» Sicherheit » Angriffsmethoden





Angriffsmethoden

Angriffe über die Netzinfrastruktur

GSM kennt eine, inzwischen nicht mehr ausreichende, Absicherung des Übertragungsweges nur auf der Luftschnittstelle zwischen Mobilfunkgerät und Sendebasisstation des Netzwerks. Der übrige Übertragungsweg im gesamten System über Richtfunk und Festnetzleitungen ist nicht durch die Verschlüsselung der Daten gesichert. Angreifer, die sich Zugang zu diesen Übertragungswegen verschaffen, können mit vergleichsweise geringem Aufwand das Gespräch mitschneiden. Besonders Basisstationen, die mit der Infrastruktur des GSM-Netzes über Mikrowellen-Richtfunk verbunden sind, stellen Angreifern keine großen Herausforderungen mehr.


Angriffe auf den Übertragungsweg zwischen Mobiltelefon und Basisstation (Klassiker)

In GSM-Netzen autorisiert sich ausschließlich das Mobile Gerät beim Netzwerk; eine umgekehrte Autorisierung des Netzwerkes beim mobilen Gerät kennt das System nicht. Diese nur einseitige, d.h. im Sicherheitssinne unvollständige, Identifizierung und Autorisierung führt zu einer Vielzahl von Angriffsmöglichkeiten. Simuliert ein Angreifer eine Basisstation mit ausreichender Sendeleistung, wird sich das mobile Endgerät automatisch auf diese Basisstation einbuchen, und der gesamte Sendeverkehr wird über den Angreifer ins GSM-Netz weitergegeben („Man-in-the-Middle-Attack“). Die Sicherheitsfunktion der GSM-Netze (A5.1 und A5.2) wird abgeschaltet, der Sprachinhalt liegt für den Angreifer offen.

Dieses Szenario ist wohlgemerkt ein regelrechter Klassiker der Angriffsmethodik der 90er Jahre (Stichwort: „IMSI-Catcher“)

Angriffe auf dem Übertragungsweg zwischen Mobiltelefon und Basisstation (neue Methoden)

Moderne Nachfolger des IMSI-Catchers bieten eine Vielzahl hochgefährlicher Leistungserweiterungen und nahezu unbegrenzte taktische Einsatzmöglichkeiten unter anderem durch:

Diese moderne Gerätegeneration arbeitet „passiv“ oder „semi-aktiv“ in GSM-Netzwerken, d.h. ohne feststellbare Spuren zu hinterlassen. Angriffe und Delikte werden nicht entdeckt oder anderen Ursachen zugeschrieben. Statistiken zur IuK (Informations- und Kommunikationskriminalität) besitzen für diese Problematik nur eine sehr eingeschränkte Aussagekraft. Die Dunkelziffer ist sehr groß.

Waren in der Vergangenheit die Hersteller dieser hoch entwickelten Systeme meist in Europa und Nordamerika beheimatet und im Vertrieb strengen gesetzlichen Auflagen verpflichtet (Vertrieb meist nur an Behörden mit Sicherheitsfunktion), so kann man in den letzten Jahren verstärkt Anbieter aus Ostasien und China, Russland, Indien und der Ukraine am Markt beobachten.

Angriff auf das Mobilfunkgerät

Moderne Mobiltelefone sind als wahre Kommunikationskünstler mit einer Vielzahl von technischen Kommuni-kationsschnittstellen (PC, WLAN, Bluetooth) ausgestattet und werden sowohl privat als auch betrieblich wie ein portabler PC eingesetzt.

Der Trend zum „Smartphone“, d.h. zum Mobiltelefon mit standardisiertem Betriebssystem hat sich im Mobilfunkmarkt weltweit durchgesetzt. Android, Apple OS, RIM OS, Windows Mobile und Symbian haben einen beispiellosen Siegeszug in der Mobilfunkwelt angetreten, getragen von einem breiten Angebot an Applikationssoftware, das dass Mobilfunkgerät funktional vergleichbar zum PC auftreten lässt.

Damit ist diese neue Generation von Mobilphons allerdings auch der gut bekannten Gefährdungslage (Sicherheitswettrennen) der PC-Welt ausgesetzt: Gegen die explosionsartige Entwicklung von Malware oft nach Baukastensystem generiert (aus der PC-Welt kennt man das Phänomen von bis zu 250.000 neu entdeckten Malwaresignaturen pro Tag) steht keine adäquate Schutzmaßnahme zur Verfügung. Zudem ergeben sich noch erhebliche qualitative Unterschiede in der „Security Policy“ der mobilen Betriebssysteme untereinander und im Vergleich zu denen der PC-Welt.

Mobile Betriebssysteme sind zur Zeit nur schwierig zu „patchen“ und kennen meist keine oder nur unzureichende Administrator- oder Root-Rechte für den Benutzer oder Systemadministrator. Die Autorität über das mobile Gerät und seine Applikationen liegt verteilt bei Geräteherstellern, Netzbetreibern, Betriebssystemherstellern und Entwicklern der Softwareapplikationen, nicht beim Nutzer.

Die im November 2011 entdeckten Vorgänge um den Softwarehersteller Carrier IQ, die inzwischen sogar die Datenschutzkommission des amerikanischen Senates (United States Senate Judiciary Subcommittee on Privacy, Technology and the Law) beschäftigen, werfen auf diesen Sicherheitsaspekt ein ungünstiges Licht. 

Über 140 Millionen ausgelieferte Smartphones verschiedener führender Weltmarkt-Hersteller sind mit einer Analysesoftware ausgestattet worden, die einen externen Zugriff auf sensible, datenschutzrechtlich geschützte Informationen im Telefon erlaubt. Diese Software ist tief in die Firmware der Geräte integriert worden und daher nur erkennbar, nicht entfernbar. Hierin mag eine teilweise Erklärung für das Phänomen des unspezifischen, nicht genau charakterisierbaren Datenverkehrs („Ghosttraffic“) zu finden sein.

Durch den Einsatz von Smartphones haben sich die Anforderungen an die Produktsicherheit sicherer Sprachlösungen erheblich verschärft, ja man kann mit gewisser Berechtigung behaupten: potenziert. Zum Problem der unsicheren Netze ist das Problem der betriebssystembezogenen Malware getreten, welches verstärkt wird durch erhebliche Mängel und den Nachholbedarf in der Sicherheitsuntersuchung der mobilen Betriebssysteme. Mobile Sprachsicherheitslösungen, die auf handelsüblicher Hard- und Software aufsetzen, sind grundsätzlich als nicht sicher einzuschätzen.

Smartphones sind nur mit großem Aufwand und mit erheblichen Kosten während der Lebenszeit des Produktes zu einem „sicheren Gesamtprodukt“ zu machen. Der Aufwand für eine zufriedenstellende, sichere Kommunikationslösung gerät somit leicht an die Grenze des ökonomisch sinnvollen. In einer öffentlichen Sicherheitsbroschüre kam die National Security Agency NSA im März 2011 zum Fazit : „A mobile phone is the enemy`s cheapest agent.“*


*NSA Customer Support, System and Network Analysis Center, Ft. Meade
März 2011, www.nsa.gov