Abo
  • Services:
Anzeige
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

Blockaden helfen kaum

Anzeige

Normalerweise werden solche Abfragen genutzt, um beispielsweise zu ermitteln, ob sich ein Kunde in seiner Homezone befindet, etwa um dann einen günstigeren Tarif zu erhalten. Sie sollten also nur von dem internen Netzwerk eines Providers genutzt werden können. Alle deutschen und die meisten europäischen Provider blockieren solche direkten Anfragen inzwischen, weltweit sei das aber nicht so, sagte Engel.

Diese Blockaden lassen sich aber umgehen, indem eine Anfrage mit Hilfe des globalen Titels eines Providers direkt an das VLC gerichtet wird. Dazu wird die IMSI eines Geräts benötigt, die das Home Location Register verrät. Solche Anfragen laufen über das Mobile Switching Center, das sie meist uneingeschränkt weitergibt. So lasse sich beispielsweise eine solche Abfrage über ein MSC in Indonesien tätigen, auch wenn der Benutzer in einem deutschen Netz eingebucht ist.

Weltweite Trackingdienste

Die Identifikationsnummern der einzelnen Basisstationen gibt es ohnehin öffentlich im Netz. Google hat beispielsweise eine umfassende weltweite Datenbank bekannter Basisstationen zusammengestellt. Ein US-israelisches Unternehmen wirbt sogar mit seinen Trackingdiensten: Das Infiltrator Real-Time Tracking System erlaube Regierungseinrichtungen und Sicherheitsunternehmen eine Verfolgung einzelner Personen weltweit und in Echtzeit. Lediglich die Mobilfunknummer des Anwenders muss bekannt sein. Es garantiere seine Dienste für 70 Prozent aller Nutzer, zitierte Engel das Unternehmen in seinem Vortrag (11:25). Ausgenommen seien jedoch israelische Kunden in Israel und US-Kunden weltweit. Es ist nicht das einzige Unternehmen, das solche Dienste öffentlich anbietet.

Karsten Nohl zeigt ebenfalls auf dem 31C3, dass sich durch einen bestimmten Befehl der Schlüssel einer 2G- oder 3G-Verbindung von einem Provider anfordern lässt, ein ansonsten legitimer Vorgang, wenn ein Telefonat beim Roaming von einem Provider an den anderen vermittelt werden soll. Mit diesem Schlüssel lässt sich dann eine Verbindung mitschneiden und entschlüsseln, egal ob es sich um ein Telefonat, eine SMS oder den darüber laufenden Datenverkehr handelt.

Auf SS7 lässt sich nicht verzichten

Das hätten deutsche Provider inzwischen unterbunden, sagte Engel vor wenigen Tagen zu Golem.de. Es sei aber nur eine von vielen Schwächen, die das unzureichend abgesicherte SS7-Protokoll aktuell noch hat. Gespräche könnten auch weiterhin ohne diese Schlüssel mitgeschnitten werden, etwa wenn sie über die internen Netzwerke laufen. Über SS7 könne auch auf Kosten anderer telefoniert oder ihre Verbindungen gekappt werden.

Das Problem: Auf SS7 lässt sich nicht verzichten. Und es kann auch nicht so einfach repariert werden. Die aufgedeckten Probleme lassen sich lediglich eingrenzen. Nach den Hinweisen Engels und Nohls haben zumindest ein paar deutsche Provider reagiert und begonnen, Gegenmaßnahmen umzusetzen. Beispielsweise wird bei der Vermittlung einer SMS nicht mehr das Visitor Location Center preisgegeben, in dem ein Anwender eingebucht ist. Das wiederum erschwert das Tracking, macht es aber nicht unmöglich. Dazu haben die Provider Vodafone und die Telekom teils eigene SMS-Router eingerichtet. Sie beginnen auch, Befehle, die eigentlich nur im internen Netz verwendet werden sollten, an den Grenzen ihres Netzes zu blockieren. So sollen legitime Anfragen von illegitimen getrennt werden.

Dazu müsste zunächst aber der Datenverkehr in den SS7-Netzen genau analysiert werden. Denn manuelle Blockaden seien kaum umzusetzen, sagte Engel. In Deutschland hätten die Provider seit den Vorträgen auf dem 31C3 damit begonnen. Erst intelligente Firewalls, die unberechtigte Abfragen automatisch erkennen und aussortieren, könnten effektiv vor Angreifern schützen.

Über kurz oder lang wird SS7 aber ohnehin hinfällig, denn es wird lediglich bei GSM und UMTS eingesetzt. LTE nutzt ein eigenes Netzwerk, das solche Schwachstellen nicht hat. Allerdings rechnen die Provider mit einer Übergangszeit von etwa 20 Jahren.

 SS7-Schwachstellen: Firewalls sollen Angriffe mildern

eye home zur Startseite
CruZer 08. Apr 2015

"neu" ist wohl das falsche Wort ;)



Anzeige

Stellenmarkt
  1. gkv informatik, Wuppertal
  2. Landeshauptstadt München, München
  3. über Ratbacher GmbH, Raum Minden (Home-Office möglich)
  4. Limbach Gruppe SE, Rüsselsheim


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Der Hobbit 3 für 9,99€ u. Predator für 12,49€)
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Gulp-Umfrage

    Welche Kenntnisse IT-Freiberufler brauchen

  2. HPE

    650 Millionen Dollar für den Einstieg in die Hyperkonvergenz

  3. Begnadigung

    Danke, Chelsea Manning!

  4. Android 7

    Nougat für Smartphones von Sony, Oneplus, LG und Huawei

  5. Simplygon

    Microsoft reduziert 3D-Details

  6. Nach Begnadigung Mannings

    Assange weiter zu Auslieferung in die USA bereit

  7. Startups

    Rocket will 2017 drei Firmen in Gewinnzone bringen

  8. XMPP

    Chatsecure bringt OMEMO-Verschlüsselung fürs iPhone

  9. Special N.N.V.

    Nanoxias Lüfter sollen keinerlei Vibrationen übertragen

  10. Intel

    Internet-of-Things-Plattform auf x86-Basis angekündigt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Switch Eltern bekommen totale Kontrolle per App
  2. Nintendo Switch erscheint am 3. März
  3. Nintendo Switch Drei Stunden Mobilnutzung und 32 GByte interner Speicher

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

  1. Re: Veerräter!

    maze_1980 | 22:50

  2. Re: Der Typ ist größenwahnsinnig

    BLi8819 | 22:50

  3. Re: Gaebe es eigentlich ein legales Mittel?

    frostbitten king | 22:44

  4. Re: Bringt mich auf eine Idee

    Prinzeumel | 22:40

  5. Re: "Wir bauen mehr Glasfaser als jeder andere...

    plutoniumsulfat | 22:33


  1. 19:06

  2. 17:37

  3. 17:23

  4. 17:07

  5. 16:53

  6. 16:39

  7. 16:27

  8. 16:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel