Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM


Ausarbeitung, 2011

21 Seiten, Note: 1,7


Leseprobe

Inhaltsverzeichnis

1 GSM

2 Authentifizierung
2.1 Ablauf
2.2 Probleme

3 Verschlüsselung
3.1 Ablauf
3.2 Probleme
3.3 A5 Algorithmus

4 Praktische Angriffe
4.1 IMSI-Catcher
4.2 Exkurs: IMSI-Catcher Einsatz in Dresden
4.3 DoS-Attacken

5 Zusammenfassung

Literaturverzeichnis

Webseitenverzeichnis

Glossar

1 GSM

Mobilfunk umgibt uns und hat in den letzten Jahren unser Kommunikationsverhalten und unsere -technik stetig verändert und oft auch revolutioniert. Besonders die Einführung1 des Global System for Mobile Communications Mobilfunk-Standards (GSM) machte die damit einsetzende Verbreitung von Mobiltelefonen überhaupt erst möglich.

Entwickelt wurde GSM auf Grundlage eines Beschlusses der European Conference of Po stal and Telecommunications Administrations (CEPT) im Jahre 1982, von der Arbeitsgruppe Groupe Special Mobile. Der Weg zum Industriestandard wurde 1987 maßgeblich durch das Memorandum of Understanding (MoU), welches von 13 Staaten unterzeichnet wurde und direkte Empfehlungen beziehungsweise Forderungen an das GSM enthielt, geebnet. Ziel war es ein mobiles, länderunabhängiges, breites Sprach- und Datendiensteangebot auf Basis von kostengünstiger Infrastruktur zu etablieren (vgl. Hetzer 2011, S.4f).

In den folgenden Jahren entwickelte sich aus diesem Anspruch das größte, globale Mobil- funk-Netz mit circa einer Milliarde Teilnehmern im ersten Quartal 2004 und bereits über 2,3 Milliarden Teilnehmern, also einem weltweiten Marktanteil von 84,5 Prozent, im ers- ten Quartal 2007 (vgl. Hetzer 2011, S.6). Besonders die kostengünstigen Endgeräte sowie die Kompatibilität zu drahtgebundenen Netzen dürften dabei für den Erfolg verantwortlich sein.

In Anbetracht dieser enormen Verbreitung soll der GSM-Standard im Folgenden auf Sicherheitsprobleme untersucht, sowie Schwachstellen aufgezeigt und somit zu einem bewussten Umgang mit Mobilfunk angeregt werden. Dazu werden kurz zentrale technische Zusammenhänge erläutert und diese auf Risiken hin untersucht. Auf dieser Grundlage werden mögliche Angriffsszenarien dargestellt und abschließend Empfehlungen für eine sichere Nutzung von GSM zusammengefasst.

2 Authentifizierung

Um GSM nutzen zu können, ist die Authentifizierung gegenüber einem (Mobilfunk-) Provi- der notwendig, der so unter anderem über ein effektives Mittel zur eindeutigen Identifizierung des Nutzers und somit auch über ein direktes Verfahren zur Kostenabrechnung verfügt. Die weltweit eindeutige Zuordnung erfolgt über die sogenannte International Mobile Subscri- ber Identity (IMSI), bei der es sich um eine fünfzehnstellige Zahl handelt, die aus einem Ländercodeteil, einer Netz- und einer Teilnehmerkennung besteht und durch den Netzbe- treiber eindeutig einer SIM1 -Karte zugeordnet wird. Darüber hinaus ist auch der Individual Subscriber Authentifikation Key (Ki), ein bis zu 128-Bit langer kryptografischer Schlüssel, im SIM enthalten. Sowohl IMSI als auch Ki sind auch im Authentication Center (AUC) des Netzbetreibers hinterlegt (vgl. Weis u. Lucks 1998, S.1) und bilden so die Grundlage zur Authentifizierung, die nachfolgend vereinfacht schematisch dargestellt und auf Probleme untersucht wird.

2.1 Ablauf

Ein sogenanntes Challenge-Response-Verfahren2 bildet im GSM-Standard die verfahrens- technische Grundlage der Authentifzierung. Dabei sendet, wie in Abbildung 2.1 dargestellt, das AUC im Mobilfunksystem des Netzbetreibers eine 128-Bit-Zufallszahl (RAND) als An- frage (Challenge) an das Mobilfunkgerät des Nutzers. Dieses erzeugt auf Grundlage des Kryptografieverfahrens A3 und unter Zuhilfenahme der Ki eine signierte Antwort (Signed Response, auch SRES) und sendet diese an das Home- beziehungsweise Visitor-Location- Register (HLR bzw. VLR) im Mobilfunksystem. Die SRES wird dort mit der währenddessen vom AUC auf gleiche Weise erzeugten SRES verglichen. Stimmen beide SRES überein, hat das Mobilfunkgerät die Challenge bestanden und gilt somit als authentifiziert.

2.2 Probleme

Die Hauptproblematik bei der GSM-Authentifizierung äußert sich darin, dass sich in diesem Verfahren ausschließlich der Nutzer beziehungsweise das Endgerät gegenüber dem Provider authentifiziert und es sich somit um eine einseitige Authentifizierung handelt. Dies hat zur Folge, dass sich das Endgerät gutgläubig mit jeder Maschine verbindet, die nach außen hin als AUC -Mobilfunksystem auftritt und eröffnet somit die Möglichkeit von Man-In-The- Middle-Angriffen, die nicht nur zur Erzeugung von Bewegungsprofilen, sondern auch zum Abgreifen von Identitätsinformationen, die richtige Hardware (siehe Abschnitt 4.1) vorausgesetzt, genutzt werden können (vgl. Weis u. Lucks 1998, S.2).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1: Darstellung der GSM-Authentifizierung (nach Hetzer 2011, S.65)

Darüber hinaus gilt der zur Erfüllung des Challenge-Response-Verfahrens eingesetzte Ver- schlüsselungsalgorithmus A3 als weitestgehend unsicher (vgl. Weis u. Lucks 1998, S.2), was es Angreifern möglich macht ”derSIM-KarteeinesgewöhnlichenHandiesinwenigenStunden de[n] geheime[n] Schlüssel“ zu entlocken (vgl. Weis u. Lucks 1998, S.3).

3 Verschlüsselung

Aufgrund dessen, dass Daten während derÜbertragung über Funkstrecken besonders gefährdet sind, da diese direkt und oft ohne physikalische Nähe zu Sender oder Empfänger abgegriffen werden, verfügt GSM über die (optionale) Möglichkeit zu übertragende Daten zu verschlüsseln. Gesichert wird dabei die Funkstrecke vom mobilen Endgerät des Nutzers zur Basisstation, also dem Eintrittspunkt in das Mobilfunksystem, des Diensteanbieters. Genutzt wird dazu der symmetrische Verschlüsselungsalgorithmus A5 (siehe Abschnitt 3.3), der in mehrere Chiffren unterteilt ist.

3.1 Ablauf

Da in einem symmetrischen Verschlüsselungssystem Kommunikationspartner einen gemein- samen, geheimen Schlüssel zur Ver- und Entschlüsselung von Botschaften benutzen, muss dieser zuvor zwischen allen Parteien, im Fall von GSM zwischen Mobilfunksystem und Mo- bilfunkgerät, ausgehandelt werden (vgl. Eckert 2009, S.288). Im GSM-Standard geschieht dies, wie in Abbildung 3.1 schematisch dargestellt, mit Hilfe der bereits für die Authenti- fizierung übermittelten RAND (siehe Kapitel 2) und der im AUC beziehungsweise auf der SIM -Karte hinterlegten Ki. Beide Datensätze dienen als Eingabewerte der Erzeugung des ge- heimen Schlüssels (Kc), der sowohl beim Netzbetreiber als auch im Endgerät auf Grundlage des A8-Algorithmus errechnet wird (vgl. Weis u. Lucks 1998, S.2). Beide Kommunikati- onspartner verfügen somit über den gleichen Schlüssel und können dadurch, auf Basis des A5-Algorithmus, Daten verschlüsselt über die unsichere Luftschnittstelle austauschen. Da- bei können allerdings zwei schwerwiegende Probleme identifiziert und im Folgenden näher betrachten werden.

3.2 Probleme

Da die Verschlüsselung bei GSM, wenn überhaupt1, ausschließlich die Funkstrecke zwi- schen mobilem Endgerät und Basisstation betrifft, handelt es sich um keine Ende-zu-Ende- Verschlüsselung. Dadurch wird die Sicherheit der übertragenen Informationen wie Gesprächs- und Anwendungsdaten stark eingeschränkt. Besonders vor dem Hintergrund eventuell ver- wendeter Luftschnittstellen im Back-End des Mobilfunksystems ist die Entschlüsselung der Daten bereits an der Basisstation eine ernst zu nehmende Problematik, da dies das Abgrei- fen und Dechiffrieren der gesendeten Informationen auch für nicht-hoheitliche Stellen einfach möglich macht.

Hinzu kommt, dass der verwendete A5-Algorithmus seit längerem als unsicher eingestuft wird, weshalb dieser nachfolgend genauer betrachtet wird.

[...]


1 In Deutschland wurde GSM 1992 eingeführt.

1 Subscriber Identity Module

2 Challenge-Response-Verfahren sind Authentifizierungsverfahren, die auf der Geheimhaltung von Wissen beruhen (vgl. Eckert 2009, S.461)

1 Die Verschlüsselung ist optional und wird durch die Basisstation festgelegt.

Ende der Leseprobe aus 21 Seiten

Details

Titel
Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM
Hochschule
Universität Potsdam  (Institut für Informatik)
Veranstaltung
Netzwerktechnologien Mobilkommunikation
Note
1,7
Autor
Jahr
2011
Seiten
21
Katalognummer
V188633
ISBN (eBook)
9783656131472
ISBN (Buch)
9783656130888
Dateigröße
1763 KB
Sprache
Deutsch
Schlagworte
GSM, IMSI, IMSI-Catcher, DoS, Mobilfunk, Handy, Verschlüsselung
Arbeit zitieren
B.Sc. Jan Brennenstuhl (Autor), 2011, Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM, München, GRIN Verlag, https://www.grin.com/document/188633

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden