[2586] in cryptography@c2.net mail archive

home help back first fref pref prev next nref lref last post

EU CRACK

daemon@ATHENA.MIT.EDU (interception)
Mon Apr 27 08:38:54 1998

Date: Mon, 27 Apr 1998 13:24:18 +0200
To: cryptography@c2.net
From: interception <interception@ii-mel.com>

--=====================_893669058==_
Content-Type: text/plain; charset="us-ascii"


--=====================_893669058==_
Content-Type: text/plain; charset="us-ascii"
Content-Disposition: attachment; filename="ReGSM.txt"

Hi,

on 25 Apr 98, you wrote in a message concerning "GSM"
the following:
> Could you pls give a if In Germany an or more example exist
> about a GSM phreak (catcher IMSI)?
Just last Wednesday, the sources for a SIM-card-attack as decribed by the  
both Berekely scientists were made public on the ftp-server of the famous  
German Chaos Computer Club (CCC).
Then on last Friday, the CCC used these to clone a SIM from GSM-operator  
D2 to demonstrate it really works. German news magazine "Der SPIEGEL" will  
report about that in its next issue, published tomorrow.

Here's the press release of the CCC:

__
Chaos Computer Club e.V. - Presseerklaerung
Berlin, Freitag 24.04.1998 23:61 Uhr

Chaos Computer Club bestaetigt gravierendes GSM-Sicherheitsloch
- auch deutscher Netzbetreiber betroffen

Durch eine Schwachstelle in den technischen Standard-Protokollen des
GSM-Netzes ist es moeglich, Chipkarten von Teilnehmern unberechtigt zu
kopieren und auf Kosten ahnungsloser Kunden zu telefonieren.

Die vor einiger Zeit durch die amerikanische Smartcard Developers
Association bekanntgewordene Schwachstelle im GSM-Netz konnte jetzt vom
Chaos Computer Club erstmalig im praktischen Versuch mit D2-Chipkarten
bestaetigt werden.
"Ein Grossteil der weltweiten GSM-Netze kann nach dieser Entdeckung als
unsicher gelten. Auch in GSM-Netzen ist es moeglich, auf Kosten fremder
Kunden zu telefonieren.", sagte CCC-Sprecher Frank Rieger.

Die Sicherheit der GSM-Netze beruhte bisher darauf, dass die
zugrundeliegenden mathematischen Verfahren geheimgehalten wurden. Deshalb
konnten diese Verfahren von der Fachoeffentlichkeit nicht auf
Schwachstellen untersucht werden. Auch die Abhoersicherheit des GSM-Netzes
wurde offenbar auf Draengen von Sicherheitsbehoerden und Geheimdiensten
bewusst eingeschraenkt.
Nachdem die Algorithmen A3 und A8 durch drei amerikanische Forscher
veroeffentlicht wurden, konnten die darin enthaltenen gravierenden
Schwachstellen entdeckt werden.

Der in der Chipkarte des Teilnehmers und der Datenbank des Netzbetreibers
gespeicherte geheime Schluessel kann aus der Chipkarte quasi ausgelesen
werden.
Der mit PC und Chipkartenleser in Erfahrung gebrachte geheime Schluessel
laesst sich dazu verwenden, eine GSM-Chipkarte zu simulieren und Telefonate
auf Kosten des Karteninhabers zu fuehren. Ein haushaltsueblicher PC ist fuer
diese Aufgabe bereits ueberdimensioniert.

Krimineller Missbrauch von GSM-Karten ist beispielsweise durch untreue
Haendler denkbar, die so in der Lage waeren, die Daten von GSM-Karten vor
dem Verkauf zu kopieren und mit den Codes zu handeln. Der normale Kunde
kann den Missbrauch erst bemerken, wenn er seine Rechnung kontrolliert.

"Der Beweiswert von Verbindungsdaten, Bewegungsprofilen und Rechnungen ist
dermassen gesunken, dass eine Umkehr der Beweislast sinnvoll erscheint.",
fasste CCC-Sprecher Mueller-Maguhn das Problem zusammen.

Chaos Realitaets Dienst
http://www.ccc.de/CRD/CRD240498.html
__


--
snailmail : Kai Rohrbacher, Talstr. 24, 76689 Karlsdorf, Germany
phone/fax : +49-7251-41072 | mobile: +49-177-4418371
e-mail/WWW: kairo@maya.inka.de | http://www.inka.de/~maya/index.htm
PGP-key   : mail to info@maya.inka.de, automatic reply
"Ich glaube, dass es im Universum eine hoehere Ordnung gibt
-nur haelt sich kaum jemand an sie!" -Woody Allen


--=====================_893669058==_--


home help back first fref pref prev next nref lref last post