Boorberg Verlag

Lauschschutzaspekte bei Mobilfunkkommunikation

22.01.2011

Mobilfunk nicht sicherer als Festnetztelefonie

Das Festnetz ist für professionelle Kreise relativ leicht angreifbar, z.B. durch
  • Anzapfen der Teilnehmeranschlussleitung (TAL), z.B. durch Nutzung von außerhalb des Wohnobjektes liegenden Anschlusspunkten;
  • Einbringen von Miniatursendetechnik in das Endgerät oder die relevante Räumlichkeit (durch konspirativen Zugang zum Wohnobjekt oder Fernmeldemonteure);
  • Angriff über Wartungszugänge oder versteckte Funktionalitäten des Endgerätes;
  • Abhören schnurloser Festnetztelefone, die nach der DECT-Technik arbeiten (was allerdings nicht ganz so einfach ist, wie in den Publikumsmedien beschrieben).
Mobilfunkgeräte galten lange Zeit als sicher. Diese Annahme kann beim heutigen Stand der Technik nicht mehr aufrecht erhalten werden.

Angriffsmöglichkeiten auf Mobilfunkgeräte

Mobilfunkgeräte können z.B. auf folgenden Wegen angegriffen werden:
  • Installation einer Spionagesoftware (z.B. Flexispy) auf dem relevanten Mobilfunkgerät, die sämtliche Anrufe, Datenübertragungen, Verbindungsdaten und SMS weiterleitet. Dazu muss das kompromittierende Handy nur kurz im Besitz des Angreifers sein. Die Software wird per USB-Kabel übertragen. Eine Bestätigungsmail wird abgerufen und danach wieder gelöscht. Der Angegriffene hat so keinerlei Anhaltspunkte auf die eingespielte Software.
  • Spionagesoftware wird als vermeintliches Service-Update eingespielt und gelangt bei Bestätigung auf das mobile Endgerät. Selbst Provider kommen als Angreifer in Frage. Bekannt wurde das Beispiel des arabischen Mobilfunkanbieters Etisala, der auf diesem Wege mehr als 140.000 Kunden-Blackberrys mit dem US-amerikanischen Spionagetool Interceptor (leitet sämtliche E-Mails an einen vordefinierten externen Server weiter) infizierte. Der Angriff wurde nur durch einen Zufall bekannt.
  • Der reguläre Akku des Endgerätes wird durch einen speziellen Akku mit Abhörfunktion ersetzt. Profis brauchen dafür wenige Sekunden. Neben dem Mobilfunkverkehr findet dann auch eine Raumüberwachung statt (beliebt bei Konferenzen u.a.).
  • Aufspielen einer Ortungssoftware, z.B. www.trackyourkid.de, http://www.handy-orten24.de/h137-handy-orten.html. Das mobile Endgerät muss kurz im Besitz des Angreifers sein und wird beim Provider für die Ortungsfunktion freigeschaltet. Die Antwort-SMS wird dann gelöscht. Die funkzellengenaue Ortung kann dann über jeden PC realisiert werden.
  • Nutzung der Ortungsdienste der Provider, z.B. O2. Nachteil aus Angreifersicht: Der Täter muss das relevante Mobilfunkgerät auf seinen Namen angemeldet haben. Doch niemand überprüft, ob er es an eine andere Person weitergibt.
  • Angriffsoption IMSI-Catcher. IMSI-Catcher sind Geräte, die eine Basisstation (BTS) vortäuschen. Sie veranlassen, dass sich das angegriffene Handy nicht in die reguläre BTS, sondern in die imitierte einbucht. Der Catcher setzt dann die Verschlüsselungsfunktion außer Kraft und kann die Mobilfunkgespräche im Klartext mithören/aufzeichnen. Derzeit gibt es schon Geräte im fünfstelligen Bereich auf dem Graumarkt.
  • Durch seit mehr als 16 Jahren bekannte Lücken im GSM-Verschlüsselungsalgorithmus A5/1 und vermutlich auch im (neueren) A5/3 sind - wie im Falle des A5/3 nachgewiesen - gezielte Zugriffe auf die Mobilfunkgeräte möglich. Es genügen aufgerüstete Billig-Handys und Open-Source-Software (0pen BTS), um diese Attacken zu realisieren.
  • SMS-Angriffe, z.B. durch "SMS-o-Death", der viele aktuelle Modelle außer Gefecht setzen kann.
  • Bei Smartphones (Handys mit eigenem Betriebssystem) sind zusätzlich über den Browser und durch Schadprogramme (Trojaner) Attacken (auch zielgerichtete Lauschangriffe) möglich.
  • Vom BSI dokumentiert sind "Fälle von Abhörangriffen durch Innentäter bei Mobilfunkbetreibern".

Praxishinweise: Gegenmaßnahmen

  • Generell keine sensible Kommunikation über Mobilfunkgeräte.
  • Alternativ: Einsatz von Krypto-Handys mit Ende-zu-Ende-Verschlüsselung, die von vertrauenswürdigen Herstellern stammen. Nur wirksam, wenn beide Gesprächspartner ein solches Handy benutzen.
  • Alternativ: Mit Verschleierung (unauffällige Tauschworte für sensible Termini) arbeiten. Nur zeitweise erfolgsführend.
  • Eigenes Handy nie aus dem Auge lassen bzw. irgendwo liegen lassen.
  • Bei Konferenzen und Meetings mit schutzwürdigen Gesprächsinhalten generell keine Mobilfunkgeräte (auch nicht in ausgeschaltetem) Zustand zulassen.
  • Bluetooth-Funktion deaktivieren, wenn diese nicht benötigt wird. Über die Bluetooth-Schnittstelle ist der Zugriff auf Datenspeicher und auch Mithören möglich.
  • Ausschalten der Handys schützt nicht vor Lauschangriffen. Die Mobilfunktionen werden beim Ausschalten nicht deaktiviert. Das Ausbauen der Akkus nützt ebenfalls nichts, wenn diese mit Lauschtechnik präpariert sind.

Autor: Klaus-Henning Glitza

Anlass: Mobilfunksicherheit

Die Mobilfunksicherheit ist namentlich im Blick auf den Abhörschutz in den zurückliegenden Jahren keinesfalls besser geworden, sondern hat sich dramatisch verschlechtert. Neue Angriffsszenarien lassen gegenüber dem Festnetz (PSTN) keine wesentlichen Sicherheitsvorteile mehr erkennen. Das Gefahrenpotential ist vielseitig und mögliche Abwehroptionen beginnen damit, keine sensible Kommunikation über Mobilfunkgeräte zuzulassen.

Sachbereich: D3 Fachspezifische Themen - IT-Sicherheit

Schlagwörter: DECT-Standard, Mobilfunk, Verschlüsselung


-