GSM ist einfacher abzuhören als die meisten denken...

  • UMTS kann von staatlichen Stellen sicher abgehört werden.Nur darum geht es mir ja nicht.Es geht darum dass gsm lücken hat, die es auch privatpersonnen/kriminelle es erlauben mitzuhören.Zum jetztigen Zeitpunkt ist es noch sicher, was in 10 jahren ist, kann , genau wie bei GSM damals keiner sagen

  • Re: Re: Re: GSM ist einfacher abzuhören als die meisten denken...


    Zitat

    Original geschrieben von kerberos
    Es kann nur der A5/2 in echtzeit gebrochen werden, dann arbeitet das Gerät völlig passiv, und es ist auch nicht festzustellen.
    Der bessere A5/1 wird gar nicht gebrochen, er wird schlichtweg einfach abgeschaltet.. durch manipulation in der Signalisierung, was GSM nicht ausreichend geschützt ist.(Man in the middle)
    Und es ist nicht die einzigste Seite die solche IMSI Catcher anbietet, für einen Fake halte ich das absulut nicht... das GSM besteht seit 1992, über Man in the middle Attaken hat man sich damals keinen gedanken gemacht, da war man schon froh dass man jetzt digital verschlüsseln kann.. mit der Abhörsicherheit bei GSM vor technisch begabte Privatpersonen (die etwas Geld übrig haben) ist es einfach vorbei...
    Das einzigste was da helfen kann sind Handys die eine deaktivierte verschlüsselung anzeigen können, das machen aber kaum welche.. oder man telefoniert über UMTS , mit einer USIM.. (da bei einer GSM SIM sonst nur 2 G Security besteht)


    Soweit ich weis verwenden beinahe alle europäischen GSM Netze A5/1 den zumindest hatte ich im Nokia Netmonitor bei Ciphering immer A51 als Anzeige.


    Eine deaktivierte Verschlüsselung zeigen imho fast alle Handys an, Nokia Geräte durch ein offenes Schloss, Siemens Geräte durch ein invertiertes ! das aussieht wie Q vor dem Netzbetreibernamen.

  • Re: Re: Re: Re: GSM ist einfacher abzuhören als die meisten denken...


    Zitat

    Original geschrieben von Martyn

    Eine deaktivierte Verschlüsselung zeigen imho fast alle Handys an, Nokia Geräte durch ein offenes Schloss, Siemens Geräte durch ein invertiertes ! das aussieht wie Q vor dem Netzbetreibernamen.


    Fast alle ? Wohl eher die wenigsten... Mein recht einfaches Nokia 2600 hat laut anleitung dafür keine Anzeigefunktion, mein SXG75 auch nicht (die abhörgefahr besteht ja wenn ich mit dem UMTS Handy mangels versorgung im GSM Netz bin)
    Nur meine älteren Geräte, wie das S10 , S25 und S45 haben laut anleitung einen solchen hinweis.Und das mit dem invertierten ! kann nicht sein, denn erst wenn man eine verbindung aufgebaut hat kann man wissen ob die verschlüsselung aktiv ist oder nicht... das war bei mir mal der Fall, wo damals eplus wegen eines softwarefehlers die verschlüsselung deaktiviert hatte.

  • Bei Nokia bin ich sicher das es alle DCT3 Geräte hatten, bei DCT4 und BB5 bin ich nicht absolut sicher, aber ich denke eigentlich nicht das Nokia dieses Feature entfernt hat.


    Bei Siemens bedeutet das invertierte ! allgemein eingeschränkte Netzversorgung, kann also verschiedene Ursachen haben, aber wenn unverschlüsselt übertragen wird sollte es auch angezeigt werden.

