Abhörsicher telefonieren: das Geheimnis kodierter Daten

Zum Abhören per Handy geführter Telefonate muss sich der Angreifer Zugang zu den technischen Einrichtungen des Netzbetreibers verschaffen. Konkret: Er versucht, den Zugriff auf Übertragungskanäle, Vermittlungseinrichtungen oder Basisstationen zu bekommen. Damit kann er alle Telefongespräche abhören, die über diese Einrichtungen geführt werden.

Die zum Abhören eines Telefons benötigten Daten werden mit einem IMSI-Catcher ausgelesen. Will sich ein Handy in die Basisstation eines Netzbetreibers einbuchen, fängt das Gerät die Signale ab und tut so, als sei es selbst die Basisstation. Der Anruf wird nun über die simulierte Basisstation eingebucht und ermöglicht so das Mitschneiden der Gespräche. Auf diesem Weg lassen sich mehrere hundert Telefonate gleichzeitig belauschen, erklärt, Dr. Björn Rupp von der Gesellschaft für Sichere Mobile Kommunikation (GSMK). Es handelt sich um einen „Man-in-the-middle“-Angriff zwischen Handy und Provider.

Dabei gibt es zwei Nachteile: Die vorgetäuschte Basisstation darf maximal 500 Meter vom Handy entfernt sein. Außerdem braucht die Technik einen Sender. Somit lässt sich die gefälschte Basisstation zurückverfolgen und unschädlich machen.

Die Technik für diese Methode ist vergleichsweise günstig und kostet nur ein paar tausend Euro. Das macht das Verfahren nicht nur für Rechtsorgane interessant.

Passives Lauschen

Professionellere Angreifer bevorzugen die Methode des „passiven Lauschens“, die nur mit einem Empfänger arbeitet und ohne Sender auskommt. Die Rückverfolgungsmöglichkeit über ausgestrahlte Wellen ist somit ausgeschlossen. Auch hier fängt der Lauscher alle Daten auf, die über den Mobilfunkkanal übertragen werden. Die eingebaute GSM-Verschlüsselung wird dabei automatisch dechiffriert. Derzeit werden Mobiltelefonate in der Regel per GSM A5/1, A5/2 oder A5/3 verschlüsselt.

A5/1 und A5/2 sind Stromchiffren und setzen auf linear rückgekoppelte Schieberegister zur Codierung. Dabei entsteht ein kontinuierlicher Datenstrom, der nach dem Aufbau der Verbindung zwischen Handy und Mobilfunkstation einen 64 Bit langen Schlüssel berechnet und mit jedem Takt ein neues, pseudozufälliges Bit erstellt. Dieses Bit wird mit dem nächsten Bit des zu übertragenden Datenstroms Exklusiv-Oder (XOR) verknüpft. A5/2 ist eine vereinfachte Variante von A5/1 und kommt fast ausschließlich in Ländern mit Verschlüsselungsbeschränkungen zum Einsatz. Nur die A5/3-Verschlüsselung ist als Blockchiffre implementiert. Sie wird vor allem im UMTS-Netz eingesetzt und gilt derzeit als sicher.

A5/1 und A5/2 sind seit Dezember 1999 geknackt und bieten daher keine wirkliche Sicherheit. Eine passive Abhöranlage indischer Herkunft kostet nur einige Tausend Euro. Man kann aber auch bis zu fünfstellige Eurosummen dafür ausgeben. Der Betrag entscheidet dabei, wie viele A5-Verschlüsselungsalgoritmen und wie viele Kanäle gleichzeitig dekodiert werden können.

Abhören per Radio-Software

In einigen Jahren, so prophezeit Dr. Rupp von der GSMK, werden die Preise für die zum Lauschangriff benötigten Geräte bei nur noch ein paar hundert Euro liegen. Dann werden sich versierte Hacker eine Software-Defined-Radio-Applikation (SDR) wie zum Beispiel GNU Radio auf dem PC installieren können, der bis dahin in der Lage sein dürfte, GSM-Demultiplexing und Dekodierung in Echtzeit zu leisten. Demultiplexing ist notwendig, da der Netzbetreiber möglichst viele Gespräche auf einen Kanal bündelt und sie hierzu „multiplext“. Die dabei entstehenden akustischen Wellen müssen demoduliert werden, sodass sich ein einzelnes Gespräch aus dem Wellenstrom herausfischen lässt. Beim Decodieren werden die GSM-Schlüssel geknackt.

Ähnlich wie beim War-Driving nach unsicheren WLAN-Netzen können Angreifer mit dieser Methode dann laufende Telefonate suchen und sich gezielt einhacken. Statt per Hardware-Empfänger eine Basisstation zu simulieren, wird nur noch eine Platine an einen ganz normalen PC respektive ein Notebook angeschlossen. Den Rest erledigt die Software.

Themenseiten: Big Data, Datenschutz, Handy, Mobil, Mobile, Security-Analysen, Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Abhörsicher telefonieren: das Geheimnis kodierter Daten

Kommentar hinzufügen
  • Am 15. November 2010 um 13:25 von Albrecht v. Stein

    Abhörsicheres telefonieren
    Herr Dr. Rupp hatte Recht. Das Thema Abhörschutz ist im Mittelstand, aber auch im Privat-Segment angekommen. Wir (eine Kanzlei mit 5 Partnern) sprechen auch für unsere Mandanten aus (leidiger) eigener Erfahrung.

    Wie von meinem Vorredner Herrn Waschko angemerkt, ist das Wirken hin auf eine Änderung der entsprechenden Gesetzte sicher eine Möglichkeit dem Problem zu begegnen. Das Bundesverfassungsgericht hat durch das Kippen der extensiven Regelung von § 113a TKG zumindest eine Neuregelung in Gang gesetzt. Interessant sind die Gründe .. (http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg10-011)

    Trotz dieser erfreulichen Entwicklung, wollen wir uns als berufliche Geheimnisträger nicht an diesem Grashalm festhalten müssen. Nach entsprechender Recherche haben wir uns, auf Basis der in diesem Artikel angeführten Produkte, für eine Lösung (PRIVÉEO) entschieden, die auf Voice-over-IP Basis abhörsicheres telefonieren ermöglicht. Unsere verschlüsselten Gespräche erreichen so den Mobilfunkanbieter nicht über den Sprachkanal, sondern über das mobile Internet/IP. Damit liegen ausschließlich Verbindungsdaten in Form einer IP Adresse auf dem Server unseres Anbieters (Vodafone) – nicht aber die Daten von unseren Mandanten oder Partnern. Von unseren Mandanten haben wir für unsere Entscheidung durchweg nur positive Rückmeldung bekommen.

    Ich wünschte mir, dass mein Kommentar auch andere Mittelständler und Privatpersonen zu einem Erfahrungsaustausch anregt. Momentan habe ich das Gefühl, dass das Thema insbesondere von den Mobilfunkanbietern ausgesessen wird.

    Verständlich, hätten wir auf unseren Windows/DATEV-Rechnern seit 20 Jahren kein Sicherheitsupdate mehr durchgeführt, so alt dürfte die GSM Technologie sein, wären wir mit der Kommentierung von Datenschutzthemen auch etwas vorsichtiger…

    • Am 13. Dezember 2010 um 22:00 von Egal

      AW: Abhörsicheres telefonieren
      Hey mal ne algemeine frage is die oben angefürte verschlüselei auch mit android handys möglich
      Danke scho mal im voraus

  • Am 22. Mai 2009 um 12:36 von Thomas Waschko

    RE: Abhörsichere Telefonate
    Ohne über eine ausgeprägte IT- Kompetenz zu verfügen, ist die Gestaltung der Abhörsicherheit zwecks einer Security- Software auf dem Handy durch ein Unternehmen, welches eng mit Mircosoft zusammenarbeitet, mehr als fraglich.

    Es ist bekannt, dass in der Leitzentrale von Microsoft in Redmond mehrere Etagen von NSA (National Security Agency) und CIA besetzt werden. Philosophisch müsste auch der kometenhafte Aufstieg und die einmalige Monopolstellung eines Bill Gates im Betriebssystemsektor hinterfragt werden. Aber das ist hier nicht die Aufgabe.

    Die einzige Möglichkeit unsere Privatsphäre weiterhin zu schützen, ist das Kippen des Telekommunikationsgesetzes. Innerhalb dessen sind die Telefonkonzerne verpflichtet alle Daten aus Handygesprächen ein halbes Jahr zu speichern.Ein eindeutiger Einschnitt in unsere Privatsphäre unter einem sehr schwachen Argumentationsbaum namens Terrorismus.

    Interessante Philosophie ist die Seite http://www.dubistterrorist.de.

    Dabei wird nüchtern, aber auch sehr faktisch analysiert, dass wir durch die aktuellen Gesetzesgebungen und Einschnitte in der Privatsphäre zu 82 Mio potenzielle Terroristen degradiert werden. Das sollte uns allen stark zu denken geben.

    Eine Möglichkeit gegen diese Situation aufzubegehren, ist die aktuelle Internetpetition beim Bundestag. Bereits nach wenigen Tagen, sind mehr als 80.000 Unterschriften eingegangen.

    Auch du kannst ganz einfach ein Veto gegen die Vernichtung Deiner Privatsphäre einlegen. Nutze Sie!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *