Sicherheitsloch in GSM-Netzen
Ein Team israelischer Wissenschaftler hat ein Sicherheitsloch in GSM-Netzen zur Mobilfunk-Kommunikation gefunden.
Drei Wissenschaftler des Technion Institute in Haifa behaupten, ein Sicherheitsloch in GSM-Netzen entdeckt zu haben. In einem bereits am 21. August auf der Crypto2003 vorgestellten Bericht "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication" legen sie dar, welche Schwachstellen sie in der GSM-Kommunikation entdeckt haben wollen. Demnach soll es sich um eine grundlegende Designschwäche in GSM-Netzen handeln, mit der ein Angreifer sich während des Aufbaus einer Verbindung einschalten kann. Nach Angaben von Eli Biham, Kopf des Forscherteams, wurde bei der Planung der GSM-Technik der Qualität einer Verbindung höchste Priorität gegeben. Daher werden bei einem Rufaufbau zunächst Störungen durch Rauschen und Interferenzen ausgeregelt, anschließend wird die Verschlüsselung eingeschaltet. Hier sei auch der Angriffspunkt, so Biham.
Nach Angaben der GSM Association benötigt man für einen derartigen Angriff aber relativ aufwendige Technik, da ein Angreifer eine GSM-Basisstation simulieren müsste, um als Relay zwischen einem Anrufer und einer echten Basisstation zu arbeiten. Die GSM Association gibt zu, dass der beschriebene Angriff weiter als die bisher veröffentlichten Artikel zu Angriffen auf das GSM-Netz gehe, allerdings sei die praktische Implementierung sehr limitiert. Ferner sei bereits seit Juli 2002 ein Upgrade des betroffenen Verschlüsselungsalgorithmus A5/2 verfügbar.
Es bleibt weiter unklar, ob die eingesetzte Verschlüsselung geknackt oder ein Fehler im GSM-Protokoll gefunden wurde, der das Übernehmen einer Verbindung ermöglicht. Auch könnte man die "aufwändige Technik" als IMSI-Catcher interpretieren, der sich Handys gegenüber als Basis-Station ausgibt. Aufgrund der einseitigen Authentifizierung im GSM-Netz muss sich nur das Handy dem IMSI-Catcher zu erkennen geben, eine Authentifizierung der Station, wie etwa bei SSL-Webservern, gibt es nicht. Der IMSI-Catcher kann sogar erzwingen, dass das Handy anschließend im Klartext sendet. Ein Angriff gegen die Verschlüsselung oder das GSM-Protokoll ist nicht mehr notwendig.
In der Vergangenheit wurden bereits diverse erfolgreiche Angriffe gegen die Verschlüsselung in GSM-Netzen durchgeführt. Der in Europa eingesetzte Algorithmus A5/1 ist von Alex Biryukov und Adi Shamir 1999 geknackt worden. Der gezielt schwächer entworfene A5/2 soll bereits in wenigen Sekunden knackbar sein. 1999 veröffentlichten die Wissenschaftler Briceno, Goldberg und Wagner eine Kryptoanalyse und eine Methode, A5/2 in weniger als einer Sekunde zu knacken.
Siehe dazu auch: (dab)