SICHERHEIT IM
GSM-MOBILFUNK


Dipl.-Ing. Helmut Kropp

 
 
 
  Zurück zur Vorseite  
 
 
 


Wie sicher sind die Handy-Karten?

Sicherheit im GSM-Mobilfunk und einiges mehr

Dipl.-Ing. H. Kropp


  1. Allgemeines

    Ohne Vertrag mit dem Mobilfunk-Netzbetreiber (D1, D2, EPLUS, VIAG) kann in seinem Netz nicht telefoniert (und z.B. SMS verschickt) werden.

  2. Erfordernis einer Berechtigungskarte

    Während die Verbindung zum Festnetzanschluss im privaten Bereich samt Telefon-Endgerät des Anschlussinhabers als ausreichend sicher angesehen und üblicherweise dieser Draht-Netzzugang nicht zusätzlich und gesondert elektrisch oder mittels Karten-Identifikation gesichert ist, wird beim Funkanschluss ein aufwendiges und technisch kompliziertes Verfahren benutzt, um das "Einschalten" eines üblichen Funktelefons in das Netz gegen den Zugriff von nicht berechtigten Dritten abzusichern.

  3. Das Benutzermodul der Berechtigungskarte (SIM-Card)
    (SIM = Subscriber Identification Module)

    Jeder Mobilfunkteilnehmer besitzt eine individuelle Chipkarte, die ihm vom Netzbetreiber zur Verfügung gestellt wird und die von den Netzkomponenten beim Einbuchen ins Netz erkannt wird. Die SIM-Karte ist mit der Rufnummer im Mobilnetz verknüpft.

    Auf dieser Chipkarte befindet sich ein flacher, programmierbarer Rechnerbaustein, der u.a. die IMSI (International Mobile Subscriber Indentity), den Authentikationsalgorithmus (A3) und den teilnehmerindividuellen Schlüssel Ki für die Sicherung des Zugangs zum Netz trägt.

    Dieser SIM-Karte mit gespeicherten IMSI und Ki wird im Heimatregister (Home Location Register, HLR) der Netzvermittlung (Mobile Switching Center, MSC) eine Mobilfunk-Rufnummer zugewiesen. Die SIM-Karte ist zusammen mit den beim Netzbetreiber eingetragenen Daten des Benutzers "personalisiert" und ein Gebrauch durch fremde Dritte somit nicht möglich, wie weiter unten erläutert wird.

    Die Schnittstelle zur Außenwelt (sichtbar sind vergoldete Kontakte auf der SIM-Karte) ist hard- und softwaremäßig so gestaltet, dass sicherheitsrelevante Daten nicht oder nur mit enorm großem Aufwand an Rechenkapazität (wenn überhaupt) ausgelesen werden könnten.

    Unter Rechnerkapazität sind institutionelle Großrechner mit einer Einsatzzeit von Wochen und einer Anzahl von Versuchen von > 100.000 bekannt geworden.
  4. Zurück nach oben

  5. Einsatz der SIM-Karte

    Diese Karte muss in das vom Benutzer verwendete Funktelefon eingesetzt werden, sonst kann nicht im Mobil-Netz telefoniert werden (Ausnahme Notruf).

  6. Das System der Authentikation im Netz

    Nachdem sich der Teilnehmer durch Eingabe seiner PIN gegenüber der Karte identifiziert hat, erfolgt beim Einbuchen in das Netz die Authentikationsprozedur:

    Beim erstmaligen Einbuchen sendet das Mobiltelefon seine IMSI an das Mobilfunknetz.

    Das Netz antwortet bei diesem Einbuchen des Gerätes mit der Karte mit dem Aussenden einer aus 128 bit bestehenden Zufallszahl RAND zur Mobilstation.

    Zusammen mit dem auf der Karte gespeicherten Schlüssel Ki berechnet der Prozessor der Karte in der Mobilstation aus RAND und dem Algorithmus A3 eine Antwort "Signed Response SRS' (32 bit)".

    Das Mobilnetz seinerseits berechnet parallel dazu mit A3 und mit Hilfe der selbst erzeugten RAND eine dem bei ihm gespeicherten Teilnehmerschlüssel Ki entsprechende Antwort SRS und vergleicht sie mit der von der Mobilstation erhaltenen Antwort SRS'.

    Erst wenn SRS und SRS' übereinstimmen, wird der Teilnehmer als legal akzeptiert und kann im Netz telefonieren.

    Aus Sicherheitsgründen teilt das Netz dem Benutzer dann eine andere IMSI zu (TIMSI, Temporary International Mobile Subscriber Identity).
  7. Zurück nach oben

  8. Beurteilung der Sicherung

    Dieses oben beschriebene Verfahren ist dadurch gekennzeichnet, dass "Schlüssel" weder über den Postweg noch über die elektrischen Übertragungswege "versandt" werden.

    Ferner gewährleistet dieses "Challenge-Response-Verfahren" und die dabei verwendeten chiffrierten und bei jedem Einbuchen unterschiedlichen Daten RAND und SRS somit einen optimalen Grad an Sicherheit.

    Der Benutzer bekommt selber keinen "Schlüssel" zugesandt, wie etwa die PIN bei der EC-Karte. Er kennt somit seinen Schlüssel (Ki, IMSI) gar nicht. Er bekommt nur ein Hilfsmittel in Form der SIM-Karte in die Hand, der Netzbetreiber ist hier alleiniger Herr des eigentlichen Netz-Sicherungsverfahrens.

  9. Benutzung durch Dritte

    Rufnummer und IMSI mögen ggf. einem Dritten bekannt sein.

    Die IMSI wäre nur bekannt, wenn man Zugang zur Karte und zur PIN oder wenn jemand Zugang zu der Technik des Mobilfunknetzes hätte.

    Sobald die TIMSI zugeteilt ist, ist dieser Zugangsparameter wieder nur netzintern bekannt.

    Der Schlüssel Ki und der Algorithmus A3 sind jedoch auf der SIM-Karte elektronisch und von außen nicht auslesbar gespeichert.

    Es reicht aber - extrem betrachtet - auch nicht aus, den geheimen Schlüssel Ki zu ermitteln und den (ebenfalls nicht öffentlichen) Algorithmus A3 zu kennen. Um unberechtigt auf Kosten eines Dritten telefonieren zu können, müsste außerdem noch die im Einbuchzeitpunkt tb vom Netz her gesendete Zufallszahl RAND (128 bit) bekannt sein, um parallel dazu (als Missbraucher) ein positives Authentikationsresultat zu bekommen.

    Diese Parallel-Prozedur durch Unbefugte wurde technisch bisher nicht realisiert; dieses Verfahren bietet somit eine, durch Missbrauch nicht zu beeinträchtigende oder zu überwindende technische Sicherheit.
  10. Zurück nach oben

  11. Unerwünschte Mitbenutzung

    Die grundsätzliche Sicherheits-Frage beim Mobilfunk ist nun immer wieder, ob es technisch möglich ist, über einen Funkanschluss eines Dritten widerrechtlich d.h. ohne Erlaubnis oder Duldung des Anschlussinhabers und ohne Kenntnis desselben, somit unbemerkt zu telefonieren oder, wie hier, SMS zu verschicken.

    In den bekannten Fällen, in denen in GSM-Netzen "unbekannte Täter" zulasten eines Kunden telefonierten, sind bisher jedoch ausschließlich andere Ursachen als ein Versagen der Authentikations-Technik bekannt geworden:

    • Ausspähen der PIN durch Dritte
    • Diebstahl der SIM-Karte
    • Diebstahl des Funktelefons einschließlich Karte
    • vom Benutzer unbemerkter, vorübergehender SIM-Kartentausch, vor allem im Zusammenhang mit
    • Ausschalten der PIN-Prozedur u.a.


  12. Bemerkungen zur PIN

    Außerdem wird, wie oben schon erwähnt, die Karte durch eine "PIN" (Personal Identification Number) geschützt. Die PIN spricht nicht das Mobiltelefon, sondern die in ihm befindliche Berechtigungskarte an.

    Durch die PIN wird also nicht das "Handy" diebstahlgesichert.
    Eine Diebstahlerkennung/-sicherung des Mobilfunktelefons ist jedoch durch die IMEI (International Mobile Equipment Identity) möglich. Die IMEI ist auf jedem Mobiltelefon lesbar angebracht.
    Durch Sperren des Handys über die IMEI durch den Netzbetreiber kann das Gerät wertlos gemacht werden.

    Wer auf Aufforderung durch das Mobiltelefon die PIN nicht eingeben kann, kann nicht im Mobilfunknetz telefonieren. Die erste PIN bekommt der Benutzer vom Netzbetreiber, die PIN kann der Benutzer danach im übrigen jederzeit ändern und frei wählen.

    Wird hingegen die PIN dreimal falsch eingegeben, wird die Karte für jede weitere Benutzung gesperrt. Es ist also nicht möglich, die PIN durch "Ausprobieren" von 9999 Möglichkeiten zu erraten.

    Eine Entsperrung durch den Benutzer ist dann durch Eingabe der "PUK" möglich, die der Kunde zusammen mit der PIN vom Netzbetreiber erhalten hat. Bei zehnmaliger falscher Eingabe der PUK wird die SIM-Karte irreparabel gesperrt.
  13. Zurück nach oben

  14. Unterschied zu Kredit- oder Scheckkarten

    Im Gegensatz zu den EC-Karten der Banken, die mit Magnetstreifentechnik arbeiten und deren PIN fest und durch den Benutzer unveränderbar einprogrammiert ist, hat es der Benutzer der SIM-Karte jederzeit in der Hand, eine ihm sicherer erscheinenden PIN neu einzugeben. Die Netzbetreiber empfehlen auch, diese PIN ab und zu zu ändern.

  15. Verzicht auf die PIN

    Die PIN-Sicherung kann bei Bedarf vom Benutzer ganz ausgeschaltet werden. Dann bucht sich das Mobiltelefon beim Einschalten sofort in das durch die SIM-Karte vorgegebene Netz ein.

    Vielen Kunden ist das Eingeben der PIN jedesmal vor dem Einbuchen ins Netz lästig. Sie überbrücken diese Prozedur gerne gemäß Bedienungsanleitung des Handy.

    Dadurch wird aber ein Sicherheits-Mechanismus ausgeschaltet, was dem Benutzer nicht immer klar ist. Lässt er das Mobiltelefon unbeaufsichtigt, kann jeder mit diesem Telefon auf seine Kosten mittels der im Mobiltelefon befindlichen Karte telefonieren, auch dann, wenn er es zwischendurch einmal ausschalten sollte.
  16. Zurück nach oben

  17. Die Presse

    Es hat zwar in der Presse verschiedentlich Meldungen gegeben, es seien Karten

    • erfolgreich dupliziert
    • mit Computerprogrammen simuliert
    • und manipuliert worden

    und es bedürfe nur mehr der Kenntnis einer Mobilfunk-Rufnummer, um auf Kosten des Inhabers zu telefonieren.

    Nachdem Mobilfunk-Rufnummern allgemein bekannt sind und auch keiner besonderen Geheimhaltung unterliegen, müsste der Missbrauch basierend nur auf der Kenntnis der Mobilfunk-Rufnummer bereits beachtliche Ausmaße angenommen haben, was jedoch bisher überhaupt nicht zu beobachten ist.

    Eine nähere Prüfung oben zitierter Pressemitteilungen ergab dann, dass

    • Telefonkarten für Festnetz-Telefonautomaten
    • Funk-Telefonkarten für ausländische Systeme
    • C-Netz-Magnetstreifenkarten
    • Scheckkarten, Kreditkarten mit Telefonberechtigung

    kopiert wurden, jedoch keine GSM-SIM-Berechtigungskarten. Die GSM-SIM-Karten haben jedoch, wie oben erläutert, eine gänzlich andere technische Struktur und Sicherheit.

    Diese Presse-Meldungen sind somit auf unzureichende Kenntnisse der Berichterstatter über die SIM-Karten-Spezifikation zurückzuführen.

 
 
 
 
  Startseite     Dienstleistungen     CV     Aktuelle Themen     Preise     Vertrag  
 
 
 


Webmaster: M. Schiffner
© 2000 - 2011 BATELCO GmbH