2335

Handys abhören - leichter als Sie glauben

22.02.2008 | 13:15 Uhr |

Lange galt das GSM-Netz als relativ abhörsicher - wegen seiner 64-Bit-Verschlüsselung. Das scheint nun vorbei zu sein.

Ganz unumstritten war die in GSM-Handy-Netzen verwendete Verschlüsselung A5 seit 1999 nicht, als sie erstmals geknackt wurde. Allerdings glaufte man, das Abhören sei kompliziert und wegen der kostspieligen Decrypting-Hardware Geheimdiensten und anderen großen Organisationen vorgehalten – einmal davon abgesehen, dass ein solcher Lauschangriff grundsätzlich gesetzeswidrig ist.

Auf einer Spezialausgabe der Black Hat mit dem Schwerpunkt Wireless Security in Washington haben nun David Hulton und Steve Muller eine von ihnen patentierte Technik vorgestellt, wie Hacker mit nur 1000 Dollar teurem FPGA-unterstütztem Computer-Equipment ( FPGA = Field Programmable Gate Array) und einem Frequenz-Scanner GSM-Telefonate auch über große Entfernungen und innerhalb einer halben Stunde knacken können. Investiert man 100.000 Dollar in Hardware, werde die Zeit für die Entschlüsselung dank Massiv-Parallel-Prozessoren-Technik laut Hulton auf eine halbe Minute verkürzt.

Sein Arbeitgeber, der High-Performance-Computing-Spezialist Pico Computing , entwickelt gerade die schnellere Version, um sie für 200.000 bis 500.000 Dollar an verschiedene Organisationen – etwa zur Strafverfolgung – zu verkaufen. Die Software für die langsamere Variante soll dagegen kostenlos abgegeben werden. "Wenn Regierungen und andere Organisationen mithilfe von Millionen-Dollar-schweren Investitionen bereits jetzt unsere Handy-Gespräche abhören können, warum nicht auch der Nachbar nebenan?", so der Kommentar von Mitentwickler Muller, Mobile-Security-Experte bei Cellcrypt .

Die "Attacke" nutzt die Art und Weise aus, wie Telefonate in GSM-Netzen aufgebaut werden. So genügen die weltweit einmalige Mobilfunknummer IMSI (International Mobile Subscriber Identity) und die Seriennummer des Geräts (IMEI) - diese erhält man bereits durch eine SMS-, um Gespräche von diesem Handy zu isolieren. Das anschließende Knacken des Schlüssels wird durch den Umstand erleichtert, dass zum Beginn des Telefonats ein – bereits bekanntes – Textschema verwendet wird. Steht genügend Rechenleistung zur Verfügung, kann die Verschlüsselung mit Hilfe mathematischer Tabellen entziffert werden. Eine detaillierte und technisch profundere Erklärung findet sich hier . (mb)

0 Kommentare zu diesem Artikel
2335