Abo
  • Services:
Anzeige
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

SS7-Schwachstellen: Firewalls sollen Angriffe mildern

Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

Die Probleme im Protokoll SS7 lassen sich nicht ohne weiteres absichern, denn es wurden dafür nie entsprechende Sicherheitsmaßnahmen implementiert. Mit Firewalls können Provider Schwachstellen zumindest abmildern.

Anzeige

Die ursprünglichen Entwickler des SS7-Protokolls hatten wohl nicht damit gerechnet, dass es missbraucht werden könnte. Denn als es 1981 verabschiedet und später für den Mobilfunk erweitert wurde, gingen sie davon aus, dass nur vertrauenswürdige Telekommunikationsunternehmen Zugriff auf SS7 erhalten. Selbst als bekanntwurde, wie einfach es ist, Schwachstellen in SS7 auszunutzen, teilte die Telekom mit: "Das geschilderte Missbrauchsszenario erfordert ein hohes Expertenwissen und kriminelle Energie in der Umsetzung. Konkret geht es um das gezielte Ausspionieren von Einzelpersonen. Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist, und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen".

Inzwischen haben jedoch mehr als 800 Provider notwendigerweise Zugriff auf das SS7-Netz erhalten. Denn über SS7 werden SMS vermittelt und das globale Roaming erst ermöglicht. Ein Zugang kostet nur wenige hundert Euro im Monat. Die Provider erhalten einen sogenannten globalen Titel, der im SS7-Netzwerk statt einer IP-Adresse genutzt wird und einer Mobilfunknummer ähnelt. Einige Telekommunikationsunternehmen vermieten wiederum ihre Roaming-Lizenzen an andere, etwa damit diese ihre SMS-Dienste anbieten können. Und einige sichern ihre Zugänge nur unzureichend ab, auf sie kann beispielsweise mit mäßigem Aufwand über das Internet zugegriffen werden. Schließlich sind auch die Femtozellen, die die Netze eines Providers in Privat- oder Geschäftsräumen erweitern, Teil des SS7-Netzwerks und einige davon haben bekanntermaßen ebenfalls Schwachstellen.

Firewalls gegen illegitime SS7-Anfragen

Wer sich mittlerweile im SS7-Netz tummelt, lässt sich daher kaum mehr nachvollziehen. Wer einmal Zugriff auf das SS7-Protokoll erhält, kann es weltweit ohne weitere Authentifizierung nutzen. Und jüngste Analysen legen nahe, dass es auch diejenigen gibt, die das SS7-Protokoll regelmäßig für unnötige Abfragen missbrauchen. Dagegen wollen Provider in Deutschland jetzt Firewalls einsetzen.

Über SS7 lassen sich zahlreiche Informationen über den Anwender abfragen. Tobias Engel hatte auf dem Hackerkongress 31C3 demonstriert, wie SS7 missbraucht werden kann, um einzelne Personen zu tracken. Es reicht, die IMSI eines Geräts zu kennen und eine Abfrage an die Datenbank im sogenannten Home Location Register, das über das SS7-Protokoll erreichbar ist. Dort wird einiges über die Anwender gespeichert, neben Basisinformationen wie der Telefonnummer und Informationen über den Vertrag des Kunden weiß das Home Locatin Register auch, bei welcher Vermittlungsstelle (Mobile Switching Center beziehungsweise Visitor Subscription Center) das entsprechende Gerät eingebucht ist. So lässt sich auch eine nahezu lückenlose Route eines Nutzers nachzeichnen.

Unzureichend geschützt

Im Visitor Location Center (VLC) werden diese Daten aus dem Home Location Register empfangen, sobald ein mobiles Gerät dort eingebucht wird. Solche VLCs verraten bereits auch die ungefähre Position des Nutzers, denn sie werden regional eingesetzt, etwa für einzelne Städte oder Gebiete. Ähnlich verhält es sich mit den Mobile Switching Centers. Diese werden neben VLCs aufgestellt und dienen als Vermittlungsstelle für Telefonate oder SMS.

Ein Angreifer kann so herausfinden, in welche Basisstation ein Nutzer gegenwärtig eingebucht ist. Dazu sendet er eine Anfrage mit der Mobilnummer seines Ziels an das Home Location Register, das ihm auch die IMEI-Nummer des Geräts verrät. Das HCL wiederum sendet eine Anfrage an das Visitor Location Center, das die Identifikationsnummer der Basisstation kennt, in der der Anwender eingebucht ist.

Blockaden helfen kaum 

eye home zur Startseite
CruZer 08. Apr 2015

"neu" ist wohl das falsche Wort ;)



Anzeige

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. .dotkomm GmbH, Köln-Ehren­feld
  3. Medion AG, Essen
  4. Universität Bielefeld, Bielefeld


Anzeige
Hardware-Angebote
  1. 619,00€ + 3,99€ Versand (Vergleichspreis ab 664€)
  2. 179,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Nintendo

    Interner Speicher von Switch offenbar schon jetzt zu klein

  2. Noch 100 Tage

    Unitymedia schaltet Analogfernsehen schrittweise ab

  3. Routerfreiheit

    Tagelange Störung bei Aktivierungsportal von Vodafone

  4. Denverton

    Intel plant Atom C3000 mit bis zu 16 Goldmont-CPU-Kernen

  5. Trotz Weiterbildung

    Arbeitslos als Fachinformatiker

  6. Klage gegen Steuernachzahlung

    Apple beruft sich auf europäische Grundrechte

  7. 3D Studio

    Nvidia spendiert Qt Hunderttausende Zeilen Code

  8. Horizon Zero Dawn im Test

    Abenteuer im Land der Maschinenmonster

  9. Qualcomm

    Snapdragon 210 bekommt Android-Things-Unterstützung

  10. New Radio

    Qualcomm lässt neues 5G-Air-Interface testen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
EU-Funkanlagenrichtlinie: Mit dem Router-Lockdown kommt das absolute Chaos
EU-Funkanlagenrichtlinie
Mit dem Router-Lockdown kommt das absolute Chaos
  1. Freie Software Gemeinnützigkeit-as-a-Service gibt es auch in Europa
  2. CPU-Architektur RISC-V soll dominierende Architektur werden
  3. IETF-Standard Erste Quic-Tests kommen noch diesen Sommer

Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Thimbleweed Park angespielt: Die Rückkehr der unsterblichen Pixel
Thimbleweed Park angespielt
Die Rückkehr der unsterblichen Pixel

  1. Re: bewerbungsfragen... mal zum self assessment. :-)

    Moe479 | 17:38

  2. Re: Die meisten Admins sind Nichtskönner

    eric33303 | 17:36

  3. Re: unbegreiflich...

    mawa | 17:33

  4. Re: Markt muss Druck machen

    miauwww | 17:33

  5. Er hat schon ein grundsätzliches Problem:

    dabbes | 17:32


  1. 16:18

  2. 15:53

  3. 15:29

  4. 15:00

  5. 14:45

  6. 14:13

  7. 14:12

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel