1.2.3 Angriffe auf Mobilfunknetze

Bei Mobilfunknetzen muss man zunächst beachten, dass diese aus dem Funkzugangsbereich (d.h. der drahtlosen Übertragung zwischen der Basisstation und dem mobilen Teilnehmer) und einer festen Infrastruktur bestehen. Innerhalb der festen Instraktur des Netzes wird grundsätzlich nicht verschlüsselt. Die folgende Diskussion bezieht sich daher nur auf den Zugangsbereich via Funk. Ähnlich wie bei Festnetzen muss man technische Möglichkeiten auf höheren Schichten (z.B. VPNs) einrichten, um eine Ende-zu-Ende-Verschlüsselung zu erreichen.

Bei der Funkübertragung ist es notwendig, zwischen den verschiedenen Mobilfunkgenerationen zu unterscheiden. Die folgende Diskussion beschränkt sich auf die für Europa relevanten Technologien.

Bei der zweiten Mobilfunkgeneration, bei der in Europa nur die Technologie GSMGlobal System for Mobile Communications und deren Weiterentwicklungen relevant sind, wurden aus heutiger Sicht wesentliche Fehler hinsichtlich der Sicherheit gemacht. Das BSIBundesamt für Sicherheit in der Informationstechnik rät daher von der Verwendung bei sicherheitsrelvanter Kommunikation ab (siehe Sicherheitswarnung). Die Algorithmen, die zur Verschlüsselung implementiert wurden, wurden nicht offengelegt, so dass nicht wie z.B. bei der Standardisierung des Advanced Encryption Standards ein umfangreicher öffentlicher Test möglich war (ein solches Vorgehen wird "Security by Obscurity" genannt). Später wurden die Algorithmen jedoch allgemein bekannt und zeigten deutliche Schwächen. Außerdem erfolgt die Authentifizierung nur einseitig, so dass sich das mobile Endgerät gegenüber dem Netz authentifizieren muss, aber nicht das Netz gegenüber dem mobilen Endgerät. Damit sind gefälschte Basisstationen realisierbar, die das Abhören der Kommunikation ermöglichen (siehe beispielsweise Artikel von Heise.de). Diese Geräte werden IMSIInternational Mobile Subscriber Identification-Catcher genannt, wobei IMSI die eindeutige Identifikation des Nutzers ist (nicht die Telefonnummer, sondern die IMSI ist das eindeutige Identifikationsmerkmal des Nutzers). Diese Identifikation kann also ermittelt werden, so dass die Zwischenschaltung einer falschen Basisstation nicht auffällt. Mittels der freien Software openBTS und geeigneter Hardware konnte ein solcher IMSI-Catcher schon für etwas mehr als 1000 Euro von mehreren Universitäten aufgebaut werden (zuletzt sogar nur für 200 Euro).

Die Verwendung von UMTSUniversal Mobile Telecommunications Systems und LTELong Term Evolution schützt nicht grundsätzlich vor den oben beschriebenen Gefahren. Da die UMTS- und LTE-Netze noch nicht so flächendeckend wie das GSM-Netz aufgebaut sind, ist in diesen Telefonen weiterhin auch eine Kommunikation per GSM vorgesehen, um nicht z.B. in einer ländlichen Gegend gar nicht erreichbar zu sein. Diese Möglichkeit heißt GSM Fallback und kann auch absichtlich herbeigeführt werden, um dann wiederum die genannten Schwachpunkte auszunutzen. Aber nicht nur durch einen möglichen GSM Fallback kann es zum erfolgreichen Abhören können, sondern auch zu Schwächen bei UMTS an sich, wie eine gravierende Sicherheitslücke im Dez. 2014 zeigte (siehe Tagesschau.de-Meldung). Diese steht im Zusammenhang mit dem Signalisierungssystem im Netz (SS7), mit dem Gespräche aufgebaut werden, so dass die Nutzer hierauf keinen Einfluss haben (siehe Bericht vom 31C3).

Auf seiten der Endgeräte muss man zudem die Entwicklung hin zu Smartphones beachten, die inzwischen einen erheblichen Marktanteil gewonnen haben. Smartphones unterscheiden sich durch ihre Softwarearchitektur nur wenig von Notebooks oder Desktop Computern und benötigen daher einen ähnlichen Schutz mit Virenscannern und Firewalls. Solche Schutzmechanismen sind dort aber nicht etabliert.