Karsten Nohl

Karsten Nohl
Karsten Nohl

Karsten Nohl (* 11. August 1981)[1] ist ein deutscher Kryptospezialist.[2] Zu seinem Forschungsgebieten gehören GSM-Sicherheit, RFID-Sicherheit und der Schutz der Privatsphäre.[3]

Inhaltsverzeichnis

Leben

Nohl wuchs im Rheinland auf und studierte von 2001 bis 2004 Elektrotechnik an der Fachhochschule Heidelberg.[1][3] 2005 bis 2008 promovierte er an der University of Virginia über Implementable Privacy for RFID Systems.[3]

Forschungsgebiete

Mifare Security

Zusammen mit Henryk Plötz und Starbug vom CCC Berlin gab Nohl im Dezember 2007 bekannt, dass der Verschlüsslungsalgorithmus, der in Mifare Classic RFID Smartcards genutzt wurde, geknackt wurde. Die Mifare Classic Card wurde in vielen Micropayment-Anwendungen wie der Oyster card, CharlieCard, oder der OV-Chipkaart zum Bezahlen genutzt.[4][5][6]

deDECTed.org

Nohl war 2008 Teil der Projektgruppe deDECTed.org[7], welche auf dem 25C3 auf gravierende Mängel im DECT-Protokoll hinwies.[8]

Im April 2010 veröffentlichte Nohl zusammen mit Erik Tews und Ralf-Philipp Weinmann Details zur Kryptoanalyse des bei DECT proprietären und geheimen eingesetzten Verschlüsselungsalgorithmus (DECT Standard Cipher), welche auf Reverse-Engineering von DECT-Hardware und Beschreibungen aus einer Patentschrift beruht.[9]

A5/1 Security Project

Im Sommer 2009 stellt Nohl das A5/1 Security Project vor.[10] Dieses Projekt stell einen Angriff auf den mittels Rainbow Tables auf den GSM-Verschlüsslungstandard A5/1 dar. Mit Hilfe von Freiwilligen wurden die Schlüssel-Tabellen in wenigen Monaten berechnet.[11]

Die GSM Association bezeichnete Nohls Vorhaben als illegal und bestritt dass ein Abhören tatsächlich möglich sei. Dieser erwiderte, dass seine Forschungen rein akademisch seien.[12]

Bereits 2008 hatte die Hacker-Gruppe THC mit dem Vorberechnen von Schlüssel-Tabellen für A5/1 begonnen, aber vermutlich wegen rechtlicher Probleme die Tabellen nie veröffentlicht.[10]

GSM Sniffing

Auf dem 27C3 demonstrierte Nohl zusammen mit Sylvain Munaut[13], wie sich Mobilfunkgespräche mit Hilfe umgebauter Billighandys und der Open-Source-Software OsmocomBB mitschneiden und entschlüsseln lassen. Dabei zeigten beide, dass die GSM-Verschlüsselung „in rund 20 Sekunden“ geknackt werden kann und wie Anrufe aufgezeichnet und erneut wieder gegeben werden können.[14][15]

GPRS Security

Auf dem Chaos Communication Camp 2011 zeigte Nohl zusammen mit Luca Melette im Vortrag, dass Datenverkehr auf der Basis von GPRS unsicher ist.[16] Nohl gab an, mehrere Datenübertragungen in den deutschen Mobilfunknetzen von T-Mobile, O2 Germany, Vodafone und E-Plus mitgeschnitten zu haben.[2] Mehrere Mobilfunkanbieter verwendeten entweder keine oder nur eine ungenügegende Verschlüsselung. Mit einem modifizierten Mobiltelefon konnte der Datenverkehr aus einem Umkreis von fünf Kilometern Reichweite ausgelesen werden.[2]

Einzelnachweise

  1. a b Teresa Goebbels: GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher. 11. August 2011, abgerufen am 11. August 2011.
  2. a b c Daniel Bachfeld: GPRS-Verbindungen leicht abhörbar. heise online, 10. August 2011, abgerufen am 11. August 2011.
  3. a b c CV Karsten Nohl
  4. Press Release: Lost Mifare obscurity raises concerns over security of OV-Chipkaart. 8. Januar 2008, abgerufen am 11. August 2011.
  5. 24C3:Mifare. Abgerufen am 11. August 2011.
  6. 24C3:Mifare. Abgerufen am 11. August 2011 (MP4 Video 94 MB).
  7. deDECTed.org. Abgerufen am 11. August 2011.
  8. Stefan Krempl: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT(update). heise online, 30. Dezember 2008, abgerufen am 11. August 2011.
  9. Daniel Bachfeld: Kryptanalyse der DECT-Verschlüsselung. 26. April 2010, abgerufen am 11. August 2011.
  10. a b Daniel Bachfeld: Open-Source-Projekt geht GSM an den Kragen. heise online, 26. August 2009, abgerufen am 11. August 2011.
  11. 26C3: GSM: SRSLY? Abgerufen am 11. August 2011 (mp4 Video 666MB).
  12. Christoph H. Hochstätter,Andrew Nusca: 26C3: Deutscher Hacker knackt GSM-Verschlüsselung. ZDNet, 29. Dezember 2009, abgerufen am 11. August 2011.
  13. 27C3:Wideband GSM Sniffing. Abgerufen am 11. August 2011.
  14. Stefan Krempl: 27C3: Abhören von GSM-Handys weiter erleichtert. heise online, 28. Dezember 2010, abgerufen am 11. August 2011.
  15. 27C3 Wideband GSM Sniffing. 28. Dezember 2010, abgerufen am 11. August 2011 (mp4 Video 512 MB).
  16. Camp 2011:GPRS Intercept. Abgerufen am 11. August 2011.

Wikimedia Foundation.

Игры ⚽ Нужен реферат?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Karsten Nohl — (2011) Nacionalidad …   Wikipedia Español

  • MIFARE — is the NXP Semiconductors owned trademark of a series of chips widely used in contactless smart cards and proximity cards. According to the producers, billions of smart card chips and many millions of reader modules have been sold.[1] The… …   Wikipedia

  • GSM — For other uses, see GSM (disambiguation). The GSM logo is used to identify compatible handsets and equipment GSM (Global System for Mobile Communications, originally Groupe Spécial Mobile), is a standard set developed by the European… …   Wikipedia

  • Massachusetts Bay Transportation Authority v. Anderson — United States District Court for the District of Massachusetts Filed August 8, 2008 Decided August 19, 2008 Case name Massachusetts Bay Transportation Authority v. Zack Anderson, RJ Ryan, Alessandro Chiesa, and the Massachusetts Institute of… …   Wikipedia

  • A5/1 — es un algoritmo cifrador de flujo usado para proporcionar privacidad en la comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente… …   Wikipedia Español

  • CharlieCard — Location Boston, Massachusetts Launched 2006 Technology Contactless smart card …   Wikipedia

  • A5 (Algorithmus) — A5 ist ein Satz von Chiffren zur Sicherung der Kommunikation in Mobilfunknetzen nach dem GSM Standard. Der Standard definiert drei Chiffren. Inhaltsverzeichnis 1 A5/1 2 A5/2 3 A5/3 4 Weblinks …   Deutsch Wikipedia

  • Mifare — est une des technologies de carte à puce sans contact NFC les plus répandues dans le monde avec 3,5 milliards de cartes et 40 millions de modules de lecture/encodage. La marque, lancée par Philips, est propriété de la société NXP. Sommaire 1… …   Wikipédia en Français

  • Crypto-1 — NXP Crypto 1 General Designers Philips/NXP First published October 6 2008 Cipher detail …   Wikipedia

  • DECT Standard Cipher — Der DECT Standard Cipher ist der Verschlüsselungsstandard, der beim mobilen Telefonieren mit DECT auf der Funkstrecke zum Einsatz kommt. Die Spezifikation des DECT Standard Cipher wurde bisher nicht veröffentlicht und ist nur unter bestimmten… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”