Der Spion, der aus dem Handy kam

Transcription

Der Spion, der aus dem Handy kam
F O C U S | mobile communication
Der Spion, der aus dem Handy kam
Seit 2009 forsche ich mit meinem Team im GSM und Wireless Lab der BFH-TI
auf dem Gebiet Performance und Sicherheit von GSM-Mobilfunk. Eines meiner
Hauptanliegen ist es, auf bestehende Sicherheitslücken aufmerksam zu machen.
Ulrich Fiedler
Professor für Informatik
Foto: www.arteplus.ch
Wir benützen unsere Handys täglich, für Gespräche, für
SMS und um E-Mails zu lesen oder zu surfen. Aber fast
niemand ist sich bewusst, dass die Situation bezüglich
Sicherheit auf dem Handy inzwischen vielfach schlechter
ist als auf dem Personal Computer.
GSM-Mobilfunk mithören ist einfach
Um darauf hinzuweisen, wie leicht sich GSM-Mobilfunk
abhören lässt, bauten wir am GSM und Wireless Lab der
BFH eine «Awareness-Demo». Damit zeigten wir im Dezember 2010 an einem Businesslunch der ISSS (Information Security Society Switzerland), wie einfach SMS durch
das blosse Aufzeichnen des Mobilfunkverkehrs mitzulesen sind, ohne aktiv mit einer eigenen Basisstation in das
Mobilfunkgeschehen einzugreifen (Abb. 1).
Die im GSM-Mobilfunk verwendete A5/1-Verschlüsselung
wurde im Jahr 1989 standardisiert. Aus heutiger Sicht liefert diese Verschlüsselung schon aufgrund der Schlüssellänge von nur 64 Bit keine ausreichende Sicherheit mehr.
Hinzu kommt, dass Schwachstellen, welche in der ursprünglichen Fassung des GSM-Standards enthalten waren, aus Kosten- und Aufwandsgründen immer noch im
Netz «weiterleben». Dies erleichtert das Aufbrechen der
A5/1-Verschlüsselung zusätzlich.
Aktives Eingreifen ins Mobilfunkgeschehen ist
möglich
Um zu zeigen, wie einfach aktiv ins Mobifunkgeschehen
eingegriffen werden kann, haben wir eine kleine GSM-Basistation gebaut. Die Materialkosten dafür belaufen sich
auf weniger als 2000 CHF. Mit dieser Basisstation kann
demonstriert werden, wie einfach Handys in der Umgebung dazu gebracht werden können, sich über eine Piraten-Basisstation ins Netz zu verbinden. Dies ist möglich,
da eine Basisstation gegenüber einem Handy grundsätzlich keinen Nachweis über ihre Zugehörigkeit zum Netz
von Swisscom, Orange oder Sunrise erbringen muss. Auf
einen solchen Nachweis der Netzzugehörigkeit («Authentisierung») wurde verzichtet, als man den Mobilfunkstandard festgelegt hat. Dies wurde aus zwei Gründen damals
als vertretbar angesehen. Erstens gab es in jedem Land zu
dieser Zeit nur eine staatliche Telefongesellschaft. Zweitens
kosteten Basisstationen damals mehrere hunderttausend
Schweizer Franken und konnten nicht einfach nachgebaut
werden. Doch zwischenzeitlich hat sich die Situation
massiv verändert. Zwar wurde der GSM-Standard im Jahr
2006 so erweitert, dass der Netzzugehörigkeitsnachweis
seitens des Handys erzwungen werden kann, jedoch
schreibt in der Schweiz das Bundesamt für Telekommunikation (BAKOM) den Providern diesen Nachweis zurzeit
noch nicht vor.
Wie alarmierend die Situation ist, zeigte unser Beitrag in
der Sendung «Einstein» des Schweizer Fernsehens SF1
vom 9. Juni 2011. Hierin haben wir demonstriert, wie einfach mit einer Piratenbasisstation ein Lauschangriff durchführt werden kann, um ausgehende Telefongespräche
