Löchrig

Sicherheitsforscher: 5G-Sicher­heits­problem ist lösbar

Ein internationales Forscherteam hat beschrieben, wie sogar "sichere" 5G Verbindungen geknackt werden können und schlägt Verbesserungen vor.
AAA
Teilen (22)

Das Thema Sicher­heit spielt in der heutigen digi­talen Welt eine große Rolle. Lange galt 2G (GSM) als sicher, dann merkte man, dass der Nutzer dem ange­bo­tenen Netz "vertrauen" musste, weil er nicht wusste, ob das Netz "echt" ist. Bei 3G (UMTS) wurde erst­malig die Authen­ti­fi­zie­rung des Netzes gegen­über der U-SIM-Karte einge­führt.

Doch der Staat oder neugie­rige "Konkur­renten" möchten ab und zu doch einmal schauen, was die Nutzer so treiben, die wiederum finden das gar nicht so gut. Ein ewiges Rennen zwischen Hase und Igel.

Welche Basis­sta­tion ist "echt"?

Auch bei 5G gibt es noch Sicherheitslücken, womit Angreifer die Kommunikation "abhören" können.Auch bei 5G gibt es noch Sicherheitslücken, womit Angreifer die Kommunikation "abhören" können. Eine Möglich­keit, den Verkehr zwischen Endgerät und Netz "abzu­greifen", waren gefakte Basis­sta­tionen, soge­nannte "ISMI-Catcher". Das Endgerät bucht sich in diese Fake-Basis ein, die leitet den Verkehr zum "echten Netz" weiter, hört und liest dabei aber alles mit. IMSI steht für Inter­na­tional Mobile Subscriber Iden­tity, womit der Nutzer im Netz erkannt wird, um zu schauen, wo er ist, was er tut oder tun will und wohin die Rech­nung geht. Die IMSI ist fest mit dem Kunden verknüpft, die Rufnummer kann sich ändern, die aktu­elle Nummer wird dann jeweils mit der IMSI verknüpft.

Diese "Sicher­heits­lücke", 3G und 4G Mobil­ge­räte via Fake-Basis­sta­tionen zu kapern und anzu­greifen, besteht grund­sätz­lich auch noch in 5G. Darauf macht das Sicher­heits-Unter­nehmen Sophos aufmerksam und gibt Hoff­nung: Lösungen für dieses Problem seien in Aussicht.

Bei 5G ist das Problem noch vorhanden

Kaum laufen die ersten Tests der neuen 5G-Netz­werke, schon melden sich erste Stimmen, die gewisse Sicher­heits­lü­cken bean­standen. Die Secu­rity in 5G, genannt "5G AKA" (Authen­ti­ca­tion and Key Agree­ment) baut auf den bereits bekannten AKA-Proto­kollen der 3G- und 4G-Tech­no­logie auf. Eines der Probleme dieser älteren Proto­kolle ist, dass 3G- und 4G-Geräte leicht mit Fake-Basis­sta­tionen über­wacht werden können, soge­nannten IMSI Catcher (Inter­na­tional Mobile Subscriber Iden­tity Catcher), auch Stin­gRays genannt. Dabei verbindet sich das Mobil­gerät auto­ma­tisch mit den betrü­ge­ri­schen Basis­sta­tionen, da die GSM-Tech­no­logie immer das nächste und stärkste Netz prio­ri­siert. Ist ein solches in der Umge­bung, bemerkt es der Anwender vermut­lich nicht, wenn sich das Mobil­gerät mit der Fake-Basis­sta­tion verbindet.

Dieses Sicher­heits­pro­blem sollte eigent­lich mit der 5G-Tech­no­logie gelöst werden. Dem ist jedoch leider nicht so, wie Forscher im White Paper New Privacy Threat on 3G, 4G, and Upco­ming 5G AKA Proto­cols beschreiben. Der Grund sind "tiefer­ge­hende Probleme" mit dem AKA-Proto­koll.

So funk­tio­niert die Sicher­heits­lücke

Verbindet sich ein Mobil­gerät mit der betrü­ge­ri­schen Basis­sta­tion, können Angreifer nicht nur das Gerät und seinen Besitzer iden­ti­fi­zieren. Sie können zusätz­lich den physi­schen Standort verfolgen und damit eine "Down­grade-Attacke" starten, bei der Sicher­heits­funk­tionen, etwa die Verschlüs­se­lung, abge­schaltet werden. Dabei werden IMSI-Catcher dadurch unter­stützt, dass sich das Gerät zwar über seine eindeu­tige Teil­neh­mer­iden­tität im Netz­werk authen­ti­fi­ziert, die Basis­sta­tion aber im Gegenzug nicht authen­ti­fi­ziert werden muss. Grund dieser Einsei­tig­keit sind die Ursprünge des Mobil­funk­netzes, wo die Inter­ope­ra­bi­lität ("Zusam­men­ar­beit") mit Basis­sta­tionen unter­schied­lichster Hersteller Vorrang hatte. Wäre diese alte Sicher­heits­lücke geschlossen, würden betrü­ge­ri­sche Basis­sta­tionen unter 5G zwar noch eine Verbin­dung zum Mobil­gerät herstellen, aller­dings könnte die Iden­tität des Teil­neh­mers durch eine vom Mobil­funk­netz verwal­tete Public-Key-Verschlüs­se­lung verborgen bleiben.

Diese Verschlüs­se­lung der Iden­tität können Angreifer jedoch zunich­te­ma­chen, indem sie andere Infor­ma­tionen der AKA-Proto­kolle auswerten. Dazu gehören beispiels­weise Muster im Anmel­de­ver­halten und die Nutzung von Mobildiensten. Auf diese Weise können Angreifer auf die Iden­tität eines Gerätes schließen, ohne den Inhalt der Kommu­ni­ka­tion einsehen zu müssen.

Zeit für Abhilfe

Es gibt dennoch gute Gründe, weshalb sich Nutzer von Mobil­ge­räten etwas weniger Sorgen um ihre Privat­sphäre machen müssen. Dazu sagt Michael Veit, Secu­rity Experte bei Sophos: „Die Angreifer benö­tigen eine neue Genera­tion an IMSI-Catchern, um die Sicher­heits­lücke in 5G auszu­nutzen. Zudem bedarf es im Vergleich zu 3G und 4G an weit mehr Raffi­nesse, um eine Stand­ort­ver­fol­gung unter 5G zu reali­sieren. Diese beiden Umstände verschaffen Zeit für zusätz­liche Schutz­me­cha­nismen.“ Veit beschreibt eine weitere Tatsache, die zumin­dest zeit­weise für Entspan­nung sorgt: „Die Forscher haben die 5G-Secu­rity in der ersten Phase unter­sucht, in der diese Tech­no­logie noch nicht flächen­de­ckend zur Verfü­gung steht. Damit ist es möglich, bereits in der zweiten Phase etwas gegen dieses Sicher­heits­pro­blem zu unter­nehmen. Die Forschungs­er­geb­nisse wurden vom 3GPP (Normen­gre­mium für 3G, 4G und 5G) und GSMA (Welt­dach­ver­band der digi­talen Mobil­funker) aner­kannt, und es werden Abhil­fe­maß­nahmen zur Verbes­se­rung des Proto­kolls für die nächste Genera­tion einge­leitet.“

Teilen (22)

Mehr zum Thema Verschlüsselung