145
Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte

"Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte" (PDF)

  • Upload
    trantu

  • View
    235

  • Download
    0

Embed Size (px)

Citation preview

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

Diese Broschre beschreibt die Funktionsweise von ffentlichen Mobilfunknetzen und ihre Sicherheitsaspekte. Sie zeigt mgliche Gefhrdungen der Informationssicherheit bei Nutzung dieser Systeme auf und nennt Gegenmanahmen, welche zum Schutz vertraulicher Daten ergriffen werden knnen. Das Dokument reflektiert den Stand der Technik bis April 2008. An der Erstellung waren folgende Mitarbeiter des BSI (Bundesamt fr Sicherheit in der Informa-tionstechnik) beteiligt: Heinz Gerwing, Guido Reckhaus und Berthold Ternes. Weiterhin ha-ben folgende Mitarbeiter der ComConsult Beratung und Planung mitgewirkt: David Ferrest, Dr. Simon Hoff, Dietlind Hbner, Dr. Frank Imhoff, Michael van Laak, Dr. Behrooz Moaye-ri, Nick Schirmer, Dr. Michael Wallbaum, Dr. Joachim Wetzlar und Dominik Zller.

Bundesamt fr Sicherheit in der Informationstechnik

Postfach 20 03 63

53133 Bonn

Tel.: +49 (0) 22899 9582 - 0

E-Mail: [email protected]

Internet: http://www.bsi.bund.de

Bundesamt fr Sicherheit in der Informationstechnik 2008

2 Bundesamt fr Sicherheit in der Informationstechnik

mailto:[email protected]://www.bsi.bund.de/

Gliederung und Verzeichnisse

Gliederung

Einleitung....................................................................................................................................7 1. Global System for Mobile Communications .......................................................................9

1.1 Technische Grundlagen.................................................................................................9 1.2 Sicherheitsfunktionen .................................................................................................18 1.3 Sicherheitsgefhrdungen.............................................................................................21 1.4 Mgliche Schutzmanahmen......................................................................................25

2. GPRS, HSCSD und EDGE................................................................................................29 2.1 Technische Grundlagen...............................................................................................29 2.2 Sicherheitsgefhrdungen.............................................................................................33 2.3 Mgliche Schutzmanahmen......................................................................................34

3. Universal Mobile Telecommunication System..................................................................35 3.1 Technische Grundlagen...............................................................................................35 3.2 Sicherheitsfunktionen .................................................................................................40 3.3 Sicherheitsgefhrdungen.............................................................................................43 3.4 Mgliche Schutzmanahmen......................................................................................45

4. Zuknftige ffentliche Mobilfunknetze.............................................................................48 4.1 Technische Grundlagen...............................................................................................48 4.2 Sicherheitsgefhrdungen.............................................................................................50 4.3 Mgliche Schutzmanahmen......................................................................................52

5. Satellitengesttzte Mobilfunknetze....................................................................................53 5.1 Technische Grundlagen...............................................................................................53 5.2 Sicherheitsgefhrdungen.............................................................................................56 5.3 Mgliche Schutzmanahmen......................................................................................58

6. Allgemeine mobile Telefondienste ....................................................................................59 6.1 Technische Grundlagen...............................................................................................59 6.2 Sicherheitsgefhrdungen fr den Nutzer ....................................................................61 6.3 Mgliche Schutzmanahmen......................................................................................62

7. Kurzmitteilungs-Dienst......................................................................................................65 7.1 Technische Grundlagen...............................................................................................65 7.2 Sicherheitsgefhrdungen fr den Nutzer ....................................................................68 7.3 Mgliche Schutzmanahmen......................................................................................70

8. WAP und Internet-Dienste .................................................................................................73 8.1 Technische Grundlagen...............................................................................................73 8.2 Sicherheitsgefhrdungen fr den Nutzer ....................................................................80 8.3 Mgliche Schutzmanahmen......................................................................................81

9. Multimedia-Mitteilungen...................................................................................................83 9.1 Technische Grundlagen...............................................................................................83 9.2 Sicherheitsgefhrdungen fr den Nutzer ....................................................................85 9.3 Mgliche Schutzmanahmen......................................................................................86

10. Anwendungs-Proxys..........................................................................................................87 10.1 Technische Grundlagen.............................................................................................87 10.2 Sicherheitsgefhrdungen fr den Nutzer ..................................................................88 10.3 Mgliche Schutzmanahmen....................................................................................89

Bundesamt fr Sicherheit in der Informationstechnik 3

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

11. Mobile E-Mail-Synchronisation ........................................................................................91 11.1 Technische Grundlagen.............................................................................................91 11.2 Sicherheitsgefhrdungen fr den Nutzer ..................................................................94 11.3 Mgliche Schutzmanahmen....................................................................................96

12. M-Commerce Dienste, M-Payment ...................................................................................99 12.1 Sicherheitsgefhrdungen...........................................................................................99 12.2 Mgliche Schutzmanahmen..................................................................................100

13. Location-Based Services..................................................................................................103 13.1 Technische Grundlagen...........................................................................................103 13.2 Sicherheitsgefhrdungen.........................................................................................112 13.3 Mgliche Schutzmanahmen..................................................................................112

14. Hardware und allgemeine Sicherheitsfragen ...................................................................113 14.1 Sicherheitsgefhrdungen.........................................................................................113 14.2 Mgliche Schutzmanahmen..................................................................................115

15. Kommunikationsschnittstellen.........................................................................................117 15.1 Bluetooth.................................................................................................................117 15.2 Radio-Frequency Identification ..............................................................................120

16. Software ...........................................................................................................................123 16.1 Firmware und Konfiguration ..................................................................................123 16.2 Applikationen..........................................................................................................125 16.3 Schadprogramme ....................................................................................................126

17. Fazit .................................................................................................................................129 18. Abkrzungen....................................................................................................................133 19. Literatur / Links ...............................................................................................................141

4 Bundesamt fr Sicherheit in der Informationstechnik

Gliederung und Verzeichnisse

Abbildungsverzeichnis

Abbildung 1: Vereinfachte Darstellung eines GSM-Netzes ohne GPRS ...................................9

Abbildung 2: Frequenz- und Zeitmultiplexing unter GSM (eine Senderichtung)....................13

Abbildung 3: Lokalisierung des SMS Center im GSM-Netz ...................................................16

Abbildung 4: Integration virtueller Mobilfunk-Anbieter..........................................................17

Abbildung 5: Einseitige Authentisierung mittels A3-Algorithmus ..........................................19

Abbildung 6: Kombination von A3 und A8 - erleichterte Angriffe auf die Verschlsselung..20

Abbildung 7: Ortungsdienste informieren berwachte Mobilfunkteilnehmer per SMS ..........28

Abbildung 8: Einbettung des GPRS-Teilsystems in GSM-Netz (vereinfachte Darstellung) ...29

Abbildung 9: GPRS-Datenbertragung ....................................................................................31

Abbildung 10: Vereinfachte Darstellung der UMTS-Netzarchitektur nach Release 99...........35

Abbildung 11: CDMA - Bitfolge, Spreizcode und codiertes (gespreiztes) Signal ...............37

Abbildung 12: Makro-Diversitt im berlappungsbereich zweier Basisstationen ..................39

Abbildung 13: Authentisierung in der USIM ...........................................................................42

Abbildung 14: Architektur zur bertragung von Kurzmitteilungen (vereinfacht)...................66

Abbildung 15: Anfordern von Gerteeinstellungen (Quelle: Nokia) .......................................68

Abbildung 16: Architektur von WAP.......................................................................................74

Abbildung 17: Protokoll-Stack von WAP 1.x (aus [WAP210])...............................................74

Abbildung 18: Protokoll-Stack von WAP 2.0 (aus [WAP210])...............................................75

Abbildung 19: Architektur von WAP Push ..............................................................................77

Abbildung 20: Beispiel fr den PAP-Teil eines WAP-Push ....................................................77

Abbildung 21: Verschlsselter Tunnel zum Webserver bei WAP 2.0 .....................................79

Abbildung 22: Hauptmen eines Mobiltelefons .......................................................................81

Abbildung 23: Untermen eines Mobiltelefons........................................................................81

Abbildung 24: Auswahlmen fr Internet-Verbindung............................................................82

Abbildung 25: MMS-Architektur .............................................................................................84

Abbildung 26: Inhalt einer Push-Nachricht fr den MMS-Empfang .......................................84

Abbildung 27: Architektur Proxy-basierter Anwendungen fr Mobiltelefone.........................87

Abbildung 28: Vergrerte Darstellung einer Webseite (Beispiel: Homepage des BSI).........88

Abbildung 29: NOC-basierte Infrastruktur...............................................................................93

Abbildung 30: Infrastruktur ohne NOC....................................................................................94

Abbildung 31: Zellbasierte Ortungsverfahren ........................................................................105

Abbildung 32: Ortung per Winkelmessung (Angulation) ......................................................106

Abbildung 33: Ortung per Zeit- bzw. Distanzmessung (Lateration) ......................................107

Bundesamt fr Sicherheit in der Informationstechnik 5

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

6 Bundesamt fr Sicherheit in der Informationstechnik

Abbildung 34: Ortung per Zeitdifferenzmessung ...................................................................108

Abbildung 35: Verteilung der Ortungs- und Messfunktionen ................................................110

Tabellenverzeichnis

Tabelle 1: Fr die Nutzung durch GSM reservierte Frequenzbnder.......................................12

Tabelle 2: Fr GPRS gebruchliche Codierungen....................................................................30

Tabelle 3: Multislot-Klassen fr Mobile Endgerte .................................................................30

Tabelle 4: Fr EDGE gebruchliche Codierungen ...................................................................33

Tabelle 5: Klassen bei WTLS (O = Optional, E = Erforderlich) ..............................................79

Tabelle 6: Genauigkeit der Ortungsverfahren.........................................................................108

Tabelle 7: Durch das BSI empfohlene PIN-Lngen bei vorgegebenem Zeichensatz.............118

Einleitung

Einleitung Die Nutzung ffentlicher Mobilfunknetze gehrt fr die meisten Europer mittlerweile zum Alltag. Das immer noch steigende Kommunikationsaufkommen und die zunehmende Nut-zung von kommerziellen Mobilfunkdiensten wie etwa M-Commerce (Mobile-Commerce) werfen die Frage der Datensicherheit innerhalb der ffentlichen Mobilfunknetze auf. Diese Broschre beleuchtet daher existierende und zuknftige Mobilfunktechnologien in Bezug auf ihre Sicherheit.

Im Folgenden werden die zugrundeliegenden bertragungstechnologien, grundlegende Netz-architekturen sowie eingebaute Sicherheitsmechanismen der Netze beschrieben. Neben den technischen Grundlagen werden Sicherheitsgefhrdungen beschrieben und Manahmen auf-gezeigt, mit deren Hilfe man den Sicherheitsbedrohungen im privaten und kommerziellen Umfeld begegnen kann. Die Broschre befasst sich dabei mit folgenden Technologien:

Global System for Mobile Communications (GSM)

General Packet Radio Service (GPRS)

High Speed Circuit Switched Data (HSCSD) und Enhanced Data Service for GSM Evo-lution (EDGE)

Universal Mobile Telecommunications System (UMTS)

High Speed Downlink Packet Access (HSDPA) und High Speed Uplink Packet Access (HSUPA)

High Speed Orthogonal Frequency Division Multiplex Packet Access (HSOPA)

Satellitengesttzte Mobilfunknetze

ber die Zugriffs- und Vermittlungsebene hinaus werden grundlegende Telefondienste, Mul-timedia- und Datendienste sowie in mobilen Netzen angebotene Mehrwertdienste auf ihre Sicherheitsaspekte hin beleuchtet. Beispiele hierfr sind:

Short Message Service (SMS)

Multimedia Message Service (MMS)

M-Commerce

Location Based Services

Die Kapitel 14 bis 16 geben abschlieend einen berblick ber die Sicherheitsaspekte mobi-ler Endgerte. Dabei werden allgemeine Sicherheitsfragen zum Umgang mit Endgerten ebenso beleuchtet wie die gngigsten Schnittstellen und die auf mobilen Endgerten ein-gesetzte Software. Unter anderem wird die zunehmende Bedrohung von mobilen Endgerten und Datendiensten durch Schadprogramme thematisiert. Schwerpunkt des Dokuments ist ne-ben der Sicherheit vertraulicher Informationen aus dem kommerziellen Umfeld der Schutz persnlicher Daten und der Privatsphre.

Bundesamt fr Sicherheit in der Informationstechnik 7

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

8 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

1. Global System for Mobile Communications Ursprnglich benannt nach der Groupe Spciale Mobile, steht GSM heute fr Global System for Mobile Communications und bezeichnet den weltweit meistverbreiteten Standard fr digi-tale Mobilfunknetze.

Dieses Kapitel beschreibt die wichtigsten Sicherheitsaspekte innerhalb von GSM und stellt mgliche Bedrohungen sowie, falls vorhanden, geeignete Gegenmanahmen dar. Dabei wird GPRS zunchst explizit ausgenommen, da die Betrachtung erst im nchsten Kapitel erfolgt. Die fr das Verstndnis dieser Beschreibung notwendigen technischen Grundlagen werden im Vorfeld kurz erlutert.

1.1 Technische Grundlagen

In diesem Abschnitt wird zunchst der Aufbau eines GSM-Netzes (ohne GPRS) dargestellt. Anschlieend erfolgt eine Beschreibung der implementierten Sicherheitsfunktionen zur Au-thentisierung und Verschlsselung innerhalb dieses Netzes.

1.1.1 Komponenten

Die im Rahmen dieses Dokumentes relevanten Elemente innerhalb eines GSM-Netzes (ohne GPRS) sind in Abbildung 1 dargestellt.

Abbildung 1: Vereinfachte Darstellung eines GSM-Netzes ohne GPRS

Ein GSM-Netz ist in vier Teilsysteme unterteilt, welche im Folgenden kurz beschrieben wer-den. Dabei handelt es sich um die Mobile Station (MS), das Base Station Subsystem (BSS), das Operations and Support System (OSS) und das Network Subsystem (NSS).

Das mobile Endgert (Mobile Station, MS) besteht in der Regel aus einem Mobiltelefon (Mo-bile Equipment, ME) und einer SIM-Karte (gegebenenfalls mit angeschlossenem Terminal TE). Das Subscriber Identity Module (SIM) beinhaltet einen Prozessor und einen eigenen Speicher. Auf dem SIM werden Identittsinformationen des Inhabers sowie weitere Daten

Bundesamt fr Sicherheit in der Informationstechnik 9

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

gespeichert, beispielsweise Adressbuchdaten oder Kurznachrichten. Insbesondere enthlt das SIM ein nur mit dem zugehrigen Mobilfunkbetreiber geteiltes Geheimnis (englisch shared secret), welches nicht direkt auslesbar ist, sondern innerhalb der ebenfalls auf dem SIM ge-speicherten Algorithmen zur Authentisierung und Verschlsselung verwendet wird. Fr wei-tere Informationen ber die auf dem SIM gespeicherten Identittsinformationen sowie die internen Krypto-Algorithmen siehe Kapitel 1.2.1 und Kapitel 1.2.2.

Das mobile Endgert integriert sich in das GSM-Netz, indem es ber die Luftschnittstelle eine Verbindung mit einem Base Station Subsystem (BSS) aufbaut. Nach Einschalten verbindet sich das mobile Endgert mit dem Providernetz. Hierzu whlt die Betriebssystemsoftware einen verfgbaren Provider nach einer benutzerdefinierten Priorittsliste. Dann baut das End-gert eine Verbindung zur Zelle mit der hchsten Empfangsleistung auf. Das Endgert be-findet sich nun im Bereitschaftsmodus (Status Idle). Nun wird der Benutzer zur Eingabe einer Personal Identification Number (PIN) aufgefordert, anhand derer er sich gegenber der SIM-Karte als berechtigter Nutzer authentifiziert. Im Folgenden dienen die auf der SIM-Karte gespeicherten Identittsinformationen als virtuelle Identitt des autorisierten Nutzers. Anhand dieser Daten wird die Anmeldung des Endgertes am Providernetz durchgefhrt. Bei Erfolg gilt das Endgert als verbunden (Status Connected) und kann vom Benutzer verwendet werden. Der Wechsel zwischen Funkzellen ist sowohl im Bereitschaftsmodus (Cell Reselec-tion) als auch im verbundenen Modus (Handover) mglich.

Um eine flchendeckende Verfgbarkeit eines Netzbetreibers bieten zu knnen, werden ent-sprechend viele Mobilfunksendesysteme bentigt. Ein Mobilfunksendesystem besteht in der Regel aus mehreren Sende- und Empfangsstationen (Base Transceiver Station, BTS) sowie einem Base Station Controller (BSC). Die Summe aller BSS bildet das GSM-Funknetz GSM EDGE Radio Access Network (GERAN). Jedes dieser Systeme ist mit dem Vermittlungs-system des jeweiligen Netzbetreibers verbunden.

Smtliche Kommunikation des mobilen Endgertes hinsichtlich Authentisierung, Gesprchs-aufbau, Datenbermittlung usw. luft ber das Network Subsystem (NSS). Dies betrifft alle Gesprche unabhngig davon, ob das Ziel ebenfalls ein mobiler Teilnehmer innerhalb des Betreibernetzes, sich der Teilnehmer in einem fremden Netz befindet oder ob es sich um ei-nen Festnetzanschluss handelt.

Verbindungen innerhalb desselben Netzes werden ber das Mobile Switching Center (MSC) vermittelt. Verbindungen aus dem internen Netz heraus, beispielsweise in das Festnetz (Public Switched Telephone Network, PSTN), werden ber ein Gateway-MSC (GMSC) vermittelt. Die Kommunikation innerhalb des NSS luft ber ein Signalling System Number 7 (SS7) Netz. SS7 bezeichnet eine Reihe von Protokollen und Verfahren fr die Signalisierung in Te-lekommunikationsnetzen.

Das Home Location Register (HLR) beinhaltet das vollstndige Kundenverzeichnis eines Netzbetreibers und enthlt smtliche bentigten Informationen ber die zugehrigen mobilen Teilnehmer, insbesondere

die weltweit eindeutige Identitt des mobilen Teilnehmers, die International Mobile Sub-scriber Identity (IMSI), die Telefonnummer der SIM-Karte, die Mobile Station ISDN Number (MSISDN) und

Informationen ber den aktuellen Aufenthaltsort des mobilen Teilnehmers.

10 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

Die Location Area Identity (LAI) kennzeichnet den Funkzellenverbund, Location Area, in dem sich der Mobilfunkteilnehmer aktuell befindet. Die LAI wird im Visitor Location Regis-ter (VLR) und auf der SIM-Karte gespeichert. Das VLR ist fr die Mobilittsverwaltung der Teilnehmer verantwortlich. Die Datenbank des VLR beinhaltet unter anderem die LAI des aktuell verwendeten Funkzellenverbandes. Diese Information wird bentigt, um ankommende Anrufe fr den mobilen Teilnehmer dem richtigen BSC zuzuweisen, damit dieser das Ge-sprch durchstellen kann. Erst wenn z. B. ein Gesprch durchgestellt werden muss, wird er-mittelt, ber welche BTS eine Verbindung zur Mobilen Station (MS) besteht. Bei einem Wechsel in eine andere Location Area wird die LAI angepasst.

Ein VLR enthlt Informationen ber smtliche aktiven Teilnehmer innerhalb von Funkzellen, welche ber dasselbe MSC vermittelt werden. Daneben werden weitere Informationen des Teilnehmers im VLR abgelegt, wie z. B. IMSI, TMSI (Temporary Mobile Subscriber Identi-ty) und Authentifizierungsdaten. Diese Informationen werden aus dem jeweils zugehrigen HLR kopiert bzw. mit diesem abgeglichen. Somit wandern die fr die Vermittlung not-wendigen Informationen mit dem Teilnehmer, wodurch lange Anfragewege bis zum zu-gehrigen HLR entfallen. Deutlich regelmiger als mit dem HLR kommuniziert das VLR mit dem zugehrigen MSC, da das MSC alle bentigten Informationen direkt aus dem VLR entnimmt. Kurze rumliche Distanzen und schnelle Kommunikationswege zwischen VLR und MSC sind also erstrebenswert. Daher ist das VLR in der Regel nur als alleinstehende logische Instanz zu sehen, da es meistens als Teil des MSC implementiert wird.

Das Authentication Center (AuC) ist eine geschtzte Datenbank mit entsprechenden Metho-den zur Teilnehmerauthentisierung und zur Berechnung von Sitzungsschlsseln. In dieser Datenbank wird pro Kunde im zugehrigen HLR ein Shared Secret gespeichert, welches ebenfalls auf der SIM-Karte des Teilnehmers abgelegt ist. Dieses Shared Secret wird im Rah-men der Teilnehmerauthentisierung whrend der Ausfhrung der Algorithmen A3 und A8 bentigt (siehe Kapitel 1.1.4).

Optional kann innerhalb des NSS ein Equipment Identity Register (EIR) gefhrt werden, wel-ches eine Liste aller gltigen bzw. zugelassenen mobilen Gerte enthlt. Die Gerte werden ber ihre zugehrige International Mobile Equipment Identity (IMEI) Nummer identifiziert. Es knnen drei Datenbanken verwaltet werden:

Whitelist alle bekannten und zugelassenen IMEIs

Blacklist nicht zugelassene IMEIs (z. B. als gestohlen gemeldete Gerte)

Greylist enthlt zu prfende IMEIs (Kandidaten fr die Blacklist)

Die Implementierung eines EIR zur Sperrung von Gerten ist jedoch nicht als zuverlssig zu bewerten, da es Mglichkeiten gibt, die IMEI eines Mobilfunkgertes zu ndern. Ebenfalls wird in der Regel bei einem Providerwechsel auch ohne nderung der IMEI ein beim vorigen Provider gesperrtes Mobilfunkgert wieder funktionieren, da nicht alle Provider ein EIR imp-lementiert haben und falls doch diese in der Regel nicht untereinander synchronisiert wer-den.

