Abo
  • Services:

Unsichere Kommunikation in GSM-Netzen

Eine Möglichkeit, der Abhörbarkeit zu entgehen, wäre das Umschalten des Mobiltelefons auf reinen 3G-Betrieb. Das bieten aber die wenigsten Geräte überhaupt an. Häufig gibt es die Option nur bei Modems für das mobile Internet. Nohl sagte zudem, dass viele Handys für Telefonate zurück in den GSM-Betrieb fallen, wenn etwa 3G-Geräte wie das iPhone die verfügbare Bandbreite auslasten.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

GSM-Netze sind wie ein nicht vertrauenswürdiges Netzwerk vom Nutzer zu behandeln, ist das Fazit der beiden GSM-Experten.

GSM-Wunschliste an Netzbetreiber

Es gebe aber einige einfache Möglichkeiten für Netzbetreiber, Angriffe zumindest zu erschweren. Laut Nohl sind davon auch schon einige längst vorgesehen. Die Umsetzung lässt jedoch auf sich warten. Ganz oben auf der GSM-Wunschliste ist das konsequente Aktivieren von SMS Home Routing. Die Lösung würde beispielsweise dafür sorgen, dass ein Netzbetreiber dem anderen nur mitteilt, dass eine Kurznachricht nach Belgien geschickt werden soll und sich der verantwortliche Betreiber dann selbst um die Zustellung kümmert.

Des Weiteren sollen 23-Byte-Nachrichten zwischen Geräten nicht unnötig mit vorhersehbaren und immer gleichen (2b) Füllbytes aufgefüllt werden, nur weil eine Nachricht etwa nur 3 Bytes lang ist. Stattdessen soll dieser Bereich mit zufälligen Werten gefüllt werden. Das ist seit zwei Jahren sogar schon vorgesehen. Allerdings wurde das Update noch nicht auf eine Basisstation aufgespielt. Nohl und Munaut witzelten, dass diese einzelne Codezeile wohl noch bei der Qualitätssicherung liegt.

Außerdem sollten Netzbetreiber Schlüssel für die Kommunikation nicht wiederverwenden und immer einen neuen generieren. Einige Netzbetreiber tun das für Kurznachrichten bereits, allerdings wird für Telefonate dann der letzte SMS-Schlüssel verwendet. Der Anwender müsste also zwischen Telefonaten eine Kurzmitteilung verarbeiten, um seine Sicherheit zu erhöhen.

Außerdem wird gefordert, dass TMSIs öfter als nur einmal am Tag gewechselt werden und Frequency Hopping, das bereits unterstützt wird, auch eingesetzt wird. Diese fünf einfachen Schritte würden laut Nohl und Munaut einen Angriff zumindest erschweren.

 GSM-Sniffing: Telefonate mit alten und billigen Handys abhören
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 23,99€
  2. (-50%) 4,99€
  3. 16,49€
  4. 4,99€

Fatal3ty 30. Dez 2010

Ich nutze auch Blackberrys und bin bei O2 und ich kann zwischen "2G", "3G" und "2G und...

Puh-Bär 30. Dez 2010

Geht das auch auf Deutsch? Nein geht es nicht. Wiso? Weil sich das auf Deutsch scheisse...

andenlangweiligen 30. Dez 2010

Woher willst du das denn bitte wissen? Gerade der Hausfrauentratsch -"ich habe gesehen...

Mike7 30. Dez 2010

Was meinst du in diesem Zusammenhang mit Base Station?

Mike7 29. Dez 2010

Ich glaube du missverstehst hier den Unterschied. Eine BT-Scan und Verbindung mit "0000...


Folgen Sie uns
       


Nubia X - Hands on (CES 2019)

Das Nubia X hat nicht einen, sondern gleich zwei Bildschirme. Wie der Hersteller die Dual-Screen-Lösung umgesetzt hat, haben wir uns auf der CES 2019 angeschaut.

Nubia X - Hands on (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Elektroauto: Eine Branche vor der Zerreißprobe
Elektroauto
Eine Branche vor der Zerreißprobe

2019 wird ein spannendes Jahr für die Elektromobilität. Politik und Autoindustrie stehen in diesem Jahr vor Entwicklungen, die über die Zukunft bestimmen. Doch noch ist die Richtung unklar.
Eine Analyse von Dirk Kunde

  1. Monowheel Z-One One Die Elektro-Vespa auf einem Rad
  2. 2nd Life Ausgemusterte Bus-Akkus speichern jetzt Solarenergie
  3. Weniger Aufwand Elektroautos sollen in Deutschland 114.000 Jobs kosten

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /