• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Das Kopf-an-Kopf-Rennen unseres Januar-Fotowettbewerbes kann und muss durch eine Stichwahl entschieden werden. Deshalb stimmt bitte noch einmal für Euren Favoriten ab! Hier geht es lang zur Abstimmung --> Klick
  • Im Monat Februar heisst es: Ab in die Welt und Quadrate aufspüren und fotografieren! Quadrat zum Quadrat ist unser Motto und wieder einmal setzen wir auf Eure Kreativität. Hier geht es lang --> Klick

Apples Nano-SIM-Entwurf wird wahrscheinlich zum Standard

EnerlogX

Querina
Registriert
21.08.10
Beiträge
182
Da wir süchtig nach solcher Technikware sind, jeder der das bestreitet muss als Vorraussetzung (A; kein Smartphone haben B; Nichts mit Ready/Full HD besitzen und ganz besonders C; kein iPad/Tablet nutzen)

Mist: vor einem halben Jahr hätte mich das noch qualifiziert :D
 

EnerlogX

Querina
Registriert
21.08.10
Beiträge
182
Dasselbe denke ich mir auch... Vor allem wenn man bedenkt, dass Apple jeden Zehntelmillimeter der SIM-Karte wegrationalisieren will, aber gleichzeitig in seinen Geräten überdimensionale Schnittstellen á la DockConnector verbaut. Andere Hersteller sind da mit dem EU-Standard microUSB wesentlich weiter.

Ja schon, aber hätte ein iPhone jetzt Micro-USB als Schnittstelle, dann würden ca 100 Billionen Dockingstationen produzierter Schrott sein. Z.T. aus diesem Grund (wie sollte Apple die Sache mit dem EU-Standard-Lader vor Gericht sonst begründet haben..) wird ja überlegt gänzlich auf optische Schnittstellen zu verzichten (Laden via Induktion, Daten via Wifi und Musik z.B. über Airplay)

Ansonsten können wir in 2 Jahren die völlig überholten USB Dockingstationen (gekauft 2012) wieder entsorgen.
 

EnerlogX

Querina
Registriert
21.08.10
Beiträge
182
Ich weiß, aber als Kompromiss MÜSSEN sie KEIN USB in die Geräte verbauen.
 

smoe

Roter Winterkalvill
Registriert
13.04.09
Beiträge
11.575
Nunja es ist ja eh kein Gesetz sondern nur eine Selbstverpflichtung der Hersteller um einem Gesetz vorzubeugen. Keiner weiß was da letzten Endes als EU-Norm herausgekommen wäre, vermutlich etwas total absurdes...
 

Scotch

Graue Herbstrenette
Registriert
02.12.08
Beiträge
8.185
wozu eigentlich überhaupt noch SIM Karten ?

Weil sich SIM-Karten über das Netz dauerhaft deaktivieren lassen, z.B. um Missbrauch zu verhindern, so dass ein Austausch der SIM Karte notwendig wird. Ähnliche Mechanismen schlägt u.a. Apple vor in Software zu realisieren, um z.B. Geräte ohne SIM-Karte in die Mobilfunknetze zu bekommen. Der Haken: Die Geschichte zeigt, dass es keine unangreifbare Software gibt. Hackern wäre also Tür und Tor für Identitätsklau- und -manipulation geöffnet und ausserdem könnten SIM-Sperren ausgehebelt werden. Man kann davon ausgehen, dass so etwas sehr attraktiv für Kriminelle wäre, so dass dort ein grosses Angriffspotenzial besteht.

Dauerhafte SIM-Kartensperren wirken physikalisch und lassen sich daher nicht per Software umgehen und das Fälschen von SIM-Karten ist aufwändiger als das Fälschen von Chip-Karten für den Zahlungsverkehr und daher für Kriminelle unattraktiv - man kommt da durch phishing schlicht und einfach mit weniger Aufwand 'dran.
 

MacHoliday

Neuer Berner Rosenapfel
Registriert
03.05.09
Beiträge
1.957
Technisch ist eine SIM-Karte nicht erforderlich. Auch nicht aus Sicherheitsgründen.
Btw: Der Chaos Computer Club hat übrigens bereits 1997 SIM-Karten gehackt.

In den Anfangsjahren des Mobilfunks diente die SIM-Karte neben der Registrierung im Netz, hauptsächlich zum speichern von Rufnummern und SMS, da Mobiltelefone noch keinen eigenen Speicher hatten. Davon abgesehen wurde schon immer bei der Anmeldung im Mobilfunknetz die IMEI (Serien-Nummer des Handys) übertragen.

Theoretisch würde es daher genügen nur die IMEI beim Netzbetreiber zu registrieren.
Bei Smartphones könnte man um ganz sicher zugehen auch noch die MAC-Adresse beim Netzbetreiber im System hinterlegen.

Und genau dann hätte man eine deutlich höhere Sicherheit, weil z.B. Handy-Diebstahl nämlich völlig sinnlos würde.
Aktuell sperrt nämlich der Netzbetreiber bei Diebstahl nur die SIM-Karte und das Telefon ist auf Nimmerwiedersehen verschwunden.
Wird aber die IMEI und oder die MAC-Adresse zum Einbuchen verwendet und der Eigentümer sperrt das Handy, könnte sich dies nicht mehr einloggen.

Das ganze passiert aber nicht, weil die Netzbetreiber ihre ganzen Systeme sehr aufwendig und kostenintensiv umstricken müssten.
 
Zuletzt bearbeitet:

Kojak19

Hochzeitsapfel
Registriert
13.10.09
Beiträge
9.267
IMEI-Sperren gibt es bereits, wenn auch nicht häufig praktiziert.
 

Scotch

Graue Herbstrenette
Registriert
02.12.08
Beiträge
8.185
IMEI-Sperren != SIM dauerhaft deaktivieren (oder auch nur SIM sperren).

Eine IMEI-Sperre verhindert das Betreiben eines Gerätes, die ggf. illegal beschaffte SIM-Karte aus diesem Gerät funktioniert aber z.B. in einem anderen Gerät weiterhin (IMEI != MSISDN).

SIM-Karten enthalten neben dem privaten Schlüssel auch den Algorithmus zur Verschlüsselung über die Luftschnittstelle. Das Speichern der Daten war schon immer ein Nebeneffekt.

Der CCC hat COMP128 geknackt und konnte dadurch SIM-Karten von D2 (und AFAIR nur von denen) kopieren (schlimm genug). Das ist nicht das Gleiche wie SIM-Karten "hacken", da dadurch weder Gespräche abgehört werden können, noch das dauerhafte Deaktivieren der Karten (auch der kopierten) unterbunden werden kann. Auch eine Manipulation der Benutzerdaten ist damit i.d.R. nicht möglich. "Lediglich" der Missbrauch der Karte zum Telefonieren war dadurch möglich und im Prinzip auch ein Identitätsdiebstahl, obwohl ich mich nicht daran erinnern kann, dass es '97 bereits Dienste gab, bei denen man sich mit seiner SIM identifiziert hätte. Selbst dieses Verfahren war allerdings ungleich komplizierter als Angriffe auf Software, da ja dafür u.a. der physikalische Zugriff auf die zu kopierende Karte notwendig war.
 

Kojak19

Hochzeitsapfel
Registriert
13.10.09
Beiträge
9.267
Gute Erläuterung, mir persönlich ist der Unterschied allerdings bekannt, falls du dich auf meinen Post beziehst.
 

MacHoliday

Neuer Berner Rosenapfel
Registriert
03.05.09
Beiträge
1.957
Eine IMEI-Sperre verhindert das Betreiben eines Gerätes, die ggf. illegal beschaffte SIM-Karte aus diesem Gerät funktioniert aber z.B. in einem anderen Gerät weiterhin (IMEI != MSISDN).

SIM-Karten enthalten neben dem privaten Schlüssel auch den Algorithmus zur Verschlüsselung über die Luftschnittstelle. Das Speichern der Daten war schon immer ein Nebeneffekt.

Der CCC hat COMP128 geknackt und konnte dadurch SIM-Karten von D2 (und AFAIR nur von denen) kopieren (schlimm genug). Das ist nicht das Gleiche wie SIM-Karten "hacken", da dadurch weder Gespräche abgehört werden können, noch das dauerhafte Deaktivieren der Karten (auch der kopierten) unterbunden werden kann. Auch eine Manipulation der Benutzerdaten ist damit i.d.R. nicht möglich. "Lediglich" der Missbrauch der Karte zum Telefonieren war dadurch möglich und im Prinzip auch ein Identitätsdiebstahl, obwohl ich mich nicht daran erinnern kann, dass es '97 bereits Dienste gab, bei denen man sich mit seiner SIM identifiziert hätte. Selbst dieses Verfahren war allerdings ungleich komplizierter als Angriffe auf Software, da ja dafür u.a. der physikalische Zugriff auf die zu kopierende Karte notwendig war.

Der Unterschied zwischen einer IMEI-Sperre und einer SIM-Sperre ist mir durchaus bekannt.

Hier ging es aber um den Ansatz von Apple auf die SIM-Karte komplett zu verzichten.
Dies wäre zum Beispiel durch die Nutzer-Identifikation mittels IMEI möglich.

In der Praxis könnte das so aussehen.
Im HLR (Home Location Register, das elektronischen Kundenkonto) beim Netzbetreiber ist statt der SIM-Seriennummer die IMEI des jeweils benutzten Mobiltelefon hinterlegt. Kommt dieses Handy abhanden wäre es, nach einer Sperre für Dritte (Nichteigentümer) komplett wertlos. Da bei dieser Variante nun keine SIM-Karte mehr verwendet wird, kann diese logischer weise auch nicht mehr mit einem anderen Handy zu Lasten des ursprünglichen Eigentümers missbraucht werden.
Im Endeffekt sinkt der Nutzen eines Diebstahls somit gegen Null.

Wenn eine SIM-Karte geklont werden kann und dann ohne PIN betrieben wird, kann man wohl schon vom Hacken sprechen.
Siehe dazu diesen Wikipedia-Artikel.

Zitat Anfang:
"GSM Hack

Ende 1997 wurde der Algorithmus COMP128 bekannt, der für die Verschlüsselung des so genannten Identifikations-Code auf GSM-Karten – in Deutschland nur von Mannesmann Mobilfunk verwendet wurde. Dadurch wurde es technisch möglich, eine GSM-Karte zu klonen, was der CCC im Frühjahr 1998 bewies.
Mit geklonten Karten lassen sich nicht nur Gespräche auf Kosten des ursprünglichen Teilnehmers absetzen, es wird auch mit seiner Identität telefoniert. Eine einmal eingegebene PIN muss kein weiteres Mal eingegeben werden."
Zitat Ende

Da es also bereits vor 15 Jahren möglich war eine SIM-Karte zu klonen und die Beschaffung von Blanko-Chipkarten heute relativ einfach ist und die Computer inzwischen ein vielfaches Leistungsstärker sind als damals, halte ich die Nutzung eines Mobiltelefon mit SIM-Karte für Risiko behafteter als die Nutzung eines Handys das sich ausschließlich über die IMEI im Netz identifiziert.
 

Scotch

Graue Herbstrenette
Registriert
02.12.08
Beiträge
8.185
Die IMEI ist im HLR sowieso mit der MSISDN und damit der SIM verknüpft. Allerdings kann es durchaus mehrere IMEIs pro MSISDN geben. Man denke nur an einige MultiSIM-Varianten, Kunden die eine SIM mit mehreren Mobilfunkgeräten nutzen usw. Mal ganz davon abgesehen, dass mit deiner Idee der Weiterverkauf z.B. eines iPhones dem Übertragen des Mobilfunkvertrages gleichkäme - schliesslich hängen an der MSISDN für die sich der Benutzer mit seiner SIM identifiziert noch ein paar mehr Funktionen als nur die IMEI/EIR - z.B. das Benutzerprofil und damit alle Dienste und Vertragsdaten.

Das du deinen Wikipedia-Artikel zitierst, ändert nichts an meinem Beitrag: Ja, 1997 hat der CCC eine SIM kopiert, die mit COMP128 die MSISDN verschlüsselt hat. Das ist die erste Einschränkung (längst nicht jeder Betreiber benutzte diesen Algorithmus und heute benutzt den sowieso keiner mehr). Dafür mussten folgende Vorraussetzungen erfüllt sein: Physikalischer Zugriff auf die SIM (nicht nur auf das Mobiltelefon) und Kenntnis der PIN, da man ansonsten die kopierte SIM genau so wenig wie das Original nutzen kann. Und richtig, damit kann man sich dann durch die Kenntnis der PIN in das Netz einwählen und dieses auf Kosten der Originalidentität nutzen. Natürlich muss nach einmaliger Eingabe der PIN diese auch nicht erneut eingegeben werden - wie bei jeder anderen SIM-Karte auch. Damit das auf Dauer funktioniert, müssen allerdings noch einige andere Bedingungen erfüllt sein: Der Besitzer der Originalkarte versucht nicht, das Netz ebenfalls zu nutzen (dann wird fliegt der Benutzer der Kopie aus dem VLR, da das HLR ein fehlerhaftes LUP vermutet - das funktioniert natürlich auch umgekehrt und da beide Mobilgeräte daraufhin permanent sich wieder einbuchen kommt netto keine der beiden SIM-Karten mehr ins Netz), der Originalbesitzer beantragt nicht eine Sperrung der SIM (die greift natürlich auch bei der Kopie) und der Originalbesitzer ändert nicht die PIN. In Summe war das auch 1997 kein grosses Risiko.

