Nach 150.000 Anfragen war der Code geknackt

■ US-Forscher überlisteten das Sicherheitssystem der GSM-Handys. Anleitung im Internet

Berlin (taz) – „Das GSM-Netz galt lange als schwere Nuß“, schreibt der Chaos Computer Club auf seiner Homepage im Internet (www.ccc.de), um dann haarklein unter den Stichwort „D2-pirat“ zu beschreiben, wie man beim Kopieren einer Handy-SIM-Kundenkarte vorgegangen ist.

Die SIM-Karte wird benutzt, um einen Handy-Benutzer zu identifizieren. Jeder, der einen neuen Mobiltelefonvertrag abschließt, bekommt die daumennagelgroße Karte dazu und muß sie in sein Handy hineinschieben. Auf ihr befindet sich ein geheimer Schlüssel. Die Zentrale erkennt das Handy an einem Challenge- Response genannten Verfahren: Sie sendet eine Zufallszahl an das Handy. Auf der Chipkarte wird mit Hilfe des Geheimschlüssel daraus eine neue Zahl berechnet und als Antwort zurückgeschickt.

Ist so ein Umrechnungsschlüssel nur kompliziert genug, ist er von außen, selbst wenn man die SIM-Karte hat, nur schwer zu knacken. Die Forscher der Universität von Kalifornien entdeckten aber eine Schwachstelle im Verschlüsselungsverfahren, mit dem sie die Codierung überlisten konnten. Sie steckten die SIM-Karte in ein Computerlesegerät und simulierten eine Anfrage der Mobilfunkzentrale. Durch eine geschickte Kombination von angefragten Zufallszahlen gelang es ihnen, Stück für Stück die einzelnen Ziffern des Schlüsselcodes zu ermitteln. Immer wenn zwei von der SIM-Karte umgerechnete Zahlen dasselbe Ergebnis lieferten, konnten die Experten daraus auf einen Teil des Codes schließen. Um den ganzen Code zu knacken, mußten die Hacker 150.000 Anfragen an die Karte richten.

Die Forscher machten eine weitere Entdeckung: Der Code, mit dem bei GSM die Sprache verschlüsselt wird, ist 64 Zeichen lang. Davon werden aber nur 54 genutzt, der Rest sind immer Nullen. So ist der Code leichter zu knacken. „Daran können nur Überwachungsbehörden ein Interesse haben“, so einer der Forscher. urb