Boorberg Verlag

Gefährdung der mobilen Kommunikation durch Angriffe aus dem digitalen Raum

09.08.2011

Netzwerktopologie öffentlicher Mobil-Kommunikationsnetze

Die Komponenten eines GSM-Netzes sollen nachstehend zum Verständnis, ohne auf die spezifischen Aspekte der neueren GPRS, UMTS, EDGE, HSDPA, HSUPA u.a. Anwendungen einzugehen, beschrieben werden. Auch sollen die Gefährdungsaspekte von funkbasierten WLAN- oder Bluetooth-Anwendungen hier nicht weiter behandelt werden. Ein GSM-Netz besteht aus vier Teilsystemen:

Mobile Station - MS

Mobile Station - MS mit Subscriber Identity Module (SIM) auf der Karte enthalten einen Prozessor und einen eigenen Speicher. Auf dem SIM werden Identitätsinformationen des Inhabers sowie weitere Daten wie Adressbuchdaten oder Kurznachrichten (SMS) gespeichert. Das SIM enthält aber auch die Krypto-Logarithmen zum Betrieb des mobilen Endgeräts sowie die International Mobile Subscriber Identity - IMSI, die Telefonnummer der SIM-Karte, die Mobile Station ISDN-Number - MSISDN sowie Informationen über den aktuellen Aufenthaltsort des Mobilfunkteilnehmers, der Location Area Identity (LAI), die im Visitor Location Register - VLR und auf der SIM-Karte gespeichert werden.

Auf der Karte ist auch die vom Diensteanbieter festgelegte Personal Identification Number-PIN und die Super-PIN und der Personal Unlocking Key - PUK abgelegt. Die PIN kann später durch den Nutzer geändert werden. Bei der erstmaligen Nutzung der Karte wird der 128 Bit lange Subscriber Authentication Key durch den Provider generiert und sowohl im System als auch auf dem SIM gespeichert.

Base System Substation - BSS

Die BSS übernimmt in diesem System die Funktion eines Einwählknotens für mobile Endgeräte und soll hier nicht weiter betrachtet werden. Allerdings werden Verbindungen zwischen den BSS gelegentlich auch über Richtfunkverbindungen geführt.

Operations and Support System - OSS

Das OSS ist sowohl mit dem BSS als auch mit dem NSS verbunden und stellt Funktionalitäten zum Betrieb und der Überwachung des jeweiligen Netzes bereit. Das OSS betreibt auch Operations- and Maintenance Center - OMC sowie ein Network Management Center - NMC. Sämtliche Komponenten des Netzes werden im OSS konfiguriert, das auch die Schaltung von Gesprächsüberwachungsfunktionen (Lawful Interception-LI) übernimmt.

Network Sub System - NSS

Das NSS enthält Einzelkomponenten für den Betrieb des Systems in einem regionalen Bereich. Es ist zu diesem Zweck an das OSS angebunden.

Funktionsweise und Protokolle der mobilen Kommunikation

Beim GSM-System sind für die Übertragung von Signalen der Mobiltelefone zum Netz (UPLINK) und der Verbindungen zu anderen Gesprächsteilnehmern (DOWNLINK) Frequenzen in den Bereichen 450 MHz,480 MHz, 750 MHz, 850 MHz, 900 Mhz, 1800 MHz sowie 1900 MHz vorgesehen.
Die Signale werden im Zeitmultiplexing-Verfahren auf unterschiedlichen Frequenzen (UP-/DOWNLINK) in digitaler Form übermittelt. Auf die unerschiedlichen Signalarten der mobilen Kommunikation soll hier nicht weiter eingegangen werden. Jedoch können über die gegenwärtig zur Verfügung stehenden Protokolle auch Datenverarbeitungsanlagen aller Art an das mobile Kommunikationsnetz angebunden werden.

Verschlüsselung

Im Rahmen der Authentisierung (Einbuchung der mobilen Endeinrichtung) in das Netz wird mit Hilfe des Subscriber Authentication Keys und der Challenge (128 Bit Zufallszahl) unter Verwendung des A8-Algorithmus ein Session Key (64 Bit) berechnet. Gegenwärtig sind vier Varianten des A5-Standards in Gebrauch. Für den Nutzer von mobilen Endgeräten haben diese aber nur theoretische Bedeutung.

Angriffszenarien

Es sind viele theoretisch mögliche Angriffsszenarien auf Mobilfunksysteme denkbar. Insbesondere die Luftschnittstelle der Funkübertragung zwischen Sendemast und Mobilstation (MS) ist ein äußerst sensitiver Bereich. Folgende Angriffsszenarien sollen hier auszugsweise genannt werden:
  • Verfälschen von Nachrichten,
  • Unautorisierte Benutzung von Ressourcen,
  • Versenden von Nachrichten unter falschem Namen,
  • Abhören von Sprach- und Datenübertragungen durch Innentäter beim Provider,
  • Erstellen von Profilen der Mobilfunkteilnehmer, u.a. durch permanente Ortung des mobilen Endgeräts,
  • Diebstahl des mobilen Endgeräts,
  • Denial of Service bei mobilfunkbasierten Fernwirksystemen, Alarmanlagen, Smart Homes o.Ä.
Dies sind allgemeine Sicherheitsprobleme von modernen Kommunikationssystemen. Insbesondere die Verhinderung des Gebührenbetrugs und der Erstellung von persönlichen Profilen ist ein immer wichtigeres Gebiet, da die Möglichkeiten in ein System einzudringen gegeben sind.

Sicherheitsrisiken

Aus den beschriebenen Szenarien kann man eine grobe Einteilung der möglichen Angriffe auf ein Mobilfunksystem und dessen Endgeräte-Applikationen durchführen.
  • Implantierung von Malware durch APPS, die auf mobilen Endgeräten eingesetzt werden, durch Abrufen von UPDATES von "unsicheren" Quellen und der Infektion mit Malware, z.B.Trojaner, der die Kommunikationsdaten an den Server des Angreifers weiterleitet;
  • Missbrauch des Sound Logos, das bereits während des Rufaufbaus Audioinformationen übermittelt;
  • Einsatz von "CHANSPY " und "WHISPER", dabei gibt es bereits auch Abhörmöglichkeiten während des Aufbaus der Rufphase;
  • Belauschen von Gesprächen während des "Freitones";
  • Call-ID-Fälschung (SPOOFING), Angriff mit Hilfe gefälschter Rufnummer (SMS-ID-Spoofing), dabei PHISING via SMS, diese Angriffsart kann auch bei Mobil-Endgeräten basierten Bezahlsystemen (Parkhaus/Guthabenaufladung o.ä) angewandt werden;
  • Angriff auf die SIM-Schnittstelle des mobilen Endgerätes (Man in the Middle Attack), dabei Abfangen der Datenübertragung GPRS/UMTS und spätere Manipulation des Systems;
  • Unautorisierter Zugriff auf Daten durch Maskerade;
  • Abhören der Nutz-und Signalisierungskanäle entweder beim Provider oder an der Luftschnittstelle, dies erfordert jedoch einen sehr hohen technischen Aufwand;
  • Angriffe auf Datenintegrität durch Manipulation von Nutz- und Signalisierungskanäle;
  • Verhinderung von Diensten durch Manipulation der Hard/Software;
  • Unautorisierter Zugriff auf Dienste durch Maskieren als autorisierter Benutzer;
  • Durch Maskerade wird ein Kommunikationspartner vorgetäuscht (z.B. Man-in-the-Middle-Attack: Vortäuschen einer Basisstation (Einsatz eines IMSI-Catchers);
  • Zu den Angriffen auf die Datenintegrität gehört das Löschen, Verändern, Hinzufügen und Ähnliches der Nutz-und Signalisierungsdaten;
  • CLONING von SIM-Karten mit Identitätsdiebstahl und missbräuchlicher Nutzung der geklonten SIM-Karte;
  • Cloning, Fälschen, Verfälschen der gerätebezogenen IMEI;
  • Manipulation der SIM-Karte, dabei Veränderungen von SIM-Karten bezogenen Dienstemerkmale (z.B. Aktivierung der Ortungsfunktion);
  • Denial of Service Angriffe (DoS) auf mobilfunkbasierte Anwendungen so z.B. Fernwirkanlagen, Alarmanlagen, Smart-Homes oder ähnliche Anwendungen.

Praxishinweise

  • Die mobile Kommunikation wird durch die verstärkte Verbreitung von Malware-Apps auf mobilen Endgeräten aller Art (IPods, SmartPhones u.ä. Anwendungen), die in der Regel nicht über entsprechende Schutzeinrichtungen (Firewall, Virenscanner) verfügen, massiv gefährdet.
  • Die Nutzung von Apps in sozialen Netzwerken hat sich auch als Einfallstor für Malware auf ungeschützte Endgeräte erwiesen.
  • Die Gefahren bei der Nutzung von mobilen Endgeräten (Netbooks, Laptops), sofern diese über entsprechende Schutzmaßnahmen verfügen, sind eher gering einzuschätzen.
  • Mobile Sprach- und Datenverbindungen sind, außer beim Provider, durch Verschlüsslung gut gegen Abfangen gesichert.
  • Die Vorratsdatenspeicherung und Abhörmaßnahmen staatlicher Stellen erlaubt durch Lawful Interception (LI)-Maßnahmen eine nahezu lückenlose Überwachung des gesamten Kommunikationsverkehrs.

Quellen: Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte, Bundesamt für die Sicherheit in der Informationstechnik, Bonn 22.09.2008;
Di Filippo, Marco, Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (unsicher) sind iPhone, Android, Blackberry & Co ? 12.Deutscher IT -Sicherheitskongress, BSI Bonn, 2011;
Kafka, M., Pfeiffer, R. Angriffe gegen Funknetze - wie verwundbar ist das GSM-Netz? Präsentation im Rahmen der 1.Sicherheitspolitischen Aufbauakademie des Bundesverbandes Sicherheitspolitik an Hochschulen Informationstechnologie und Sicherheitspolitik - Wird der 3.Weltkrieg im Netz ausgetragen?;
Schumacher, S., Beauftragter Aufbauakademie, Berlin, 28.07. -31.7.11;
Rocadela, A. & Satariano, A, Symantec says Apple, Google Applications are Malware Targets, Bloomberg.com/news/2011.06-02:

Autor: Günther K. Weiße

Anlass: Mobile Kommunikation, Gefährdung der bei der Nutzung von Apps auf Endgeräten

Die verstärkte Nutzung von mobilen Kommunikationsendgeräten wie Tablet-PC, I-Phone, Smartphones, Blackberries u.a. sowie der dabei eingesetzten Apps macht die mobile Kommunikation angreifbar. Mit dem Abfluss sensitiver betrieblicher Kommunikationsinhalte muss gerechnet werden. Dies gilt auch für Online-Banking- und Bezahl-Systeme im Mobilfunkbereich. Der Bundesverband Sicherheitspolitik an Hochschulen hat in Berlin ein Seminar zu neuen Aspekten der Angreifbarkeit der Mobilkommunikation abgehalten.

Sachbereich: A3 Aktuelles und Grundlagen - Sonstige Rahmenbedingungen

Schlagwörter: GSM-Netze, Mobilfunk, Kommunikation, Malware


-