Deswegen ist auch "GSM-Hack" äußerst irreführend: Ausgehebelt wurde die Verschlüsselung COMP128 der SIM Karte - die GSM Verschlüsselung (A5/1 bzw. A5/2) wurde erst vor zwei Jahren oder so geknackt. Mit erheblichem technischem Aufwand. Aber selbst darüber muss sich jeder, der bereits eine 3G-fähige SIM-Karte besitzt keine Gedanken machen, da in diesem Fall die meisten Mobilfunknetze automatische die stärkere 3G-Verschlüsselung nutzen - auch für GSM Verbindungen.

Würde das ganze nun in Software realisiert, wäre keinerlei physikalischer Zugriff mehr auf den Identitätsträger mehr nötig und zwar weder für den Identitätsdiebstahl (MSISDN), noch für die Autorisierung, da das alles über phishing, Trojaner etc. gemacht werden kann. Warum gilt auf einem Smartphone nicht das gleiche? Weil zusätzlich zum Diebstahl des PIN-Codes auch noch die Hardware entwendet werden muss und sei es nur, um die SIM-Karte zu entwenden. Und auf den Diebstahl seines Mobilfunkgerätes wird der durchschnittliche Benutzer regelmässig mit einer Sperrung seiner SIM reagieren. Bei einer reinen Softwarelösung merkt der Benutzer u.U. gar nicht, dass seine "Software-SIM" gestohlen wurde und der Dieb/Angreifer kann dann seine Kopie z.B. mit einem Mehrbenutzerprofil versehen. Damit können beide Kopien parallel ins Netz und wenn der Angreifer nicht gerade parallel leitungsvermittelte Dienste (z.B. GSM oder 3G Telefonie) nutzt geht das auch. Warum geht das nicht mit einer SIM? Weil der sicherheitsrelevante Teil einer SIM ein WORM-Medium ist (Write Once Ready Manytimes) und die darauf gespeicherte Information, insb. das Benutzerprofil, nicht nachträglich geändert werden kann (beim Versuch würde die Karte physikalisch zerstört). Dies gibt auch einen Hinweis darauf, dass die Beschaffung entsprechender Chipkarten mitnichten "relativ einfach" ist. Versuch's mal - diese Typen werden im regulären Handel nicht frei verkauft (gilt übrigens auch für die aktuellen Chipkarten des Zahlungsverkehrs, die sind mit dem SIM-Karten technisch praktisch identisch (benutzen aber natürlich eine andere Verschlüsselung). Ich kenne reguläre Bezugsquellen "für jedermann" nur für Karten zur Prototypen-Entwicklung und die enthalten die Verschlüsselungsalgorithmen nicht.

Wenn weiterführender Diskussionsbedarf besteht, sollten wir das vielleicht per PN tun.
 
Zuletzt bearbeitet:

MacHoliday

Neuer Berner Rosenapfel
Registriert
03.05.09
Beiträge
1.957
Wenn weiterführender Diskussionsbedarf besteht, sollten wir das vielleicht per PN tun.

Nö, lass mal gut sein. Ich habe das Gefühl das Du gerade ganz woanders unterwegs bist.

Aber eventuell könntest Du mir und den geneigten Mit-Lesern noch erläutern was ein
Physikalischer Zugriff auf die SIM
ist, bzw. wie
die Karte physikalisch zerstört
werden kann.

;)
 

Scotch

Graue Herbstrenette
Registriert
02.12.08
Beiträge
8.185
Physikalischer Zugriff bedeutet, dass man der Karte habhaft werden muss und nicht "remote" arbeiten kann. Z.B. ist der von dir mehrfach zitierte "GSM Hack" nur möglich, wenn man die SIM Karte dem Handy entnimmt und dann mit geeigneten elektronischen Mitteln ausliest und kopiert. Ohne den Besitz der Karte funktioniert gar nichts.

Eine Übersicht wie Smartcards grundsätzlich funktionieren, insbesondere die elektronischen Grundlagen für die Verschlüsselung von Cryptocards findest du z.B. hier. Das Prinzip die Karten unbrauchbar zu machen, oder genauer den geschützten Speicher irreversibel zu löschen ("cold zeroing") ist eh' kein Geheimnis und z.B. das Datenblatt der Atmel 88SC-Reihe beschreibt es ganz gut. Bei diesem Prozessor für Karten niedriger Sicherheitsstufe wird das nur als permanenter Schreibschutz eingesetzt, aber das Prinzip lässt sich natürlich auf jede Leiterbahn anwenden. Nimm einfach an, dass Karten für höhere Sicherheitsanforderungen das Prinzip multiplizieren und evtl. die eine oder andere Sicherung 'drin haben, die man über ein Endgerät durchbrennen lassen kann.