GSM-Verschlüsselung

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Mobiltelefongespräche im GSM-Netz können mit entsprechenden Geräten (IMSI Catcher, siehe GSM) geortet und auch abgehört werden. Da der verwendete Verschlüsselungsalgotithmus A5/1 auch mit geringem technischen Aufwand gebrochen werden kann, hatte die Deutsche Telekom angekündigt, bis zum Jahresende 2013 ihr Netz mit dem Verschlüsselungsalgorithmus A5/3 auszurüsten. Die Telekom-Konkurrenten im Mobilfunk wollten diesen Algorithmus allerdings voraussichtlich erst in den folgenden Jahren einführen. Im Sommer 2017 waren erst ca. 60% der Funkzellen umgestellt. Ob auch dieser Algorithmus von Geheimdiensten (z.B. der amerikanischen NSA oder britischen GHCQ) schon gebrochen wurde, ist weiter offen. Allerdings wurde bekannt, dass die Geheimdienste bereis seit 2010 die elektronischen Schlüssel und Zertifikate des Weltmarktführers Gemalto, die auf jeder SIM-Karte fixiert sind, gestohlen habe sollen. Zu den Kunden gehört beispielsweise neben weiteren großen TK-Netzbetreibern auch T-Mobile. Mit diesen Schlüsseln ist eine Dechiffrierung einer aufgezeichneten Netzkommunikation (ohne Einsatz zusätzlicher Verschlüsselungen wie https, PGP oder S/MIME) auch nachträglich problemlos möglich sein.

Über einen Seitenkanal kann ebenfalls die UMTS-Kommunikation über das SS7 (Signalling System 7) angegriffen werden. Wenn sich ein Handy-Nutzer während eines Gesprächs von einer Funk-Zelle zur nächsten Funk-Zelle bewegt, müssen auch die Verschlüsselungsparameter von einer Vermittlungsstelle zur nächsten übertragen werden. Hierfür wird das SS7-Netz genutzt. Deshalb können Unternehmen, die zum SS7-Netz Zugang haben, diese Kommunikationsschüssel abgreifen. In deutschen UMTS-Netzen (Deutsche Telekom, Vodafone sowie Telefónica Deutschland mit O2 und E-Plus) soll allerdings die Sicherheitslücke bereits geschlossen bzw. gestopft worden sein[1].

Zudem kann ein Angreifer auch unter Zuhilfenahme eines Handy-Jammers (der stört das UMTS-Signal) auf Datendienste mit geringer Bandbreite (z.B. über GPRS) umschalten lassen, da die Basisstation die Verbindungsart vorgibt. Hier kann dann die sogenannte "Null-Encryption"-Option aktiviert werden.

Um ein solches Abhören und damit das unkontrollierte Abfließen wichtiger Firmengeheimnisse zumindest eindämmen zu können, wurden von unterschiedlichen Herstellern Verschlüsselungsprodukte entwickelt, die für den drahtlosen Einsatz geeignet sind.

Beim neuen LTE ist, im Gegensatz zu den herkömmlichen GSM-Netzen, der infrastrukturelle Schutz auf Grund der quasi "überall"-Aufstellung weniger stark ausgeprägt, so dass ein Datenabgriff über Schnittstellen [z.B. Ethernet-Uplink) möglich wird. Deshalb sollten die Provider die Möglichkeit der Absicherung der Verschlüsselung durch Digitale Signaturen mittels kryptographischer Verfahren nutzen. Ob allerdings auch alle Provider solche Security-Gateways installieren, ist offen, da der LTE-Standard dies nicht expizit fordert.


Einzelnachweis

  1. SecuPedia Aktuell: "SS7 Problematik" - Telekom trifft Schutzmaßnahmen für ihr Mobilfunknetz


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 6. September 2017 um 13:09 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Peter Hohl, Admin und Redaktion.

Anzeigen