• IT-Karriere:
  • Services:

Mobilfunknetze: LTE Roaming hat ähnliche Probleme wie SS7

Forscher demonstrieren auf der Konferenz Black Hat Europe ähnliche Sicherheitsprobleme für das LTE Roaming, wie diese auch für das vollkommen veraltete SS7 existieren. Schlimmstenfalls lassen sich damit Sprachnachrichten analysieren.

Artikel veröffentlicht am , Kristian Kißling/Linux Magazin
Auch der LTE-Mobilfunk hat Sicherheitsprobleme.
Auch der LTE-Mobilfunk hat Sicherheitsprobleme. (Bild: Michael Coghlan, flickr.com/CC-BY-SA 2.0)

LTE Roaming ist kaum sicherer als das veraltete SS7. Zu diesem Ergebnis kamen die deutschen Forscher Hendrik Schmidt, Daniel Mende und Enno Rey bei Untersuchungen der Mobilfunk-Roaming-Netzwerke der nächsten Generation, die sie auf der Sicherheitskonferenz Black Hat Europe in London präsentierten (PDF). Demnach leben die meisten Probleme des alten Roaming-Protokolls SS7, standardisiert 1981, im LTE Roaming weiter. Und es kommen sogar noch ein paar neue dazu. Roaming in LTE/4G-Netzwerken arbeitet IP-basiert, dafür kommt Diameter als Out-of-Band-Kontrollprotokoll zum Einsatz. Das ist, wie der Vorgänger SS7 eben auch, anfällig für Täuschungen, Tracking, Abhören und DoS-Angriffe.

Stellenmarkt
  1. HxGN Safety & Infrastructure GmbH, Ismaning bei München
  2. Statistisches Bundesamt, Wiesbaden

Das Abhören ist im Vergleich zu SS7 schwieriger, weil Diameter selbst keine Voice-Nachrichten überträgt. Allerdings lässt sich der für die Nachrichten verwendete Schlüssel herausfinden, um die Inhalte unter Umständen nachträglich zu dechiffrieren. Nach Erkenntnissen der Forscher setzen die bisher nicht so zahlreichen Anbieter zugleich Volte (Voice over LTE) häufig unverschlüsselt ein. Darüber hinaus zeigten andere Forscher bereits vor zwei Jahren verschiedene Angriffsmöglichkeiten auf Volte selbst.

Als Ergebnis der Beschäftigung mit dem LTE-Roaming und Diameter stellten die Forscher auf der Black-Hat-Konferenz auch ein neues Werkzeug namens diameter_enum vor. Dieses steht unter BSD-Lizenz, ist bislang über die Webseite eines der Forscher verfügbar und soll demnächst auf Github bereitgestellt werden. Das Werkzeug durchsucht systematisch beim Provider die Diameter-Interfaces und prüft, welche verfügbar sind oder nicht und ob es gegen die verfügbaren Schnittstellen bekannte Angriffsmöglichkeiten gibt.

Als Schuldigen an den bestehenden Problemen sehen die Forscher aber weniger eine Verschwörung von Regierungen und Geheimdiensten, die absichtlich Lücken in dem Standard vorschreiben, sondern vor allem dessen Komplexität. Auch das Walled-Garden-Denken bei den Telekommunikationsunternehmen sei der Sicherheit der Systeme nicht unbedingt zuträglich.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 97,90€ (keine Versandkosten!)
  2. 54,99€
  3. (u. a. Sandisk Speicherprodukte, Überwachungskameras von Blink)
  4. gratis

Kommunist 08. Dez 2017

Das ist ein technischer Artikel und da gibt es nun mal Begriffe, für die es gar kein...


Folgen Sie uns
       


Opel Zafira-e Life Probe gefahren

Wir haben den Opel Zafira-e Life ausführlich getestet.

Opel Zafira-e Life Probe gefahren Video aufrufen
    •  /