Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique appliquée

Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM

Titre: Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM

Élaboration , 2011 , 21 Pages , Note: 1,7

Autor:in: B.Sc. Jan Brennenstuhl (Auteur)

Informatique - Informatique appliquée
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Ziel dieser Arbeit ist es, Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM aufzuzeigen und somit für eine bewusstere Nutzung zu werben. Dazu werden Sicherheitsrisiken bei der Authentifizierung und der Verschlüsselung identifiziert und die daraus resultierende Möglichkeit praktischer Angriffe beschrieben. Umgangsempfehlungen schließen die Betrachtungen ab.

Extrait


Inhaltsverzeichnis

1 GSM

2 Authentifizierung

2.1 Ablauf

2.2 Probleme

3 Verschlusselung

3.1 Ablauf

3.2 Probleme

3.3 A5 Algorithmus

4 Praktische Angriffe

4.1 IMSI-Catcher

4.2 Exkurs: IMSI-Catcher Einsatz in Dresden

4.3 DoS-Attacken

5 Zusammenfassung

Zielsetzung & Themen

Ziel dieser Arbeit ist es, die sicherheitskritischen Schwachstellen des GSM-Mobilfunkstandards aufzudecken, um ein tieferes Verständnis für die bestehenden Risiken im Alltag zu schaffen. Die Arbeit analysiert methodisch die technischen Mängel bei der Authentifizierung und Verschlüsselung, um daraus resultierende reale Bedrohungsszenarien für Endnutzer abzuleiten.

  • Sicherheitsrisiken bei der Authentifizierung im GSM-Standard
  • Technische Schwachstellen der Verschlüsselungsmechanismen (A5-Algorithmus)
  • Funktionsweise und Gefahrenpotenzial von IMSI-Catchern
  • Praktische Auswirkungen von DoS-Attacken auf das Mobilfunknetz
  • Handlungsempfehlungen für eine sicherere Mobilfunknutzung

Auszug aus dem Buch

4.1 IMSI-Catcher

IMSI-Catcher sind Geräte, mit Hilfe derer nicht nur die auf der SIM-Karte gespeicherte IMSI ausgelesen und der Aufenthaltsort des Mobilfunkgeräts ermittelt, sondern mit dem auch Gespräche mitgehört werden können. Dabei wird die Problematik der einseitigen Authentifizierung ausgenutzt und auf diese Weise ein sogenannter Man-In-The-Middle-Angriff durchgeführt.

Um dies zu erreichen, simuliert der IMSI-Catcher eine GSM-Basisstation mit starkem, lokalem Signal, was dazu führt, dass sich Mobilfunkgeräte in der direkten Nähe des IMSI-Catchers mit diesem verbinden, da diese nicht in der Lage sind festzustellen, ob es sich wirklich um eine legitime Basisstation des Providers handelt. Sämtliche Verbindungsdaten werden so direkt an den IMSI-Catcher übermittelt, der diese als Vermittler an die eigentliche Basisstation weiterleitet und so die erwartete Funktionalität weiterhin zur Verfügung stellt. Auch die Basisstation ist nicht in der Lage IMSI-Catcher von anderen Mobilfunkgeräten zu unterscheiden (vgl. Görrisch 2005, S.38).

Aufgrund der in Kapitel 3 dargelegten Probleme des verwendeten Verschlüsselungsalgorithmuses ist es so möglich, sämtliche Kommunikation zwischen Mobilfunksystem und Endgerät zu entschlüsseln und auf diese Weise an vertrauliche Informationen zu gelangen. Die finanziellen Anforderungen halten sich dabei in Grenzen. So war es 2010 möglich „IMSI-Catcher für 1500 Euro im Eigenbau“(Ries 2010) zu erwerben.

Zusammenfassung der Kapitel

1 GSM: Einführung in die Entstehungsgeschichte des GSM-Standards sowie eine statistische Betrachtung seiner globalen Verbreitung.

2 Authentifizierung: Erläuterung des technischen Challenge-Response-Verfahrens zur Identifizierung von Nutzern und Diskussion der kritischen Problematik der einseitigen Authentifizierung.

3 Verschlusselung: Beschreibung der Funktionsweise der Luftschnittstellen-Verschlüsselung und Analyse der Schwachstellen des A5-Algorithmus.

4 Praktische Angriffe: Untersuchung konkreter Angriffsszenarien, insbesondere durch IMSI-Catcher sowie durch DoS-Attacken zur Blockierung von Funkzellen.

5 Zusammenfassung: Synthese der Ergebnisse und Bereitstellung von Empfehlungen für eine sicherere Nutzung von GSM-Diensten.

Schlüsselwörter

GSM, Mobilfunk, Authentifizierung, Verschlüsselung, A5-Algorithmus, IMSI-Catcher, Man-In-The-Middle, DoS-Attacke, Sicherheit, Mobilfunknetz, Identitätsschutz, Funkzellenauswertung, Datenschutz, Kryptografie, Bedrohungsanalyse

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Analyse der sicherheitstechnischen Mängel des GSM-Mobilfunkstandards und deren Auswirkung auf die Privatsphäre und Datensicherheit der Nutzer.

Welches sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der Authentifizierung, den Verschlüsselungsverfahren sowie den daraus resultierenden praktischen Angriffsmöglichkeiten durch Dritte.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, Probleme und Risiken im Umgang mit GSM aufzuzeigen und somit für eine bewusstere Nutzung des Mobilfunks zu sensibilisieren.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Analyse auf Basis von technischer Dokumentation und bestehenden wissenschaftlichen sowie journalistischen Untersuchungen zur Netzwerksicherheit.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil analysiert die Schwachstellen bei der Identifizierung von Endgeräten, die Anfälligkeit der Verschlüsselungschiffren sowie reale Szenarien wie den Einsatz von IMSI-Catchern und DoS-Angriffen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wesentliche Begriffe sind GSM, Authentifizierung, Verschlüsselung, Man-In-The-Middle, IMSI-Catcher und DoS-Attacken.

Warum ist die Authentifizierung bei GSM als unsicher einzustufen?

Da es sich lediglich um eine einseitige Authentifizierung handelt, kann sich ein Endgerät unbemerkt mit einer manipulierten Basisstation verbinden, da nur der Nutzer gegenüber dem Netz, nicht aber das Netz gegenüber dem Nutzer, einen Vertrauensnachweis erbringen muss.

Welche Rolle spielen Rainbow-Tables in dieser Untersuchung?

Rainbow-Tables werden als Werkzeug genannt, das es Angreifern ermöglicht, die schwache A5-Verschlüsselung mit geringem zeitlichen und finanziellen Aufwand zu brechen und Daten in Echtzeit mitzulesen.

Was wird unter einem "IMSI-Catcher" verstanden?

Ein IMSI-Catcher ist ein Gerät, das eine legitime GSM-Basisstation simuliert, um Mobilfunkgeräte in der Umgebung dazu zu bringen, sich mit ihm statt mit dem echten Netz zu verbinden, was das Abhören von Gesprächen und die Ortung ermöglicht.

Können DoS-Attacken das gesamte GSM-Netz gefährden?

Ja, durch konzeptionelle Fehler beim Verbindungsaufbau ist es möglich, mit speziellen Anfragen („Channel-Requests“) eine komplette Funkzelle zu blockieren, indem alle verfügbaren Kanäle belegt werden.

Fin de l'extrait de 21 pages  - haut de page

Résumé des informations

Titre
Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM
Université
University of Potsdam  (Institut für Informatik)
Cours
Netzwerktechnologien Mobilkommunikation
Note
1,7
Auteur
B.Sc. Jan Brennenstuhl (Auteur)
Année de publication
2011
Pages
21
N° de catalogue
V188633
ISBN (ebook)
9783656131472
ISBN (Livre)
9783656130888
Langue
allemand
mots-clé
GSM IMSI IMSI-Catcher DoS Mobilfunk Handy Verschlüsselung
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
B.Sc. Jan Brennenstuhl (Auteur), 2011, Probleme und Risiken im Umgang mit dem Mobilfunkstandard GSM, Munich, GRIN Verlag, https://www.grin.com/document/188633
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  21  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint