Home » Blog » Cyber » Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten

 

Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten

 

Quelle: www.heise.de

Die Verschlüsselung via AES 256 gilt auch langfristig als sicher. Im Zuge eines Angriffes über Bande wurden nun derartig verschlüsselte SIM-Karten in wenigen Minuten geknackt.

Mit einem vergleichsweise simplen Aufbau haben Sicherheitsforscher 3G- und 4G-SIM-Karten erfolgreich geknackt und geklont. Dabei setzten sie nicht bei der AES-256-Verschlüsselung an, denn das wäre aufgrund der Komplexität des Algorithmus nicht von Erfolg gekrönt gewesen. Vielmehr haben sie einen Seitenkanal-Angriff gefahren, um die Verschlüsselung aufzubrechen. Das veranschaulichten die Forscher auf der Black-Hat-Konferenz in Las Vegas.

Mit diesem Aufbau haben sie acht SIM-Karten von verschiedenen Anbietern in einem Zeitraum zwischen zehn und 80 Minuten knacken können. Über diesen Ansatz konnten sie den Schlüssel aber nicht direkt in Gänze auslesen, erklärte Yu.

Der Seitenkanal-Angriff erfordere derzeit noch viel Rechenaufwand und auch etwas Glück. Yu zufolge kann man die Methode aber noch optimieren; das Klonen von verschlüsselten SIM-Karten könnte vergleichsweise einfach werden

Kommentar

Ein weiterer Wink mit dem Zaunpfahl, dass Sicherheit nur begrenzt gewährleistet werden kann. Hier stellt sich auch die Frage, welche Schlüsse daraus für den Infrastrukturbetrieb (Stichwort: M2M – Maschine-to-Maschine Communication) zu ziehen sind. Ein Massenangriff ist wohl eher nicht zu erwarten, aber ein gezielter Angriff (Stichwort: APT) ist durchaus realistisch und nur weil es heute noch aufwendig ist, in Zukunft nicht auszuschließen.

von F. Hein:

Wer oder was zwingt uns, einer Fata Morgana nachzurennen? Jeder Schlüssel ist irgendwann „uralt“ und unbrauchbar. Jeder Schlüssel kann mit entsprechendem Aufwand und Knowhow nachgemacht, kopiert oder ungerechtfertigt vervielfältigt und (z. B. gegen Geld) verbreitet werden. Schlüssel bieten keinen immerwährenden Schutz. Sie sind eine über eine begrenzte Zeit nutzbare Krücke – mehr nicht!

Originell ist, dass diese „Seitenkanal-Angriff“ mit Hilfe der Messung und der Analyse der Leistungs-aufnahme gelang. Das unterstützt meine Ansicht, dass Energie- und Informations- sowie Kommunikationstechnik als Symbiose betrachtet und behandelt werden müssen.

Wie wäre es mit einer Mustererkennung der Leistungsaufnahme, um eine eingetretene Abnormität unverzüglich erkennen und melden zu können? Daraufhin könnten sinnvolle Folgemaßnahmen starten und diese könnten die befallenene Komponenten gezielt unschädlich machen.

Tags: , ,

 

No Comments

  1. […] Eine ähnliche Situation kann heute beobachtet werden. Das zeigt sich z. B. sehr deutlich in der Informations- und Kommunikationstechnik. Immer längere Schlüssel nützen nur mehr bedingt. Wieder hat ein bisher sicher geglaubtes Verfahren einen Schiffbruch erlitten – siehe Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten. […]

Post a Comment