Geburt | 11. August 1981 |
---|---|
Staatsangehörigkeit | Deutsche |
Ausbildung | Universität von Virginia |
Aktivität | Ingenieur |
Supervisor | David Elliot Evans ( d ) |
---|
Karsten Nohl (geboren am11. August 1981) ist ein deutscher Kryptologe . Seine Forschungsgebiete drehen sich um GSM , RFID- Sicherheit und Datenschutz.
Nohl wuchs im Rheinland auf und studierte von 2001 bis 2004 Elektrotechnik an der Fachhochschule Heidelberg. Von 2005 bis 2008 promovierte er an der University of Virginia zum implementierbaren Datenschutz für Systeme. RFID. Seit 2010 ist er Forschungsdirektor und Geschäftsführer der Berliner Security Research Labs GmbH.
Zusammen mit Henryk Plötz und Starbug vom CCC Berlin gab Nohl in bekanntDezember 2007dass der in Mifare Classic RFID- Smartcards verwendete Verschlüsselungsalgorithmus geknackt wurde. Die Mifare Classic Card wurde in vielen Mikrozahlungsanwendungen wie der Oyster- Karte , der CharlieCard oder der OV-Chipkarte zur Zahlung verwendet.
Im Jahr 2008 war Nohl Teil der Projektgruppe deDECTed.org, die schwerwiegende Mängel im Protokoll 25C3 des Protokolls DECT der Kommission aufdeckte .
Im April 2010In Zusammenarbeit mit Erik Tews und Ralf-Philipp Weinmann veröffentlichte Nohl Details zur Kryptoanalyse des bei DECT verwendeten proprietären und geheimen Verschlüsselungsalgorithmus (DECT Encryption Standard), der auf dem Reverse Engineering der Hardware DECT und Beschreibungen eines Patents basiert Spezifikation.
Im Sommer 2009 präsentierte Nohl das Sicherheitsprojekt A5 / 1. Dieses Projekt stellt einen Angriff mit Rainbow Tables auf den Verschlüsselungsstandard GSM A5 / 1 dar . Mit Hilfe von Freiwilligen wurden die Schlüsseltabellen innerhalb weniger Monate berechnet.
Die GSM Association beschrieb Nohls Plan als illegal und bestritt, dass das Abfangen tatsächlich möglich sei. Er antwortete, dass seine Forschung rein akademisch sei.
Im Jahr 2008 hatte die Hacker-Gruppe THC bereits mit der Vorberechnung von Schlüsseltabellen für A5 / 1 begonnen, die Tabellen jedoch aus rechtlichen Gründen wahrscheinlich nie veröffentlicht.
Auf der 27C3 zeigten Nohl und Sylvain Munaut, wie Mobiltelefongespräche mit billigen konvertierten Mobiltelefonen und OsmocomBB Open Source Software aufgezeichnet und dekodiert werden können . Beide haben gezeigt, dass die GSM-Verschlüsselung "in etwa 20 Sekunden" entschlüsselt und Anrufe aufgezeichnet und wiedergegeben werden können.
Im Chaos Communication Camp 2011 zeigten Nohl und Luca Melette in einer Präsentation, dass der GPRS- basierte Datenverkehr nicht sicher ist. Sie sagten, sie hätten mehrere Datenübertragungen in den deutschen Mobilfunknetzen von T-Mobile, O2 Germany, Vodafone und E-Plus aufgezeichnet. Mehrere Mobilfunkanbieter haben die Verschlüsselung nicht oder nur unzureichend verwendet. Mit einem modifizierten Mobiltelefon konnte der Datenverkehr aus einer Entfernung von fünf Kilometern gelesen werden.
Auf der SIGINT-2013 hob Nohl die Unsicherheit elektronischer Immobilisierungssysteme hervor. Er demonstrierte Sicherheitslücken in den drei am häufigsten verwendeten Systemen DST40 ( Texas Instruments ), Hitag 2 ( NXP Semiconductors ) und Megamos (EM Micro).
