wir basteln uns ein Mobilfunknetz

Gerade im Deutschlandfunk gehört:

formatting link

Der Interviewte meinte, die hätten das hobbymäßig zu 3-4 Leuten innerhalb eines Jahres implementiert. Fachleute hätten gemeint, das wäre ein Aufwand von mehreren hundert Mannjahren. Jetzt müsste man es nur noch mit GNU Radio koppeln und bräuchte dann nicht so eine Basisstation bei eBay zu kaufen, oder?

Übrigens, GSM soll auch gehackt worden sein:

formatting link

Auf der Chaos Communication Seite ist aber nur eine Absage aus rechtlichen Gründen für den Vorstellungstermin zu lesen, könnte also vielleicht was dran sein?

--
Frank Buss, fb@frank-buss.de
http://www.frank-buss.de, http://www.it4-systems.de
Reply to
Frank Buss
Loading thread data ...

formatting link

Na ja, den Vortrag zusammen mit einer Menge technischer Informationen, kannst du dir auf der Site des Projekts selbst herunterladen.

formatting link

Wie du dort sehen kannst, existieren zur Zeit lediglich (unvollstaendige? - Das habe ich nicht ganz kapiert) look-up-tables, und ein Konzept wie man diese dazu benutzten koennte, GSM mit realistischer Rechenzeit zu knacken. Das heisst nicht, dass es bereits gelungen ist. Wuerde mal sagen, es ist in den Bereich des technisch machbaren fuer jedermann gekommen, aber bewiesen ist es nicht.

Gruss Klaus

Reply to
Klaus Bahner

Das war der Vortrag hier:

formatting link

id2325361.html

formatting link
Gruß Henning (der sich die Vortragsmitschnitte schön gemütlich im Wohnzimmer auf dem Fernseher angesehen hat)

--
henning paul home:  http://home.arcor.de/henning.paul
PM: henningpaul@gmx.de , ICQ: 111044613
Reply to
Henning Paul

Frank Buss schrieb:

[...]

Auf dem CCC wurde eindrucksvoll gezeigt, wie gut OpenBSC mit der entsprecenden Hardware zusammen funktioniert. Die Jungs hatten sich ihr eigenes Netz dort aufgebaut, wenn man seine IMEI registriert hatte, bekam man eine Nummer (vierstellig) zugeteilt und konnte dann (per ISDN-Tunnel) kostenlos ins Festnetz telefonieren oder eben innerhalb der Zelle (bestand IIRC aus 3 Sendepunkten) kostenlos telefonieren/SMSen.

Ein Vortrag hat sich auch mit einer recht simplen DoS gegen GSM gerichtet, für die eine modifizierte Handy-Firmware benutzt wurde. Dass die funktioniert konnte jeder im Saal eindrucksvoll sehen - allerdings wurde nur die CCC-eigene Zelle ge-DoS-ed.

Die Sicherheitslücken in A5/1, dem für GSM am Häufigsten verwendeten Cipher, sind allerdings schon lange (~15 Jahre) bekannt - mit Hilfe der berechneten Rainbowtables ist ein Angriff schon auf einem normalen Rechner (meiner ist z.B. ein Intel Quad und der eignet sich prima) durchaus möglich. Der Platzbedarf ist mit etwa 1,5 TB lächerlich gering.

Irgendwie scheint es mir als ob die mangelnde Sicherheit ins Konzept gehört - wenn da tatsächlich starke Verschlüsselung zum Einsatz käme und die Handys unsichere Übertragungen tatsächlic anzeigen würden, hätten Strafverfolgungsbehörden ein echtes Problem.

Der GSM-Vortrag hat auf jeden Fall sehr gerockt, der Saal war so brechend voll, dass sie aus rechtlichen Gründen niemanden mehr reinlassen durften...

Viele Grüße, Johannes

--
"Du bist einfach nur lächerlich! Mit solchen albernen und hohlen Sätzen
kannst du mir nicht imprägnieren."
-- Hobbycholeriker Jens Fittig aka Wolfgang Gerber in de.sci.electronics
Reply to
Johannes Bauer

Johannes Bauer schrieb:

Ich habe den Vortrag nicht gesehen, aber wenn ich eine einzelne Zelle außer Gefecht setzen will, kann ich auch einfach einen Jammer nehmen.

Nein, überhaupt nicht. Staatliche Organe sind nämlich nicht darauf angewiesen, Mobilfunk an der Luftschnittstelle abzuhören. Sie klinken sich dann einfach beim Netzbetreiber ein, der ihnen für diese Zwecke ohnehin eine eigene Schnittstelle zur Verfügung stellt. Damit ist die Wahl der Verschlüsselung auf der Luftschnittstelle letztendlich egal und Vermutungen, A5/1 sei absichtlich mit Schwachstellen entworfen worden, können wohl ins Reich der Legenden und Verschwörungstheorien verwiesen werden.

Christian

--
Christian Zietz  -  CHZ-Soft  -  czietz (at) gmx.net
WWW: http://www.chzsoft.com.ar/
PGP/GnuPG-Key-ID: 0x6DA025CA
Reply to
Christian Zietz

Johannes Bauer schrieb:

A5 wurde ja auch geheim entwickelt, somit war eine Begutachtung durch Sachverständige nicht möglich. Security by obscurity...

Zum Zeitpunkt der GSM-Entwicklung war die Schwäche vermutlich aber unbekannt, zumal damals Schäuble und Konsorten noch nicht aktiv waren. Wegen der Stärke der Verschlüsselung und Verschlüsselungsbeschränkungen verschiedener Länder wurde ja extra ein Modus mit geschwächtem Algorithmus A5/2 implementiert. Immerhin kommt die Entwicklung aus den achtzigern, ist also nochmal rund 10a älter als die Bekanntheit der Schwächen von A5.

Bernd

Reply to
Bernd Laengerich

Christian Zietz schrieb:

Du irrst. Wenn ich was schlimmes plane, gebe ich irgendeinem Typ 50 Euro, damit er mir auf seinen Namen eine Karte besorgt oder hole mit bei Aldi eine Prepaid-Karte. Damit ist die dem staatlichen Organ meine Rufnummer nicht bekannt, und er kann beim Netzbetreiber nix ausrichten.

Alfred

Reply to
Alfred Gemsa

Das ist nicht der Punkt. Wenn sie ihre eigene Zelle DOSen, ist das aber zumindest nicht strafbar. Und irgendwie mußten sie ja live demonstrieren, daß es wirklich funktioniert.

Absolut.

Oder sie stellen einen IMSI-Catcher vor die Tür und simulieren eine Weitergabe des Gesprächs über einen unverschlüsselten Kanal. GSM ist ja leider nicht end-zu-end verschlüsselt ...

GSM (und damit die enthaltene Crypto) sind einfach zu alt. Vor

20 Jahren mag A5/1 zumindest praktisch noch sicher gewesen sein. Mittlerweile wird es wirklich Zeit für ein Upgrade.

XL

Reply to
Axel Schwenke

Das Problem ist auch die Hardware auf Kundenseite. Die alten Handies hatten einfach nicht genug Dampf fuer eine bessere Verschluesselung und einfach aendern geht auch nicht, es gibt immer noch jede Menge Leute die steinalte Handies verwenden weil sie nicht mehr brauchen. Sollen die auf einmal nicht mehr funktionieren? Und wer schreibt die Firmwareupdates?

Gerrit

Reply to
Gerrit Heitsch

Am 01.01.2010 21:53, schrieb Alfred Gemsa:

Falsch, Du musst die beim Aldi gekaufte Prepaidkarte vor Benutzung freischalten lassen, und da musst Du Deine Personalien angeben. Der Provider kennt Deine Identität, und gibt die auf Verlangen den Behörden.

MfG, André

Reply to
André Grafe

Alfred Gemsa schrieb:

uf

ken

ke

Er irrt keineswegs. Staatliche Organe sind tats=E4chlich nicht darauf angewiesen, Mobilfunk an der Luftschnittstelle abzuh=F6ren :->

bei

n.

Wenn du dir bei Aldi eine Prepaid-Karte holst, so ist das auch nicht an= ders,=20 als w=FCrdest du du sie bei einem der Mobilfunk-Provider direkt buchen = und=20 wenn du jemanden dazu veranlassen willst, dir eine Karte zu besorgen, s= o=20 wirst du das schon im Ausland, Fidschi, Thailand, Indonesien oder so, t= un=20 m=FCssen, wenn du die Verz=F6gerung bis zur Feststellung deiner Person = l=E4nger=20 als ein paar Stunden verz=F6gern willst. Es gab auch schon schlaue Leute, welche nur von Telefonzellen aus=20 telefonierten, da sie glaubten, dort "sicher" zu sein MfG Rupert

Reply to
Rupert Haselbeck

André Grafe schrieb:

...

Du "mußt" tatsächlich *Deine* Personalien eingeben, weil Anderes evtl. strafbar oder vertragswidrig wäre. Funktionieren tut das Freischalten aber auch mit anderen Daten.

Statt "Deine" sollte oben demnach "Eine" stehen ;-)

Das gilt aber auch nur für Prepaid-Karten, da es dem Anbieter bei denen egal ist, was der mit seinem Guthaben macht.

Ob eine funktionierenden eMail-Adresse erforderlich war, weiß ich nicht, das ist aber auch egal.

Falk

Reply to
Falk Willberg

Falk Willberg schrieb:

Da ist genau der Grund, weshalb die "Luftschnittstelle" so wichtig ist.

Im Übrigen bezweilfe ich, dass GSM-Handies einfach abzuhören sind. Natürlich ist das technisch machabr, aber nicht mit mit einfachen im Internet erhältlicher Hardware und Software.

Die Protokolle, die hier beteiligt sind, sind sehr komplex. Ich glaube, der CCC vollführt hir eine Luftnummer.

Alfred

Reply to
Alfred Gemsa

Am 01.01.2010 19:35, schrieb Johannes Bauer:

Wie hier schon geschrieben wurde sind die staatlichen Überwacher nicht auf schwächen in der Luftschnittstelle angewiesen. Warum ich mich hier zu Wort melde ist das Thema wenn das Handy eine unsichere Übertragung anzeigen würde. Dazu kann ich aus eigener Erfahrung sagen, dass das Sony Ericsson K800i dies tut. Ist mir erstmalig aufgefallen, als ich mit dem GSM Tester arbeitete und mein Handy sich dort einbuchte. Hier in Deutschland habe ich das jedoch noch nie gesehen. Jedoch hat ein Kollege berichtet, dass es Ihm in Indien schon passiert sei, dass das Telefon vor einer ungesicherten Verbindung gewarnt hat.

--
Andreas Hezel
Reply to
Andreas Hezel

Alfred Gemsa schrieb:

Dann kann der Staat aber auch auf der Luftschnittstelle nichts ausrichten. Dazu müsste er ja wissen, dass es Dich gibt, dass Du was planst und wo Du bist um eine Abhörvorrichtung in Deine Nähe zu bringen.

Christian

--
Christian Zietz  -  CHZ-Soft  -  czietz (at) gmx.net
WWW: http://www.chzsoft.com.ar/
PGP/GnuPG-Key-ID: 0x6DA025CA
Reply to
Christian Zietz

Schon klar. Nur ist das kein Argument dagegen, neue Handies und die Basestations mit neuem Crypto zu bestücken und dann bei der Anmeldung am Netz die beste beidseitig vorhandene Variante auszuhandeln. Das machen gefühlt 1000 andere Protokolle ja auch so.

Man muß das natürlich auch wollen und vor allem auch erstmal zugeben, daß das vorhandene nicht mehr gut genug ist.

XL

Reply to
Axel Schwenke

Axel Schwenke schrieb:

Ist dem denn tatsächlich so?

Geheimdienste, Behörden und andere "Bedarfsträger" brauchen eh nix zu hacken. Die kaufen sich einfach einen handelsüblichen IMSI-Catcher oder klinken sich bequem vom Schreibtisch in die Abhörschnittstellen ein.

Und um Gelegenheitslauscher abzuhalten, taugt das bestehende Verfahren allemal. Das Scriptkiddie von nebenan wird sich kaum Spezialhardware für >1000Eur und einen ganzen Rechnerpark zu legen, nur um mit mehrmonatiger Verzögerung einen wenige ms langen Schnippsel (das Frequency Hopping ist bislang nicht gehackt!) eines Telefongesprächs des Nachbarn anhören zu können.

Letztlich hat der Hack doch nur eine praktische Relevanz, nämlich eine Erneuerung der altbekannten Weisheit, daß man vertrauliche Nachrichten nicht gerade per Telefon übermitteln sollte.

Hergen

Reply to
Hergen Lehmann

Aloha,

Schon wieder?

GSM wird jetzt seit gefühlten 20 Jahren gehackt, mittlerweile sind alle denkbaren Hilfmittel (siehe rainboxtable for time-memory-tradeoff...) publiziert, und irgendwie trotzdem kommt man (für geeignete Definition von: man) dem Ziel: passiv über die Luft mit minimalem Vorwissen (d.h. keine IMSI, TMSI und Ki oder Kc) abzuhören nicht direkt näher. Ganz vielleicht ist GSM ja doch nicht sooo unsicher wie regelmäßig behauptet wird.

Einen fröhlichen Tag wünschend, LOBI

Reply to
Andreas Lobinger

Kurzer Hinweis: Das muss man nicht hacken, die Sequenz wird per broadcast information geliefert.

Einen fröhlichen Tag wünschend, LOBI

Reply to
Andreas Lobinger

Erstens das, dazu ist Hopping optional. AFAIK wird in Deutschland in keinem Netz gehoppt, d.h. die Gesprächsdaten laufen während der Dauer einer Verbindung über die selbe Frequenz.

Thomas

Reply to
Thomas Meier

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.