und SMS mitzuhören. Für die Vorführung dieser Demo
wird in der Schweiz eine Testlizenz vom BAKOM benötigt.
Der Lizenznehmer ist verpflichtet, den laufenden Betrieb
von Swisscom, Sunrise und Orange nicht zu stören und
eine speziell nur für Tests reservierte Mobilfunkfrequenz
zu benutzen. Daher mussten wir die Testhandys in der
TV-Sendung manuell auf den virtuellen Netzbetreiber
«Testcom» stellen und konnten nicht zeigen, wie Handys
nahtlos auf die Piratenbasisstation übernommen werden
können, ohne dass der Handybenutzer dies merkt.
Darüber hinaus sei angemerkt, dass eine selbst gebaute
GSM-Basisstation nicht nur zum Abhören von Handys,
sondern auch für Code-Injection-Angriffe eingesetzt werden kann.
Um Fortschritte zu erreichen, müssten zunächst die Mobilfunkprovider die seit langem bekannten Schwachstellen bei der Verschlüsselung und der Authentisierung beheben. Da GSM eine Auslauftechnologie ist, ist fraglich,
ob die dazu notwendigen Investitionen in Updates der
Netzwerkomponenten noch getätigt werden. Als Benutzer können Sie hier nicht viel tun.
18 hitech 3 / 2011
Handy
GSM Basisstation
Software-Radio
Wie Sie sich schützen können
Ob Spionagesoftware auf Ihrem Handy installiert wurde,
können Sie eventuell erkennen. Da einige Telefone das
Aufbauen einer Dreierkonferenz mit einem Signalton ankündigen, sollten Sie auf ungewöhnliche Geräusche am
Anfang eines Gesprächs achten. Zudem sollten Sie alle
Einzelverbindungen auf Ihrer Telefonrechnung überprüfen
und schauen ob SMS oder Gespräche doppelt gelistet
oder Dreierkonferenzen verzeichnet sind.
Auf jeden Fall sollten Sie auf Smartphones
folgende Sicherheitsregeln einhalten:
- Das Handy nie aus der Hand geben, auch nicht kurzzeitig
- Auf keinen Fall Apps von nicht vertrauenswürdigen An bietern installieren
- E-Mail-Anhänge nur öffnen, wenn Sie den Absender
kennen und ein Dokument erwarten
Wenn Sie als KMU Gespräche mit sensitivem Inhalt über
das Handy führen, sollten Sie prüfen, ob, eine Anschaffung von Krypto-Handys angezeigt ist. Solche Handys implementieren eine zusätzliche Verschlüsselung und sind
speziell gegen Infektionen mit Spionage- und Abhörsoftware gehärtet.
SMS
Die gezeigte Awareness-Demo besteht aus folgenden
Komponenten (Abb. 2):
• Ein Software-Radio, welches GSM-Funksignale digita lisiert und in mit dem Computer zu verarbeitende Bits
und Bytes umwandelt
• Der Decodierung der digitalisierten Signale auf einem
Laptop
• Dem Entschlüsseln der A5/1-Verschlüsselung auf einem
Server (Personal Computer), der auch remote in einem
Serverraum stehen und über das Internet angebunden
sein kann.
Abb. 2:
Die Hardware unserer Awareness-Demo: Links das Software-Radio mit
Antenne zum Empfang der GSM-Funksignale, in der Mitte der Laptop
mit dem die Funksignale decodiert werden, rechts der Personal Computer,
mit dem A5/1 entschlüsselt wird.
Abb. 1:
Die GSM-Funksignale von
der Basisstation zum Handy
können einfach mit
einem Software-Radio
mitgehört werden.
Bilder: U.Fiedler
Kontakt:
> [email protected]
> Infos: http://blog.gsmlab.ch
3/ 2011 hitech 19

Documents pareils