Unsichtbar gemacht

Sicherheits-Experten stören GSM mit einfachen Handys

Kunden werden großräumig unerreichbar
Von /

Dass der GSM-Standard mittlerweile schon einige Jahre auf dem Buckel hat und dessen ursprüngliche Formulierung weder abhörsicher noch identitätssicher ist, ist schon lange kein Geheimnis mehr. Verwenden Handy und Netz noch die uralten schwachen kryptographischen Routinen, können Angreifer mit einer rein passiven Antenne in einer Zelle Gespräche mitschneiden oder sich gar als ein anderer Kunde ausgeben und unter dessen Nummer und auf dessen Rechnung Gespräche führen.

Andererseits wurde der GSM-Standard laufend weiterentwickelt und die kryptograhischen Verfahren entsprechend verbessert. Um den vorgenannten Identitätsdiebstahl zu verhindern, muss noch nicht einmal das Handy geupdated werden: Es reicht, wenn der Netzbetreiber neue SIM-Karten mit entsprechend verbessertem Autorisierungs-Chip ausgibt. Angriff auf die Mobilfunknetze Angriff auf die Mobilfunknetze
Foto: Deutsche Telekom

Schwieriger ist die Situation bei der Abhörsicherheit: 2009 hatten Sicherheitsexperten auf dem Chaos Communication Congress eine Anleitung zum Knacken des gängigen GSM-Verschlüsselungsalgorithmus veröffentlicht. Zwei Jahre später wurde auf derselben Veranstaltung gezeigt, wie sich auch die Datenkommunikation über GPRS abhören lässt. Um den Nachfolger A5/3 des geknackten A5/1-Algorithmusses zu installieren, muss freilich die Firmware des Funkmodems im Handy selber upgedated werden - wenn das Modem überhaupt in der Lage ist, den komplexeren neuen Verschlüsselungs-Algorithmus in der nötigen Geschwindigkeit auszuführen. Aber selbst von den Handys, die upgrade-fähig auf A5/3 sind, ist wahrscheinlich erst ein Teil aktualisiert, da die Handyhersteller Updates nur sehr zögerlich herausbringen, und die Nutzer diese noch zögerlicher einspielen. In der Folge akzeptieren alle Netze auch weiterhin die unsichere A5/1-Chiffre. Offensichtlich will kein Netzbetreiber massenhaft Kunden auszusperren.

A5/3 wurde ursprünglich für UMTS entwickelt, und zeigt ebenfalls bereits ernsthafte Schwächen. Es gibt zwar wohl noch keine praktische Anleitung, wie sich diese zum Abhören von GSM- und/oder UMTS-Telefonaten ausnutzen lassen, es ist aber nicht unwahrscheinlich, dass eine solche in den nächsten Jahren auftaucht. Entsprechend wäre die Branche gut beraten, schon jetzt den nächsten Verschlüsselungsstandard einzuführen.

Alle Handys in einer Zelle unerreichbar machen

Während das Abhörproblem noch mitnichten für alle Endgeräte gelöst ist, haben auf dem Usenix Security Symposium in Washington Nico Golde, Kévin Redon und Jean-Pierre Seifert von der Technischen Universität Berlin und der Deutschen Telekom Innovation Laboratories den nächsten Angriff auf GSM vorgestellt: Mit vergleichsweise einfacher Hard- und Software war es den Experten gelungen, Handys in GSM-Netzen von außen faktisch unerreichbar zu machen. Für einen normalen Anrufer, der versucht, eines der Handys in der gestörten Makrozelle zu erreichen, sieht es so aus, als ob sich das Handy in einem Funkloch befinden würde.

Für ihren "Unerreichbarkeitszauber" nutzten die Forscher eine Schwäche im GSM-Protokoll: Wenn das Netz ein Handy ruft, passiert das unverschlüsselt: Das kurze Datenpaket enthält sinngemäß die Nachricht: "Netz ruft Handy 3468". Das Handy antwortet ebenfalls unverschlüsselt: "Handy 3468 ist hier". Die erste entsprechende Antwort eines Handys auf den Ruf wird vom Netz angenommen, alle weiteren Antworten werden ignoriert. Um wenigstens etwas Sicherheit zu haben, wird die Kurz-Rufnummer - im Beispiel 3468 - zwischen Netz und Handy immer wieder neu ausgewürfelt. Doch das reicht nicht, um sich vor Missbrauch zu schützen. Der einfache Trick der Forscher: Sie programmieren ein Handy so um, dass es auf alle Rufe mit der Antwort: "Das gerufene Handy ist hier" reagiert.

Zwar kann das so manipulierte Handy unmöglich den weiteren Verbindungsaufbau für die ganzen Anrufversuche und SMS durchführen, die in der Folge auf dieses einprasseln. Deswegen scheitern diese Anrufversuche natürlich, und der Anrufer wird auf die Mailbox weitergeleitet bzw. er bekommt die Ansage, dass der gewünschte Teilnehmer derzeit nicht erreichbar ist.

Lesen Sie auf der nächsten Seite, warum der Angriff über die Zelle hinaus wirkt, in der der Angreifer agiert.

nächste Seite:

Mehr zum Thema Mobilfunknetz: Technik