Der deutsche Forscher Karsten Nohl hat die Verschlüsselung von Handygesprächen geknackt (Bildquelle: ZDNet.com).
Der deutsche Kryptologie-Experte Karsten Nohl hat auf dem 26. Chaos Communication Congress (26C3) eine Methode zum Abhören und Entschlüsseln von Handygesprächen vorgestellt. Mittels eines Open-Source-Projektes, das Nohl im Sommer startete, haben 24 Helfer und er mittels Distributed Computing ein 2 TByte großes Codebook mit Rainbow-Tabellen erstellt, das die Entschlüsselung von Handygesprächen erlaubt. Dabei sei Gebrauch von GPU-Computing mittels Nvidia-Grafikkarten gemacht worden.
In GSM-Netzen wird fast ausschließlich die sogenannte A5/1-Verschlüsselung eingesetzt. Sie basiert auf linear rückgekoppelten Schieberegistern. Nach demselben Prinzip funktioniert die schwächere A5/2-Verschlüsselung, die für Länder mit gesetzlichen Verschlüsselungsbeschränkungen konzipiert ist.
Dass A5/1 mittels Rainbow-Tabellen angreifbar ist, ist seit längerem bekannt, jedoch sind die von Nohl berechneten Tabellen erstmals über Bittorrent frei verfügbar. Einen direkten Link könne er jedoch aus rechtlichen Gründen nicht anbieten.
Die GSM Association (GSMA) bezeichnete die Aktivitäten von Nohl als illegal. Sprecherin Claire Cranton sagte gegenüber der New York Times, dass gegen geltendes Recht in den USA und Großbritannien verstoßen werde. Nohl erwiderte, dass seine Forschungen rein akademisch seien und bisher nicht dazu genutzt wurden, Gespräche abzuhören. Er will jedoch morgen in einem Workshop auf dem 26C3 eine praktische Demonstration abgeben. Dort ist zu Testzwecken ein eigenes GSM-Netz installiert, dessen Betrieb die Regulierungsbehörde genehmigt hat.
Ferner bestritt die GSMA, dass ein Abhören tatsächlich möglich sei. Anders sieht das Simon Bransfield-Garth, CEO bei Cellcrypt. Das Abhören von GSM-Gesprächen sei bisher Regierungen und Geheimdiensten vorbehalten gewesen. Durch Nohls Anstrengungen könne jede kriminelle Organisation mit einem gewissen finanziellen Hintergrund dasselbe tun. Die Entschlüsselung sei keine Frage von Wochen mehr, sondern nur noch von Stunden. Wenn Nohl seine Arbeit fortsetze, könne der Zeitaufwand sogar auf wenige Minuten reduziert werden.
Bereits im Jahr 2002 hatte die GSMA den neuen Verschlüsselungsstandard A5/3 angekündigt, der den Kasumi-Algorithmus nutzt. Er ist bisher meist nur in UMTS-Netzen implementiert, die fast ausschließlich für Datenübertragungen verwendet werden. 80 Prozent aller GSM-Netze nutzen weiterhin A5/1. Selbst, wenn die Netzbetreiber A5/3 in ihren GSM-Netzen anböten, ließe sich keine Sicherheit schaffen, da es kaum Handys gibt, die den neuen Standard beherrschen.
Neueste Kommentare
10 Kommentare zu 26C3: Deutscher Hacker knackt GSM-Verschlüsselung
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Warum muß er die Tabellen veröffentlichen?
Daß Nohls Forschung letztlich ein Beitrag zu vermehrter Sicherheit sein kann, akzeptiere ich. Aber (Zitat): „…jedoch sind die von Nohl berechneten Tabellen erstmals über Bittorrent frei verfügbar. Einen direkten Link könne er jedoch aus rechtlichen Gründen nicht anbieten…“
Worin besteht hier der ethisch akzeptable Nutzen? Ich sehe hier nur einen Anreiz zum Mißbrauch. Bin ich da naiv?
AW: Warum muß er die Tabellen veröffentlichen?
Ist Naivität etwas Schlechtes? Sicherlich nicht und in diesem Kontext schon gar nicht!
Es ist richtig und zwingend JEDES Thema auch unter einem ethischen Standpunkt zu betrachten. Allerdings finde ich die aktuelle Vorgehensweise fragwürdig. Ist es ethisch akzeptable, dass in unserer Gesellschaft Technologien zu Einsatz kommen, deren Sicherheit aus Anwendersicht und Anwenderinteresse nicht gegeben ist und sich ausschließlich wirtschaftlichen und anderen Interessen beugt? DAS ist für mich der ethische Aspekt einer technischen Frage!
Um auf Ihre Bemerkung bzgl. „der Aufforderung zum Missbrauch“ einzugehen:
Der Missbrauch findet bereits statt. Die Reaktion der GSMA zeigt die Empfindlichkeit an dieser Stelle.
Was das Team Nohl gefunden hat, ist bereits angewandte Realität bei Organisationen, die es sich leisten können, den dazu notwendigen technischen Aufwand zu finanzieren und einen entsprechenden Nutzen daraus zu ziehen. Das ist zwar ein wenig Verschwörungstheorie, aber bisher hat es sich IMMER so gehalten, dass wenn Interessen und Ressourcen zur Verfügung standen, diese auch unabhängig von der rechtlichen Lage umgesetzt werden.
DAS alles ist nicht in meinem Interesse und vielleicht auch Ihrem nicht!
Dadurch, dass dies nun praktisch allen zur Verfügung steht und, was noch viel wichtiger ist, dass das Wissen darüber ebenfalls in die breitere Öffentlichkeit dringt, wird es eine Änderung im Verhalten und im Bewusstsein der Anwender geben. Dies wird zu neuen Technologieanforderungen führen.
