Cryptography Reference
In-Depth Information
mit denen sie eine Karte fütterten und anschließend jeweils die Response betrach-
teten. Die für einen solchen Angriff benötigte Zeit liegt bei etwa acht Stunden.
Gelingt es Mallory, auf diese Weise den Masterschlüssel von Alices SIM-Karte zu
bestimmen, dann kann er diesen auf eine andere Smartcard übertragen (man
nennt diesen Vorgang Klonen ). Die geklonte SIM-Karte ist für die Basisstation
vom Original nicht zu unterscheiden. Mallory kann damit also unerkannt auf
Alices Kosten mobil telefonieren. Außerdem erleichtert der aus einer SIM-Karte
extrahierte Schlüssel das Abhören ungemein.
Bruce Schneier kommentiert die Sicherheit der Verfahren A5 und COMP128
wie folgt [Schn96]: »What's most interesting about these algorithms is how
robustly lousy they are.« Trotzdem glaube ich nicht, dass die GSM-Verschlüsse-
lung absichtlich schwach konstruiert wurde, um ein einfaches Abhören zu
ermöglichen. Vermutlich war es eher die Unerfahrenheit der namentlich nicht
bekannten Entwickler dieser Verfahren. Die Geheimniskrämerei, die um die
Funktionsweise von A5 und COMP128 getrieben wurde, trug auch nicht gerade
zur Vertrauensbildung bei.
32.3
Kryptografie im UMTS-Standard
Nachfolger des Mobilfunkstandards GSM ist das leistungsfähigere UMTS ( Uni-
versal Mobile Telecommunications System ). UMTS ermöglicht nicht nur um ein
Vielfaches höhere Datenraten, sondern bietet auch deutlich mehr Sicherheit. Ins-
besondere haben die Schöpfer des UMTS-Standards - diese sind unter dem Dach
einer Organisation namens 3GPP (3rd Generation Partnership Project) aktiv -
aus den Fehlern von GSM gelernt und die verwendeten kryptografischen Verfah-
ren und Protokolle auf ein erkennbar höheres Niveau gehoben.
32.3.1
Von UMTS verwendete Krypto-Verfahren
UMTS verwendet sieben kryptografische Verfahren, die mit f1 , f2 , f3 , f4 , f5 , f8
und f9 bezeichnet werden [MaPüSc, BoHoHN]. Hinter diesen nicht gerade aus-
sagekräftigen Namen verbergen sich in sechs Fällen Methoden, die als schlüs-
selabhängige Hashfunktionen realisiert werden können. Das siebte Verfahren
dient der Verschlüsselung. Alle sieben Verfahren sind symmetrisch. UMTS sieht
keine asymmetrische Kryptografie vor. Die Verfahren f1 bis f5 sind im UMTS-
Standard nicht fest vorgegeben. Stattdessen kann sie der Netzbetreiber im Rah-
men verschiedener Vorgaben selbst aussuchen. Der Standard enthält jedoch eine
unverbindliche Empfehlung für diese fünf Verfahren, die als MILENAGE
bezeichnet wird. Hier ein Überblick:
Search WWH ::




Custom Search