www.wikidata.de-de.nina.az
Karsten Nohl 11 August 1981 1 ist ein deutscher Kryptospezialist 2 Zu seinen Forschungsgebieten gehoren GSM Sicherheit RFID Sicherheit und der Schutz der Privatsphare 3 Karsten Nohl Inhaltsverzeichnis 1 Leben 2 Forschungsgebiete 2 1 RFID Security 2 1 1 Mifare Security 2 1 2 Legic Security 2 1 3 Sicherheit elektronischer Wegfahrsperren 2 2 Mobilfunksicherheit 2 2 1 deDECTed org 2 2 2 A5 1 Security Project 2 2 3 GSM Sniffing 2 2 4 GPRS Security 2 2 5 SIM Karten DES Hack 2 2 6 GSM Security Map und SnoopSnitch 2 2 7 SS7 Hack 2 2 8 Android Patching 2 3 Sicherheit von Bezahl und Buchungssystemen 2 3 1 Angriff auf Electronic Cash Protokolle 2 3 2 Sicherheitslucken in Online Reisebuchungssystemen 2 4 Forschung zu IT Sicherheit 2 4 1 BadUSB 3 Weblinks 4 EinzelnachweiseLeben BearbeitenNohl wuchs im Rheinland auf und studierte von 2001 bis 2004 Elektrotechnik an der Fachhochschule Heidelberg 1 3 2005 bis 2008 promovierte er an der University of Virginia uber Implementable Privacy for RFID Systems 3 Seit 2010 ist er Forschungsleiter und Geschaftsfuhrer der in Berlin ansassigen Security Research Labs GmbH 3 4 Nohl war 2014 bis 2017 als Interim CISO fur das Unternehmen Jio sowie 2017 fur das Unternehmen Axiata tatig 5 Forschungsgebiete BearbeitenRFID Security Bearbeiten Mifare Security Bearbeiten Zusammen mit Henryk Plotz und Starbug vom CCC Berlin gab Nohl im Dezember 2007 bekannt dass der in Mifare Classic RFID Smartcards verwendete Verschlusselungsalgorithmus geknackt wurde Die Mifare Classic Card wurde in vielen Micropayment Anwendungen wie der Oyster Card CharlieCard oder der OV Chipkaart zum Bezahlen genutzt 6 7 8 Legic Security Bearbeiten Zusammen mit Henryk Plotz legte Nohl im Dezember 2009 die fehlerhafte RFID Sicherheit von Legic Prime offen Der Vortrag stellte dar wie Legic mehrere Schichten von proprietaren Techniken anstelle von standardisierten Verschlusselungs und kryptografischen Protokollen verwendet Aufgrund dieser Mangel konnten Legic Karten gelesen und emuliert werden sowie auch ein Master Token erstellt werden 9 Sicherheit elektronischer Wegfahrsperren Bearbeiten Auf der SIGINT 2013 wies Nohl auf die Unsicherheit von elektronischen Wegfahrsperren hin Dabei zeigte er exemplarisch Sicherheitslucken in den drei am weitesten verbreiteten Systemen DST40 Texas Instruments Hitag 2 NXP Semiconductors und Megamos EM Micro auf 10 Mobilfunksicherheit Bearbeiten deDECTed org Bearbeiten Nohl war 2008 Teil der Projektgruppe deDECTed org 11 welche auf dem 25C3 auf gravierende Mangel im DECT Protokoll hinwies 12 Im April 2010 veroffentlichte Nohl zusammen mit Erik Tews und Ralf Philipp Weinmann Details zur Kryptoanalyse des bei DECT proprietaren und geheimen eingesetzten Verschlusselungsalgorithmus DECT Standard Cipher welche auf Reverse Engineering von DECT Hardware und Beschreibungen aus einer Patentschrift beruht 13 A5 1 Security Project Bearbeiten Im Sommer 2009 stellte Nohl das A5 1 Security Project vor 14 Dieses Projekt stellt einen Angriff mittels Rainbow Tables auf den GSM Verschlusselungsstandard A5 1 dar Mit Hilfe von Freiwilligen wurden die Schlussel Tabellen in wenigen Monaten berechnet und im Dezember 2009 auf dem 26C3 veroffentlicht 15 Die GSM Association bezeichnete Nohls Vorhaben als illegal und bestritt dass ein Abhoren tatsachlich moglich sei Dieser erwiderte dass seine Forschungen rein akademisch seien 16 Bereits 2008 hatte die Hacker Gruppe THC mit dem Vorberechnen von Schlussel Tabellen fur A5 1 begonnen aber vermutlich wegen rechtlicher Probleme die Tabellen nie veroffentlicht 14 GSM Sniffing Bearbeiten Auf dem 27C3 im Dezember 2010 demonstrierte Nohl zusammen mit Sylvain Munaut 17 wie sich Mobilfunkgesprache mit Hilfe umgebauter Billighandys und der Open Source Software OsmocomBB mitschneiden und entschlusseln lassen Dabei zeigten beide dass die GSM Verschlusselung in rund 20 Sekunden geknackt werden kann Anrufe aufgezeichnet und wiedergegeben werden konnen 18 19 GPRS Security Bearbeiten Beim Chaos Communication Camp 2011 zeigte Nohl zusammen mit Luca Melette in einem Vortrag dass Datenverkehr auf der Basis von GPRS unsicher ist 20 Sie gaben an mehrere Datenubertragungen in den deutschen Mobilfunknetzen von T Mobile O2 Germany Vodafone und E Plus mitgeschnitten zu haben 2 Mehrere Mobilfunkanbieter verwendeten entweder keine oder nur eine ungenugende Verschlusselung Mit einem modifizierten Mobiltelefon konnte der Datenverkehr aus einem Umkreis von funf Kilometern Reichweite ausgelesen werden 2 SIM Karten DES Hack Bearbeiten Auf der Black Hat 2013 beziehungsweise der OHM 2013 demonstrierte Nohl dass viele Mobiltelefone noch SIM Karten mit der bereits seit langerem als unsicher geltenden DES Verschlusselung nutzen 21 22 23 Uber SMS ist es moglich eine SIM Karte mit Over the Air Updates welche aktualisierte Applikationen oder neuen Schlusseln enthalten zu versehen Zur Absicherung werden die Nachrichten mit DES 3DES oder AES digital signiert 22 23 Fur eine speziell signierte Fehlermeldung mit bekanntem Klartext erzeugte Nohl innerhalb eines Jahres eine Rainbow Table fur 56 bit DES 22 23 Das Angriffsszenario Ein Angreifer schickt dem Opfer eine signierte SMS 22 23 Mit Hilfe der Rainbow Table ist es moglich den DES Schlussel einer SIM Karte in wenigen Minuten zu knacken und den internen Schlussel zu knacken Known Plaintext Attack 22 21 Damit kann ein Angreifer signierte SMS verschicken die wiederum ein Java Applet auf die SIM Karte laden Diese Applets haben eine Vielzahl von Moglichkeiten wie das Senden von SMS oder eine permanente Ortung des Gerats Dadurch konnten Angreifer z B Nachrichten an auslandische kostenpflichtige Dienste verschicken 23 22 Im Prinzip sollte die Java Virtual Machine sicherstellen dass jedes Java Applet nur auf vordefinierte Schnittstellen zugreifen darf 23 Nohl fand heraus dass die Java Sandbox Implementierungen von mindestens zwei grossen SIM Karten Herstellern unter anderem von Marktfuhrer Gemalto unsicher sind und es moglich ist dass ein Java Applet seine Umgebung verlasst und somit Zugriff auf die gesamte SIM Karte hat 23 Dies ermoglicht das Duplizieren von SIM Karten einschliesslich der IMSI Authentifizierungsschlussel Ki und Zahlungsinformationen die auf der Karte gespeichert sind 23 GSM Security Map und SnoopSnitch Bearbeiten Auf dem 30C3 im Dezember 2013 stellte Nohl die Android App GSMmap vor Die App sammelt mit Hilfe eines Samsung Galaxy S2 oder S3 inklusive Root Zugriff Informationen uber die Daten Schutzfahigkeiten englisch protection capabilities von Mobilfunknetzen Die gesammelten Daten konnen nach Zustimmung des Nutzers zur Datenbasis der Homepage GSM Security Map hinzugefugt werden Die GSM Security Map bewertet Mobilfunknetze weltweit anhand ausgewahlter Schutzfahigkeits Kriterien und gibt visuell und in Form von abrufbaren Country reports Auskunft uber den Schutzgrad englisch protection level Auf dem 31C3 im Dezember 2014 prasentierte Nohl die Android App SnoopSnitch als mogliche Gegenmassnahme gegen verschiedene Mobilnetz Sicherheitsangriffe Auf verschiedenen Smartphones mit Qualcomm Chipsatz und Root Zugriff konnen mit SnoopSnitch Mobilfunkverkehrsdaten gesammelt und analysiert werden Die App gibt dem Nutzer unter anderem Informationen uber den Verschlusselungs und Authentifizierungsalgorithmus SMS und SS7 Attacken sowie mogliche IMSI Catcher Die uber SnoopSnitch gesammelten Daten konnen nach Zustimmung des Nutzers zur Datenbasis der Homepage GSM Security Map hinzugefugt werden SS7 Hack Bearbeiten Auf dem 31C3 prasentierte Nohl einen Seitenkanalangriff mittels Signalling System 7 SS7 auf UMTS Kommunikation und beschrieb weitere SS7 basierte Angriffe die das Mitlesen von SMS das Ermitteln von Lokationskoordinaten und verschiedene Betrugsmethoden ermoglichen konnen Android Patching Bearbeiten Im April 2018 wies Nohl auf den Sicherheitstatus im mobilen Android Umfeld hin 24 Nohl und seine Kollegen analysierten Android Firmware Images verschiedener Smartphone Anbieter In einigen Fallen wurde eine sogenannte Patch Gap gefunden bei der die Anbieter nicht alle Patches fur Sicherheitslucken angewendet hatten Diese hatten basierend auf dem in der Firmware angegebenen monatlichen Sicherheits Patch Level behoben werden sollen Nohl veroffentlichte eine aktualisierte Version der Open Source App Snoopsnitch mit der Nutzer Tests auf ihren Android Smartphones durchfuhren konnen um zu uberprufen ob auf ihrem Gerat eine Patch Gap vorhanden ist 25 Sicherheit von Bezahl und Buchungssystemen Bearbeiten Angriff auf Electronic Cash Protokolle Bearbeiten Zum 32C3 demonstrierte Nohl zusammen mit Kollegen einen Angriff auf die EC Karten Protokolle ZVT und Poseidon Dabei handelt es sich um einen Dialekt von ISO 8583 26 27 Beide Protokolle sind die gangigsten Zahlungsprotokolle im deutschsprachigen Raum Sicherheitslucken in Online Reisebuchungssystemen Bearbeiten Im Dezember 2016 wies das Team von Security Research Labs auf Sicherheitslucken in Online Reisebuchungssystemen hin 90 der weltweiten Flugreservierungen und ein hoher Anteil an Hotel Auto und anderen Reisebuchungen werden von den drei grossten Anbietern von Global Distribution Systems GDS Amadeus Sabre und Travelport verwaltet Details hat Karsten Nohl auf dem 33C3 in Hamburg gezeigt 28 Forschung zu IT Sicherheit Bearbeiten BadUSB Bearbeiten Auf der Black Hat 2014 wies Nohl zusammen mit Jakob Lell auf die Sicherheitsrisiken von USB Geraten hin 29 30 31 32 Der USB Standard kann sehr vielseitig eingesetzt werden und es existieren unterschiedliche Gerateklassen 31 Das Verfahren basiert auf der Umprogrammierung von USB Controller Chips welche eine weite Verbreitung haben und zum Beispiel in USB Sticks zum Einsatz kommen 31 Ein wirksamer Schutz vor einer Neubeschreibung besteht nicht so dass sich ein harmloses USB Gerat in vieler Hinsicht als schadliches Gerat missbrauchen lasst 31 Mogliche Szenarien sind Ein Gerat kann eine Tastatur und Befehle im Namen des angemeldeten Benutzers emulieren und Malware installieren welche angeschlossenen USB Gerate ebenfalls infiziert 31 Ein Gerat kann sich als Netzwerkkarte ausgeben die DNS Einstellung des Computers andern und Datenverkehr umleiten 31 Ein modifizierter USB Stick oder eine USB Festplatte konnen beim Bootvorgang einen kleinen Virus laden welcher das Betriebssystem vor dem Booten infiziert 31 Eine Abwehr solcher Angriffe ist bisher nicht moglich da Malware Scanner keinen Zugriff auf die Firmware Version von USB Geraten haben und eine Verhaltenserkennung ist schwierig 31 USB Firewalls welche nur bestimmte Gerateklassen blocken konnen existieren noch nicht 31 Die sonst ubliche Routine zur Beseitigung von Malware eine Neuinstallation des Betriebssystems schlagt hier fehl da der USB Stick von dem installiert wird bereits infiziert sein kann ebenso wie beispielsweise eine eingebaute Webcam oder andere USB Gerate 31 Ausserdem wurde ein Proof of Concept fur Android Gerate veroffentlicht um die Gefahrenabwehr zu testen 