Abo
  • Services:
Anzeige
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

SS7-Schwachstellen: Firewalls sollen Angriffe mildern

Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

Die Probleme im Protokoll SS7 lassen sich nicht ohne weiteres absichern, denn es wurden dafür nie entsprechende Sicherheitsmaßnahmen implementiert. Mit Firewalls können Provider Schwachstellen zumindest abmildern.

Anzeige

Die ursprünglichen Entwickler des SS7-Protokolls hatten wohl nicht damit gerechnet, dass es missbraucht werden könnte. Denn als es 1981 verabschiedet und später für den Mobilfunk erweitert wurde, gingen sie davon aus, dass nur vertrauenswürdige Telekommunikationsunternehmen Zugriff auf SS7 erhalten. Selbst als bekanntwurde, wie einfach es ist, Schwachstellen in SS7 auszunutzen, teilte die Telekom mit: "Das geschilderte Missbrauchsszenario erfordert ein hohes Expertenwissen und kriminelle Energie in der Umsetzung. Konkret geht es um das gezielte Ausspionieren von Einzelpersonen. Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist, und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen".

Inzwischen haben jedoch mehr als 800 Provider notwendigerweise Zugriff auf das SS7-Netz erhalten. Denn über SS7 werden SMS vermittelt und das globale Roaming erst ermöglicht. Ein Zugang kostet nur wenige hundert Euro im Monat. Die Provider erhalten einen sogenannten globalen Titel, der im SS7-Netzwerk statt einer IP-Adresse genutzt wird und einer Mobilfunknummer ähnelt. Einige Telekommunikationsunternehmen vermieten wiederum ihre Roaming-Lizenzen an andere, etwa damit diese ihre SMS-Dienste anbieten können. Und einige sichern ihre Zugänge nur unzureichend ab, auf sie kann beispielsweise mit mäßigem Aufwand über das Internet zugegriffen werden. Schließlich sind auch die Femtozellen, die die Netze eines Providers in Privat- oder Geschäftsräumen erweitern, Teil des SS7-Netzwerks und einige davon haben bekanntermaßen ebenfalls Schwachstellen.

Firewalls gegen illegitime SS7-Anfragen

Wer sich mittlerweile im SS7-Netz tummelt, lässt sich daher kaum mehr nachvollziehen. Wer einmal Zugriff auf das SS7-Protokoll erhält, kann es weltweit ohne weitere Authentifizierung nutzen. Und jüngste Analysen legen nahe, dass es auch diejenigen gibt, die das SS7-Protokoll regelmäßig für unnötige Abfragen missbrauchen. Dagegen wollen Provider in Deutschland jetzt Firewalls einsetzen.

Über SS7 lassen sich zahlreiche Informationen über den Anwender abfragen. Tobias Engel hatte auf dem Hackerkongress 31C3 demonstriert, wie SS7 missbraucht werden kann, um einzelne Personen zu tracken. Es reicht, die IMSI eines Geräts zu kennen und eine Abfrage an die Datenbank im sogenannten Home Location Register, das über das SS7-Protokoll erreichbar ist. Dort wird einiges über die Anwender gespeichert, neben Basisinformationen wie der Telefonnummer und Informationen über den Vertrag des Kunden weiß das Home Locatin Register auch, bei welcher Vermittlungsstelle (Mobile Switching Center beziehungsweise Visitor Subscription Center) das entsprechende Gerät eingebucht ist. So lässt sich auch eine nahezu lückenlose Route eines Nutzers nachzeichnen.

Unzureichend geschützt

Im Visitor Location Center (VLC) werden diese Daten aus dem Home Location Register empfangen, sobald ein mobiles Gerät dort eingebucht wird. Solche VLCs verraten bereits auch die ungefähre Position des Nutzers, denn sie werden regional eingesetzt, etwa für einzelne Städte oder Gebiete. Ähnlich verhält es sich mit den Mobile Switching Centers. Diese werden neben VLCs aufgestellt und dienen als Vermittlungsstelle für Telefonate oder SMS.

Ein Angreifer kann so herausfinden, in welche Basisstation ein Nutzer gegenwärtig eingebucht ist. Dazu sendet er eine Anfrage mit der Mobilnummer seines Ziels an das Home Location Register, das ihm auch die IMEI-Nummer des Geräts verrät. Das HCL wiederum sendet eine Anfrage an das Visitor Location Center, das die Identifikationsnummer der Basisstation kennt, in der der Anwender eingebucht ist.

Blockaden helfen kaum 

eye home zur Startseite
CruZer 08. Apr 2015

"neu" ist wohl das falsche Wort ;)



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. T-Systems International GmbH, verschiedene Standorte
  3. MEMMERT GmbH + Co. KG, Schwabach (Metropolregion Nürnberg)
  4. Leopold Kostal GmbH & Co. KG, Hagen


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. CoD: Infinite Warefare Legacy Edition 25,00€)
  2. 59,00€
  3. (u. a. PlayStation 4 + Horizon Zero Dawn + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: Erster!!!

    violator | 20:33

  2. Re: Druck auf Google und Hersteller ausüben

    violator | 20:31

  3. Re: 1400W... für welche Hardware?

    Ach | 20:24

  4. Re: Ich weiss wie man das hin bekommt

    DG-82 | 20:15

  5. Re: Telekom-Termin = irgendwann zwischen 8 und 21 Uhr

    DG-82 | 20:14


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel