Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 16 2014

“SMS Text Messages – A Goldmine to Exploit”

Dass die NSA auf unseren Handys mitliest, weiß man. Heute wurden aber zusätzliche Dokumente veröffentlicht, die zeigen, wie die Geheimdienstbehörde SMS auswertet und welche Daten sie daraus analysieren kann. “Dishfire” ist diesmal der Name der Programms. Aus der zugehörigen Präsentation geht hervor, dass im April 2011 194 Millionen SMS dadurch abgefangen und ausgewertet wurden.

Zur Analyse dieser Datenmengen werden sowohl Metadaten als auch “Metacontent” genutzt, sprich: der Kommunikationsinhalt. Daraus lassen sich dann weitere Metainformationen ableiten, sogenannte “content derived metadata”. Für die Auswertung dieser Daten ist ein weiteres Programm, “Prefer”, zuständig. Das extrahiert aus Anrufhistorien Kontaktbeziehungen, ermittelt SIM-Kartenwechsel durch den Abgleich von IMSI und IMEI (dazu hatten wir hier Genaueres erklärt), findet durch Roaminginformationen Grenzübertritte heraus und extrahiert Reise- und Ortsinformationen aus SMS, die beispielsweise Flugpläne oder Routeninfos enthalten. Heikel sind dann noch Finanztransaktionen wie Handypayment, das sich in den letzten Jahren immer mehr verbreitet hat – und somit der NSA eine wichtige Quelle für Konto- und Kreditkartennummern sowie Geldtransfers bietet.

Aber nicht nur die NSA, sondern auch das befreundete GCHQ hat laut The Guardian Zugriff auf die SMS-Datenbank und freut sich, dadurch Zielpersonen zu ermitteln, die sie vorher noch gar nicht als Zielpersonen im Visier hatte. Das stellt einen Unterschied zu GCHQ-Programmen dar, die sich auf Informationen über Zielpersonen konzentrieren, wie eine Notiz von GCHQ klar macht:

Entgegen der meisten äquivalenten Programme von GCHQ enthält DISHFIRE eine Menge unselektierter SMS [...] DISHFIRE sammelt so ziemlich alles, was es kann, deshalb kann man SMS eines Selektors sehen, der gar keine Zielperson ist.

Auch wenn man ein bisschen müde ob der ständigen Neuenthüllungen  mit absurden Programmnamen ist – es wäre fast erstrebenswert, wenn diese Woche noch möglichst viele weitere davon an die Öffentlichkeit gebracht würden. Denn das könnte den Druck auf Obama steigern, der am Samstag seine Entscheidung über den zukünftigen Umgang mit den Geheimdienstberechtigungen verkünden wird. Und dass es da Gegenkräfte gibt, die – im besten Fall – alles so belassen wollen wie es ist, haben wir  anhand des Briefes der FISC-Richter gesehen, die einen großen Teil der Forderungen von Obamas Arbeitsgruppe zum Verhalten der Geheimdienste zurückgewiesen hatten.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 21 2013

Doppelt hält besser: Bevölkerung Frankreichs wird mehrfach überwacht

frankreich_nsa

Screenshot des Dokuments, siehe hier

Die französische Tageszeitung Le Monde, wie Guardian und Spiegel Medienpartner für die nachhaltige Aufdeckung der Überwachungsskandale, hat heute einen Bericht über die Aktivitäten der NSA in Frankreich veröffentlicht. Schon länger bekannt war, dass die französische Regierung zu den Zielen der NSA zählt. Jetzt neu: Die NSA betreibt flächendeckende Kommunikationsüberwachung. Damit können sich die Menschen in Frankreich doppelt umsorgt fühlen, denn neben der NSA kümmern sich auch die französischen Geheimdienste darum, dass alles fein säuberlich überwacht und gespeichert wird. Anfang Juli hatten wir über die damalige Enthüllung von Le Monde berichtet:

Der französische Auslandsgeheimdienst sammelt die gesamte französische Kommunikation und speichert diese jahrelang. [...] Zugriff auf die Daten haben dann auch andere Institutionen wie der Inlandsgeheimdienst und Zollbehörden.

Mit der NSA wird aber nicht kooperiert, die macht das alles nochmal selber. Laut “Le Monde” (hier auch englisch) werden täglich bis zu 7 Millionen Telefondaten aufgezeichnet, Gespräche automatisiert aufgezeichnet und SMS nach Schlüsselwörtern durchkämmt.

Nachdem sich Le Monde noch wundert, warum Frankreich angesichts der bisherigen Enthüllungen so ruhig geblieben ist, wurde diesmal wenigstens der US-Botschafter einbestellt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 22 2013

Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet

SIM-Karten sind das Herzstück der mobilen Kommunikation. Ohne sie wäre keine Identifikation eines bestimmten Nutzers im Telekommunikationsnetz möglich. Zusätzlich wird das Gerät im Netz angemeldet und authentifiziert. Erst mit ihr ist die Anmeldung im Netz und damit auch die Kommunikation, möglich. Wie der deutsche Sicherheitsforscher Karsten Nohl nun aufzeigt, sind alleine in Deutschland mehrere Millionen SIM-Karten im Umlauf, welche mit einfachen Mitteln gekapert werden können. Weltweit schätz Nohl die Anzahl auf rund eine halbe Milliarde Karten, welche potenziell gefährdet sind.

Wie heise security berichtet, ist hierfür der Einsatz der veralteten Verschlüsselungstechnik DES verantwortlich. Diese bereits Anfang der 1970er Jahre entwickelte Verschlüsselungstechnik besitzt eine Schlüssellänge von lediglich 56 Bit. Auch wenn herkömmliche Rechner rund eine Jahr brauchen um einen DES-Schlüssel zu knacken, gibt es genügend moderne Hardware, wie die Rechenmaschine COPACOBANA, welche lediglich eine Woche benötigen. Wie heise security berichtet, ist Nohl mittlerweile in der Lage die Schlüssel in wenigem Minuten zu knacken:

Nohl [konnte] jedoch innerhalb eines Jahres große Tabellen mit Zwischenergebnissen für die Verschlüsselung berechnen, sodass er in der Lage ist, einen DES-Schlüssel einer SIM-Karte innerhalb weniger Minuten zu knacken (Known Plaintext Attack). Er muss dazu lediglich eine fehlerhaft signierte OTA-SMS an das Zielhandy schicken und dessen Antwort analysieren. Das funktionierte in einer konkreten Demo für heise Security auch völlig reibungslos.


OTA-SMS sind dabei verschlüsselte Nachrichten, die direkt an die SIM-Karte geschickt werden. Nachdem eine SIM-Karte auf diese Art und Weise gehackt wurde, stehen dem Eindringlinge alle normalen Funktionen einer SIM-Karte zur Verfügung, dazu gehören beispielsweise das Versenden von Premium-SMS oder aber auch das Orten des Mobiltelefons.

Doch damit leider noch nicht genug. Die kleinen Programme, welche auf einer SIM-Karte laufen, sind kleine Java-Applikationen, die eigentlich in einer virtuellen Maschine von der Außenwelt abgeschottet werden. Nohl fand jedoch bei einer Analyse dieser virtuellen Maschinen heraus, dass einige elementare Sicherheitsfunktionen nicht umgesetzt werden und es so ein leichtes ist einen Trojaner zu schreiben, welcher aus dieser virtuellen Maschine ausbrechen kann. Ein solcher Trojaner könnte anschließend beispielsweise den Master-Key einer SIM-Karte auslesen, mit dem eigentlich die sicherere Anmeldung im Netz gewährleistet wird. Die Folgen können verheerend sein, wie Nohl heise security demonstrierte:

Nohl demonstrierte diesen Angriff sehr eindrucksvoll, indem er heise Security mit einem Handy ohne SIM-Karte anrief. Als Anrufer erschien dabei die Nummer der zuvor via SMS gekaperten SIM-Karte, deren Master-Key er in seinen SIM-Karten-Simulator transferiert hatte.

Auch das Bezahlen per NFC ist laut heise security betroffen, da die Apps von Paypal, Visa und Co. die Bezahlvergänge auf der SIM-Karte autorisieren.

Wie viele SIM-Karten tatsächlich durch die Verschlüsselung per DES und die nachlässige Implentierung der virtuellen Maschine betroffen sind, kann nur schwer gesagt werden. Nohl geht von mehreren Millionen Karten in Deutschland und bis einer halben Milliarde Karte weltweit aus. In Deutschland sind aber nur ältere Karten von den Problemen betroffen, da die Provider in Deutschland seit einigen Jahren keine SIM-Karten mit DES-Verschlüsselung mehr verkaufen. Laut heise security ist die Lage im nahen europäischen Ausland aber bereits eine andere, da dort noch DES-Karten verkauft werden.

Die deutschen Mobilfunkprovider scheinen mittlerweile reagiert zu haben. Nachdem Nohl die Provider bereits vor einigen Monaten auf die Schwachstellen aufmerksam machte, haben diese damit begonnen die sogenannten OTA-SMS zu filtern. Da diese OTA-SMS nicht von normalen Mobiltelefonen versendet werden müssen, behalten es sich die Provider vor, SIM-Karten von denen dennoch OTA-SMS geschickt werden, zu sperren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 04 2012

TextSecure: SMS verschlüsseln mit Android

Dass E-Mails meist in Klartext durch das Internet wandern und damit für jeden unterwegs lesbar sind, sollte der geneigten Leserin bekannt sein. Deswegen verschlüsseln wir sie ja mit PGP. Spätestens seit 2010 müssen Telefon-Anrufe und SMS über GSM als genauso unsicher eingeschätzt werden. Und auch dafür gibt es endlich Abhilfe.

Bereits in der Vergangenheit gab es Techniken, Mobiltelefonie zu verschlüsseln. Diese waren jedoch entweder kompliziert oder teuer. Kostenlos und einfach ist die Android-App TextSecure. Dieses Programm kann SMS verschlüsselt über das Netz verschicken und speichert alle Nachrichten verschlüsselt auf dem Gerät.

Entwickelt wurde TextSecure von der Firma Whisper Systems, die mit dem Hacker Moxie Marlinspike Netz-Credibility aufweisen kann. Ende November wurden sie von Twitter gekauft, kurz danach wurde der Code von TextSecure unter der freien GPL-Lizenz veröffentlicht.

Um die Reichweite des Projekts zu vergrößern, gibt es jetzt eine Initiative zum kollektiven Übersetzen der App, mitmachen erwünscht!

Auch zur Verschlüsselung von Telefonie hat Whisper Systems eine App entwickelt: RedPhone. Seit der Übernahme durch Twitter ist diese leider (wie vorher TextSecure) erstmal nicht mehr verfügbar. Bleibt zu hoffen, dass auch davon der Code veröffentlicht wird. Und jemand die Programme auf andere Plattformen wie iOS portiert.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl