| Vielen Dank für Ihre Nutzung des Mobiltelefons |
| Spionage |
| Sicherheitslücke ermöglicht Ortung jedes Handynutzers |
| Mobiltelefone abhören? |
| Helferlein |
| Vielen Dank für Ihre kleinen Helferlein, doch was für Sie so nützlich ist, kann Ihnen voll auf die Beine fallen |
| Handy's und andere kleine portable Helferlein |
| Sicherheit |
| Mobilfunk-standard wurde für
Geheimdienste geschwächt |
Mobile telephone standard was weakened for secret services
|
derStandard.at: Gibt es aktive Bestrebungen den
GSM-Standard zu verbessern?
Harald Welte: Wenige. Es gab zwar über die Jahre immer
wieder kleinere Verbesserungen an der Spezifikation, das Problem ist, dass man
der Kompatibilität wegen viele Lücken drinnen lässt. Es gibt zum Beispiel im
GSM-Standard schon seit einigen Jahren eine Spezifikation für die zuvor erwähnte
"Mutual Authentication", aber es gibt keine Möglichkeit, dass das Endgerät diese
einfordern kann. Die Entscheidung bleibt also beim Netz, was die
Sicherheitsverbesserung effektiv zunichte macht. Denn wenn ich eine falsche
Basisstation aufstelle, sag ich natürlich, dass ich keine beidseitige
Authentifizierung will - und damit gibt sich das Telefon zufrieden, ohne dass
der Anwender je davon erfährt.
Es wäre also auch jetzt schon ganz einfach möglich,
dass Mobiltelefone zumindest einen gewissen Mindeststandard zur Verschlüsselung
verlangen, was ja etwa gerade für Unternehmen durchaus interessant sein sollte,
um die Sicherheit der Mitarbeiter zu erhöhen. Aber das geht halt dann wieder
nicht, weil die Hersteller der Geräte bzw. der benutzten Chipsets diesen
Eingriff nicht erlauben.
derStandard.at: Ist das Aufstellen einer gefälschten Basisstation eigentlich die einzige Möglichkeit für Dritte ein Gespräch mitzuhören, oder gibt es hier noch andere Lücken?
Harald Welte: Gibt es. Ich kann beispielsweise passiv
mithören, indem ich einfach einen Funkempfänger in der Nähe aufstelle und dann
die Verschlüsselung knacke. Auf halbwegs gängiger PC-Hardware sollte das in so
ca. 35 Sekunden erledigt sein. Das ist auch schon lange bekannt.
Mithören kann ich weiters an der Verbindung zwischen
der Basisstation und den nächsthöheren Netzwerkelementen. Diese sind ja auch oft
über Mikrowellen-Richtfunkstrecken realisiert, spezifiziert war das aber mal für
Kabel, also wird hier in aller Regel nicht verschlüsselt. Da hab ich dann nicht
nur ein Gespräch sondern gleich hunderte bis tausende Gespräche, die völlig
unverschlüsselt quer durch die Stadt gehen. Da ist zwar der technische Anspruch
für das Abhören etwas höher, weil diese Mikrowellentechnik mit "Hausmitteln"
etwas schwerer beherrschbar ist, aber da gibt es auch Leute, die sich aktuell
damit beschäftigen und da kann man sicher sein, dass da in den nächsten Jahren
noch etwas kommen wird.
Eine weitere Abhörmöglichkeit sind die "Lawful
Interception"-Schnittstellen, über die normalerweise die Polizei bei Gesprächen
mitlauschen kann - im jeweiligen rechtlichen Rahmen. Es gibt aber auch belegbare
Beweise, dass diese Schnittstellen schon von Dritten zum Abhören benutzt wurden.
derStandard.at: Zum Beispiel?
Harald Welte: Es gab den Fall Vodafone Griechenland im
Jahr 2004, wo diese Schnittstellen von der organisierten Kriminalität benutzt
wurden, um Spitzenpolitiker abzuhören - über mehrere Monate hinweg.
derStandard.at: Wenn ich das mal so zusammenfasse, gibt es also mittlerweile eine Fülle von Möglichkeiten Telefongespräche abzuhören - und das dazu noch ohne sonderlich großen finanziellen Aufwand.
Harald Welte: Ja. Das mangelnde Wissen ist eigentlich
das Hauptproblem, warum so wenig öffentliches Bewusstsein über diese Lücken da
ist. Es gibt halt fünf Hersteller auf der Netzwerkseite, fünf Hersteller auf der
Telefonseite, die die entsprechenden Implementationen machen, und wenn man jetzt
nicht gerade für eine dieser Firmen arbeitet, dann weiß man nichts davon. Und
auf Universitäten wird das ja auch nicht gelehrt.
Das ist auch alles nicht neu, es gibt Hersteller die
entsprechende Geräte zum Abhören seit vielen Jahren anbieten, das beginnt so bei
200.000 Dollar und geht dann in die Millionen hinauf. Neu ist nur dass wir das
jetzt in Open Source machen, um die Leute auf diese Problematik aufmerksam zu
machen.
Übrigens find ich das Abhören von Gesprächen gar nicht
so das spannende Thema, viel interessanter sind eigentlich all die sensiblen
Daten die über GSM-Netze verschickt werden: Das geht von Schlüsselsystemen über
Zugkommunikation bis zum Telefonbanking - alles über ein sehr schlecht
geschütztes System und damit leicht für Dritte abzufangen.
derStandard.at: Inwiefern ist Open Source hilfreich, um auf diese Probleme aufmerksam zu machen?
Harald Welte: Open Source ist insofern nützlich, als
dass die Ergebnisse der angewandten Sicherheitsforschung in diesem Bereich für
jedermann nachvollziehbar sind. Es gibt ja Leute, die schon seit Jahren auf
diese Probleme hinweisen, aber das will halt keiner hören, da wird dann immer an
der realen Umsetzbarkeit gezweifelt. Also arbeiten jetzt Leute wie ich in den
letzten zwei, drei Jahren an dem Thema, um klar nachvollziehbar zu zeigen, dass
die Probleme nicht nur auf dem Papier existieren, sondern dass man die Lücken
auch tatsächlich ausnutzen kann.
derStandard.at: Wir danken für das Gespräch.
(Andreas Proschofsky, derStandard.at, 20.12.10)
Der WebStandard auf Facebook
Links
Blog von Harald Welte
Openmoko
gpl-violations.org
Deepsec
http://derstandard.at/1289609149081/WebStandard-Interview-Mobiltelefone-abhoeren-GSM-machts-leicht