Je schneller und je breiter diese Info gestreut werden (und ich finde Bittorrent dafür gut geeignet, da es die richtigen Multiplikatoren betrifft) desto schneller wird das auch eintreten.
Um zum Anfang zurückzukehren: Nur mit einer gehörigen Portion Naivität stellt man IMHO richtige Fragen.
Mit bestem Gruß und guten Rutsch
schulte
Wieso illegal?
Wie kann das Knacken einer Verschlüsselung illegal sein? Ist das nicht ein Widerspruch?
Wenn es illegal ist, warum dann noch Verschlüsseln? Sollte eine Verschlüsselung denn nicht so gut sein, dass sie einer Attacke standhält?
Und nicht vergessen: Illegal sind natürlich immer die anderen!
Ist es nicht Aufgabe von Kryptologen Methoden zu entwickeln, um schwache Schlüssel und schwache Verfahren zu enttarnen?
Und natürlich muss sich die GSM Association empören, denn schließlich werden hier langjährige und sorgsam gepflegte Geschäftsmodelle in Frage gestellt. Der vermeintliche Rechtsverstoß ist doch nur vorgeschoben. Und wie *Paul* bereits richtig festgestellt hat, ist geltendes Recht der USA oder irgendeines anderen Landes nun wirklich kein allgemeinverbindlicher Maßstab.
Außerdem gibt es ja bereits technische Alternativen, die eben nur nicht genutzt werden.
Hat eigentlich schon mal jemand darüber nachgedacht, warum unserem Politiker nicht irgendwelche Feld-Wald-Und-Wiesn-Handys haben, sondern solche, die mit Krypto-Chips ausgestattet sind? Das ist sicherlich nicht passiert, wenn es nicht notwendig ist.
Das Handy wird immer mehr unsere Brieftasche, unser Pass und unsere Eintrittskarte etc. Da will ich ein Gerät haben, das nicht mal eben so geknackt/abgehört werden kann.
Das Bessere ist der Feind des Guten. Ich für meinen Teil begrüße die Leistung des Nohl?schen Teams ausdrücklich, denn sie zwingt die Industrie dazu, in neue Technologien zu investieren.
Beste Grüße
schulte
illegal
Im Artikel heißt es:
Die GSM Association (GSMA) bezeichnete die Aktivitäten von Nohl als illegal. Sprecherin Claire Cranton sagte gegenüber der New York Times, dass gegen geltendes Recht in den USA und Großbritannien verstoßen werde.
Dazu: Stammzellen-Forschung, wie in den USA betrieben, ist in der BRD illegal. In China ist wahrscheinlich alles illegal, was nicht gerade willkürlich erlaubt wurde.
Die GSMA soll einfach ihren Lizenznehmern außerhalb der USA und Großbritannien kündigen. Ganz offenbar ist die Gefahr, dass deren Arbeit außerhalb dieser Länder analysiert wird, zu groß. Dann telefonieren wir hier vollständig unverschlüsselt. Und dass ist was passiert, wenn die GSMA sich durch solche Forschung angegriffen fühlt, anstatt seine Verfahren anzupassen: sobald sich eine Verschlüsselung einfach knacken lässt, ist es halt keine mehr. WEP lässt grüßen…
wer´s braucht
schade genug das dieser mensch auch noch Geld für den Blödsinn erhält. Zum einen: wer noch an echten Datenschutz glaubt hat irgendetwas verschalfen. Zum Zweiten: wer sich an telefonaten (sorry) aufgeilt ruft auch 0190er oder 0900er Nummern an. Die Leute die sensieble Gespräche zu führen haben führen diese sicher nicht über ungeschützte Leitungen.
Duie Arbeit diese Menschen ist überflüssiger als Wasser.
Beste Grüße noch
AW: wer´s braucht
@Ralf: Überflüssiger als Wasser sagt wohl alles….
AW: wer´s braucht
Die Arbeit dieser Menschen bewirkt, dass neue, sicherere Algorithmen entwicklet werden. Außerdem wirkt sie der Naivität entgegen, zu glauben es gäbe wirklich 100 Prozent sichere Algorithmen oder Verfahren, welche nicht gebrochen werden können.
Grüße Philipp
AW: wer´s braucht
Tja, sowas können eben nur Leute schreiben, die hin und wieder eine SMS abschicken oder mit ihren Freunden den Abend planen.
An dieser Stelle ist abhören echt egal. Gibt aber zB mein Chef sein Angebot für einen Auftrag per Telefon ab und die Konkurrenz kann mithören und bekommt den Zuschlag weil sie kurioserweie ein Euro unter dem meines Chefs liegen, dann ist das Geheule groß – gell…
Auch mal in diese Richtung gedacht? – nö… zuviele Abende in den Kneipen verbracht.
@Ralf
Sehr viele Entdeckungen wunderbarer Erfindungen wurden und werden durch Zufall oder als Nebenprodukt zu einer anderen Forschung gemacht.
Wer weiß, welche anderen Menschen durch diese Aktivitäten beflügelt werden, ihrerseits darauf aufbauende Dinge zu schaffen.
Grundlagenforschung wird jahrelang betrieben, bevor man weiß, was man damit eigentlich anfangen kann. Die Ansammlung von Wissen ist nie nutzlos.
Und es ist ja wohl besser, wenn ein White Hat so etwas öffentlich macht, als wenn ein böser Mensch das an die Mafia verkauft und sonst Niemand etwas davon weiß.
AW: wer´s braucht
Ähm. Ist Wasser nicht die Grundlage des Lebens? Wenn es nicht mehr da ist, wird es dir schon noch auffallen!