Auf der Black Hat 2013 und der OHM 2013 hat Nohl gezeigt, dass viele Mobiltelefone immer noch SIM-Karten mit DES- Verschlüsselung verwenden , was seit langem als unsicher gilt. Dank der Kommunikation "Over The Air (OTA)" ist es möglich, eine SIM-Karte per SMS mit Updates, Anwendungen oder neuen Schlüsseln zu versehen . Nachrichten werden aus Sicherheitsgründen digital mit DES, 3DES oder AES signiert . Für eine speziell signierte Fehlermeldung mit bekanntem Klartext hat Nohl eine 56-Bit- Regenbogentabelle generiert . Das Angriffsszenario: Ein Angreifer sendet dem Opfer eine signierte SMS. Mit dem Rainbow Table ist es möglich, den DES-Schlüssel einer SIM-Karte in wenigen Minuten zu brechen und den internen Schlüssel zu brechen ( Known Plaintext Attack ). Auf diese Weise kann ein Angreifer signierte SMS-Nachrichten senden, die ein Java-Applet auf die SIM-Karte laden . Diese Applets bieten eine Vielzahl von Optionen, z. B. SMS oder einen dauerhaften Standort des Geräts. Dies könnte es Angreifern beispielsweise ermöglichen, Nachrichten an ausländische kostenpflichtige Dienste zu senden. Grundsätzlich sollte die Java Virtual Machine sicherstellen, dass jedes Java-Applet nur auf vordefinierte Schnittstellen zugreifen kann. Nohl hat festgestellt, dass die Java Sandbox-Implementierungen von mindestens zwei großen SIM-Kartenherstellern - einschließlich des Marktführers Gemalto - unsicher sind und dass ein Java-Applet seine Umgebung verlassen und somit Zugriff auf das gesamte Paket der SIM-Karte erhalten kann . Dies ermöglicht die Vervielfältigung von SIM-Karten, einschließlich IMSI , Authentifizierungsschlüssel (Ki) und Zahlungsinformationen, die auf der Karte gespeichert sind.
Ende 2013 stellte Nohl die Android-Anwendung "GSMmap" vor. Die App verwendet ein Samsung Galaxy S2 oder S3 (einschließlich Root-Zugriff ), um Informationen über die Schutzfunktionen von Mobilfunknetzen zu sammeln. Die gesammelten Daten können mit Zustimmung des Benutzers zur Datenbank der Homepage "GSM Security Map" hinzugefügt werden. Die "GSM Security Card" bewertet Mobilfunknetze weltweit anhand ausgewählter Schutzkriterien und gibt visuell und in Form von "Länderberichten" Auskunft über das Schutzniveau.
Während des 31. Chaos Communication Congress ( 31C3 ) inDezember 2014Nohl demonstrierte einen Seitenkanalangriff auf die UMTS- Kommunikation mit dem Signaling System 7 ( SS7 ). Nohl führte die Android-App "SnoopSnitch" als Gegenmaßnahme für Handynutzer ein. "SnoopSnitch" kann mobile Verkehrsdaten auf einer Vielzahl von Qualcomm- Smartphones mit Root-Zugriff sammeln und analysieren . Die Anwendung bietet dem Benutzer Informationen zum Verschlüsselungs- und Authentifizierungsalgorithmus, zu SMS- und SS7-Angriffen sowie zum IMSI-Catcher . Die gesammelten Daten können mit Zustimmung des Benutzers zur Datenbank der Homepage "GSM Security Map" hinzugefügt werden.
Auf der Black Hat 2014 haben Nohl und Jakob Lell die Sicherheitsrisiken von USB- Geräten hervorgehoben . Der USB-Standard ist sehr vielseitig und es gibt verschiedene Klassen von Peripheriegeräten. Das Verfahren basiert auf der Neuprogrammierung von USB-Controller-Chips, die beispielsweise in USB-Sticks weit verbreitet sind. Es gibt keinen wirksamen Überschreibschutz, daher gibt es viele Möglichkeiten, wie ein harmloses USB-Gerät als bösartiges Gerät verwendet werden kann. Die möglichen Szenarien sind:
Eine Abwehr gegen solche Angriffe ist noch nicht möglich, da Malware-Scanner keinen Zugriff auf die Firmware-Version von USB-Geräten haben und die Verhaltenserkennung schwierig ist. USB-Firewalls, die nur bestimmte Geräteklassen blockieren können, existieren (noch) nicht. Die übliche Routine zum Entfernen von Malware - eine Neuinstallation des Betriebssystems - schlägt hier fehl, da das USB-Laufwerk, von dem es installiert wird, möglicherweise bereits infiziert ist, ebenso wie eine integrierte Webcam oder andere USB-Geräte.
Ein Proof of Concept für Android-Geräte wurde ebenfalls veröffentlicht, um die Sicherheit zu testen.
Bei 32C3 demonstrierten Nohl und seine Kollegen einen Angriff auf die Protokolle der ZVT- und Poseidon-EC-Karte. Es ist ein Dialekt der Norm ISO 8583 und das im deutschsprachigen Raum am häufigsten verwendete Zahlungsprotokoll.
Im Dezember 2016Das Team von Security Research Labs hat Sicherheitslücken in Online-Reisereservierungssystemen aufgezeigt. 90% der weltweiten Flugbuchungen und ein hoher Anteil der Hotel-, Auto- und sonstigen Reisebuchungen werden von den drei größten globalen Vertriebssystemanbietern (GDS) Amadeus , Sabre und Travelport abgewickelt . Karsten Nohl zeigte die Details auf der 33C3 in Hamburg.