Gemalto: „Kein Diebstahl von SIM-Karten-Schlüsseln“

Die Enthüllungen über den möglichen Diebstahl von Verschlüsselungscodes für SIM-Karten durch NSA und GCHQ ging kürzlich durch die Medien. Nun gibt das betroffene Unternehmen Gemalto Entwarnung. Jedoch könnten die Schlüssel auf anderem Wege beschafft worden sein. [...]

Der amerikanische Geheimdienst NSA und seine britischen Kollegen vom GCHQ sollen sich laut den Enthüllungen durch Edward Snowden Zugang zum Netzwerk des Chipkarten-Herstellers Gemalto verschafft haben. Gemalto war naturgemäß sehr besorgt über diesen Bericht und hat eigene Nachforschungen angestellt, deren Ergebnisse nun präsentiert wurden. So soll es den Geheimdiensten nicht gelungen sein, die Verschlüsselungscodes zu stehlen.

Die Untersuchung hat laut dem SIM-Karten-Hersteller ergeben, dass es zwar wahrscheinlich tatsächlich eine Cyberattacke der Geheimdienste im Jahr 2010 gegeben habe, bei diesen Angriffen jedoch nur das Büro-Netz von Gemalto kompromittiert worden sei. „Sie hätten nicht zu einem massiven Diebstahl von SIM-Schlüsseln führen können“, so das Unternehmen in einer Mitteilung. In der für die SIM-Karten zuständigen Infrastruktur sowie den abgetrennten Bereichen, in denen Daten für Bankkarten, elektronische Dokumente oder Zugangskarten verarbeitet werden, sei kein Eindringen festgestellt worden. Man könne sich das Gemalto-Netzwerk wie eine Mischung aus Zwiebel und Orange, mit abgetrennten und segmentierten Bereichen, vorstellen, so das Unternehmen in seiner Aussendung.

Mit den Schlüsseln der Handy-SIM-Karten könnte man Telefongespräche im weit verbreiteten GSM-Netz belauschen. Die 3G- und LTE-Netze hätten einen anderen Verschlüsselungs-Mechanismus, bei dem das nicht funktioniere, betonte Gemalto. Allerdings laufen in vielen Fällen die Telefongespräche noch weiterhin über das GSM-Netz. Schon 2013 berichtete der Security-Experte Karsten Nohl, dass sich Verschlüsselungstechnologie DES – die jedoch glücklicherweise nur in älteren SIM-Karten zum Einsatz kam – durch eine Sicherheitslücke aushebeln lässt.

SCHLÜSSEL-KLAU AUSSERHALB?
Gemalto kann jedoch nicht ausschließen, dass die Schlüsselcodes außerhalb der gesicherten Bereiche des Konzerns abgegriffen worden sein könnten. Laut dem Bericht von „The Intercept“ sollen NSA und GCHQ versucht haben, die Schlüssel bei der Übermittlung an Mobilfunk-Kunden abzufangen. Gemalto habe zwar bereits vor 2010 bis auf Ausnahmen standardmäßig einen sicheren Übertragungsweg eingesetzt. Bei einigen anderen Anbietern sowie Mobilfunk-Betreibern sei das damals aber noch nicht der Fall gewesen.

Mit dem Bericht von „The Intercept“ habe Gemalto schließlich Cyberattacken aus den Jahren 2010 und 2011 einordnen können, hieß es. Unter anderem seien damals das Ausspähen einer französischen Website des Konzerns und Attacken auf Computer mehrerer Mitarbeiter festgestellt worden. Auch seien an einen Netzbetreiber E-Mails mit Schadsoftware im Anhang von angeblichen Gemalto-Adressen verschickt worden. Gemalto denke nun, dass dies Teil der Geheimdienst-Aktion war.

Zugleich wies der Konzern auf Fehler in den NSA-Unterlagen hin. So seien 4 von 12 genannten Mobilfunk-Betreibern keine Kunden von Gemalto gewesen. Das Unternehmen habe entgegen den Papieren zu der Zeit auch keine Standorte zur Personalisierung der Karten in Japan, Kolumbien und Italien betrieben.

NICHT ALLE GEMALTO-KUNDEN BETROFFEN
Die Aufregung und Verunsicherung in Verbindung mit den Snowden-Veröffentlichungen hat natürlich zu Reaktionen geführt. So beruhigt beispielsweise T-Mobile Austria seine Kunden mittlerweile via Blog: Laut Unternehmenssprecherin Barbara Holzbauer sehen die Deutsche Telekom und T-Mobile Austria keine Veranlassung, weitere Schritte einzuleiten. „Auch wir haben keine Kenntnis darüber, dass SIM-Karten von Gemalto, die wir im Einsatz haben, kompromittiert wurden. Die Deutsche Telekom hat ohnehin den in den Gemalto-Karten gebräuchlichen Standard-Verschlüsselungs-Algorithmus bei ihren Karten verändert und nutzt damit eine Variante des allgemein gebräuchlichen Algorithmus.  Darüber hinaus ist bei der Telekom die Schnittstelle, über die die Schlüssel zwischen Kartenhersteller und Telekom ausgetauscht werden, bei sämtlichen Kartenherstellern speziell abgesichert.“

Chipkarten kommen nicht nur in der Mobiltelefonie zum Einsatz. Sie können beispielsweise auch zur Authentifizierung eingesetzt werden. Auch das Unternehmen Kobil nutzt Chipkarten für seine Lösungen, die technische Ähnlichkeiten mit den vermeintlich gehackten SIM-Karten aufweisen. Wie bei anderen Unternehmen auch werden diese jedoch in unbeschriebenem Zustand an Kobil geliefert, sie beinhalten keinerlei Daten. „Die von Kobil eingesetzten Chipkarten dienen als Identitätsträger, auf die digitale Zertifikate aufgespielt werden um Authentifizierung und Transaktionsvorgänge abzusichern. Die Informationen auf der Chipkarte werden von Kobil nicht zur Verschlüsselung genutzt. Diese Schlüssel liegen bei den Kobil Lösungen außerhalb der Chipkarte. Eine Bedrohung für unsere Kunden und Nutzer bestand somit zu keinem Zeitpunkt“, beruhigt auch Kobil seine Kunden in einer Aussendung.  (rnf)


Mehr Artikel

Das Grazer Tietoevry Team von l.n.r.: Patrick Monschein (Solution Consultant), Martin Strobl (Director, Public Austria), Alexander Jeitler (Solution Consultant), Josef Schmid (Solution Consultant), Daniel Wonisch (Solution Consultant), Martin Bauer (Solution Consultant) & Kristina Hristova (HR Business Partner) (c) Tietoevry
News

Tietoevry eröffnet neues Büro in Graz

Der nordeuropäische IT-Dienstleister Tietoevry hat letzte Woche sein Büro im Salix Campus unweit des Stadtentwicklungsgebiets „Smart City“ in Graz eröffnet. Mit diesem Schritt will das Unternehmen seine Expertise in Software engineering und digitaler Innovation tiefer in die Technologieszene der Steiermark einbringen. […]

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*