatz ist. Dabei kommt der sogenannte Data Encryption Standard (DES) zum Einsatz, bei dem Informationen mit einer 56-Bit-Technologie verschlüsselt werden. Diese relativ kurze Verschlüsselung, die wohl auf die NSA zurückgeht, sorgt heute dafür, dass diese Karten mit relativ geringem Aufwand gekapert, umcodiert und auf einem anderen Telefon genutzt werden können. Der Zeitaufwand dafür beträgt laut Nohl nur wenige Minuten, sofern die nötigen Vorarbeiten erledigt sind.
Dem Handy gegenüber gibt sich Nohl als Server des Mobilfunkbetreibers aus. Dazu versendet der Kryptograph bis zu 10 SMS mit Steuerkommandos und einer gefälschten Signatur an das Mobiltelefon, die jedoch dem Nutzer nicht angezeigt werden, da das Gerät sie für eine interne Nachricht im Rahmen von Wartungsarbeiten hält. Während die meisten SIM-Karten die falschen Nachrichten ignorieren, gibt es jedoch etliche, die mit einer Fehlermeldung antworten. Anhand der Daten dieser Antworten kann Nohl dann den verwendeten Schlüssel berechnen und die Karte hacken. Anschließend kann die geknackte Karte völlig neu programmiert oder geklont werden, wodurch sich auf Kosten des eigentlichen Besitzers telefonieren lässt. Zudem lässt sich die gesamte Kommunikation abfangen und mithören, auch Antworten mit der Identität des eigentlichen Nutzers sind möglich.
Dabei können auch neuere Karten betroffen sein, die nach mit 3DES arbeiten. Bei dieser Technologie ist der Schlüssel mit 168 Bit dreimal so lang wie bei DES, allerdings wird bei etlichen Karten offenbar ein 56 Bit Schlüssel einfach dreimal hintereinander gesetzt. Daher könnten auch solche Karten betroffen sein, die beispielsweise von der Deutschen Telekom bereits seit längerem eingesetzt werden. Der internationale Mobilfunkverband GSMA ist mittlerweise informiert und arbeitet zusammen mit einigen betroffenen Netzbetreibern an der Lösung des Problems. Dies würde aber einen Austausch etlicher Karten bedeuten, was angesichts der genannten Verbreitung vie Millionen Euro kosten würde. Dieses Geld wollen sich die Unternehmen sicherlich sparen, weshalb hier die Kunden aktiv auf ihren Betreiber zugehen und einen Austausch verlangen sollten. Eine Gewähr, dass danach alles sicher ist, haben sie jedoch auch dann noch lange nicht.
Update, 23.07.2013, 11:55 Uhr: E-Plus, Vodafone und die Deutsche Telekom haben mittlerweile erklärt, dass die angreifbaren Karten in ihren Netzen nicht verwendet werden. Bei SIM-Karten von O2, die älter als 11 Jahre sind, "können wir eine Betroffenheit nicht vollständig ausschließen", wie eine Unternehmenssprecherin sagte, neuere Karten seien allerdings "auf keinen Fall davon betroffen". Zudem setzen einige Netzbetreiber, wie beispielsweise Vodafone, Filter ein, die SMS ausfiltern, wie sie Nohl für seine Angriffe nutzt.
Nohl selber zeigte sich heise online gegenüber erfreut, dass "die deutschen Anbieter sehr aktiv an der Verhinderung der SIM-Angriffe arbeiten und sogar einen überwiegenden Anteil der Karten bereits schützen konnten.". Laut den Angaben der Mobilfunkanbieter und nach Meinung des Kryptographen sollen also allenfalls sehr alte Karten betroffen sein, diese sollten die Kunden dann austauschen lassen. Hierbei empfiehlt sich ein Verweis auf die bestehende Sicherheitslücke, damit der Tausch für den Kunden kostenfrei erfolgt.
Mit Material von: zeit