Karsten Nohl

Karsten Nohl Bild in der Infobox. Biografie
Geburt 11. August 1981
Staatsangehörigkeit Deutsche
Ausbildung Universität von Virginia
Aktivität Ingenieur
Andere Informationen
Supervisor David Elliot Evans ( d )

Karsten Nohl (geboren am11. August 1981) ist ein deutscher Kryptologe  . Seine Forschungsgebiete drehen sich um  GSM , RFID- Sicherheit   und Datenschutz.

Leben

Nohl wuchs im Rheinland auf und studierte von 2001 bis 2004 Elektrotechnik an der Fachhochschule Heidelberg. Von 2005 bis 2008 promovierte er an der University of Virginia  zum implementierbaren Datenschutz für Systeme. RFID. Seit 2010 ist er Forschungsdirektor und Geschäftsführer der Berliner Security Research Labs GmbH.

Forschungsgebiete

Mifare-Sicherheit

Zusammen mit Henryk Plötz und Starbug vom CCC Berlin gab Nohl in bekanntDezember 2007dass der in Mifare Classic RFID- Smartcards verwendete Verschlüsselungsalgorithmus geknackt wurde. Die Mifare Classic Card wurde in vielen Mikrozahlungsanwendungen  wie der Oyster- Karte , der CharlieCard oder der OV-Chipkarte zur Zahlung verwendet.

deDECTed.org

Im Jahr 2008 war Nohl Teil der Projektgruppe deDECTed.org, die schwerwiegende Mängel im Protokoll 25C3  des  Protokolls DECT der Kommission aufdeckte  .

Im April 2010In Zusammenarbeit mit Erik Tews und Ralf-Philipp Weinmann veröffentlichte Nohl Details zur Kryptoanalyse des bei DECT verwendeten proprietären und geheimen Verschlüsselungsalgorithmus (DECT Encryption Standard), der auf dem Reverse Engineering der Hardware DECT und Beschreibungen eines Patents basiert Spezifikation.

A5 / 1 Sicherheitsprojekt

Im Sommer 2009 präsentierte Nohl das Sicherheitsprojekt A5 / 1. Dieses Projekt stellt einen Angriff mit Rainbow Tables auf den Verschlüsselungsstandard GSM  A5 / 1 dar . Mit Hilfe von Freiwilligen wurden die Schlüsseltabellen innerhalb weniger Monate berechnet.

Die GSM Association  beschrieb Nohls Plan als illegal und bestritt, dass das Abfangen tatsächlich möglich sei. Er antwortete, dass seine Forschung rein akademisch sei.

Im Jahr 2008 hatte die Hacker-Gruppe THC bereits mit der Vorberechnung von Schlüsseltabellen für A5 / 1 begonnen, die Tabellen jedoch aus rechtlichen Gründen wahrscheinlich nie veröffentlicht.

GSM-Spionage

Auf der 27C3 zeigten Nohl und Sylvain Munaut, wie Mobiltelefongespräche mit billigen konvertierten Mobiltelefonen und OsmocomBB Open Source Software aufgezeichnet und dekodiert werden können  . Beide haben gezeigt, dass die GSM-Verschlüsselung "in etwa 20 Sekunden" entschlüsselt und Anrufe aufgezeichnet und wiedergegeben werden können.

GPRS-Sicherheit

Im Chaos Communication Camp 2011 zeigten Nohl und Luca Melette in einer Präsentation, dass der GPRS- basierte Datenverkehr  nicht sicher ist. Sie sagten, sie hätten mehrere Datenübertragungen in den deutschen Mobilfunknetzen von T-Mobile, O2 Germany, Vodafone und E-Plus aufgezeichnet. Mehrere Mobilfunkanbieter haben die Verschlüsselung nicht oder nur unzureichend verwendet. Mit einem modifizierten Mobiltelefon konnte der Datenverkehr aus einer Entfernung von fünf Kilometern gelesen werden.

Wegfahrsperre

Auf der SIGINT-2013 hob Nohl die Unsicherheit elektronischer Immobilisierungssysteme hervor. Er demonstrierte Sicherheitslücken in den drei am häufigsten verwendeten Systemen DST40 ( Texas Instruments ), Hitag 2 ( NXP Semiconductors ) und Megamos (EM Micro).

SIM-Karten Hack

Auf der  Black Hat 2013 und der OHM 2013 hat Nohl gezeigt, dass viele Mobiltelefone immer noch SIM-Karten mit DES- Verschlüsselung verwenden , was seit langem als unsicher gilt. Dank der Kommunikation "Over The Air (OTA)" ist es möglich, eine  SIM-Karte per SMS mit Updates, Anwendungen oder neuen Schlüsseln zu versehen . Nachrichten werden aus Sicherheitsgründen digital mit DES, 3DES oder AES signiert . Für eine speziell signierte Fehlermeldung mit bekanntem Klartext hat Nohl eine 56-Bit- Regenbogentabelle generiert  . Das Angriffsszenario: Ein Angreifer sendet dem Opfer eine signierte SMS. Mit dem Rainbow Table ist es möglich, den DES-Schlüssel einer SIM-Karte in wenigen Minuten zu brechen und den internen Schlüssel zu brechen ( Known Plaintext Attack ). Auf diese Weise kann ein Angreifer signierte SMS-Nachrichten senden, die ein Java-Applet auf die SIM-Karte laden . Diese Applets bieten eine Vielzahl von Optionen, z. B. SMS oder einen dauerhaften Standort des Geräts. Dies könnte es Angreifern beispielsweise ermöglichen, Nachrichten an ausländische kostenpflichtige Dienste zu senden. Grundsätzlich sollte die  Java Virtual Machine sicherstellen, dass jedes Java-Applet nur auf vordefinierte Schnittstellen zugreifen kann. Nohl hat festgestellt, dass die Java Sandbox-Implementierungen von mindestens zwei großen SIM-Kartenherstellern - einschließlich des Marktführers Gemalto - unsicher sind und dass ein Java-Applet seine Umgebung verlassen und somit Zugriff auf das gesamte Paket der SIM-Karte erhalten kann . Dies ermöglicht die Vervielfältigung von SIM-Karten, einschließlich IMSI , Authentifizierungsschlüssel (Ki) und Zahlungsinformationen, die auf der Karte gespeichert sind.

GSM-Sicherheitskarte, SS7-Hack und SnoopSnitch

Ende 2013 stellte Nohl die Android-Anwendung "GSMmap" vor. Die App verwendet ein Samsung Galaxy S2 oder S3 (einschließlich Root-Zugriff ), um Informationen über die Schutzfunktionen von Mobilfunknetzen zu sammeln. Die gesammelten Daten können mit Zustimmung des Benutzers zur Datenbank der Homepage "GSM Security Map" hinzugefügt werden. Die "GSM Security Card" bewertet Mobilfunknetze weltweit anhand ausgewählter Schutzkriterien und gibt visuell und in Form von "Länderberichten" Auskunft über das Schutzniveau.

Während des 31. Chaos Communication Congress ( 31C3 ) inDezember 2014Nohl demonstrierte einen Seitenkanalangriff auf die UMTS- Kommunikation mit dem Signaling System 7 ( SS7 ). Nohl führte die Android-App "SnoopSnitch" als Gegenmaßnahme für Handynutzer ein. "SnoopSnitch" kann mobile Verkehrsdaten auf einer Vielzahl von Qualcomm- Smartphones mit Root-Zugriff sammeln und analysieren . Die Anwendung bietet dem Benutzer Informationen zum Verschlüsselungs- und Authentifizierungsalgorithmus, zu SMS- und SS7-Angriffen sowie zum IMSI-Catcher . Die gesammelten Daten können mit Zustimmung des Benutzers zur Datenbank der Homepage "GSM Security Map" hinzugefügt werden.

BadUSB

Auf der Black Hat 2014 haben Nohl und Jakob Lell die Sicherheitsrisiken von USB- Geräten hervorgehoben . Der USB-Standard ist sehr vielseitig und es gibt verschiedene Klassen von Peripheriegeräten. Das Verfahren basiert auf der Neuprogrammierung von USB-Controller-Chips, die beispielsweise in USB-Sticks weit verbreitet sind. Es gibt keinen wirksamen Überschreibschutz, daher gibt es viele Möglichkeiten, wie ein harmloses USB-Gerät als bösartiges Gerät verwendet werden kann. Die möglichen Szenarien sind:

Eine Abwehr gegen solche Angriffe ist noch nicht möglich, da Malware-Scanner keinen Zugriff auf die Firmware-Version von USB-Geräten haben und die Verhaltenserkennung schwierig ist. USB-Firewalls, die nur bestimmte Geräteklassen blockieren können, existieren (noch) nicht. Die übliche Routine zum Entfernen von Malware - eine Neuinstallation des Betriebssystems - schlägt hier fehl, da das USB-Laufwerk, von dem es installiert wird, möglicherweise bereits infiziert ist, ebenso wie eine integrierte Webcam oder andere USB-Geräte.

Ein Proof of Concept für Android-Geräte wurde ebenfalls veröffentlicht, um die Sicherheit zu testen.

Bei 32C3 demonstrierten Nohl und seine Kollegen einen Angriff auf die Protokolle der ZVT- und Poseidon-EC-Karte. Es ist ein Dialekt der Norm ISO 8583 und das im deutschsprachigen Raum am häufigsten verwendete Zahlungsprotokoll.

Sicherheitslücken in Online-Reisereservierungssystemen

Im Dezember 2016Das Team von Security Research Labs hat Sicherheitslücken in Online-Reisereservierungssystemen aufgezeigt. 90% der weltweiten Flugbuchungen und ein hoher Anteil der Hotel-, Auto- und sonstigen Reisebuchungen werden von den drei größten globalen Vertriebssystemanbietern (GDS) Amadeus , Sabre und Travelport abgewickelt . Karsten Nohl zeigte die Details auf der 33C3 in Hamburg.

Externe Links

Verweise

  1. Teresa Goebbels: GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher. stern.de, 11. August 2011
  2. Daniel Bachfeld: GPRS-Verbindungen leicht abhörbar. heise online, 10. August 2011
  3. Lebenslauf Karsten Nohl (PDF-Datei; 110 kB)
  4. Impressum der Security Research Labs GmbH (SRLABS)
  5. Pressemitteilung: Die Dunkelheit von Lost Mifare wirft Bedenken hinsichtlich der Sicherheit von OV-Chipkaart auf. 8. Januar 2008, Bedenken am 11. August 2011
  6. 24C3: Mifare. Abgenommen am 11. August 2011
  7. 24C3: Mifare. Abgenommen am 11. August 2011 (MP4 Video 94 MB). 
  8. Stefan Krempl: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT (Update). heise online, 30. Dezember 2008, gehört am 11. August 2011
  9. Daniel Bachfeld: Kryptanalyse der DECT-Verschlüsselung. 26. April 2010, betreut am 11. August 2011
  10. Daniel Bachfeld: Open-Source-Projekt geht GSM an den Kragen. heise online, 26. August 2009, betrifft am 11. August 2011
  11. 26C3: GSM: SRSLY? Abgenommen am 11. August 2011 (mp4 Video 666MB). 
  12. Christoph H. Hochstätter, Andrew Nusca: 26C3: Deutscher Hacker knackt GSM-Verschlüsselung. ZDNet, 29. Dezember 2009, gehört am 11. August 2011
  13. Stefan Krempl: 27C3: Abhörend von GSM-Handys weitergehend. heise online, 28. Dezember 2010, gehört am 11. August 2011
  14. 27C3 Breitband-GSM-Sniffing. 28. Dezember 2010, Bedenken am 11. August 2011 (mp4 Video 512 MB). 
  15. Camp 2011: GPRS Intercept. Abgenommen am 11. August 2011
  16. Zeitplan SIGINT 2013. Archiviert vom Original am 31. Dezember 2014; Denk am 8. Juli 2014
  17. Christian Kirsch: ITU warnt vor Gefahr durch SIM-Karten-Hack. heise Security, 21. Juli 2013, betrifft am 8. Juli 2014
  18. Jürgen Schmidt: DES-Hack exponentiert Millionen SIM-Karten. heise Security, 21. Juli 2013, betrifft am 8. Juli 2014
  19. Rooting von SIM-Karten. Sicherheitsforschungslabors, behandelt am 9. Juli 2014
  20. BadUSB - Über Accessoires, die böse werden von Karsten Nohl + Jakob Lell. Black Hat, 11. August 2014, betrifft am 15. September 2014
  21. Black Hat USA 2014. Abgenommen am 15. September 2014 (Briefings). 
  22. USB-Peripheriegeräte in BadUSB verwandeln. Security Research Labs, archiviert vom Original am 18. April 2016; Störungen am 15. Juli 2014 (englisch). 
  23. Patrick Beuth: Jedes USB-Gerät kann zur Waffe werden. Die Zeit , 31. Juli 2014, gehört am 15. September 2014
  24. Veraltete Zahlungsprotokolle machen Kunden und Händler sichtbar. Sicherheitsforschungslabors, Bedenken am 29. Dezember 2015 (dt.). 
  25. Patrick Beuth: EC-Karten: Sicherheitsforscher hacken das EC-Bezahlsystem. Zeit Online, 22. Dezember 2015, Störungen am 29. Dezember 2015
  26. Legacy-Buchungssysteme geben die privaten Informationen von Reisenden weiter. Sicherheitsforschungslabors, Bedenken am 29. März 2018 (englisch).