• German Cryptograph breaks GPRS/GSM encryption.
    3 replies, posted
Hey guys. Right now the German media is swamped by articles of [B]Karsten Nohl[/B] The guy is a cryptograph/electronic security specialist who managed to break the encryption of our beloved mobile-networks. Article in German: [quote]GSM-Verschlüsselung mit einfacher Hardware zu knacken Der Kryptographie-Spezialist und Hacker Karsten Nohl hat bei der Sicherheitskonferenz Black Hat gezeigt, wie sich GSM-Telefonate mit Standardhardware entschlüsseln lassen. Die entsprechende Software stellt seine Berliner Firma Security Research Labs frei zur Verfügung. Bereits auf dem Hackerkongress 26C3 des Chaos Computer Clubs hatte Nohl zusammen mit Chris Paget auf einige grundlegende Sicherheitsprobleme von GSM hingewiesen. Mittlerweile stellt Nohl mit seiner Firma Security Research Labs die Software bereit, mit der sich die Verschlüsselung von GSM-Telefonaten mit großer Wahrscheinlichkeit mit preiswerter Hardware knacken lässt. Dabei werden verschiedene freie Werkzeuge kombiniert: Gnuradio kommt zur Aufzeichnung verschiedener GSM-Kanäle zum Einsatz, der GSM-Receiver von Airprobe decodiert die Kontrollsignale und - sofern keine Verschlüsselung verwendet wird - auch die Sprachdaten. Wird der GSM-Traffic mit A5/1 verschlüsselt, kommt das von Security Research Labs veröffentlichte Werkzeug Kraken zum Einsatz. Damit lässt sich der von A5/1 verwendete geheime Schlüssel aus den aufgezeichneten GSM-Daten extrahieren. Sind zwei verschlüsselte, aber im Klartext bekannte Nachrichten vorhanden, findet das auf einem normalen PC laufende Kraken in 90 Prozent der Fälle den geheimen Schlüssel. Und das in wenigen Sekunden. Dazu greift Kraken auf sogenannte Rainbow-Tabellen zurück, die zuvor in rund zwei Monaten berechnet wurden. Sie umfassen 40 Tabellen und insgesamt etwa 2 TByte an Daten. Wie der Angriff im Detail abläuft, erläutert Nohl in seinem Aufsatz Attacking phone privacy. Frank Stevenson erläutert in einer E-Mail, wie sich Kraken einrichten lässt. Laut Stevenson ist geplant, Kraken um GPU-Beschleunigung für ATI-Karten zu erweitern, was das Knacken der Verschlüsselung weiter beschleunigen soll. GSM-Hacker Harald Welte weist zwar auf einige Einschränkungen des Angriffs hin, stellt aber fest, dass - anders als von der GSM-Association angegeben - für den Angriff anfällige GSM-Zellen häufiger zu finden sind, als zu erwarten. Mindestens zwei Mobilfunkanbieter betrieben entsprechende Mobilfunkzellen in Berlin. Karsten Nohl weist auch auf Abwehrmethoden hin, die einen entsprechenden Angriff deutlich schwieriger machen würden, bislang aber kaum Verbreitung gefunden haben. Letztendlich sei festzustellen, so Nohl: Sicherheitsmaßnahmen haben eine gewisse Lebenszeit und die A5/1-Verschlüsselung in GSM hatte ihre Lebenszeit überschritten. Eine Alternative sei der Umstieg auf das ebenfalls für GSM spezifizierte Verschlüsselungssystem A5/3, das auch bei UMTS zum Einsatz kommt, dessen Einführung aber recht teuer wäre. [/quote] [url]http://www.golem.de/1007/76875.html[/url] The article says that he provides the software through his company [B]Security Research Labs[/B] I went to their site and a summary is to be found here: [url]http://srlabs.de/research/decrypting_gsm/[/url] Why I made this thread: Can we do that too? Can we listen to other peoples conversations? Note: I don't want to be criminal. I see it as a challenge.
you couldnt post the English translation? [quote]To crack GSM encryption with a simple hardware The cryptography expert and hacker Karsten Nohl at the Black Hat security conference demonstrated how to decrypt GSM phone with standard hardware. The corresponding software company in Berlin presents its Security Research Labs freely available. Already at the 26C3 Hacker Congress of the Chaos Computer Club had Nohl and Chris Paget pointed to some fundamental security problems in GSM. Meanwhile Nohl represents his company Security Research Labs provides the software that allows the encryption of GSM phone calls are likely to crack with inexpensive hardware. Various free tools are combined: gnuradio comes to recording various GSM channels are used, the GSM receiver decodes the control signals from Airprobe and - if no encryption is used -. and the voice data of the GSM traffic is encrypted with A5 / 1, which is published by Security Research Labs octopus tool to use. Thus can be extracted by using the A5 / 1 secret key from the GSM data recorded. If two encrypted, but in clear text messages have been familiar, which is used on a regular PC running squid in 90 percent of cases, the secret key. And in a few seconds. These attacks octopus back to so-called rainbow tables that were previously charged in about two months. They include 40 tables and a total of about 2 terabytes of data. As the attack proceeds in detail, Nohl said in his essay Attacking phone privacy. Frank Stevenson said in an e-mail, such as octopuses can be set up. According to Stevenson, is planning to expand octopuses use GPU acceleration for ATI cards, which should accelerate the cracking the encryption on. GSM hacker Harald Welte does have some limitations to the attack, but notes that - unlike the GSM Association stated - more common for the attack-prone GSM cells are to be expected as. At least two cellular providers operate appropriate cell tower in Berlin. Karsten Nohl also refers to methods of defense that would make a corresponding attack much more difficult, but so far have found little diffusion. Ultimately had to be noted, so Nohl: Security measures have a certain life time and the A5/1-Verschlüsselung in GSM her life had passed. An alternative is switching to the well for GSM-specified encryption system A5 / 3, which is also used in UMTS is used, its introduction would be quite expensive though.[/quote]
I read about this a year ago.
Yeah, as far as I can tell, this isn't really news. GSM I've heard is pretty easy to crack.
Sorry, you need to Log In to post a reply to this thread.