Schlimmer geht immer!

Der SIM-Karten-Hack von NSA und GCHQ

Carsten Eilers

© Shutterstock.com/Nomad_Soul

The Intercept hat auf Grundlage der von Edward Snwoden geleakten Dokumente berichtet, dass NSA und GCHQ schon seit 2010 im großen Stil die Schlüssel von Krypto-Chips des Herstellers Gemalto ausgespäht haben. Und damit einmal mehr bewiesen, dass bei den Snwoden-Leaks die Regel „Schlimmer geht immer!“ gilt.

Darüber, ob der Angriff auf Gemalto in diesem Fall nun die Spitze des Eisbergs oder sein dickes unteres Ende ist, kann man streiten. Denn der Angriff gehört offenbar zu einer groß angelegten Operation zum Ausspähen der Mobilfunk-Kommunikation, in deren Rahmen nicht nur die lokalen Netze von Gemalto, sondern auch die etlicher anderer SIM-Karten-Hersteller, Endgeräte-Hersteller und Mobilfunk-Netzbetreiber angegriffen wurden.

Der Bericht von The Intercept konzentriert sich jedenfalls auf den Angriff auf Gemalto, und der ist schon gravierend genug. Denn in dessen Netz wurden bereits 2010 mehrere Rechner kompromittiert, und die dafür verantwortlichen Spione des GCHQ waren sich ziemlich sicher, das gesamte Netz von Gemalto unter ihrer Kontrolle zu haben:

„GEMALTO – successfully implanted several machines and believe we have their entire network – TDSD are working the data“

NSA und GCHQ können Mobilfunkverbindungen entschlüsseln…

Ein Teil der Beute waren dabei die Schlüssel der hergestellten SIM-Karten. Während die ersten beiden Generationen der Mobiltelefone noch recht einfach abgehört werden können, wird das durch die in den 3G-, 4G- und LTE-Netzen eingesetzte Verschlüsselung effektiv verhindert. Für die Verschlüsselung werden die auf den SIM-Karten gespeicherten symmetrischen Schlüssel verwendet.

Die Mobilfunkbetreiber erhalten zu jeder SIM-Karte den zugehörigen Schlüssel, genannt Ki. Wenn sich das Handy mit dem Mobilfunknetz verbindet, authentifiziert es sich mit diesem Schlüssel. In einem Handshake wird festgestellt, dass der Schlüssel auf der Karte und der beim Betreiber gespeicherte Schlüssel Ki identisch sind, anschließend wird die Kommunikation damit verschlüsselt.

Wer den Schlüssel kennt, kann die laufende Kommunikation problemlos entschlüsseln und ist somit zum Abhören nicht mehr auf die Mitarbeit des Mobilfunk-Betreibers angewiesen. Außerdem kann er natürlich auch alle aufgezeichneten Verbindungen nachträglich entschlüsseln. Mit anderen Worten: NSA und GCHQ sind nicht darauf angewiesen, dass ihr Opfer einen Mobilfunkanbieter nutzt, zu dem sie eine Abhörschnittstelle besitzen. Es reicht, wenn sie die Funkverbindung zwischen Handy und Mobilfunkmast abhören können.

Nebenbei hat dieses heimliches Mithören den großen Vorteil, dass es keine Spuren hinterlässt. Weder wird eine Genehmigung für das Abhören benötigt, noch erfährt der Mobilfunkbetreiber davon, dass abgehört wird. Und es ist natürlich auch überall dort möglich, wo NSA und GCHQ eigentlich gar keine Abhörbefugnisse haben. Wie zum Beispiel im Falle des Handys der deutschen Bundeskanzlerin. Die Abhörantennen auf dem Dach der US-Botschaft in Berlin waren ja schon des Längeren bekannt. Jetzt wissen wir auch, wie die aufgefangenen Daten entschlüsselt wurden.

… und fälschen!

Das Abhören ist aber nur die eine Seite der Medaille – und sogar noch die schönere. Denn mit den SIM-Karten-Daten können die Geheimdienste natürlich auch ein eigenes Gerät als das entsprechende Handy eines Opfers ausgeben. Der Netzbetreiber kann nicht zwischen der Kommunikation mit der Original-SIM-Karte und einer vom Geheimdienst mit deren Daten gefälschten Version unterscheiden.

Spinnt man diesen Gedanken weiter, dann müsste man in Zukunft eigentlich auch alle von Mobilfunkbetreibern an Gerichte gelieferten Beweise als wertlos verwerfen, da die Datenspuren genau so gut vom Geheimdienst wie vom Nutzer der Original-Karte stammen können. Egal ob abgehörte Datenübertragungen oder SMS, Verbindungsprotokolle oder Bewegungshistorien: Im Grunde sind all diese Daten in Zukunft zumindest höchst zweifelhaft. Zwar werden sie nach wie vor in den allermeisten Fällen unverfälscht sein. Da man eine Manipulation aber weder erkennen noch ausschließen kann, bleibt gemäß dem Grundsatz „im Zweifel für den Angeklagten“ eigentlich nur ein Verzicht auf ihre Verwendung.

Warum hat Gemalto die Daten gespeichert?

Der Angriff auf Gemalto erinnert an den Angriff auf RSA 2011. Damals waren bei RSA die geheimem Startwerte der SecurID-Token für eine Zwei-Faktor-Authentifizierung ausgespäht worden. Diese Daten wurden anschließend unter anderen für einen Angriff auf Lockheed Martin verwendet. Damals stellten sich vor allem zwei Fragen: Wieso hat RSA die Startwerte nach Auslieferung der Token- und Startwerte an die jeweiligen Kunden überhaupt noch gespeichert, stellen sie doch quasi eine Hintertür in die Netze ihrer Kunden dar? Und wenn man wirklich einen guten Grund für die Speicherung hatte, warum geschah dies dann auf einem über das Netzwerk erreichbaren Rechner?

Diese Fragen stellen sich im Fall des Gemalto-Hacks zwar auch, diesmal gibt es aber eine gute Erklärung, auf die auch The Intercept hin weist: Die SIM-Karten waren ursprünglich nur zur Abrechnung der Telefongebühren und zur Verhinderung von Betrugsversuchen vorgesehen. Dass sie irgendwann der Schlüssel zur Absicherung der Kommunikation wurden, war nie geplant. Und dementsprechend gab es auch keinen Grund, sie besonders zu schützen. Für die Mobilfunkbetreiber sind sie keine Sicherheits-Token, sondern nur ein Mittel zur Abrechnung ihrer Leistungen.

Außerdem sollte man nicht vergessen, dass der GCHQ ja angeblich das gesamte Gemalto-Netz unter Kontrolle hat. Die Daten können also schon während der Produktion bzw. vor der Auslieferung an die Mobilfunkbetreiber kopiert worden sein. Und bis dahin muss Gemalto die Schlüssel speichern, schließlich müssen sie den Mobilfunkbetreibern ja mitgeteilt werden.

Zusätzlich zum SIM-Karten-Hack: Weitere Angriffe

Schon vor dem Angriff auf Gemalto haben NSA und GCHQ die Schlüssel für SIM-Karten ausgespäht, wenn sie per E-Mail oder FTP an die Mobilfunkbetreiber geschickt wurden – was teils schwach verschlüsselt, teils gar unverschlüsselt geschah. Der Angriff auf Gemalto war gewissermaßen wie ein Sechser im Lotto, da die Schlüssel nun direkt an der Quelle entwendet werden konnten.

Barack Obama und viele andere versicherten der Öffentlichkeit, dass die Geheimdienste ausschließlich Kriminelle oder Terroristen ausspähen. Spätestens der Bericht von The Intercept zeigte nun jedoch, dass dies alles andere als der Wahrheit entspricht. Offenbar wird ausgespäht, wer sich als nützlich erweisen könnte. Zum Beispiel, weil er bei einem Unternehmen arbeitet, dass die Geheimdienste gerne ausspähen möchten. Vermutlich werden die Geheimdienste wieder erklären, dass dies nur unser aller Sicherheit dient und Panik deshalb unangebracht ist. Bedenkt man jedoch, WAS die Geheimdienste alles interessiert, dürfte die Liste mit den Leuten, die für die Geheimdienste völlig uninteressant sind, ziemlich kurz sein.

Um auf Gemalto zurückzukommen: Das Unternehmen produziert nicht nur SIM-Karten, sondern auch Kredit- und Debitkarten, Mobile Zahlungssysteme, Token zur Zwei-Faktor-Authentifizierung, digitale Schließsysteme und elektronische Reisepässe. Im Grunde müssen nun alle zugehörigen Schlüssel als kompromittiert betrachtet werden. Denn es liegt recht nahe, dass diese von den Geheimdiensten kopiert wurden – sind diese doch nicht gerade bekannt dafür, Daten einfach liegen lassen, wenn sie sie auch einsammeln können.

Und was die restlichen oben erwähnten Angriffsziele betrifft: Natürlich wurde auch dort nach SIM-Karten-Daten gesucht. Bei den Netzbetreibern haben sich die Geheimdienste aber auch für die Kundendatenbanken sowie die Verhaltensmuster der Kunden interessiert. Zusätzlich wurden die Abrechnungs-Server manipuliert, um an und von sie interessierende Endgeräte gesendete Daten und SMS von den Rechnungen verschwinden zu lassen. Dadurch wurde verhindert, dass Kunde oder Netzbetreiber auf einen durchgeführten Angriff aufmerksam wurden.

Gemalto war jedoch nicht der einzige Hersteller von SIM-Karten, der ins Visier der Geheimdienste geriet. Auch andere wurden ausgespäht, darunter der deutsche Hersteller Giesecke & Devrient. Dessen Rechner zur Erzeugung der Schlüssel ist laut einem Sprecher aber nicht an das Internet angeschlossen und wird fortlaufenden Sicherheitskontrollen unterzogen. Was allerdings nicht viel nützt, wenn die erzeugten Daten an anderer Stelle im lokalen Netz entwendet werden können. Und ich bezweifle stark, dass Gemalto den Rechner zur Schlüsselerzeugung ans Internet angeschlossen hatte. Auch dort werden die Daten vermutlich irgendwo anders kopiert worden sein. Denn NSA und GHCQ wissen ja auch, dass diese Rechner besonders geschützt und beobachtet werden. Warum sollten sie diese angreifen, wenn die Daten auch an anderer Stelle verfügbar sind? Und irgendwie müssen sie vom erzeugenden Rechner ja auf die Karten und zu den Mobilfunkbetreibern gelangen. Es würde mich schon sehr wundern, wenn das ohne jeden Kontakt mit einem Netzwerk geschehen würde.

Und was sind nun die Folgen?

Am Ende eines Artikels macht sich ein Fazit ja immer sehr gut. In diesem Fall ist es recht einfach: Gehen Sie davon aus, dass NSA und GCHQ Ihre Handy-Telefonate und -Datenverbindungen belauschen. Nicht, weil sie Sie für gefährlich halten (wenn doch, haben sie mit ziemlicher Sicherheit noch ganz andere Probleme). Sondern weil sie es können. Und man ja nie weiß, welche Daten sich in Zukunft als nützlich erweisen könnten.

Und was den Rest betrifft – warten wir einfach auf die nächste Snowden-Enthüllung. Denn: „Schlimmer geht immer!„.

Geschrieben von
Carsten Eilers
Carsten Eilers
Dipl.-Inform. Carsten Eilers ist freier Berater und Coach für IT-Sicherheit und technischen Datenschutz und Autor einer Vielzahl von Artikeln für verschiedene Magazine und Onlinemedien. Sie erreichen ihn unter www.ceilers-it.de, sein Blog finden Sie unter www.ceilers-news.de.
Kommentare

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
400
  Subscribe  
Benachrichtige mich zu: