NEWS

Nach GSM- nun auch UMTS-Verschlüsselung geknackt

Portrait des Authors


Nach GSM- nun auch UMTS-Verschlüsselung geknackt
4

Werbung

Karsten Nohl hat sich bereits einen Namen im Bereich der Sicherheitsforschung gemacht und ist unter anderem dafür verantwortlich, dass das GSM-Mobilfunknetz seit Jahren als nicht mehr sicher gilt. Sein Team der SRLabs ist auch für den Entdeckung einer Sicherheitslücke verantwortlich, die unter anderem sämtliche USB-Geräte anfällig für Schadsoftware macht. Auf dem zwischen Weihnachten und Neujahr stattfindenden 31C3 des Choas Computer Clubs war und ist ein Vortrag geplant, der sich mit der Verschlüsselung von UMTS beschäftigt. Nun hat Nohl im Vorfeld bestätigt, dass auch das UMTS nicht mehr als sicher gelten darf, denn auch hier ist die Verschlüsselung geknackt worden.

Einfallstor ist dabei das SS7 (Signal System 7), welches von den Anbietern dazu verwendet wird, zahlreiche Dienste zu organisieren. Es handelt sich beim Angriff auf UMTS also nicht um einen direkten Angriff, sondern um einen Seitenangriff. Das SS7 dient den Anbietern unter anderem zur Anmeldung eines Mobiltelefons in einem bestimmten Netz und einer Funkzelle, aber auch zum Austausch von Daten zum Roaming und Call-Routing. SMS sind Abfallprodukte dieser Organisationsstrukturen und basieren damit ebenfalls auf SS7.

Befindet sich ein Teilnehmer in einem verschlüsselten UMTS-Netz, wechselt dabei aber die Funkzelle, werden über SS7 die Verschlüsselungsdaten von einer Vermittlungsstelle zur anderen übertragen. Dieser Prozess findet automatisiert statt und die Mobilfunkanbieter haben weltweit dazu eine Prozedur entwickelt. Wer sich also innerhalb der SS7-Strukturen bewegt, gelangt unter Umständen an die Verschlüsselungsdaten der UMTS-Gespräche.

UMTS-Basisstation

UMTS-Basisstation (Bild: Wikipedia)

Um ein konkretes Angriffsszenario darzustellen, versuchten Karsten Nohl und seine Kollegen an die Verschlüsselungsdaten des CDU-Bundestagsabgeordneten Thomas Jarzombek zu kommen. Als jemand, der Zugang zum SS7-Netz hat, gelang dies auch, da die Telekom die entsprechenden Daten automatisiert lieferte. Um Zugang zum SS7-Netz zu bekommen, gab man sich als ausländische Vermittlungsstelle aus.

"Unternehmen, die zum SS7-Netz Zugang haben, können diese Kommunikationsschüssel abgreifen. Darunter sind inzwischen auch zwielichtige Konzerne und Privatpersonen, die Zugänge zu dem Netz gegen Geld untervermieten. Mit dieser Methode lassen sich neben SMS auch Telefonate entschlüsseln und abhören. Weshalb die deutschen Netzbetreiber diese Informationen mit der ganzen Welt teilen, ergibt keinen Sinn, denn ich beginne mein Telefonat ja nicht in Berlin und führe es in New York weiter."

Laut Deutscher Telekom ist der Aufwand für einen solchen Angriff extrem hoch. Man benötige spezielle Hardware und auch ein Zugang zu internen Netzen der Anbieter sei notwendig. Die NSA- und BND-Skandale der vergangenen Wochen und Monate haben aber sicherlich gezeigt, dass von keinem Geheimdienst ein Aufwand oder eine Investition gescheut wird, um an die gewünschten Zugänge und Informationen zu gelangen. Wenn dies selbst erfahrenen Sicherheitsforschern gelingt, dürfte die geringe Hürde für ein solches Unternehmen deutlich werden.

Die Deutsche Telekom, Vodafone und Telefónica Deutschland (O2 und E-Plus) haben auf Anfrage von Heise Online bestätigt, dass man die Sicherheitslücke in den eigenen Netzen bereits geschlossen habe. Wie dies gelungen sei, wird allerdings nicht erläutert. Zwar wäre es denkbar den automatisierten Prozess einzuschränken, doch einige über SS7 bereitgestellte Netzdienste lassen sich sicherlich nicht so einfach abschalten oder einschränken. Eine weltweite Zusammenarbeit der Netzbetreiber sei in dieser Hinsicht notwendig. Natürlich werde man aber weiterhin versuchen, das eigene Netz so sicher wie möglich zu machen. Dazu würde man zunächst einmal die unberechtigten Anfragen im SS7-Netz blockieren.

Quellen und weitere Links KOMMENTARE (4) VGWort