Datenschleuder #56

Embed Size (px)

Citation preview

  • 8/9/2019 Datenschleuder #56

    1/16

    Die Datenschleuder

    I S S N 0 9 3 0 - 1

    0 4 5

    S e p t e m

    b e r

    1 9 9 6

    N

    r . 5 6

    D M

    5 , 0

    0

    P o s t v e r

    t r i e b s s t

    c k C 1 1 3 0 1 F

    Das wissenschaftliche Fachblatt fr DatenreisendeEin Organ des Chaos Computer Club e.V.

    #56

  • 8/9/2019 Datenschleuder #56

    2/16

    Wer mit Menschen, die informationelle Habenichtse in der 3.Welt sind, verkehrt, kennt die Wichtigkeit von Briefpost undelektronischer Post. Eine der belsten Dinge ist es, einenMenschen von der Kommunikation auszuschlieen.

    Heinrich von Stephan sorgte als Grnder des Weltpostvereinsdafr, da auch zwischen kriegfhrenden Staaten geregelterBriefverkehr mglich war. Gegen diese Kulturschpfung derKommunikation trotz Krieg verstieen einige deutsche Internet-Provider, indem sie auf ein simples Fax hin sogar den eMail-Verkehr zu XS4ALL sperrten. Die Chaos-Aussage zur

    Verbindlichkeit von Fax ist kurz: wenn ein Richter glaubt, einFax sei rechtsverbindlich, dann faxt man ihm seine Entlassungmit der Absenderkennung seiner vorgesetzten Behrde zu.

    Das Problem liegt jedoch tiefer, weil ein meines Erachtens vonder Droge Adrenalin abhngiger Staatsanwalt in Karlsruheder Absender war. Gepusht durch den DrogendealerRechtsanwalt Michael Schneider von eco/ICTF, lief dieBundesanwaltschaft zu Hochform auf wie einst eine BerlinerStaatsanwaltschaft.

    Damals wollte die wegen der Zeitschrift RADIKAL zweiVorstandsmitglieder aus dem zugehrigen Verein in den Knast bringen. Die GRNEN nahmen beide daraufhin auf dieEuropawahlliste. Sie wurden gewhlt und das Europaparlamentstimmte dagegen, da die beiden in den Knast kommen frgedruckte Worte. Diese europaweite Blamage der BerlinerStaatsanwaltschaft wird aktuell nur durch die globale Blamageder Bundesanwaltschaft bei einem neuerlichen Versuch in hn-licher Sache bertroffen: statt Sperrung hat die RADIKAL eineAuflagensteigerung zu erwarten, die sie ohne dieBundesfehlwahlschaft nie erreicht htte.

    Absurd, aber wahr: eigentlich ist die Bundesanwaltschaft dergefhrlichste Frderer einer kriminellen Vereinigung, wenndenn die RADIKAL berhaupt eine solche ist. Zumindest dieSperrung des auf einer getrennten WWW-Seite abrufbarenTextes zum Thema Pressefreiheit ist ein Versto gegen dieEuropische Menschenrechtskonvention, meint:

    Wau HollandDoyen des CCC

    ds://fnder/editorial.wau

    Die Datenschleuder #56

    2 Editorial

    3 Sorgen und Nte

    5 Was tun beiZensur?

    Mirror-Liste rradikal

    6 Generation @

    8 DeTeHack

    9 Sicherheit ist Vertrauenssache

    12 Is Not MuchGood

    14 Hackerjagd imInternet

    Impressum

    15 Oligopoly

    16 Bestell etzen

  • 8/9/2019 Datenschleuder #56

    3/16

    Ein Internet-Service-Provider hats schon schwer. Nicht nur, daer sich mit diesen nervigen Kunden, auch User genannt, ausein-andersetzen mu. Nein, er mu auch immerzu sein System amlaufen halten, seine Anbindung auf den preisgnstigstenLeitungen fahren und nun auch noch seinen privaten kleinenWirtschaftsstandort vor Existenzgefhrdung durch bswilligeTerroristenjger schtzen.

    Die Bundesanwaltschaft, kurz BAW, runzelte nun gegenberdem neugegrndeten ISP-Verein PrivatePornoJger e.V., auchInternet Content Task Force genannt, krftig die Stirn wegen

    der Zugnglichkeit von Seiten, die die Texte der in Deutschlandinkriminierten Zeitschrift radikal enthalten.

    Diese Seiten liegen beim hollndischen ISPXS4ALLder voreinigen Jahren von der ehemaligen Crew derHacktik (hollndi-sche Hackerzeitschrift) gegrndet wurde. Da XS4ALL die Ideedes Freedom of Speech ernst nimmt, haben sie vor einigenMonaten auch nicht das Knie vor der doch recht mchtigenScientoloy-Sekte gebeugt, die einige Seiten eines XS4ALL-Users beanstandete.

    Um Arbeitspltze, Gewinnmargen und Seelenfrieden zu gewhr-leisten, empfahl die ICTF, im Netz vertreten durch HerrnRechtsanwalt Michael Schneider, nun ihren Mitgliedern, XS4ALLfr ihre User unzugnglich zu machen. Die Hollnder begannendaraufhin, ihre IP-Nummern zu rotieren, was eine Sperre auf IP-Nummer-Basis etwas schwierig macht. Somit war XS4ALLvon den allermeisten ISPs aus trotzdem zu erreichen. Da einigeISPs daraufhin begannen, ganze Class-C-Netze zu blocken,wurde die Rotation zwischenzeitlich wieder eingestellt, umnicht vllig unerreichbar zu werden.

    Die ICTF argumentiert, da sie nur die allerntigsten, von derBAW geforderten Schritte unternimmt, um Schaden von ihrenMitgliedern abzuwenden. Den Vorwurf vorauseilendenGehorsams weist sie scharf zurck, eine Argumentation, diestark an Aber ich habe doch nur Befehle von Oben ausgefhrterinnert.

    Zugegeben: Es ist schwer fr ein Ideal einen mhsam aufgebau-ten Betrieb zu riskieren. Nur, auf mittlere Sicht wre es deutlichschlauer gewesen, wenn die ICTF auf gerichtlichem Wege eine

    Beschlagnahme o.. bei ihren Mitgliedern verhindern wrde,

    Die Datenschleuder #56

    Sorgen und Nte

  • 8/9/2019 Datenschleuder #56

    4/16

    Die Datenschleuder #56

    indem sie hchstinstanzlich feststellen lt, da sie nicht fr dieBits verantwortlich gemacht werden knnen, die auf den Plattendieser Welt liegen. Der jetzige Weg fhrt geradewegs in dieFalle, da etliche Grobeamte zur berzeugung gelangen, daInternet-Zensur zumindest partiell mglich ist, wenn man nurgengend Druck auf die ISPs macht. Das letzte, vorRedaktionsschlu vorliegende Schreiben der BAW an die ICTFspiegelt diese Erkenntnis sehr deutlich wieder:

    Mein Tele ax-Schreiben vom 30. August 1996bezog sich ausdrcklich au die vorgenannteURL und nicht au eine einzelne IP-Nummer.Daher scheinen mir die Betreiber, welche bis-lang nur eine IP-Nummer gesperrt haben, ihrerVerp ichtung nicht vollstndig Genge getanzu haben, so ern hierdurch mgliche stra -rechtliche Konsequenzen vermieden werden sol-len.

    Vielmehr erscheint es hierzu notwendig, smt-liche technischen Mglichkeiten auszuschp-

    en, um einen Abru der Druckschri t radikalNr. 154 ber die o.a. URL zu unterbinden.

    XS4ALL wird jedenfalls alle technischen und juristi-schen Mglichkeiten nutzen, um auch den Internet-Usern in Deutschland eine weitere Betrachtung ihrer

    Seiten zu ermglichen. Erwogen werden Klagen gegendie ICTF und die BAW wegen Geschftsschdigungusw. Die von der BAW beanstandeten Seiten sind mitt-lerweile auf dutzenden Servern auf der ganzen Weltgespiegelt (siehe Mirrorliste), wie das halt bei verfolg-

    ten Inhalten im Netz so blich ist.

    Ob auf lngere Sicht ein Widerstand gegen ein internationalekoordinierte Netzzensur mglich ist, wird sich noch erweisenmssen, aber jetzt schon vor den beamteten Moralhtern in dieKnie zu gehen ist ein echter Fehler. Eine langfristige Erhaltungder Freiheit des Wortes im Netz wird nur dann erfolgreich sein,wenn um jeden Fubreit Boden gekmpft wird. Kompromissesind hier de nitv der erste Schritt in die falsche Richtung.

    [email protected]

  • 8/9/2019 Datenschleuder #56

    5/16

    Was tun, wenn mein Provider einen Server zensiert?

    Beweise sichern (Traceroutes, Logs etc.) H ich auf technische Fehlfunktion aufmerksam

    machen und Behebung mit Frist anmahnen ISP sagt, die Sperre ist absichtlich > schriftlich

    anfordern Falls daraufhin keine Reaktion, Aufforderung maxi -

    mal 2 Mal wiederholen h ich darauf aufmerksam, machen, da man

    gedenkt einen Anwalt zu konsultieren Anwalt o. . (Verbraucherberatung, Kammer, Verein)

    einschalten Unterlassungerklrung verlangen, sonst einstweilige

    Verfgung androhen Einstweilige Verfgung beantragen Auf Schadenersatz klagen

    Die Datenschleuder #56

    Was tun bei Zensur?

    Mirror-Liste r radikalhttp://www.jca.or.jp/~taratta/mirror/radikal/

    http://www.canucksoup.net/radikal/index.html

    http://www.connix.com/~harry/radikal/index.htm

    http://burn.ucsd.edu/%7Eats/RADIKAL/

    http://www.well.com/~declan/mirrors/

    http://www.denhaag.org/~radikal

    http://www.knooppunt.be/~daniel/radikal

    http://www.dsvenlo.nl/~vvd/radikal/

    http://www.why.net/home/static/radi

    http://www.xs4all.nl/~jeroenw/radikal/

    http://www.dreamy.demon.co.uk/occam/

    http://www.ibmpcug.co.uk/~irdial/live_ ree/

    http://zero.tolerance.org/radi/index.htm

    http://www.meaning.com/library/radikal/

    http://www.xs4all.nl/~irmed/radikal/

    http://www.walli.uwasa.f/~tviemero/radikal http://

    www.sko.it/~s ede/radi/index.htm

    http://bellp.med.yale.edu/index.htm

    http://www.euronet.nl/users/ unest/radi/index.htm

    http://www.charm.net/~gbarren/radikal

    http://login.datashopper.dk/~pethern/radikal/

    Was tun, wenn ich als Provider zensiert werde?

    Internet-Adressen per Rotation ber mglichst vieleClass-C-Netze

    Mglichst viele Mirrors von den inkriminiertenInhalten schaffen

    Anonyme Proxies benutzen Alternative Routingwege suchen und freischalten Modemeinwahlen

    fr Download derinkriminiertenInhalte schaffen

    Phone: Call and login as newAmsterdam Zoetermeer Maarssen+31 20 5350535 [V.34], +31 79 3611011 [V.34],+31 346 550455 [V.34], +31 20 4223422[UUCP], +31 79 3600800 [ISDN PPP], +31346 553613 [ISDN PPP], +31 20 6265060[ZyXEL], +31 79 3630569 [ISDN X.75], +31346 555285 [ISDN X.75], +31 20 4229700

    [ISDN PPP], +31 20 4206782 [ISDN X.75]

    http://emma.unm.edu/radikal

    http://www.serve.com/~spg/

    http://huizen.dds.nl/~radikal

    http://www.ecn.org/radikal

    http://home.ipr.nl/~radikal/

    http://fne.com/radikal

    http://www.lab.net/radikal

    http://www.bart.nl/~sz/index.html

    http://www.ganesa.com/radikal/

    http://www.tacacs.com/radikal/

  • 8/9/2019 Datenschleuder #56

    6/16

    Die Datenschleuder #56

    Ihr seid unsere Eltern. Ihr steht morgens auf und fahrt zurArbeit ins Bro oder ins Werk. Ihr geht mittags in die Kantineund abends setzt Ihr Euch vor den Fernseher. Oder Ihr geht indie Kneipe, um Freunde zu treffen. Zu Weihnachten und zuGeburtstagen bekommt Ihr Post von Bekannten und verspreng-ten Mitgliedern der Familie. Und am Wochenende fahrt Ihr rausin Grne. Oder in den Actionpark da unten im Sden.

    Wir haben unsere Pubertt vor irgendwelchen Fernsehern ver- bracht, beschftigt damit, geheimnisvolle Zeichenfolgen in sinn-lose Gerusch- und Gra keffekte umzuwandeln. Wenn es dann

    geklappt hat, sind wir im Freudentaumel aus dem Kellergestrmt und haben von Euch nur verstndnislose Blicke geern-tet. Ihr habt uns seit einigen Jahrzehnten jede Weihnachten neu-es Spielzeug gekauft und wir haben damit lange Nchte demKnistern und Quken irgendwelcher Sender in fremden Lnderngelauscht.

    Und wenn wir dann frh morgens mit dickenRingen unter den Augen ins Bett gekrochensind, haben wir von Euch nur ein unwirschesMurmeln geerntet. Wir haben gespielt. Und

    ihr habt darber gelchelt: Fasziniert von blinkenden Lichtern, gefesselt von kleinenschwarzen Kfern. Ihr habt Witze ber unsgemacht.

    Und wir haben weiter unsere kleinen Kabelverlegt. berall. Und damit haben wir Euchinzwischen die Welt gestohlen.

    Ihr steht morgens auf und fahrt zur Arbeit insBro. Und da sind sie nun, die Kabel und dieBlinklichter. Das Lotus-Notes-Windows95-SAP-Of ce-Automation-Netz ist da. Oder insWerk, wo jetzt eine CNC Maschine Teile her-

    stellt, die von einem Roboter unter die automatischeQualittskontrolle gelegt werden. Mittags in der Kantine stecktIhr die Chipkarte in die elektronische Kasse, um Euer Essen zukaufen. Und abends setzt Ihr Euch vor den Fernseher und schal-tet die Set-Top-Box ein, um ein Abendprogramm zu kaufen, indem der Bunderkanzler ersten Musterdrucke der brandneuenEuro-Noten vorstellt. So ein Unsinn hrt Ihr uns sagen. Wir

    haben eCash wozu sollten wir das ausdrucken?

    Ein Brie an dieGeneration X.

    Generation @

  • 8/9/2019 Datenschleuder #56

    7/16

    Oder Ihr geht in die Kneipe, um festzustellen, da an der Stelle jetzt ein Internet-Cafe aufgemacht hat. Zu Weihnachten oder zuGeburtstagen bekommt Ihr Post von versprengten Mitgliedernder Familie. Nur da jetzt seltsame Absender darauf stehen undStze wie Ich habe mir jetzt eine eMail-Adresse zugelegt. oderFax mal wieder. Aber Ihr seid stolz darauf, nichts neueres indie Hand zu nehmen als ein Telefon.

    Welches Telefon brigens? Denn Eure Tochterhat das Telefon abgemeldet und stattdessenISDN legen lassen. Ist billiger, Papa. Und bequemer. Und einen Brockhaus hat sie sich besorgt, da auf dieser komischen Silberscheibe.Ist billiger, Papa. Und bequemer. Ihr kenntdas schon.

    Als Ihr jung ward, da seid Ihr aufgestandenund habt gegen Eure Eltern kmpfen ms-sen. Ihr habt ihnen die Welt abgerungen, ineinem offenen und fairen Kampf, damals, alswir geboren wurden. Und dann habt Ihr soweitergemacht wie sie. Wir sind anders. Wirhaben sie Euch gestohlen, Stck fr Stck. Arbeit, Freizeit, Geld,Telefon, Post, Kneipe ... ohne da Ihr es gemerkt habt. Und wirhaben sie umgebaut, klamm und heimlich.

    Inzwischen sind einige von Euch aufgewacht und haben

    gemerkt, da diese Welt nicht mehr die ist, fr die sie die Regelngemacht haben. Jetzt mssen sie schnell neue Regeln machen,fr eine neue Welt, die sie nicht mehr verstehen.

    Macht nur. Noch vier Jahre bis ins nchste Jahrtausend.Wir sind die Generation @.

    Kristian [email protected]

    Die Datenschleuder #56

    Chaos im ther

    Chaosradio ist eine monatliche, dreistndige Radiosendung des CCC Berlin auf dem Berlin-Brandenburger Radiosender Fritz. Sie behandelt klassische Chaosthemen und debattiert aktuelle Trendsder Informationstechnik und Ihres Einsatzes.

    Informationen zu Chaosradio gibt es unter

  • 8/9/2019 Datenschleuder #56

    8/16

    Die Datenschleuder #56

    Und es begab sich zum Ende einer Zeit, die im allgemeinenSprachgebrauch des deutschen Volkes Sommerloch genanntwird, da ein bekanntes deutsches Wirtschaftswochenmagazin(Wie?Wo?) nichts besseres zu tun hatte, als sich von einem hin-lnglich als Gehilfe diverser Dreibuchstabenbehrden bekann-ten Mnchener Sicherheitsspezialisten namens Kim Schmitzalias Kimble einen dicken Bren aufbinden zu lassen. Betrugim D-Netz lautete die vierfarbig-ganzseitige Titelzeile desHeftes, auf den Innenseiten war dann der in serisem Tuch ver-kleidete Computerspezialist auf Fotos zu bewundern, die anpeinlicher Albernheit etliches in den Schatten stellen.

    Kernaussage des Artikels war, dass ein Mitarbeiter einerZuliefer rma offenbar einiges an Informationen, insbesonde -re einige (alle?) Ki-Schlssel von D1-Kunden und eventuellDetails zum Aufbau der Algorithmen A3 und A8 weitergebenhat. (Zum genauen Aufbau und Ablauf der GSM-Authenti zierung und den Algorithmen siehe Artikel in dieserAusgabe) Mglich - und nicht minder wahrscheinlich- ist nachder jetzigen Faktenlage allerdings auch, da jemand mit einemStapel D1-Kartenrohlinge und den Informationen und Gertenzur Codierung derselben die geheiligten Werkhallen verlassen

    hat.Der Serviceprovider Mobilcom sah sich jedenfalls nach einigenTagen in der Lage 100.000 Mark als Spende an einen Verein aus-zuloben, den derjenige bennen knne, der auf Kosten derD1-Nummer 0171-3289966 ein Gesprch fhre. Bis zumRedaktionsschlu war von einer erfolgreichen Auslsung diesesdoch relativ angemessenen Betrages nichts zu hren.

    Kimble weigerte sich nach Aussagen der DeTeMobil bisher auchstandhaft, seine angeblich doch so tollen Hackerknste vorzu-fhren. Weder die Zusage der Straffreiheit noch ein eher sub-stantielles Angebot von diversen Medien nebst staatsanwaltlicherBesttigung der Rechtmigkeit solchen Tuns konnte ihn bisherdazu bringen. Alle Indizien sprechen dafr, das der weniger frseine Fhigkeiten als Hacker als fr seine Breitquatschknste berchtigte Kimble Kontakt zu jemand hatte, der auf die eineoder andere Weise Gesprche auf Kosten fremder Rufnummernfhren kann/konnte.

    Laut Kimble fhrt er Gesprche mit der DeTeMobil, die ihm

    Straffreiheit (und wahrscheinlich einen Batzen Kleingeld) zusi-

    Mge der Sa t mitihm sein...

    DeTeHack

  • 8/9/2019 Datenschleuder #56

    9/16

    chern soll. Ergebnis dieser Verhandlungen wird wohl auch eineArt Stillschweigeabkommen sein, das Kimble verp ichtet, sichnicht mehr zum Thema zu uern. Hernach drfte die DeTeDebileine Pressekonferenz veranstalten auf der verkndet wird, allessei sicher.

    In einem Telefongesprch sprach Kimble von einer Backdoorim Authentication Center (AuC) des HLR, der sich angeblichnur mit Hilfe von Insiderinformationen nutzen lasse. Wir bem-hen uns zur Zeit um eine Klrung der technischenZusammenhnge. Stay tuned.

    [email protected]

    Die Datenschleuder #56

    Authorisierung und Verschlsselung inGSM-Netzen

    Naja, wirklich konse-quent wird dieSicherheit beimTelefonieren auch beiGSM nicht betrieben,eine end-to-end-Ver-schlsselung undAuthenti zierung gibtes auch bei GSM nicht.Aber zumindest derHauptangriffspunkt

    fr einen Angriff auf das System, die Funkschnittstelle, wurdeausreichend gesichert.

    Die Absicherung der Funkschnittstelle verfolgt zwei prinzipiel-le Ziele: zum einen die Verschlsselung der Sprach- undVermittlungsdaten, um ein Abhren zu verhindern, und zumanderen, um die Identitt des Benutzers zu berprfen. BeideFunktionen sind eng miteinander verwoben.

    Der wichtigste Sicherheitsparameter des GSM ist der sogenann-te Ki. Das ist ein geheimer Schlssel, der sowohl in der SIM-Karte des Benutzers, als auch im sogenannten Home LocationRegister (HLR) im Heimatnetz des Benutzers gespeichert ist.Der Parameter Ki wird niemals zu anderen Komponenten desNetzes bertragen.

    Die berprfung der Identitt des Benutzers geschieht unter

    Benutzung von Ki. Das MSC, die Zentrale, bei der der Benutzer

    Sicherheit ist Vertrauenssache

  • 8/9/2019 Datenschleuder #56

    10/16

    Die Datenschleuder #56

    eingebucht ist, sendet ber die Zelle eine Nachricht an dasEndgert mit der Aufforderung, die Authenti zierung durchzu -fhren. In dieser Nachricht be ndet sich ein zufllig gewhlterParameter von 128 Bit Lnge, genannt RAND. Das Endgertschickt diesen Wertan die SIM-Karteweiter.

    Die SIM-Karte berechnet jetzt ausRAND und Ki mitHilfe desAlgorithmis A3einen 32 Bit langenWert: SRES. Dieserwird dann vom

    Telefon an das MSCgesendet. Zu einemetwas frherenZeitpunkt hat dasMSC mit dem HLRdes Benutzers Kontakt aufgenommen und dort ein RAND/SRES-Paar berechnen lassen. Der vom HLR gelieferte SRES wird

    jetzt mit dem vom Telefon verglichen,sind beide identisch, ist dieAuthenti zierung erfolgreich.

    Gleichzeitig mit der Berechnung vonSRES wird mit Hilfe von Ki, RAND unddem Algorithmus A8 ein Parameter Kcvon 64 Bit Lnge berechnet. Zu einemspteren Zeitpunkt schickt das MSC andas Endgert die Aufforderung, dieVerbindung zu verschlsseln. Ab die-sem Zeitpunkt wird jeder gesendeteBurst mit dem Algorithmus A5 ver-schlsselt, hierzu werden Kc und eine 22Bit lange Framenummer als Schlssel

    verwendet. Das MSC bekommt seinen Kc wieder vom HLR.

    Die Algorithmen A3, A5 und A8 werden von GSM nicht nherspezi ziert. Durch die Einbeziehung des HLR ergibt sich, daA3 und A8 netzspezi sch sein knnen, beide werden nur imHLR und in der SIM-Karte bentigt. Im Gegensatz dazu mu jedes MSC dasselbe A5 sprechen, um ein Roaming zwischenNetzen zu erlauben. Das GSM Memorandum of Understanding(MoU), ein Zusammenschlu der Netzbetreiber, hat deshalbeinen A5 spezi ziert.

  • 8/9/2019 Datenschleuder #56

    11/16

    Die Datenschleuder #56

    Die A5-Spezi kation ist zwar geheim, allerdings ist schon voreiniger Zeit im Internet ein Sourcecode aufgetaucht, der mithoher Wahrscheinlichkeit A5 oder eine Vorluferversion des A5ist. Die Analyse liest sich recht interessant, besonders, da sichauch aus anderen Quellen ergibt, da die maximal nutzbareSchlssellange vom MoU auf einenWert kleiner 64 bit festgelegt wurde.

    Insgesamt ist die Sicherung derFunkstrecke als eher durchschnittlichanzusehen. Da A3 und A8 nicht bekannt sind, lt sich ber derenSicherheit keine besonders guteAussage treffen - noch dazu, wo diesenetzspezi sch sind und auerdem auf der SIM Platz finden mssen.

    Wahrscheinlicher ist allerdings einAngriff auf die Authenti zierung mitgestohlenen Ki.

    Anders sieht es bei der Verschlsselungaus. Da A5 vom MoU standardisiertwurde, ist er entsprechenden Stellen bekannt, diese drftenauch ber die notwendige mittelschwere Hardware verfgen,um unten angedeuteten Angriff durchzufhren.

    [email protected]

  • 8/9/2019 Datenschleuder #56

    12/16

    Die Datenschleuder #56

    >From sci.crypt Fri Jun 17 17:11:49 1994 From: [email protected] (Ross Anderson)Date: 17 Jun 1994 13:43:28 GMTNewsgroups: sci.crypt,alt.security,uk.telecomSubject: A5 (Was: HACKING DIGITAL PHONES)

    The GSM encryption algorithm, A5, is not much good. Its effec-tive key length is at most ve bytes; and anyone with the timeand energy to look for faster attacks can nd source code for itat the bottom of this post.

    The politics of all this is bizarre. Readers may recall that therewas a fuss last year about whether GSM phones could be expor-ted to the Middle East; the of cial line then was that A5 was toogood for the likes of Saddam Hussein.

    However, a couple of weeks ago, they switched from saying thatA5 was too strong to disclose, to saying that it was too weak todisclose! The government line now pleads that discussing itmight harm export sales.

    Maybe all the fuss was just a ploy to get Saddam to buy A5 chipson the black market; but Occams razor suggests that we arereally seeing the results of the usual blundering, in ghting andincompetence of bloated government departments.

    Indeed, my spies inform me that there was a terri c row bet -ween the NATO signals agencies in the mid 1980s over whetherGSM encryption should be strong or not. The Germans said itshould be, as they shared a long border with the Evil Empire;

    A closer look at the A5 GSM Encryption Algorithm

    Is Not Much Good

  • 8/9/2019 Datenschleuder #56

    13/16

    Die Datenschleuder #56

    but the other countries didnt feel this way, and the algorithm asnow elded is a French design.

    A5 is a stream cipher, and the keystream is the xor of three clock controlled registers. The clock control of each register is thatregisters own middle bit, xored with a threshold function of the middle bits of all three registers (ie if two or more of themiddle bits are 1, then invert each of these bits; otherwise justuse them as they are). The register lengths are 19, 22 and 23, andall the feedback polynomials are sparse.

    Readers will note that there is a trivial 2^40 attack (guess thecontents of registers 1 and 2, work out register 3 from the key-stream, and then step on to check whether the guess was right).2^40 trial encryptions could take weeks on a workstation, butthe low gate count of the algorithm means that a Xilinx chip can

    easily be programmed to do keysearch, and an A5 cracker mighthave a few dozen of these running at maybe 2 keys per microse-cond each. Of course, if all you want to do is break the RoyalFamilys keys for sale to News International, then softwarewould do ne.

    It is thus clear that A5 should be free of all export controls, justlike CDMF and the 40-bit versions of RC2 and RC4.

    Indeed, there seems to be an even faster attack. As the clock control is stop-go rather than 1-2, one would expect some kind

    of correlation attack to be possible, and on June 3rd, Dr SimonShepherd of Bradford University was due to present an attack on A5 to an IEE colloquium in London. However, his talk wasspiked at the last minute by GCHQ, and all we know about hisattack is:

    (a) that sparse matrix techniques are used to reconstruct theinitial state (this was published as a `trailer in the April 93`Mobile Europe);

    (b) that he used some of the tricks from my paper `Solving aclass of stream ciphers (Cryptologia XIV no 3 [July 90] pp285 - 288) and from the follow-up paper `Divide and con-quer attacks on certain classes of stream ciphers by EdDawson and Andy Clark (Cryptologia XVIII no 1 [Jan 94]pp 25 - 40) (he mentioned this to me on the phone).

    I believe that we have to stand up for academic freedom, and Ihope that placing A5 in the public domain will lead to theembargo on Simons paper being lifted.

  • 8/9/2019 Datenschleuder #56

    14/16

    Die Datenschleuder #56

    Tsutomu Shimomura

    Data Zone DieHackerjagd imInternet

    Erscheint im Oktober96, dtv 15101

    Hackerjagd im Internet

    IMPRESSUMDie Datenschleuder Ausgabe Nr. 56 September 1996Herausgeber: Chaos Computer Club e.V., [email protected], Schwenckestr. 85, D-20255 Hamburg, Tel +49 (40)4018010, Fax +49 (40) 4917689Redaktion: Redaktion Datenschleuder, [email protected], Neue Schnhauser Str.20, D-10178 Berlin, Tel +49 (30) 283 54 87 2, Fax +49 (30) 283 54 87 8ViSdP: Wau Holland (via Redaktion)Druck: St. Pauli Druckerei, HamburgMitarbeiter dieser Ausgabe: Tim Pritlove ([email protected]), Bishop([email protected]), FrankRo, edel ( [email protected]), Frank Rieger ([email protected]), Wau Holland ([email protected])Lars ([email protected])Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis siedem Gefangenen persnlich ausgehndigt worden ist. Zur-Habe-Nahme ist keine persnlicheAushndigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehndigt, so istsie dem Absender mit dem Grund der Nichtaushndigung in Form eines rechtsmittelfhigen Bescheideszurckzusenden. Mitglieder des CCC e.V. erhalten die Datenschleuder im Rahmen Ihrer Mitgliedschaft..

    Das Titelbild zeigt die Zeichnung Der Spitzel von Honor Daumier.Diese DS ist kurz wg. kein Geld.

    Am 1. Weihnachtsfeiertag des Jahres 1994 fhrt der 30jhrigeComputersicherheitsexperte Tsutomu Shimomura in den wohl-verdienten Skiurlaub. Zur selben Zeit hackt sich irgend jemandzu Hause in San Diego in seinen Computer und klaut seineeMails. Tsutomu lt seine Skier, wo sie sind, schnappt sich sei-nen 2.4 GB 85Mhz SPARC Laptop samt Funktelefon und nimmtdie Verfolgung auf...

    In seinem Buch Data Zone beschreibt Tsutomu Shimomuraseine 50 Tage whrende Jagd nach Kevin Mitnick. Bis ins Detailrekonstruiert Tsutomu in Zusammenarbeit mit dem

    Computerjournalisten John Markoff minutis die Ereignisseund Vorgehensweisen, die zur Verhaftung von Mitnick gefhrthaben. Sehr anschaulich berichtet er aber auch ber seinen eige-nen Lebensstil, ber die Beziehung die er whrend der Jagd zudem Phantom Mitnick aufgebaut hat, ber sein Umfeld und alleEreignisse, die Ihm in diesem Zusammenhang wichtig erschie-nen.

    Ein alles in allem interessanter Einblick in das ganz normaleLeben eines Computersicherheitsexperten, der versucht, allesber das ganz normale Leben eines echt miesen Hackersherauszu nden.Wer sich mit der Materie berhaupt nicht auskennt, der seigewarnt. Tsutomus Erluterungen setzen teilweise ein zumin-dest rudimentres Verstndnis von Unix voraus. Die ausge-wachsenen Hacker seien ebenfalls gewarnt. Die neuesten Tricksund dollsten Hacks werden sie hier nicht nden.

  • 8/9/2019 Datenschleuder #56

    15/16

    Die Datenschleuder #56

    Oligopoly

    E-Plus Service lehntSonderkndigungs-recht bei Gebhren-erhhung ab.

    Es lchelt das trkise Vgelchen in der Werbung. Wie inder letzten DS berichtet, fhrt E-Plus zum 1.11.96 eineGebhr fr Kurzmitteilungen (SMS) ein. Da es sich umeine nderung der Vertragsbedingungen zum Nachteildes Kunden handelt, besteht im allgemeinen einSonderkndigungsrecht zum Zeitpunkt der nderung.

    Die E-Plus Service GmbH, hauseigener Provider vonE-Plus, sieht das allerdings anders: In denGeschftsbedingungen, die der Kunde anerkannt hat,rumt sich der Diensteanbieter zwar das Recht ein, die

    Tarife nach Ankndigung zu erhhen, nicht jedoch demKunden, den Vertrag zu kndigen.

    Man stelle sich folgendes Szenario vor: E-Plus erhht dieGrundgebhr auf DM 500 pro Monat, und der Kunde mulaut Vertrag zahlen. Da aber selbst diese Absurditt dieRechtabteilung von E-Plus nicht davon berzeugen kann,da die Vertrge von E-Plus-Service nicht dem Gesetz frAllgemeine Geschftsbedingungen entsprechen, wird dasThema SMS-Tari erung mit groer Wahrscheinlichkeit vorGericht verhandelt werden.

    Im Antwortschreiben auf Kndigungen zum 31.10.96 hatder Serviceprovider unmiverstndlich zu verstehen gege- ben, da man auf keinen Fall einer auerordentlichenKndigung stattgeben werde; die Tarife seien schlielichnicht Vertragsbestandteil und knnen nach 4.3 derGeschftsbedingungen jederzeit gendert werden.

    Der Verbraucherberatung Berlin fehlt der entsprechendePassus in den Vertragsbedingungen, da beiPreiserhhungen ein Kndigungsrecht besteht. E-Plus-Kunden, die aus diesem Grund kndigen mchten, rtman dort, dies unverzglich per Einschreiben-Rckscheinzu tun und im Brief darauf hinzuweisen, da die Tarifesehr wohl Vertragsbestandteil sind.

    FrankRo

  • 8/9/2019 Datenschleuder #56

    16/16

    Die Datenschleuder #56

    Ab so ort ist eineTrennung vonBestellungen undMitgliedsantrgenbzw. Abos notwen-dig.

    Dadurch geht beidesschneller. Gg . Nameund Anschri t doppelteintragen. Danke.

    Preise gltig bis zurnchsten Ausgabe(DS57).

    Bestell etzen

    L i t e r a

    t u r

    _____

    0 5 , 0

    0

    D M

    D o k u z u m

    T o d v o n K

    G B H a c

    k e r

    K . K

    o c h

    _____

    2 9 . 8

    0

    D M

    D e u

    t s c h e s P

    G P - H a n

    d b u c

    h + a k

    t u e l

    l e V e r s

    i o n

    _____

    2 5 . 0

    0

    D M

    V o l l s t n d

    i g e

    D o k u m e n

    t a t i o n

    d e s

    C C C 9 3

    A l t e D a t e n s c

    h l e u

    d e r n

    _____

    5 0 , 0

    0

    D M

    A l l e D a t e n s c h

    l e u d e r n

    d e r

    J a h r

    e 1 9 8 4 - 1

    9 8 9

    _____

    1 5 , 0

    0

    D M

    A l l e D a t e n s c h

    l e u d e r n

    d e s

    J a h r

    e s 1 9 9 0

    _____

    1 5 , 0

    0

    D M

    A l l e D a t e n s c h

    l e u d e r n

    d e s

    J a h r

    e s 1 9 9 1

    _____

    1 5 , 0

    0

    D M

    A l l e D a t e n s c h

    l e u d e r n

    d e s

    J a h r

    e s 1 9 9 2

    _____

    1 5 , 0

    0

    D M

    A l l e D a t e n s c h

    l e u d e r n

    d e s

    J a h r

    e s 1 9 9 3

    _____

    1 5 , 0

    0

    D M

    A l l e D a t e n s c h

    l e u d e r n

    d e s

    J a h r

    e s 1 9 9 4

    _____

    1 5 , 0

    0

    D M

    A l l e D a t e n s c h

    l e u d e r n

    d e s

    J a h r

    e s 1 9 9 5

    A u f

    k l e b e r

    t e i l w e i s e n u r n o c h

    R e s

    t p o s

    t e n , s o

    l a n g e

    V o r r a t r e

    i c h t

    .

    _____

    0 5 , 0

    0

    D M

    1 B o g e n

    ( 6 8 A u f

    k l e b e r

    ) C

    h a o s

    i m t h e r

    +

    0 5 , 0

    0

    D M

    P o r t o p a u s c

    h a l e !

    _____

    G e s a m

    t b e t r a g

    o

    l i e g t a l s V - S c h e c

    k

    o i n B a r

    b e i b z w

    .

    o w u r

    d e a m

    __________

    b e r w

    i e s e n a u

    f d a s

    K o n

    t o 5 9 9 0 9 0 - 2 0 1

    b e i d e r

    P o s t

    b a n k

    H a m

    b u r g

    ( B L Z 2 0 0 1 0 0 2 0

    ) d e s

    C C C e .

    V .

    N a m e

    __________________________________________________

    S t r a

    e

    __________________________________________________

    P L Z

    , O r t

    __________________________________________________

    o I c

    h m

    c h t

    e e r s t m a l m e h r w

    i s s e n ;

    b i t t e s c

    h i c k

    t m i r d i e

    S a t z u n g

    d e s

    C C C e .

    V . u n d e i n e n M

    i t g l

    i e d s a n t r a g ;

    5 . -

    D M

    l e g e

    i c h i n B r i e f m a r

    k e n

    b e i .

    o I c

    h w

    i l l M i t g l

    i e d w e r

    d e n , k

    a n n a b e r n u r

    d e n e r m

    s s i g t e n

    J a h r

    e s b e i t r a g v o n

    6 0 . -

    D M

    i m J a h r z a

    h l e n . Z

    u s a m m e n m

    i t

    d e r e i n m a l

    i g e n

    V e r w a l

    t u n g s p a u s c h a l e v o n

    2 0 . -

    D M

    z a h

    l e

    i c h

    a l s o e r s t m a l

    8 0 . -

    D M

    , z a h

    l u n g s w e i s e s i e h e u n

    t e n .

    o I c

    h w

    i l l M i t g l

    i e d w e r

    d e n u n

    d k a n n

    d e n n o r m a l e n

    J a h r

    e s b e i t r a g v o n

    1 2 0 . - D

    M z

    a h l e n .

    I n k l

    . e i n m a l

    i g e r

    V e r w a l

    t u n g s p a u s c

    h a l e a l s o

    1 4 0 . - D

    M , z

    a h l w e i s e s i e h e

    u n t e n .

    o I c

    h w

    i l l M i t g l

    i e d w e r

    d e n u n

    d k a n n e i n e n

    F r d e r

    j a h r

    e s b e i t r a g v o n

    _________

    D M

    z a h

    l e n .

    D i e s e n z a

    h -

    l e i c

    h h i

    e r m

    i t z u s a m m e n m

    i t d e r

    V e r w a l

    t u n g s p a u s c

    h a l e

    v o n

    2 0 . -

    D M

    .

    o I c

    h m

    c h t

    e d i e D a t e n s c

    h l e u

    d e r a b o n n i e r e n ; z u m

    N o r m a l p r e i s v o n

    6 0 . -

    D M

    f r

    8 A u s g a

    b e n .

    o I c

    h m

    c h t

    e d i e

    D a t e n s c

    h l e u

    d e r a b o n n i e r e n , k

    a n n a b e r n u r

    d e n e r m

    s s i g t e n

    P r e i s v o n

    3 0 . - D

    M f

    r 8 A u s g a

    b e n z a

    h l e n .

    D i e K o h

    l e l i e g t o

    i n b a r o a l s

    V e r r e c h n u n g s s c h e c

    k

    o i n

    B r i e f m a r

    k e n

    b e i b z w .

    o w u r

    d e

    b e r w

    i e s e n a m

    ___________

    a u f d a s

    K t o

    . 5 9 9 0 9 0 -

    2 0 1 b e i d e r

    P o s t

    b a n k

    H a m

    b u r g

    B L

    Z 2 0 0 1 0 0 2 0 d e s

    C h a

    o s

    C o m p u

    t e r

    C l u b e .

    V .

    O r t / D

    a t u m

    / U n t e r s c

    h r i f t_

    _______________________________

    ______________ Absender, Bezugs- und

    Bestellanschri t:

    Chaos Computer Club e.V.Schwenckestrae 85D-20255 Hamburg

    Tel +49 (40) 40 18 01-0Fax +49 (40) 491 76 89