» Sicherheit » Angriffsmethoden
Angriffsmethoden 
Angriffe über die Netzinfrastruktur
  
  GSM kennt  eine, inzwischen nicht mehr ausreichende, Absicherung des Übertragungsweges nur auf der  Luftschnittstelle zwischen Mobilfunkgerät und Sendebasisstation des Netzwerks.  Der übrige Übertragungsweg im gesamten System über Richtfunk und  Festnetzleitungen ist nicht durch die Verschlüsselung der Daten gesichert.  Angreifer, die sich  Zugang zu diesen Übertragungswegen verschaffen, können mit vergleichsweise geringem Aufwand das  Gespräch mitschneiden. Besonders Basisstationen, die mit der Infrastruktur des GSM-Netzes über Mikrowellen-Richtfunk verbunden sind, stellen Angreifern  keine großen Herausforderungen mehr.
  
  
  Angriffe auf den Übertragungsweg zwischen Mobiltelefon und Basisstation (Klassiker)
In GSM-Netzen autorisiert sich  ausschließlich das Mobile Gerät beim Netzwerk; eine umgekehrte Autorisierung  des Netzwerkes beim mobilen Gerät kennt das System nicht. Diese nur einseitige,  d.h. im Sicherheitssinne unvollständige, Identifizierung und Autorisierung führt zu  einer Vielzahl von Angriffsmöglichkeiten. Simuliert ein Angreifer eine  Basisstation mit ausreichender Sendeleistung, wird sich das mobile Endgerät automatisch auf  diese Basisstation einbuchen, und der gesamte Sendeverkehr wird über den  Angreifer ins GSM-Netz  weitergegeben („Man-in-the-Middle-Attack“). Die Sicherheitsfunktion der GSM-Netze (A5.1 und A5.2)  wird abgeschaltet, der Sprachinhalt liegt für den Angreifer offen.
  
  Dieses  Szenario ist wohlgemerkt ein regelrechter Klassiker der Angriffsmethodik der  90er Jahre (Stichwort: „IMSI-Catcher“)
  
Angriffe auf dem Übertragungsweg zwischen Mobiltelefon und Basisstation (neue Methoden)
  
  Moderne Nachfolger des IMSI-Catchers bieten eine Vielzahl hochgefährlicher Leistungserweiterungen und nahezu unbegrenzte taktische Einsatzmöglichkeiten unter anderem durch:
- Miniaturisierung (Größe eines Laptops).
- Echtzeitentschlüsselung der GSM-Gespräche.
- Automatische Schnittstellen und Datenbankerfassung.
- Automatische Lokalisierung der Zielperson.
- Automatische Aufzeichnung und Auswertung in „real time“.
- Umfangreiche Manipulationsmöglichkeiten des Kommunikationsinhaltes.
- Steuerung von Mobiltelefonen, auch wenn nicht telefoniert wird.
- “UMTS-blocking“ (UMTS-Kommunikation wird in das leicht abhörbare normale GSM gezwungen).
Diese moderne Gerätegeneration arbeitet „passiv“ oder „semi-aktiv“ in GSM-Netzwerken, d.h. ohne feststellbare Spuren zu hinterlassen. Angriffe und Delikte werden nicht entdeckt oder anderen Ursachen zugeschrieben. Statistiken zur IuK (Informations- und Kommunikationskriminalität) besitzen für diese Problematik nur eine sehr eingeschränkte Aussagekraft. Die Dunkelziffer ist sehr groß.
Waren in der Vergangenheit die Hersteller dieser hoch entwickelten Systeme meist in Europa und Nordamerika beheimatet und im Vertrieb strengen gesetzlichen Auflagen verpflichtet (Vertrieb meist nur an Behörden mit Sicherheitsfunktion), so kann man in den letzten Jahren verstärkt Anbieter aus Ostasien und China, Russland, Indien und der Ukraine am Markt beobachten.
Angriff auf das Mobilfunkgerät
  
  Moderne Mobiltelefone sind als wahre Kommunikationskünstler mit einer Vielzahl von technischen Kommuni-kationsschnittstellen (PC, WLAN, Bluetooth) ausgestattet und werden sowohl privat als auch betrieblich wie ein portabler PC eingesetzt. 
  
  Der Trend  zum „Smartphone“,  d.h. zum Mobiltelefon mit standardisiertem Betriebssystem hat sich im  Mobilfunkmarkt weltweit durchgesetzt. Android, Apple OS, RIM OS, Windows Mobile  und Symbian haben einen beispiellosen Siegeszug in der Mobilfunkwelt  angetreten, getragen von einem breiten Angebot an Applikationssoftware, das dass Mobilfunkgerät  funktional vergleichbar zum PC auftreten lässt. 
  
   Damit ist diese neue  Generation von Mobilphons allerdings auch der gut bekannten Gefährdungslage  (Sicherheitswettrennen) der  PC-Welt ausgesetzt: Gegen die explosionsartige Entwicklung von Malware oft nach  Baukastensystem generiert (aus der PC-Welt kennt man das Phänomen von bis zu 250.000 neu entdeckten  Malwaresignaturen pro Tag)  steht keine adäquate Schutzmaßnahme zur Verfügung. Zudem ergeben sich noch erhebliche qualitative  Unterschiede in der „Security Policy“ der mobilen Betriebssysteme untereinander  und im Vergleich zu denen der PC-Welt.
Damit ist diese neue  Generation von Mobilphons allerdings auch der gut bekannten Gefährdungslage  (Sicherheitswettrennen) der  PC-Welt ausgesetzt: Gegen die explosionsartige Entwicklung von Malware oft nach  Baukastensystem generiert (aus der PC-Welt kennt man das Phänomen von bis zu 250.000 neu entdeckten  Malwaresignaturen pro Tag)  steht keine adäquate Schutzmaßnahme zur Verfügung. Zudem ergeben sich noch erhebliche qualitative  Unterschiede in der „Security Policy“ der mobilen Betriebssysteme untereinander  und im Vergleich zu denen der PC-Welt. 
Mobile Betriebssysteme sind zur Zeit nur schwierig zu „patchen“ und kennen meist keine oder nur unzureichende Administrator- oder Root-Rechte für den Benutzer oder Systemadministrator. Die Autorität über das mobile Gerät und seine Applikationen liegt verteilt bei Geräteherstellern, Netzbetreibern, Betriebssystemherstellern und Entwicklern der Softwareapplikationen, nicht beim Nutzer. 
  
  Die im November 2011  entdeckten Vorgänge um den Softwarehersteller Carrier IQ, die inzwischen sogar  die Datenschutzkommission  des amerikanischen Senates (United States Senate Judiciary Subcommittee on  Privacy, Technology and the Law) beschäftigen, werfen auf diesen  Sicherheitsaspekt ein ungünstiges Licht. 
Über 140 Millionen ausgelieferte Smartphones verschiedener führender Weltmarkt-Hersteller sind mit einer Analysesoftware ausgestattet worden, die einen externen Zugriff auf sensible, datenschutzrechtlich geschützte Informationen im Telefon erlaubt. Diese Software ist tief in die Firmware der Geräte integriert worden und daher nur erkennbar, nicht entfernbar. Hierin mag eine teilweise Erklärung für das Phänomen des unspezifischen, nicht genau charakterisierbaren Datenverkehrs („Ghosttraffic“) zu finden sein.
Durch den Einsatz von Smartphones haben sich die Anforderungen an die Produktsicherheit sicherer Sprachlösungen erheblich verschärft, ja man kann mit gewisser Berechtigung behaupten: potenziert. Zum Problem der unsicheren Netze ist das Problem der betriebssystembezogenen Malware getreten, welches verstärkt wird durch erhebliche Mängel und den Nachholbedarf in der Sicherheitsuntersuchung der mobilen Betriebssysteme. Mobile Sprachsicherheitslösungen, die auf handelsüblicher Hard- und Software aufsetzen, sind grundsätzlich als nicht sicher einzuschätzen.
  
  Smartphones sind nur mit großem Aufwand und mit erheblichen Kosten während der Lebenszeit des Produktes zu einem „sicheren Gesamtprodukt“ zu machen. Der Aufwand für eine zufriedenstellende, sichere Kommunikationslösung gerät somit leicht an die Grenze des ökonomisch sinnvollen. In einer öffentlichen Sicherheitsbroschüre kam die National Security Agency NSA im März 2011 zum Fazit : „A mobile phone is the enemy`s cheapest agent.“*
  
  
  *NSA  Customer Support, System and Network Analysis Center, Ft. Meade
März 2011,  www.nsa.gov
