Wiko: Factory Reset / Werkseinstellungen (Recovery)
Die Enthüllung eines von einem deutschen Sicherheitsforscher und seinem Team von Mitarbeitern zusammengestellten Verschlüsselungscodebuchs GSM (Global System for Mobile Communications) senkt die Messlatte für den Geldbetrag und die technische Expertise, die erforderlich sind, um einen GSM-basierten Mobiltelefonanruf abzuhören. Noch wichtiger ist, dass es zeigt, wie alt die derzeitige GSM-Verschlüsselung ist und warum es Zeit für ein Upgrade ist.
Strafverfolgungsbeamte und gut finanzierte Cyberkriminelle konnten die GSM-Verschlüsselung für einige Zeit knacken, aber die Investition war so hoch dass es keine große Gefahr darstellte. Diese neue Methode senkt den Eintrittspreis, da es sich eher um ein Problem handelt, aber immer noch kein hohes Risiko.
Karsten Nohl gab bekannt, dass er und sein Team 2 Terabyte GSM-Verschlüsselungsdaten zusammengetragen haben. Robert McMillan von PC World erklärt, dass die Ergebnisse vergleichbar sind mit "Knacken von Tabellen, die als eine Art umgekehrtes Telefonbuch verwendet werden können, um den Verschlüsselungsschlüssel zum Sichern einer GSM- (Global System for Mobile communications) Telefonkonversation oder SMS zu bestimmen."
GSM ist die weltweit am häufigsten genutzte Mobiltelefon-Technologie - sie macht über 80 Prozent der weltweit 4,3 Milliarden Mobiltelefone aus. Der Verschlüsselungsalgorithmus, der GSM-basierte Anrufe davor schützt, abgefangen und belauscht zu werden, ist jedoch mehr als zwanzig Jahre alt.
Die Zeit ist der Feind der Verschlüsselung. Wenn ein neuer Verschlüsselungsalgorithmus entwickelt und als undurchdringlich beansprucht wird, oder wenn das Knacken so unpraktisch ist, dass er nicht plausibel ist, basieren diese Ansprüche auf derzeitiger Technologie. Wenn sich die Technologie verbessert, haben die Mainstream-Consumer-Computer von morgen endlich die Verarbeitungskapazität der Mainframes von gestern und plötzlich wird die Rechenleistung, die zum Cracken der Verschlüsselung benötigt wird, trivial.
Als Analogie kann man Verschlüsselung wie ein Puzzle betrachten, wo man finden muss ein bestimmtes Puzzleteil. Wenn das Puzzle nur 25 Teile hat, dauert es nicht lange. Das ist wie ein schwacher Verschlüsselungsalgorithmus. Wenn das Puzzle jedoch 10.000 Teile hat, dauert es deutlich länger.
Mit der Zeit sammeln Sie jedoch mehr Menschen, die sich an dem Prozess beteiligen und neue Strategien entwickeln, um die Teile schneller zu durchforsten und die Zeit für das Aussehen zu reduzieren durch die 10.000 Stücke. Das ist vergleichbar mit der Art und Weise, wie schwierige Verschlüsselungsalgorithmen schließlich einfach zu knacken sind.
Es gibt auch immer die Möglichkeit einer glücklichen Vermutung. Die Verschlüsselungs-Cracking-Schätzungen basieren auf der Zeit, die benötigt wird, um jede mögliche Kombination und Permutation von Zeichen zu verarbeiten, um den Verschlüsselungsschlüssel zu bestimmen. Aber theoretisch könnte man beim achten Versuch eher den richtigen Schlüssel finden als den zehntausendsten.
Dass der A5 / 1-Algorithmus, mit dem GSM-Handys verschlüsselt werden, mehr als zwei Jahrzehnte alt ist und immer noch herumtüftelt, ist ein Beweis für die Stärke hatte der Algorithmus bei seiner Gründung. Die Mobilfunkbranche sollte sich glücklich schätzen, dass dies erst jetzt zu einem Problem wird.
Die auf der Chaos Communication Conference in Berlin vorgestellten Methoden erfordern derzeit noch eine ziemlich hohe Investition in Technologie, die von gelegentlichen GSM-Hackern abhalten dürfte. Aber die Mobiltelefonindustrie als Ganzes muss die Schwäche des geriatrischen A5 / 1-Verschlüsselungsalgorithmus angehen, bevor sie gebrochen wird, so dass die Verschlüsselung völlig nutzlos ist.
Tony Bradley twittert als @PCSecurityNews, und kann auf seiner Facebook-Seite.
Windows 7 Ultimate RTM geknackt, vollständig validiert (Bereits?)
Von der "That-Did not-Take-Long" Abteilung, Kopien von Windows 7 Ultimate RTM - und nur die Ultimate-Version - wurden mit voller Genuine Advantage-Validierung geknackt.
Cyber Command Secret geknackt
Der verschlüsselte Code der United States Cyber Command ist auf dem offiziellen Siegel aufgetaucht und hat eine sehr banale Botschaft hinterlassen.
Ihre Mustersperre kann in 5 Versuchen geknackt werden: Forschungsansprüche
Die Forscher haben einen Computer-Vision-Algorithmus entwickelt, mit dem auch komplexe Mustersperren innerhalb von fünf Versuchen geknackt werden können. Lesen Sie weiter, um mehr zu erfahren ...