CRE179 GSM Security April 19, 2011

from CRE: Technik, Kultur, Gesellschaft· ·

Trotz UMTS und LTE ist GSM immer noch der in weiten Teilen der Welt dominierende Standard im Mobilfunkbereich - und wird diese Rolle auch so schnell nicht abgeben. Die GSM zugrunde liegenden Kryptografie-Standards sind über 20 Jahre alt und wurden in den letzten Jahren Stück für Stück zerlegt, analysiert und auch weitgehend geknackt. Dabei ist nicht nur die Privatsphäre der Nutzer bedroht: die gesamte Infrastruktur kann durch Protokollfehler und gezielte Attacken in Geiselhaft genommen werden, so dass systemkritische, auf GSM basierende Dienste, in Gefahr sind. Aber auch die Telefone selbst sind in Gefahr, da dort unbemerkt Software installiert werden kann. …



Trotz UMTS und LTE ist GSM immer noch der in weiten Teilen der Welt dominierende Standard im Mobilfunkbereich - und wird diese Rolle auch so schnell nicht abgeben. Die GSM zugrunde liegenden Kryptografie-Standards sind über 20 Jahre alt und wurden in den letzten Jahren Stück für Stück zerlegt, analysiert und auch weitgehend geknackt. Dabei ist nicht nur die Privatsphäre der Nutzer bedroht: die gesamte Infrastruktur kann durch Protokollfehler und gezielte Attacken in Geiselhaft genommen werden, so dass systemkritische, auf GSM basierende Dienste, in Gefahr sind. Aber auch die Telefone selbst sind in Gefahr, da dort unbemerkt Software installiert werden kann. Im Gespräch mit Tim Pritlove bietet Karsten Nohl einen Einblick in den Stand der Dinge, was heute überhaupt noch als sicher angesehen werden kann, warum sich die Situation kaum verbessert und welche kleinen Schritte die Provider unternehmen könnten, um zumindest das Schlimmste zu verhindern. Themen: Sicherheit der GSM-Kryptografie; Denkbare und praktische Denial of Service Attacken auf GSM; systemkritische Dienste und Gefährdung der öffentlichen Infrastruktur; wofür GSM erdacht und wofür es heute genutzt wird; Sicherheit und Zuverlässigkeit von SMS; Fünf Maßnahmen, um die Sicherheit von GSM zu erhöhen; GSM-Banking in Afrika; Software in SIM-Karten; Installation von Software auf der SIM-Karte über das GSM-Netz; Spyware und Sicherheitslücken auf SIM-Karten; der Machtkampf zwischen Telefonherstellern und Netzbetreibern; Open Source Baseband Prozessoren.