CRE179 GSM Security

Der Stand der Dinge in Sachen Sicherheit bei dem führenden Mobilfunkstandard

Episode image forCRE179 GSM Security Trotz UMTS und LTE ist GSM immer noch der in weiten Teilen der Welt dominierende Standard im Mobilfunkbereich - und wird diese Rolle auch so schnell nicht abgebeben. Die GSM zugrunde liegenden Kryptografie-Standards sind über 20 Jahre alt und wurden in den letzten Jahren Stück für Stück zerlegt, analysiert und auch weitgehend geknackt. Dabei ist nicht nur die Privatsphäre der Nutzer bedroht: die gesamte Infrastruktur kann durch Protokollfehler und gezielte Attacken in Geiselhaft genommen werden, so dass systemkritische, auf GSM basierende Dienste, in Gefahr sind. Aber auch die Telefone selbst sind in Gefahr, da dort unbemerkt Software installiert werden kann.

Im Gespräch mit Tim Pritlove bietet Karsten Nohl einen Einblick in den Stand der Dinge, was heute überhaupt noch als sicher angesehen werden kann, warum sich die Situation kaum verbessert und welche kleinen Schritte die Provider unternehmen könnten, um zumindest das Schlimmste zu verhindern.

Themen: Sicherheit der GSM-Kryptografie; Denkbare und praktische Denial of Service Attacken auf GSM; systemkritische Dienste und Gefährdung der öffentlichen Infrastruktur; wofür GSM erdacht und wofür es heute genutzt wird; Sicherheit und Zuverlässigkeit von SMS; Fünf Maßnahmen, um die Sicherheit von GSM zu erhöhen; GSM-Banking in Afrika; Software in SIM-Karten; Installation von Software auf der SIM-Karte über das GSM-Netz; Spyware und Sicherheitslücken auf SIM-Karten; der Machtkampf zwischen Telefonherstellern und Netzbetreibern; Open Source Baseband Prozessoren.

Dauer: 2:10:40

On Air
avatar Tim Pritlove Paypal Icon Bitcoin Icon
avatar Karsten Nohl
Shownotes:

Links:

36 Gedanken zu “CRE179 GSM Security

  1. Ich wußte, das ich paranoid bin, aber dieser Podcast hat diesen meinen Zustand massiv verstärkt.

    Da kann man eh nur mehr Holz für die Rauchzeichen sammeln und diverse Körndlträger für die Brieftauben anpflanzen.

    Gut, das ich noch kein Smartphone besitze. Das alte Mobiltelefon benutze ich auch nur mehr sehr selten.

    Bin gespannt, wie es in dieser Richtung weitergeht!

    Grüße aus Wien

  2. Was mich noch interessiert hätte: Wie kann man seine GSM-Verbindungen selbst verschlüsseln? Es gibt ja einschlägige Handys im Markt, aber taugen die was?

    Apropos Handy: Um welche Motorola-Modelle handelt es sich bei den im Podcast erwähnten?

  3. Ich hab ein C139 Telefon und schon einiges mit osmocom-bb ausprobiert z.B. Google Earth Karte mit GSM Zellen erstellt. Ich würde gern in unserer Firma das SMS sniffen vorzeigen, laut Podcast sollte das mit dem Motorola Telefon funktionieren. Welche Software brauch ich dazu noch?

  4. Wow. Diese Folge CRE hat es ja mal wieder in sich.
    Die bisherigen Themen zur Telekommunikation waren genau wie diese sehr aufschlussreich und augenöffnend, welche komplexen Systeme wir tagtäglich verwenden und einfach so als gegeben voraussetzen, und uns der entsprechenden Angriffsvektoren etc gar nicht bewusst sind.
    Da kann man gar nicht ausführlich genug drüber sprechen :-)

  5. Ich glaube persönlich nicht, dass viele Leute nach sichereren Netzen zu rufen, denn im Prinzip bringt das nichts. Selbst wenn die Funkschnittstelle sicher ist, so geht das Gespräch oft unverschlüsselt über die Geräte des Herstellers, eventuell sogar über Richtfunkstrecken.

    Es ist für solche Leute einfach viel einfacher ein VPN aufzubauen und darüber SIP laufen zu lassen.

    Die Verfügbarkeit ist sowieso in der Praxis nicht gegeben. Wer schon mal GSM oder UMTS ausprobiert hat kennt die ständigen Verbindungsabbrüche oder gescheiterten Verbindungen. Da spielt es dann keine Rolle mehr ob die Basisstation nun etwas öfter oder weniger oft abstürzt oder nicht.

  6. Tolle Folge.

    Mir ist beim Hören die Frage gekommen welche Techniken denn wohl für die Telefone unserer Regierung genutzt werden um diese (abhör)sicher zu bekommen. Weiß das jemand?

    vG
    drombo

  7. Wirklich beeindruckende Folge. Wie immer sehr ausführlich ausgerollt.

    Ich hab’ mich auch teilweise echt gegruselt. Gerade die Geschichte mit der SIM-Karte, die ein eigener Rechner im Rechner ist und immer unbemerkt updates emfangen kann.
    Man trägt da praktisch immer einen potentiellen Trojaner mit sich rum und kann nichts machen, weil nichtmal das OS was davon mitbekommt.
    Da kommt einem gleich die Frage auch was so alles an obskurer Subsystem-Hardware in anderen Kisten stecken könnte.. Router usw. *schüttel*

  8. hi,

    gute folge.

    warum sich karsten so zurückhielt mit der info, welcher provider einen teil der offenen löcher gestopft hat, blieb mir aber unklar.

    t-mobile??

    lg

  9. Der beste CRE nach Mikrokosmos Makrokosmos! Echte Aufklärungsarbeit, ich hätte nicht gedacht dass das GSM System so unglaublich ungeschützt ist. Eine Information die sich ja auch jeglicher großen Öffentlichkeit entzogen hat, jedenfalls bis jetzt!

  10. Scheint fast so, als wäre GSM ein systemischer Fehler…
    Und so etwas für kritische Infrastrukturen…

    Kann man eigentlich die SIM-Karte dazu bringen (z.B. per darauf installierter Java SmartCard-Anwendung), dass es nicht auf z.B. eine Silent Message (oft bezeichnet als: Silent SMS, Stealth SMS, Stille SMS oder stealthy ping) reagiert und somit keine Ortung zulässt? oder ist das Smartphone/Handy selbst dafür zuständig?

  11. Servus,

    vermutlich sollte das dann schon im GSM Stack passieren, da müsste man mal die Entwickler bei OsmocomBB befragen.

    Ansonsten würd mich _jener_ Provider durchaus interessieren: Vertragswechsel steht eh demnächst an.

  12. Auf die Folge hin habe ich mal an die Telekom geschrieben und die haben mir versichert, dass alles sicher ist und das die Abteilung, die die Kunden antwortet von diesen Dinge nichts gehört habe.

    Warum ist es ein Problem den Provider zu nennen, der die low hanging fruits gepflückt hat?

  13. Auch ich würde mich für den vorbildlichen Provider interessieren. Ich finde es ein bisschen arrogant, vom Hörer zu verlangen, er möge es doch einfach selbst herausfinden. Für den einen mag das eine unterhaltsame Fingerübung sein, für den anderen bedeutet das wochenlange Recherche und frustrierendes Trail&Error. Und dass nur, um zu wissen, welchen Provider man beim nächsten Vertragswechsel für vorbildlichen Verhalten belohnen kann.

    An sonsten ein sehr gelungener und aufschlussreicher Podcast. Danke

  14. Super aufschlussreicher Podcast ! mich wundert ja immer wieder, wie sorglos mit Technologien umgegangen wird – ohne auch sich nur irgendwie Gedanken über Auswirkungen und Funktionsweisen zu machen. Und was mind. gleich schlimm ist, zu wissen, dass z.B. GSM massive Angriffsflächen bietet,-und keine Maßnahmen zu treffen (Wirtschaftliche Machenschaften?) Gruselig ist das akkustische Bild von den Handys, die in der Ring-Bahn (U-bahn -weiß wortlaut nicht mehr) den ganzen Tag spazieren fahren und ständig dabei die Netze hacken…also wirklich, wenn das alles schon so “sub-offizielles” Know-How ist – worauf wird da eigentlich noch gewartet ?

  15. Erstmal vielen Dank für diesen gelungenen Beitrag!

    Gibt es Links zum Nachlesen der von Karsten erwähnten Low Hanging Fruits? Leider konnte ich diesbezüglich nichts finden.

    Danke und Gruß, Micky

  16. Als ich eben über diesen http://goo.gl/vK43w Artikel stolperte, musste ich unweigerlich an die wirklich gelungene CRE179 Sendung denken.
    Ich kann immer noch nicht verstehen, warum die (unnötig) mangelhafte Sicherheit in der allgemeinen Bevölkerung und in den Medien so überhaupt nicht thematisiert wird. Wenn man das Thema im privaten Kreis mal anschneidet gibt’s zwar meist erst große Augen, aber dann auch gleich Schulterzucken und die Aussage “Naja… ist halt so”.

  17. Pingback: Podcast und Vortrag zu GSM Security | IT-Kostenlos Blog

  18. Pingback: I019 – Share your Blue Screen | INCERIO Podcast

  19. Pingback: Kurznotiert: Smarte Laternen | unbloggbar

  20. Bin erst vor ca. 1 Monat auf Deinen Podcast gestoßen und höre mich so durch Folgen wie die zu IPV6 oder C64 aber der mit GSM Security ist echt der Hammer! Sitze nur da und schüttel den Kopf was da alles geht vorallem das mit SIM Chip…

  21. In dieser Folge werden viele ältere CRE Teile erwähnt. Da ich meine Podcast s über iTunes bzw. iPhone höre kann ich nur bis zum Teil 167 zurück gehen.
    Gibt es unter iTunes/Apple keine andere Möglichkeit an älter Teile zu kommen ausser diese von Hand selbst herunter zu laden und in iTunes zu importieren?

  22. Pingback: WMR56 – Lassen Sie das bitte los! (mit Linus Neumann und Rosa Luxus) | Wir. Müssen Reden

  23. Ich höre gerade den Podcast und stosse heute auf folgendes Zitat:
    “Give me any phone number and there is some chance I will, a few minutes later, be able to remotely control this SIM card and even make a copy of it,” Nohl says.
    http://www.forbes.com/sites/parmyolson/2013/07/21/sim-cards-have-finally-been-hacked-and-the-flaw-could-affect-millions-of-phones/

    Sein Vortrag http://www.blackhat.com/us-13/briefings.html#Nohl dürfte wohl gerade in Zeiten von NSA und verminetlichem Datenschutz ein bißchen mehr Gehör finden :-) – ob es die Politik auch mal erreicht?

  24. Nach NSA wäre jetzt ein Update der 2011-Sendung nicht schlecht, aber wahrscheinlich hat sich kaum etwas geändert – würde also nur ein sehr kurzer CRE ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *