Gemalto: „Kein Diebstahl von SIM-Karten-Schlüsseln“

Die Enthüllungen über den möglichen Diebstahl von Verschlüsselungscodes für SIM-Karten durch NSA und GCHQ ging kürzlich durch die Medien. Nun gibt das betroffene Unternehmen Gemalto Entwarnung. Jedoch könnten die Schlüssel auf anderem Wege beschafft worden sein. [...]

Der amerikanische Geheimdienst NSA und seine britischen Kollegen vom GCHQ sollen sich laut den Enthüllungen durch Edward Snowden Zugang zum Netzwerk des Chipkarten-Herstellers Gemalto verschafft haben. Gemalto war naturgemäß sehr besorgt über diesen Bericht und hat eigene Nachforschungen angestellt, deren Ergebnisse nun präsentiert wurden. So soll es den Geheimdiensten nicht gelungen sein, die Verschlüsselungscodes zu stehlen.

Die Untersuchung hat laut dem SIM-Karten-Hersteller ergeben, dass es zwar wahrscheinlich tatsächlich eine Cyberattacke der Geheimdienste im Jahr 2010 gegeben habe, bei diesen Angriffen jedoch nur das Büro-Netz von Gemalto kompromittiert worden sei. „Sie hätten nicht zu einem massiven Diebstahl von SIM-Schlüsseln führen können“, so das Unternehmen in einer Mitteilung. In der für die SIM-Karten zuständigen Infrastruktur sowie den abgetrennten Bereichen, in denen Daten für Bankkarten, elektronische Dokumente oder Zugangskarten verarbeitet werden, sei kein Eindringen festgestellt worden. Man könne sich das Gemalto-Netzwerk wie eine Mischung aus Zwiebel und Orange, mit abgetrennten und segmentierten Bereichen, vorstellen, so das Unternehmen in seiner Aussendung.

Mit den Schlüsseln der Handy-SIM-Karten könnte man Telefongespräche im weit verbreiteten GSM-Netz belauschen. Die 3G- und LTE-Netze hätten einen anderen Verschlüsselungs-Mechanismus, bei dem das nicht funktioniere, betonte Gemalto. Allerdings laufen in vielen Fällen die Telefongespräche noch weiterhin über das GSM-Netz. Schon 2013 berichtete der Security-Experte Karsten Nohl, dass sich Verschlüsselungstechnologie DES – die jedoch glücklicherweise nur in älteren SIM-Karten zum Einsatz kam – durch eine Sicherheitslücke aushebeln lässt.

SCHLÜSSEL-KLAU AUSSERHALB?
Gemalto kann jedoch nicht ausschließen, dass die Schlüsselcodes außerhalb der gesicherten Bereiche des Konzerns abgegriffen worden sein könnten. Laut dem Bericht von „The Intercept“ sollen NSA und GCHQ versucht haben, die Schlüssel bei der Übermittlung an Mobilfunk-Kunden abzufangen. Gemalto habe zwar bereits vor 2010 bis auf Ausnahmen standardmäßig einen sicheren Übertragungsweg eingesetzt. Bei einigen anderen Anbietern sowie Mobilfunk-Betreibern sei das damals aber noch nicht der Fall gewesen.

Mit dem Bericht von „The Intercept“ habe Gemalto schließlich Cyberattacken aus den Jahren 2010 und 2011 einordnen können, hieß es. Unter anderem seien damals das Ausspähen einer französischen Website des Konzerns und Attacken auf Computer mehrerer Mitarbeiter festgestellt worden. Auch seien an einen Netzbetreiber E-Mails mit Schadsoftware im Anhang von angeblichen Gemalto-Adressen verschickt worden. Gemalto denke nun, dass dies Teil der Geheimdienst-Aktion war.

Zugleich wies der Konzern auf Fehler in den NSA-Unterlagen hin. So seien 4 von 12 genannten Mobilfunk-Betreibern keine Kunden von Gemalto gewesen. Das Unternehmen habe entgegen den Papieren zu der Zeit auch keine Standorte zur Personalisierung der Karten in Japan, Kolumbien und Italien betrieben.

NICHT ALLE GEMALTO-KUNDEN BETROFFEN
Die Aufregung und Verunsicherung in Verbindung mit den Snowden-Veröffentlichungen hat natürlich zu Reaktionen geführt. So beruhigt beispielsweise T-Mobile Austria seine Kunden mittlerweile via Blog: Laut Unternehmenssprecherin Barbara Holzbauer sehen die Deutsche Telekom und T-Mobile Austria keine Veranlassung, weitere Schritte einzuleiten. „Auch wir haben keine Kenntnis darüber, dass SIM-Karten von Gemalto, die wir im Einsatz haben, kompromittiert wurden. Die Deutsche Telekom hat ohnehin den in den Gemalto-Karten gebräuchlichen Standard-Verschlüsselungs-Algorithmus bei ihren Karten verändert und nutzt damit eine Variante des allgemein gebräuchlichen Algorithmus.  Darüber hinaus ist bei der Telekom die Schnittstelle, über die die Schlüssel zwischen Kartenhersteller und Telekom ausgetauscht werden, bei sämtlichen Kartenherstellern speziell abgesichert.“

Chipkarten kommen nicht nur in der Mobiltelefonie zum Einsatz. Sie können beispielsweise auch zur Authentifizierung eingesetzt werden. Auch das Unternehmen Kobil nutzt Chipkarten für seine Lösungen, die technische Ähnlichkeiten mit den vermeintlich gehackten SIM-Karten aufweisen. Wie bei anderen Unternehmen auch werden diese jedoch in unbeschriebenem Zustand an Kobil geliefert, sie beinhalten keinerlei Daten. „Die von Kobil eingesetzten Chipkarten dienen als Identitätsträger, auf die digitale Zertifikate aufgespielt werden um Authentifizierung und Transaktionsvorgänge abzusichern. Die Informationen auf der Chipkarte werden von Kobil nicht zur Verschlüsselung genutzt. Diese Schlüssel liegen bei den Kobil Lösungen außerhalb der Chipkarte. Eine Bedrohung für unsere Kunden und Nutzer bestand somit zu keinem Zeitpunkt“, beruhigt auch Kobil seine Kunden in einer Aussendung.  (rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*