Am 27. Dezember 2000 zeigten auf dem Chaos Communication Congress zwei niederländische Hacker, die anonym bleiben wollten, wie leicht mit einer gefälschten Basisstation mobile Telefongespräche abgehört werden können. Denn das Mobilfunknetz, sprich die Basisstation, kann und muss vom einzelnen Telefon nicht authentifiziert werden. Zehn Jahre später, auf dem Chaos Communication Congress 2010, zeigte der Sicherheitsexperte Harald Welte die im Jahr 2000 bereits öffentlich gemachte Sicherheitslücke noch einmal auf, diesmal am eigenen CCC-Mobilfunknetz, das die in Deutschland verfügbaren Netze mit allen ihren Sicherheitslücken repräsentierte. Harald Weltes Kommentar:
"Wenn irgendjemand jetzt behauptet, ich sei Vodafone oder T-Mobile, dann wird sich ein Telefon, dass eine T-Mobile-Karte drin hat, dort einbuchen. Das Telefon hat keine Möglichkeit zu authentifizieren: Ist das Netz, mit dem ich spreche, das echte Netz oder ist es irgendjemand anders, der behauptet, dieses Netz zu sein? Man kann sich dazwischenklemmen, kann die Gespräche, SMS der Leute abfangen. Das ist seit zehn Jahren hinreichend bekannt, dass hier Probleme vorliegen und dass die Verfahren nicht dem Stand der Technik entsprechen. Aber die Industrie ist in gemeinsamer Untätigkeit und hat es bis heute nicht geschafft, Lösungen für die Probleme zu finden."
Im Jahr 2009 zeigte eine Forschergruppe um Professor Johannes Buchmann vom Zentrum für fortgeschrittene Sicherheitsforschung an der technischen Universität Darmstadt, dass dieser Fehler auch bei schnurlosen Telefonen, Türöffnungssystemen und bei EC-Kartenlesern, die mit dem mobilen DECT-Standard arbeiten, von Angreifern leicht ausgenutzt werden kann. Johannes Buchmann:
"Wenn Sie sich als Basisstation ausgeben mit Ihrem Laptop, dann nützt Ihnen auch die eingeschaltete Verschlüsselung nichts mehr, weil dann Ihr Handgerät denkt, dass es mit der richtigen Basisstation verbunden ist und verschlüsselt mit ihr redet. Das ist aber gar nicht der Fall. Es redet mit dem Laptop."
Der Laptop kann aber nicht nur dem schnurlosen Telefon vorgaukeln, dass er die Basisstation sei. Es geht auch umgekehrt. Der tragbare Computer mit Funkkarte und DECT-Software kann zum Beispiel der Basisstation im Wohnzimmer genauso gut vorgaukeln, er sei ein schnurloses Telefon, das berechtigt sei, über diese Basisstation zu telefonieren. Besitzer von schnurlosen Telefonen laufen deshalb Gefahr, dass wildfremde Menschen über ihre Basisstation und damit auch auf ihre Kosten telefonieren. Das kann teuer werden.
Und teuer werden kann es unter Umständen auch für Besitzer von EC-Karten. Wenn die nämlich in einem Geschäft mit Ihrer EC-Karte bezahlen und dabei ein schnurloses Kartenlesegerät verwendet wird. Denn diese EC-Kartenlesegeräte übertragen teilweise die fürs Bezahlen notwendigen Daten nach demselben Standard wie die schnurlosen Telefone – nach dem DECT-Standard. Um Geld ging es auch beim sogenannten Seitenkanal-Angriff, mit dem Forscher der Ruhr-Universität Bochum den Funkchip geknackt haben, mit dem aus dem Handy eine digitale Geldbörse werden soll. Sie haben einfach den Stromverbrauch und die elektromagnetische Abstrahlung eines solchen Chips gemessen, um an den Schlüssel zu gelangen, der die Kommunikation zwischen dem Bezahlchip im Handy und dem Lesegerät an der Kasse verschlüsselt. David Oswald von der Ruhr-Universität Bochum.
"Wir messen 500 Millionen Mal pro Sekunde den Stromverbrauch. Das ist schon eine zeitlich sehr feine Auflösung. Man muss diese Messungen mehrfach wiederholen mit unterschiedlichen Eingabedaten. Und dann muss man die richtigen Stellen finden, an denen die interessanten Operationen stattfinden. Und dann führt man statistische Berechnungen durch und am Ende fällt quasi der Schlüssel heraus einfach."
Der kryptografische Schlüssel verursacht dabei ein bestimmtes Frequenzmuster. Die Funkchipknacker suchten nach diesen Mustern und testeten unterschiedliche Frequenzen aus, bis sie fündig wurden. Wer den Schlüssel als Erkennungsmerkmal eines Chips geknackt hat, dem gehört die Chipkarte. Und Seitenkanal-Attacken zählen mittlerweile zum Standard-Repertoire der Online-Kriminellen. Die Industrie macht es ihnen auch wirklich leicht.
Zum Themenportal "Risiko Internet"
"Wenn irgendjemand jetzt behauptet, ich sei Vodafone oder T-Mobile, dann wird sich ein Telefon, dass eine T-Mobile-Karte drin hat, dort einbuchen. Das Telefon hat keine Möglichkeit zu authentifizieren: Ist das Netz, mit dem ich spreche, das echte Netz oder ist es irgendjemand anders, der behauptet, dieses Netz zu sein? Man kann sich dazwischenklemmen, kann die Gespräche, SMS der Leute abfangen. Das ist seit zehn Jahren hinreichend bekannt, dass hier Probleme vorliegen und dass die Verfahren nicht dem Stand der Technik entsprechen. Aber die Industrie ist in gemeinsamer Untätigkeit und hat es bis heute nicht geschafft, Lösungen für die Probleme zu finden."
Im Jahr 2009 zeigte eine Forschergruppe um Professor Johannes Buchmann vom Zentrum für fortgeschrittene Sicherheitsforschung an der technischen Universität Darmstadt, dass dieser Fehler auch bei schnurlosen Telefonen, Türöffnungssystemen und bei EC-Kartenlesern, die mit dem mobilen DECT-Standard arbeiten, von Angreifern leicht ausgenutzt werden kann. Johannes Buchmann:
"Wenn Sie sich als Basisstation ausgeben mit Ihrem Laptop, dann nützt Ihnen auch die eingeschaltete Verschlüsselung nichts mehr, weil dann Ihr Handgerät denkt, dass es mit der richtigen Basisstation verbunden ist und verschlüsselt mit ihr redet. Das ist aber gar nicht der Fall. Es redet mit dem Laptop."
Der Laptop kann aber nicht nur dem schnurlosen Telefon vorgaukeln, dass er die Basisstation sei. Es geht auch umgekehrt. Der tragbare Computer mit Funkkarte und DECT-Software kann zum Beispiel der Basisstation im Wohnzimmer genauso gut vorgaukeln, er sei ein schnurloses Telefon, das berechtigt sei, über diese Basisstation zu telefonieren. Besitzer von schnurlosen Telefonen laufen deshalb Gefahr, dass wildfremde Menschen über ihre Basisstation und damit auch auf ihre Kosten telefonieren. Das kann teuer werden.
Und teuer werden kann es unter Umständen auch für Besitzer von EC-Karten. Wenn die nämlich in einem Geschäft mit Ihrer EC-Karte bezahlen und dabei ein schnurloses Kartenlesegerät verwendet wird. Denn diese EC-Kartenlesegeräte übertragen teilweise die fürs Bezahlen notwendigen Daten nach demselben Standard wie die schnurlosen Telefone – nach dem DECT-Standard. Um Geld ging es auch beim sogenannten Seitenkanal-Angriff, mit dem Forscher der Ruhr-Universität Bochum den Funkchip geknackt haben, mit dem aus dem Handy eine digitale Geldbörse werden soll. Sie haben einfach den Stromverbrauch und die elektromagnetische Abstrahlung eines solchen Chips gemessen, um an den Schlüssel zu gelangen, der die Kommunikation zwischen dem Bezahlchip im Handy und dem Lesegerät an der Kasse verschlüsselt. David Oswald von der Ruhr-Universität Bochum.
"Wir messen 500 Millionen Mal pro Sekunde den Stromverbrauch. Das ist schon eine zeitlich sehr feine Auflösung. Man muss diese Messungen mehrfach wiederholen mit unterschiedlichen Eingabedaten. Und dann muss man die richtigen Stellen finden, an denen die interessanten Operationen stattfinden. Und dann führt man statistische Berechnungen durch und am Ende fällt quasi der Schlüssel heraus einfach."
Der kryptografische Schlüssel verursacht dabei ein bestimmtes Frequenzmuster. Die Funkchipknacker suchten nach diesen Mustern und testeten unterschiedliche Frequenzen aus, bis sie fündig wurden. Wer den Schlüssel als Erkennungsmerkmal eines Chips geknackt hat, dem gehört die Chipkarte. Und Seitenkanal-Attacken zählen mittlerweile zum Standard-Repertoire der Online-Kriminellen. Die Industrie macht es ihnen auch wirklich leicht.
Zum Themenportal "Risiko Internet"