  • Also eine unverschlüsselte Verbindung kann nicht vor dem telefonat angezeigt werden.. bei älteren Siemens geräten war es ein *!* Symbol, und zwar oben in der Mitte , also nicht vor dem Netzwerknamen... und auch nur wenn eine verbindung aufgabaut ist.. beim aufbau einer Verbindung schickt die BTS an die MS eine CIPH_MODE_CMD nachricht, also wenn nix mit IMSI Catcher und Co manipuliert ist.Und woher soll das Handy VORHER wisssen ob eine solche Nachricht kommt ? Das geht nicht...
    Kannst ja bei benq-siemens mal schauen, dort kann man sich für ältere Handys die Anleitungen runterladen, dort sind auch die Display Symbole beschrieben.. und dort gibt es ab den S55 keine Warnhinweise mehr bei unverschlüsselten Verbindungen
    Und bei ein oder 2 Nokia Anleitungen die ich mir angesehen habe , stand auch nirgendswo was davon drin.. Mag sein dass über eine undokummentierte Monitor Software sowas sichtbar ist, aber für den normalen User wohl nur bei einigen wenigen Handys

  • Bei den Nokia DCT3 Geräten gab es in der Statuszeile oben am Displayrand ein offenes Schloss, muss jetzt schauen ob ich vom 7110 noch eine Anleitung finde.

  • Das kann gut möglich sein, bei meinen Nokia 2600 (DCT4) ist es auf jeden Fall nicht beschrieben.
    Ich finde es auch unverständlich dass Siemens eine solche Funktion nach dem S45 nicht mehr implemtiert hat..
    Oder man hat hier einen Rüffel bekommen von gewissen Diesten, denn IMSI Catcher werden ja immer noch da gebraucht wo man keine Handynummer oder einen festen Anschlussinhaber (z.b gekaufte Prepaids vom Flohmarkt) hat.Vielleicht haben sich behörden daran gestört dass einige Handys sowas anzeigen können und haben die Hersteller gebeten doch sowas in Zukunft nicht mehr anzeigen zu lassen, ne logischere Erklärung fällt mir dazu nicht ein

  • Was ist mit A3/A8?


    Nur mal so 'ne Frage - passt nicht so ganz hierhier: Und zwar wird hier über die Sicherheit der A5-Algorithmen geredet, aber was ist mit A3 und A8, die zur Erzeugung der Response bzw. des Sitzungsschlüssels dienen? Soweit ich das nun gehört habe, gab es mal vorgegebene Algorithmen (COMP128) dafür, die allerdings nun nicht mehr in Benutzung sind. Stimmt es, dass jeder Netzbetreiber seinen "eigenen" Algorithmus dafür verwenden darf?


    Kann man irgendwie rausfinden, welchen A3-Algorithmus eine bestimmte SIM benutzt? Damit könnte ich den Schlüssel k_i meiner eigenen SIM bestimmen, brauche nur einen SIM-Card-Reader dafür und viel Rechenpower. Der Vorteil, der daraus erwächst, ist die Möglichkeit, mehrere virtuelle SIMs in einem Mobiltelefon zu vereinen, ohne diese physisch wechseln zu müssen (aus/anschalten genügt).

    Das Nokia 3120 classic funktioniert nur noch in der Theorie – es geht nicht mehr an. Mal sehen, was nun kommt …

  • Also es darf jeder Betreiber seinen eingen Algo für A3 und A8 nutzen.Der Comp128 ist soweit ich weiß schon geknackt, aber eben nur ab einer gewissen anzahl an abfrageveruchen.Der CCC hatte ja 98 oder 99 eine möglichkeit geäußert wie man Comp128 knacken kann..über das Air Interface wurde es meiner Meinung nach nicht geknackt, das Problem ist, dass man nur eine gewisse Abfragerate erzielen kann wenn man es über das Air-interface macht... Also dürfte die gefahr bei Comp128 nur vorhanden sein wenn man die SIM Karte eines fremden für ein paar Stunden in der Hand hält.. wenn überhaupt noch in DE Verwendet (Comp 128)
    Das problem mit IMSI Catchern (und Artverwanten) ist jedoch flächendeckend, da eine verschlüsselte Verbinung bei GSM nur Optional ist. (die meisten machen es, aber es muss bei jeder Verbindung Ciph_mode_cmd über das Air Interface kommen sonst bleib sie unverschlüsselt.Und auch dass bei GSM ein einsetiges Auth gemacht wird ist vorgeschrieben, von daher kann man bei den Standart nicht viel ändern,er bleibt unsicher, und die einzige alternative heute bleibt UMTS


    Btw. ich finde schon dass es hierher passt, ich denke man sollte offen über mögliche sicherheitslücken und konseqensen disktutieren

  • Soweit ich weis wurde COMP128 bei Vodafone D2 und swisscom eingesetzt, ob dem immer noch so ist weis ich nicht, denke aber schon.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!