Wie man SIM-Karten fälscht
[07.05.2002 20:28 ]
Der Computer-Konzern IBM hat einen Weg gefunden, alle zum Duplizieren von SIM-Karten erforderlichen und eigentlich aufwendig geschützten Daten binnen Minuten auszuspähen. Mit einer so gefälschten SIM-Karte (Subscriber Identity Modul) könne man auf fremde Kosten per Handy telefonieren, so IBM am heutigen Dienstag.
SIM-Karten speichern neben Telefonnummern oder Kurznachrichten geheime kryptografische Schlüssel, die einen Nutzer gegenüber dem GSM-Mobilfunknetz authentifizieren und auch dazu dienen, Sprach- und Datenverkehr vor Lauschern zu schützen. Um den für jede SIM-Karte einzigartigen und besonders geschützten Schlüssel zu erhalten, haben die IBM-Mitarbeiter ein bisher nicht beschriebenes Verfahren zum Auslesen von Daten angewendet, das sie partitioning attack
nennen. Interessanterweise geht diese Methode im Unterschied zu der bisher schnellsten bekannten Attacke, die Stunden dauert, gar nicht erst auf kryptografische Algorithmen der SIM-Karten ein, um sie zu knacken. Auch seien keine "Einbruchsversuche" in den Micro-Chip erforderlich, um die verschlüsselte Information zu ergattern. Vielmehr wird der Mikrochip über "Seitenkanäle" ausgeschnüffelt, welche unbeabsichtigt Informationen absondern. Dazu zählt IBM den abhängig von den Rechenoperationen variierenden Stromverbrauch oder auch die EMV-Strahlung der Chips. Damit gehört die partitioning attack zu denSide-Channel-Angriffen, die sich beispielsweise unerwünschte Funkabstrahlung von Tastaturen, Grafikkarten, Videokabeln und Monitoren zu Nutze machen, um Dateneingaben von Anwendern aus der Ferne auszuspionieren.
IBM-Fachleute meinen, dass viele Chip-Karten, die Verschlüsselungsverfahren anwenden, gegen Side-Channel-Attacken gefeit sind, auf bestimmte ältere
SIM-Karten, die in GSM-Netzen eingesetzt würden, treffe das aber nicht zu. Der Angriff gründet sich hauptsächlich auf zwei Eigenheiten: auf den "verwundbaren" SIM-Karten kommt nur ein leistungsschwacher Mikrochip zum Einsatz, und dieser muss wegen des eingesetzten COMP128-Algorithmus beziehungsweise dessen Varianten mit langen Tabellen arbeiten. Diese Kombination führt zu charakteristischen Verhaltensmustern, während der Verschlüsselungsalgorithmus durchlaufen wird -- und anhand der speziellen Muster kann man auf den benutzten individuellen Schlüssel der SIM-Karte schließen. Sieben Durchgänge des Algorithmus, der bei
der Kommunikation mit Mobilfunkbasisstationen gebraucht wird, genügen laut IBM, um den individuellen 128-Bit-Schlüssel einer Karte zu ermitteln. Dieser Vorgang
kann in Minuten abgeschlossen sein. Die bisher "beste" Angriffstechnik gegen SIM-Karten braucht für ihre kryptoanalytischen Attacken rund 150.000 Durchläufe
des Algorithmus -- mindestens acht Stunden.
Über den erforderlichen Aufwand oder die Kosten für eine unerlaubte SIM-Kopie ließ IBM nichts verlauten. Eine kleine Hürde für kriminelle Geister besteht immerhin darin, dass jungfräuliche SIM-Karten nicht im Einzelhandel erhältlich sind. Sehr wohl teilt Big Blue jedoch mit -- und das nicht ganz uneigennützig --, wie man sich vor Fälschern schützen könne. Anwender sollten ihre SIM-Karte möglichst nicht aus der Hand geben, allenfalls vertrauenswürdige Personen von dieser Regel ausnehmen. SIM-Kartenherstellern empfiehlt die Firma ein eigenes Verfahren, das den unbeabsichtigten Informationsabfluss durch side channels verhindere.
Da das Verfahren mit wenig Arbeitsspeicher auskomme, sei es leicht zum Schutz von Chip-Karten und anderen verschlüsselnden Geräten anwendbar, die mit wenig
RAM auskommen müssen.
Wie sich die Nachfrage nach solchen Lizenzen entwickeln wird, ist fraglich, denn es gibt bereits netzseitige Techniken, die erkennen können und Alarm schlagen, wenn sich zwei SIM-Karten mit derselben Identität anmelden wollen. Allerdings ist diese Technik nicht bei allen Netzbetreibern in Gebrauch. SIM-Karten mit der älteren COMP128-Verschlüsselung sind jedenfalls noch zahlreich im Einsatz. Von Schlumberger, Weltmarktführer bei SIM-Karten, verlautete, dass in Europa rund 30 Prozent der "alten" SIM-Karten in Umlauf seien. (dz[1]/c't)
[07.05.2002 20:28 ]
Der Computer-Konzern IBM hat einen Weg gefunden, alle zum Duplizieren von SIM-Karten erforderlichen und eigentlich aufwendig geschützten Daten binnen Minuten auszuspähen. Mit einer so gefälschten SIM-Karte (Subscriber Identity Modul) könne man auf fremde Kosten per Handy telefonieren, so IBM am heutigen Dienstag.
SIM-Karten speichern neben Telefonnummern oder Kurznachrichten geheime kryptografische Schlüssel, die einen Nutzer gegenüber dem GSM-Mobilfunknetz authentifizieren und auch dazu dienen, Sprach- und Datenverkehr vor Lauschern zu schützen. Um den für jede SIM-Karte einzigartigen und besonders geschützten Schlüssel zu erhalten, haben die IBM-Mitarbeiter ein bisher nicht beschriebenes Verfahren zum Auslesen von Daten angewendet, das sie partitioning attack
nennen. Interessanterweise geht diese Methode im Unterschied zu der bisher schnellsten bekannten Attacke, die Stunden dauert, gar nicht erst auf kryptografische Algorithmen der SIM-Karten ein, um sie zu knacken. Auch seien keine "Einbruchsversuche" in den Micro-Chip erforderlich, um die verschlüsselte Information zu ergattern. Vielmehr wird der Mikrochip über "Seitenkanäle" ausgeschnüffelt, welche unbeabsichtigt Informationen absondern. Dazu zählt IBM den abhängig von den Rechenoperationen variierenden Stromverbrauch oder auch die EMV-Strahlung der Chips. Damit gehört die partitioning attack zu denSide-Channel-Angriffen, die sich beispielsweise unerwünschte Funkabstrahlung von Tastaturen, Grafikkarten, Videokabeln und Monitoren zu Nutze machen, um Dateneingaben von Anwendern aus der Ferne auszuspionieren.
IBM-Fachleute meinen, dass viele Chip-Karten, die Verschlüsselungsverfahren anwenden, gegen Side-Channel-Attacken gefeit sind, auf bestimmte ältere
SIM-Karten, die in GSM-Netzen eingesetzt würden, treffe das aber nicht zu. Der Angriff gründet sich hauptsächlich auf zwei Eigenheiten: auf den "verwundbaren" SIM-Karten kommt nur ein leistungsschwacher Mikrochip zum Einsatz, und dieser muss wegen des eingesetzten COMP128-Algorithmus beziehungsweise dessen Varianten mit langen Tabellen arbeiten. Diese Kombination führt zu charakteristischen Verhaltensmustern, während der Verschlüsselungsalgorithmus durchlaufen wird -- und anhand der speziellen Muster kann man auf den benutzten individuellen Schlüssel der SIM-Karte schließen. Sieben Durchgänge des Algorithmus, der bei
der Kommunikation mit Mobilfunkbasisstationen gebraucht wird, genügen laut IBM, um den individuellen 128-Bit-Schlüssel einer Karte zu ermitteln. Dieser Vorgang
kann in Minuten abgeschlossen sein. Die bisher "beste" Angriffstechnik gegen SIM-Karten braucht für ihre kryptoanalytischen Attacken rund 150.000 Durchläufe
des Algorithmus -- mindestens acht Stunden.
Über den erforderlichen Aufwand oder die Kosten für eine unerlaubte SIM-Kopie ließ IBM nichts verlauten. Eine kleine Hürde für kriminelle Geister besteht immerhin darin, dass jungfräuliche SIM-Karten nicht im Einzelhandel erhältlich sind. Sehr wohl teilt Big Blue jedoch mit -- und das nicht ganz uneigennützig --, wie man sich vor Fälschern schützen könne. Anwender sollten ihre SIM-Karte möglichst nicht aus der Hand geben, allenfalls vertrauenswürdige Personen von dieser Regel ausnehmen. SIM-Kartenherstellern empfiehlt die Firma ein eigenes Verfahren, das den unbeabsichtigten Informationsabfluss durch side channels verhindere.
Da das Verfahren mit wenig Arbeitsspeicher auskomme, sei es leicht zum Schutz von Chip-Karten und anderen verschlüsselnden Geräten anwendbar, die mit wenig
RAM auskommen müssen.
Wie sich die Nachfrage nach solchen Lizenzen entwickeln wird, ist fraglich, denn es gibt bereits netzseitige Techniken, die erkennen können und Alarm schlagen, wenn sich zwei SIM-Karten mit derselben Identität anmelden wollen. Allerdings ist diese Technik nicht bei allen Netzbetreibern in Gebrauch. SIM-Karten mit der älteren COMP128-Verschlüsselung sind jedenfalls noch zahlreich im Einsatz. Von Schlumberger, Weltmarktführer bei SIM-Karten, verlautete, dass in Europa rund 30 Prozent der "alten" SIM-Karten in Umlauf seien. (dz[1]/c't)