Abo
  • Services:
Anzeige
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

SS7-Schwachstellen: Firewalls sollen Angriffe mildern

Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

Die Probleme im Protokoll SS7 lassen sich nicht ohne weiteres absichern, denn es wurden dafür nie entsprechende Sicherheitsmaßnahmen implementiert. Mit Firewalls können Provider Schwachstellen zumindest abmildern.

Anzeige

Die ursprünglichen Entwickler des SS7-Protokolls hatten wohl nicht damit gerechnet, dass es missbraucht werden könnte. Denn als es 1981 verabschiedet und später für den Mobilfunk erweitert wurde, gingen sie davon aus, dass nur vertrauenswürdige Telekommunikationsunternehmen Zugriff auf SS7 erhalten. Selbst als bekanntwurde, wie einfach es ist, Schwachstellen in SS7 auszunutzen, teilte die Telekom mit: "Das geschilderte Missbrauchsszenario erfordert ein hohes Expertenwissen und kriminelle Energie in der Umsetzung. Konkret geht es um das gezielte Ausspionieren von Einzelpersonen. Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist, und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen".

Inzwischen haben jedoch mehr als 800 Provider notwendigerweise Zugriff auf das SS7-Netz erhalten. Denn über SS7 werden SMS vermittelt und das globale Roaming erst ermöglicht. Ein Zugang kostet nur wenige hundert Euro im Monat. Die Provider erhalten einen sogenannten globalen Titel, der im SS7-Netzwerk statt einer IP-Adresse genutzt wird und einer Mobilfunknummer ähnelt. Einige Telekommunikationsunternehmen vermieten wiederum ihre Roaming-Lizenzen an andere, etwa damit diese ihre SMS-Dienste anbieten können. Und einige sichern ihre Zugänge nur unzureichend ab, auf sie kann beispielsweise mit mäßigem Aufwand über das Internet zugegriffen werden. Schließlich sind auch die Femtozellen, die die Netze eines Providers in Privat- oder Geschäftsräumen erweitern, Teil des SS7-Netzwerks und einige davon haben bekanntermaßen ebenfalls Schwachstellen.

Firewalls gegen illegitime SS7-Anfragen

Wer sich mittlerweile im SS7-Netz tummelt, lässt sich daher kaum mehr nachvollziehen. Wer einmal Zugriff auf das SS7-Protokoll erhält, kann es weltweit ohne weitere Authentifizierung nutzen. Und jüngste Analysen legen nahe, dass es auch diejenigen gibt, die das SS7-Protokoll regelmäßig für unnötige Abfragen missbrauchen. Dagegen wollen Provider in Deutschland jetzt Firewalls einsetzen.

Über SS7 lassen sich zahlreiche Informationen über den Anwender abfragen. Tobias Engel hatte auf dem Hackerkongress 31C3 demonstriert, wie SS7 missbraucht werden kann, um einzelne Personen zu tracken. Es reicht, die IMSI eines Geräts zu kennen und eine Abfrage an die Datenbank im sogenannten Home Location Register, das über das SS7-Protokoll erreichbar ist. Dort wird einiges über die Anwender gespeichert, neben Basisinformationen wie der Telefonnummer und Informationen über den Vertrag des Kunden weiß das Home Locatin Register auch, bei welcher Vermittlungsstelle (Mobile Switching Center beziehungsweise Visitor Subscription Center) das entsprechende Gerät eingebucht ist. So lässt sich auch eine nahezu lückenlose Route eines Nutzers nachzeichnen.

Unzureichend geschützt

Im Visitor Location Center (VLC) werden diese Daten aus dem Home Location Register empfangen, sobald ein mobiles Gerät dort eingebucht wird. Solche VLCs verraten bereits auch die ungefähre Position des Nutzers, denn sie werden regional eingesetzt, etwa für einzelne Städte oder Gebiete. Ähnlich verhält es sich mit den Mobile Switching Centers. Diese werden neben VLCs aufgestellt und dienen als Vermittlungsstelle für Telefonate oder SMS.

Ein Angreifer kann so herausfinden, in welche Basisstation ein Nutzer gegenwärtig eingebucht ist. Dazu sendet er eine Anfrage mit der Mobilnummer seines Ziels an das Home Location Register, das ihm auch die IMEI-Nummer des Geräts verrät. Das HCL wiederum sendet eine Anfrage an das Visitor Location Center, das die Identifikationsnummer der Basisstation kennt, in der der Anwender eingebucht ist.

Blockaden helfen kaum 

eye home zur Startseite
CruZer 08. Apr 2015

"neu" ist wohl das falsche Wort ;)



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Regensburg, Neutraubling
  2. T-Systems International GmbH, Berlin, Bonn
  3. über Hanseatisches Personalkontor Kassel, Kassel
  4. T-Systems International GmbH, Bonn, Berlin


Anzeige
Top-Angebote
  1. (versandkostenfrei)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  2. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  3. Funkchips

    Apple klagt gegen Qualcomm

  4. Die Woche im Video

    B/ow the Wh:st/e!

  5. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  6. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  7. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  8. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  9. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  10. Anonymität

    Protonmail ist als Hidden-Service verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

  1. Re: !! ACHTUNG !! Reflexartiger Aufschrei erfolgt...

    Dragon0001 | 16:26

  2. Re: Die man sich nicht leisten kann...

    My1 | 16:21

  3. Re: Hat sich organisatorisch etwas geändert?

    MK899 | 16:17

  4. Re: Sich nicht von der Angst anstecken lassen!

    FreiGeistler | 16:17

  5. Re: klappt bei mir nur ohne . hinter onion...

    zufälliger_Benu... | 16:13


  1. 14:09

  2. 12:44

  3. 11:21

  4. 09:02

  5. 19:03

  6. 18:45

  7. 18:27

  8. 18:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel