Abo
  • Services:
Anzeige
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

Blockaden helfen kaum

Anzeige

Normalerweise werden solche Abfragen genutzt, um beispielsweise zu ermitteln, ob sich ein Kunde in seiner Homezone befindet, etwa um dann einen günstigeren Tarif zu erhalten. Sie sollten also nur von dem internen Netzwerk eines Providers genutzt werden können. Alle deutschen und die meisten europäischen Provider blockieren solche direkten Anfragen inzwischen, weltweit sei das aber nicht so, sagte Engel.

Diese Blockaden lassen sich aber umgehen, indem eine Anfrage mit Hilfe des globalen Titels eines Providers direkt an das VLC gerichtet wird. Dazu wird die IMSI eines Geräts benötigt, die das Home Location Register verrät. Solche Anfragen laufen über das Mobile Switching Center, das sie meist uneingeschränkt weitergibt. So lasse sich beispielsweise eine solche Abfrage über ein MSC in Indonesien tätigen, auch wenn der Benutzer in einem deutschen Netz eingebucht ist.

Weltweite Trackingdienste

Die Identifikationsnummern der einzelnen Basisstationen gibt es ohnehin öffentlich im Netz. Google hat beispielsweise eine umfassende weltweite Datenbank bekannter Basisstationen zusammengestellt. Ein US-israelisches Unternehmen wirbt sogar mit seinen Trackingdiensten: Das Infiltrator Real-Time Tracking System erlaube Regierungseinrichtungen und Sicherheitsunternehmen eine Verfolgung einzelner Personen weltweit und in Echtzeit. Lediglich die Mobilfunknummer des Anwenders muss bekannt sein. Es garantiere seine Dienste für 70 Prozent aller Nutzer, zitierte Engel das Unternehmen in seinem Vortrag (11:25). Ausgenommen seien jedoch israelische Kunden in Israel und US-Kunden weltweit. Es ist nicht das einzige Unternehmen, das solche Dienste öffentlich anbietet.

Karsten Nohl zeigt ebenfalls auf dem 31C3, dass sich durch einen bestimmten Befehl der Schlüssel einer 2G- oder 3G-Verbindung von einem Provider anfordern lässt, ein ansonsten legitimer Vorgang, wenn ein Telefonat beim Roaming von einem Provider an den anderen vermittelt werden soll. Mit diesem Schlüssel lässt sich dann eine Verbindung mitschneiden und entschlüsseln, egal ob es sich um ein Telefonat, eine SMS oder den darüber laufenden Datenverkehr handelt.

Auf SS7 lässt sich nicht verzichten

Das hätten deutsche Provider inzwischen unterbunden, sagte Engel vor wenigen Tagen zu Golem.de. Es sei aber nur eine von vielen Schwächen, die das unzureichend abgesicherte SS7-Protokoll aktuell noch hat. Gespräche könnten auch weiterhin ohne diese Schlüssel mitgeschnitten werden, etwa wenn sie über die internen Netzwerke laufen. Über SS7 könne auch auf Kosten anderer telefoniert oder ihre Verbindungen gekappt werden.

Das Problem: Auf SS7 lässt sich nicht verzichten. Und es kann auch nicht so einfach repariert werden. Die aufgedeckten Probleme lassen sich lediglich eingrenzen. Nach den Hinweisen Engels und Nohls haben zumindest ein paar deutsche Provider reagiert und begonnen, Gegenmaßnahmen umzusetzen. Beispielsweise wird bei der Vermittlung einer SMS nicht mehr das Visitor Location Center preisgegeben, in dem ein Anwender eingebucht ist. Das wiederum erschwert das Tracking, macht es aber nicht unmöglich. Dazu haben die Provider Vodafone und die Telekom teils eigene SMS-Router eingerichtet. Sie beginnen auch, Befehle, die eigentlich nur im internen Netz verwendet werden sollten, an den Grenzen ihres Netzes zu blockieren. So sollen legitime Anfragen von illegitimen getrennt werden.

Dazu müsste zunächst aber der Datenverkehr in den SS7-Netzen genau analysiert werden. Denn manuelle Blockaden seien kaum umzusetzen, sagte Engel. In Deutschland hätten die Provider seit den Vorträgen auf dem 31C3 damit begonnen. Erst intelligente Firewalls, die unberechtigte Abfragen automatisch erkennen und aussortieren, könnten effektiv vor Angreifern schützen.

Über kurz oder lang wird SS7 aber ohnehin hinfällig, denn es wird lediglich bei GSM und UMTS eingesetzt. LTE nutzt ein eigenes Netzwerk, das solche Schwachstellen nicht hat. Allerdings rechnen die Provider mit einer Übergangszeit von etwa 20 Jahren.

 SS7-Schwachstellen: Firewalls sollen Angriffe mildern

eye home zur Startseite
CruZer 08. Apr 2015

"neu" ist wohl das falsche Wort ;)



Anzeige

Stellenmarkt
  1. Schwarz Business IT GmbH & Co. KG, Neckarsulm
  2. M&M Software GmbH, St. Georgen, Hannover
  3. Carmeq GmbH, Wolfsburg oder Berlin
  4. Schwarz Dienstleistung KG, Neckarsulm


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  3. (u. a. The Big Bang Theory, The Vampire Diaries, True Detective)

Folgen Sie uns
       


  1. Betrugsverdacht

    Amazon Deutschland sperrt willkürlich Marketplace-Händler

  2. Take 2

    GTA 5 bringt weiter Geld in die Kassen

  3. 50 MBit/s

    Bundesland erreicht kompletten Internetausbau ohne Zuschüsse

  4. Microsoft

    Lautloses Surface Pro hält länger durch und bekommt LTE

  5. Matebook X

    Huawei stellt erstes Notebook vor

  6. Smart Home

    Nest bringt Thermostat Ende 2017 nach Deutschland

  7. Biometrie

    Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

  8. Bundesnetzagentur

    Drillisch bekommt eigene Vorwahl zugeteilt

  9. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  10. Squad

    Valve heuert Entwickler des Kerbal Space Program an



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Melkmaschine

    PhilSt | 21:03

  2. Re: Akku noch immer nicht wechselbar nehme ich an

    countzero | 21:02

  3. Re: Kommt denn endlich mal ein DLC für den...

    grumbazor | 21:00

  4. Re: Amazon Konto wurde gehackt per Phishing Mail

    el_puesto | 20:58

  5. Re: Mid-2012 Displayschäden

    flow77 | 20:57


  1. 16:58

  2. 16:10

  3. 15:22

  4. 14:59

  5. 14:30

  6. 14:20

  7. 13:36

  8. 13:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel