GSM-Mobilfunkkarte im Labor "geklont"
Einer Forschergruppe der Universität Berkley (Kalifornien, USA) ist es gelungen, geheime Schlüssel aus GSM-Mobilfunk-Chipkarten zu rekonstruieren, die mit der Referenzimplementierung COMP128 arbeiten.
Einer Forschergruppe der Universität Berkley (Kalifornien, USA) ist es gelungen, geheime Schlüssel aus GSM-Mobilfunk-Chipkarten zu rekonstruieren, die mit der Referenzimplementierung COMP128 arbeiten. Dazu müssen die ISAAC-Wissenschaftler (Internet Security, Applications, Authentication and Cryptography) allerdings rund 150 000 Anfragen an die Chipkarte auswerten: neben einem etwa 8stündigen physischen Zugriff auf die Karte ist auch die Kenntnis der zugehörigen PIN notwendig. Die Resultate erlauben dann, diese eine Chipkarte bzw. ihre Zugangsdaten zu vervielfältigen.
Diese Attacke zeigt zwar wieder einmal, daß im Geheimen entwickelte Verschlüsselungs-Algorithmen wie der COMP128 keine Sicherheitsgarantie bieten, vom vorliegenden Fall geht aber keine reale Gefahr für Mobilfunk-Anwender aus: Selbst eine geklonte GSM-Karte könnte nur mißbräuchlich verwendet werden, solange die echte Karte nicht im Mobilnetz eingebucht ist - ansonsten verhindert eine Doppelanmeldungskontrolle jede Nutzung.
Nach Angaben des Netzbetreibers T-Mobil arbeiten die Chipkarten des D1-Netzes mit einem anderen Krypto-Algorithmus; sie sind daher von der Kompromittierung des COMP128 nicht betroffen. Von den beiden anderen deutschen GSM-Netzen war bislang noch keine Auskunft zu erhalten. (nl)