31 Weblinks BearbeitenSecurity Research Labs GSM Security Map Karsten Nohl Mobile self defense 31c3 SnoopSnitch auf YouTube SnoopSnitch Eine Android App zum Analysieren von Mobilfunkverkehrsdaten Gibt dem Nutzer Informationen uber den Verschlusselungs und Authentifizierungsalgorithmus SMS und SS7 Attacken sowie IMSI Catcher Einzelnachweise Bearbeiten a b Teresa Goebbels GPRS Hacker Karsten Nohl Der perfekte Verbrecher stern de 11 August 2011 abgerufen am 11 August 2011 a b c Daniel Bachfeld GPRS Verbindungen leicht abhorbar heise online 10 August 2011 abgerufen am 11 August 2011 a b c d CV Karsten Nohl PDF Datei 110 kB Impressum der Security Research Labs GmbH SRLABS Memento vom 4 Marz 2016 im Internet Archive Karsten Nohl LinkedIn Abgerufen am 16 April 2019 Press Release Lost Mifare obscurity raises concerns over security of OV Chipkaart 8 Januar 2008 abgerufen am 11 August 2011 24C3 Mifare Abgerufen am 11 August 2011 24C3 Mifare MP4 Video 94 MB Abgerufen am 11 August 2011 Legic Prime Obscurity in Depth In media ccc de Abgerufen am 16 April 2019 Schedule SIGINT 2013 Archiviert vom Original am 31 Dezember 2014 abgerufen am 8 Juli 2014 deDECTed org Archiviert vom Original am 27 Oktober 2010 abgerufen am 11 August 2011 Stefan Krempl 25C3 Schwere Sicherheitslucken beim Schnurlos Telefonieren mit DECT update heise online 30 Dezember 2008 abgerufen am 11 August 2011 Daniel Bachfeld Kryptanalyse der DECT Verschlusselung 26 April 2010 abgerufen am 11 August 2011 a b Daniel Bachfeld Open Source Projekt geht GSM an den Kragen heise online 26 August 2009 abgerufen am 11 August 2011 26C3 GSM SRSLY mp4 Video 666MB Abgerufen am 11 August 2011 Christoph H Hochstatter Andrew Nusca 26C3 Deutscher Hacker knackt GSM Verschlusselung ZDNet 29 Dezember 2009 abgerufen am 11 August 2011 27C3 Wideband GSM Sniffing In media ccc de Chaos Computer Club 28 Dezember 2010 abgerufen am 11 August 2011 englisch Stefan Krempl 27C3 Abhoren von GSM Handys weiter erleichtert heise online 28 Dezember 2010 abgerufen am 11 August 2011 27C3 Wideband GSM Sniffing mp4 Video 512 MB 28 Dezember 2010 abgerufen am 11 August 2011 Camp 2011 GPRS Intercept Abgerufen am 11 August 2011 a b Christian Kirsch ITU warnt vor Gefahr durch SIM Karten Hack heise Security 21 Juli 2013 abgerufen am 8 Juli 2014 a b c d e f Jurgen Schmidt DES Hack exponiert Millionen SIM Karten heise Security 21 Juli 2013 abgerufen am 8 Juli 2014 a b c d e f g h Rooting SIM cards Security Research Labs abgerufen am 9 Juli 2014 Uncovering the Android Patch Gap In Hack in the Box 2018 Abgerufen am 16 April 2019 englisch SnoopSnitch Abgerufen am 16 April 2019 englisch Outdated payment protocols expose customers and merchants Security Research Labs abgerufen am 29 Dezember 2015 englisch Patrick Beuth EC Karten Sicherheitsforscher hacken das EC Bezahlsystem Zeit Online 22 Dezember 2015 abgerufen am 29 Dezember 2015 Legacy booking systems disclose travelers private information Security Research Labs abgerufen am 29 Marz 2018 englisch BadUSB On Accessories that Turn Evil by Karsten Nohl Jakob Lell Black Hat 11 August 2014 abgerufen am 15 September 2014 Black Hat USA 2014 Abgerufen am 15 September 2014 Briefings a b c d e f g h i j k Turning USB peripherals into BadUSB Security Research Labs archiviert vom Original am 18 April 2016 abgerufen am 15 Juli 2014 englisch Patrick Beuth Jedes USB Gerat kann zur Waffe werden Die Zeit 31 Juli 2014 abgerufen am 15 September 2014 PersonendatenNAME Nohl KarstenKURZBESCHREIBUNG deutscher KryptospezialistGEBURTSDATUM 11 August 1981GEBURTSORT Rheinland Abgerufen von https de wikipedia org w index php title Karsten Nohl amp oldid 221671179