Karsten Nohl

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Karsten Nohl

Karsten Nohl (* 11. August 1981)[1] ist ein deutscher Kryptospezialist.[2] Zu seinen Forschungsgebieten gehören GSM-Sicherheit, RFID-Sicherheit und der Schutz der Privatsphäre.[3]

Leben[Bearbeiten]

Nohl wuchs im Rheinland auf und studierte von 2001 bis 2004 Elektrotechnik an der Fachhochschule Heidelberg.[1][3] 2005 bis 2008 promovierte er an der University of Virginia über Implementable Privacy for RFID Systems.[3] Seit 2010 ist er Forschungsleiter und Geschäftsführer der in Berlin ansässigen Security Research Labs GmbH.[3] [4]

Forschungsgebiete[Bearbeiten]

Mifare Security[Bearbeiten]

Zusammen mit Henryk Plötz und Starbug vom CCC Berlin gab Nohl im Dezember 2007 bekannt, dass der Verschlüsselungsalgorithmus, der in Mifare Classic RFID Smartcards genutzt wurde, geknackt wurde. Die Mifare Classic Card wurde in vielen Micropayment-Anwendungen wie der Oyster card, CharlieCard, oder der OV-Chipkaart zum Bezahlen genutzt.[5][6][7]

deDECTed.org[Bearbeiten]

Nohl war 2008 Teil der Projektgruppe deDECTed.org[8], welche auf dem 25C3 auf gravierende Mängel im DECT-Protokoll hinwies.[9]

Im April 2010 veröffentlichte Nohl zusammen mit Erik Tews und Ralf-Philipp Weinmann Details zur Kryptoanalyse des bei DECT proprietären und geheimen eingesetzten Verschlüsselungsalgorithmus (DECT Standard Cipher), welche auf Reverse-Engineering von DECT-Hardware und Beschreibungen aus einer Patentschrift beruht.[10]

A5/1 Security Project[Bearbeiten]

Im Sommer 2009 stellte Nohl das A5/1 Security Project vor.[11] Dieses Projekt stellt einen Angriff mittels Rainbow Tables auf den GSM-Verschlüsslungstandard A5/1 dar. Mit Hilfe von Freiwilligen wurden die Schlüssel-Tabellen in wenigen Monaten berechnet.[12]

Die GSM Association bezeichnete Nohls Vorhaben als illegal und bestritt dass ein Abhören tatsächlich möglich sei. Dieser erwiderte, dass seine Forschungen rein akademisch seien.[13]

Bereits 2008 hatte die Hacker-Gruppe THC mit dem Vorberechnen von Schlüssel-Tabellen für A5/1 begonnen, aber vermutlich wegen rechtlicher Probleme die Tabellen nie veröffentlicht.[11]

GSM Sniffing[Bearbeiten]

Auf dem 27C3 demonstrierte Nohl zusammen mit Sylvain Munaut[14], wie sich Mobilfunkgespräche mit Hilfe umgebauter Billighandys und der Open-Source-Software OsmocomBB mitschneiden und entschlüsseln lassen. Dabei zeigten beide, dass die GSM-Verschlüsselung „in rund 20 Sekunden“ geknackt werden kann, Anrufe aufgezeichnet und wiedergegeben werden können.[15][16]

GPRS Security[Bearbeiten]

Beim Chaos Communication Camp 2011 zeigte Nohl zusammen mit Luca Melette in einem Vortrag, dass Datenverkehr auf der Basis von GPRS unsicher ist.[17] Sie gaben an, mehrere Datenübertragungen in den deutschen Mobilfunknetzen von T-Mobile, O2 Germany, Vodafone und E-Plus mitgeschnitten zu haben.[2] Mehrere Mobilfunkanbieter verwendeten entweder keine oder nur eine ungenügende Verschlüsselung. Mit einem modifizierten Mobiltelefon konnte der Datenverkehr aus einem Umkreis von fünf Kilometern Reichweite ausgelesen werden.[2]

Car Immobilizer[Bearbeiten]

Auf der SIGINT-2013 wies Nohl auf die Unsicherheit von elektronischen Wegfahrsperren hin. Dabei zeigte er exemplarisch Sicherheitslücken in den drei am weitesten verbreiteten Systemen DST40 (Texas Instruments), Hitag 2 (NXP Semiconductors) und Megamos (EM Micro) auf.[18]

SIM-Karten DES-Hack[Bearbeiten]

Auf der Black Hat 2013 beziehungsweise der OHM 2013 demonstrierte Nohl, dass viele Mobiltelefone noch SIM-Karten mit der bereits seit längerem als unsicher geltenden DES-Verschlüsselung nutzen.[19][20][21] Mittels „Over The Air (OTA)” Kommunikation ist es möglich, eine SIM-Karte über SMS mit Aktualisierungen, Applikationen oder neuen Schlüsseln zu versehen. Zur Absicherung werden die Nachrichten mit DES, 3DES oder AES digital signiert.[20][21] Für eine speziell signierte Fehlermeldung mit bekanntem Klartext erzeugte Nohl innerhalb eines Jahres eine Rainbow Table für 56-bit DES.[20][21] Das Angriffsszenario: Ein Angreifer schickt dem Opfer eine signierte SMS.[20][21] Mit Hilfe der Rainbow Table ist es möglich, den DES-Schlüssel einer SIM-Karte in wenigen Minuten zu knacken und den internen Schlüssel zu knacken. (Known Plaintext Attack).[20][19] Damit kann ein Angreifer signierte SMS verschicken, die ein Java-Applet auf die SIM-Karte laden. Diese Applets haben eine Vielzahl von Möglichkeiten, wie das Senden von SMS oder eine permanente Ortung des Geräts. Dadurch könnten Angreifer z.B. Nachrichten an ausländische kostenpflichtige Dienste verschicken.[21][20] Im Prinzip sollte die Java Virtual Machine sicherstellen, dass jedes Java-Applet nur auf vordefinierte Schnittstellen zugreifen darf.[21] Nohl fand heraus, dass die Java-Sandbox-Implementierungen von mindestens zwei großen SIM-Karten Herstellern – unter anderem von Marktführer Gemalto – unsicher sind und es möglich ist, dass ein Java-Applet seine Umgebung verläßt und somit Zugriff auf die gesamte SIM-Karte hat.[21] Dies ermöglicht das Duplizieren von SIM-Karten einschließlich der IMSI, Authentifizierungsschlüssel (Ki) und Zahlungsinformationen die auf der Karte gespeichert sind.[21]

BadUSB[Bearbeiten]

Auf der Black Hat 2014 wieß Nohl zusammen mit Jakob Lell auf die Sicherheitsrisiken von USB-Geräten hin.[22][23][24][25] Der USB-Standard kann sehr vielseitig eingesetzt werden und es existieren unterschiedliche Geräteklassen.[24] Dieser Umstand ist gleichzeitig auch die Achillesferse.[24] Möglich wird dies durch die Umprogrammierung von USB-Controller-Chips, welche eine weite Verbreitung haben und zum Beispiel in USB-Sticks zum Einsatz kommen.[24] Ein Schutz vor einer Neubeschreibung besteht nicht, so dass sich ein harmloses USB-Gerät in vieler Hinsicht als schädliches Gerät missbrauchen lässt.[24] Mögliche Szenarien sind:

  • Ein Gerät kann eine Tastatur und Befehle im Namen des angemeldeten Benutzers emulieren und Malreware installiert, welche angeschlossenen USB-Geräte ebenfalls infiziert. [24]
  • Ein Gerät kann sich als Netzwerkkarte ausgeben, die DNS-Einstellung des Computers ändern und Datenverkehr umleiten. [24]
  • Ein modifzierter USB-Stick oder eine USB-Festplatte können beim Bootvorgang einen kleinen Virus laden, welcher das Betriebssystem vor dem Booten infiziert.[24]

Eine Abwehr solcher Angriffe ist bisher nicht möglich, da Maleware-Scanner keinen Zugriff auf die Firmware Version von USB-Geräten haben und eine Verhaltenserkennung ist schwierig.[24] USB-Firewalls, welche nur bestimmte Geräteklassen blocken können, existieren (noch) nicht. [24] Die sonst übliche Routine zur Beseitung von Maleware — eine Neuinstallation des Betriebssystem — schlägt hier fehl, da der USB-Stick von dem installiert wird bereits infiziert sein kann, ebenso wie beispielsweise eine eingebaute Webcam oder andere USB-Geräte.[24]

Außerdem wurde ein Proof of Concept für Anroid-Geräte veröffentlicht, um die Gefahrenabwehr zu testen.[24]

Einzelnachweise[Bearbeiten]

  1. a b Teresa Goebbels: GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher. 11. August 2011, abgerufen am 11. August 2011.
  2. a b c Daniel Bachfeld: GPRS-Verbindungen leicht abhörbar. heise online, 10. August 2011, abgerufen am 11. August 2011.
  3. a b c d CV Karsten Nohl (PDF-Datei; 110 kB)
  4. Impressum der Security Research Labs GmbH (SRLABS)
  5. Press Release: Lost Mifare obscurity raises concerns over security of OV-Chipkaart. 8. Januar 2008, abgerufen am 11. August 2011.
  6. 24C3:Mifare. Abgerufen am 11. August 2011.
  7. 24C3:Mifare. Abgerufen am 11. August 2011 (MP4 Video 94 MB).
  8. deDECTed.org. Abgerufen am 11. August 2011.
  9. Stefan Krempl: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT(update). heise online, 30. Dezember 2008, abgerufen am 11. August 2011.
  10. Daniel Bachfeld: Kryptanalyse der DECT-Verschlüsselung. 26. April 2010, abgerufen am 11. August 2011.
  11. a b Daniel Bachfeld: Open-Source-Projekt geht GSM an den Kragen. heise online, 26. August 2009, abgerufen am 11. August 2011.
  12. 26C3: GSM: SRSLY? Abgerufen am 11. August 2011 (mp4 Video 666MB).
  13. Christoph H. Hochstätter,Andrew Nusca: 26C3: Deutscher Hacker knackt GSM-Verschlüsselung. ZDNet, 29. Dezember 2009, abgerufen am 11. August 2011.
  14. 27C3:Wideband GSM Sniffing. Abgerufen am 11. August 2011.
  15. Stefan Krempl: 27C3: Abhören von GSM-Handys weiter erleichtert. heise online, 28. Dezember 2010, abgerufen am 11. August 2011.
  16. 27C3 Wideband GSM Sniffing. 28. Dezember 2010, abgerufen am 11. August 2011 (mp4 Video 512 MB).
  17. Camp 2011:GPRS Intercept. Abgerufen am 11. August 2011.
  18. Schedule SIGINT 2013. Abgerufen am 8. Juli 2014.
  19. a b Christian Kirsch: ITU warnt vor Gefahr durch SIM-Karten-Hack. heise Security, 21. Juli 2013, abgerufen am 8. Juli 2014.
  20. a b c d e f Jürgen Schmidt: DES-Hack exponiert Millionen SIM-Karten. heise Security, 21. Juli 2013, abgerufen am 8. Juli 2014.
  21. a b c d e f g h Rooting SIM cards. Security Research Labs, abgerufen am 9. Juli 2014.
  22. BadUSB - On Accessories that Turn Evil by Karsten Nohl + Jakob Lell. Black Hat, 11. August 2014, abgerufen am 15. September 2014.
  23. Black Hat USA 2014. Abgerufen am 15. September 2014.
  24. a b c d e f g h i j k l Turning USB peripherals into BadUSB. Security Research Labs, abgerufen am 15. Juli 2014.
  25. Patrick Beuth: Jedes USB-Gerät kann zur Waffe werden. Die Zeit, 31. Juli 2014, abgerufen am 15. September 2014.