Die Kontrolleinheit (Operations and Support System OSS) ist sowohl mit dem BSS als auch mit dem NSS gekoppelt und stellt Funktionalitten zum Betrieb und zur berwachung des GSM-Netzes bereit. Das OSS beinhaltet (mindestens) ein Operation and Maintenance Center (OMC) sowie ein Network Management Center (NMC). ber das OSS erfolgen unter ande-

Bundesamt fr Sicherheit in der Informationstechnik 11

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

12 Bundesamt fr Sicherheit in der Informationstechnik

rem die Konfiguration smtlicher GSM-Netzkomponenten sowie die Schaltung von Ge-sprchsberwachungsfunktionen (englisch lawful interception). Das NMC bndelt alle vor-handenen OMCs, die jeweils meist nur fr eine bestimmte geografische Region zustndig sind, und ermglicht so das gesamte Netz zentral zu verwalten.

1.1.2 Funktionsweise und Protokolle

Bei GSM sind fr den Uplink also die Verbindung vom Mobiltelefon zum Netz und den Downlink unterschiedliche bertragungsfrequenzen vorgesehen. Das Endgert wechselt da-bei in Intervallen zwischen den Frequenzbereichen fr Versand und Empfang, wodurch eine gemeinsame Antenne genutzt werden kann. Dabei werden die folgenden Frequenzbereiche verwendet:

Tabelle 1: Fr die Nutzung durch GSM reservierte Frequenzbnder

Frequenz-bereich Uplink Downlink Kontinent Anmerkungen

450 MHz 450,4 bis 457,6 MHz

460,4 bis 467,6 MHz

fr GSM nur selten eingesetzt

Wird in den Spezifikationen der 3GPP auch als GSM 400 bezeichnet.

480 MHz 478,8 bis 486 MHz

488,8 bis 496 MHz

fr GSM nur selten eingesetzt

Wird in den offiziellen Spezifikationen der 3GPP auch als GSM 400 bezeichnet.

750 MHz 747,0 bis 762,0 MHz

777,0 bis 792,0 MHz

fr GSM bisher nicht eingesetzt

Wird als GSM 750 oder missverstndlich als GSM 700 bezeichnet.

850 MHz 824,0 bis 849,0 MHz

869,0 bis 894,0 MHz

Amerika Wird als GSM 850 oder missverstndlich als GSM 800 bezeichnet.

900 MHz 876,0 bis 880,0 MHz

921,0 bis 925,0 MHz

Asien, Eu-ropa

Wird als GSM-R bezeichnet; reserviert fr Eisenbahngesellschaften.

900 MHz 880,0 bis 890,0 MHz

925,0 bis 935,0 MHz

Europa Wird als E-GSM-Band (Extended GSM) bezeichnet, da nachtrglich das Frequenz-band um 10 MHz erweitert wurde. Allgemeine Bezeichnung: GSM 900

900 MHz 890,0 bis 915,0 MHz

935,0 bis 960,0 MHz

Afrika, Amerika, Asien, Aus-tralien, Europa

Wird als P-GSM-Band (Primary GSM) be-zeichnet, da ursprnglich nur 890,0 MHz bis 915,0 MHz und 935,0 MHz bis 960,0 MHz vorgesehen waren. Allgemeine Bezeichnung: GSM 900

1800 MHz 1710,0 bis 1785,0 MHz

1805,0 bis 1880,0 MHz

Afrika, Amerika, Asien, Aus-tralien, Europa

Wird als GSM 1800 bezeichnet.

1900 MHz 1850,0 bis 1910,0 MHz

1930,0 bis 1990,0 MHz

Amerika Wird als GSM 1900 bezeichnet.

http://de.wikipedia.org/wiki/Uplinkhttp://de.wikipedia.org/wiki/Mobiltelefonhttp://de.wikipedia.org/wiki/Downlinkhttp://de.wikipedia.org/wiki/Frequenzbandhttp://de.wikipedia.org/wiki/Amerikahttp://de.wikipedia.org/wiki/Asienhttp://de.wikipedia.org/wiki/Europahttp://de.wikipedia.org/wiki/Europahttp://de.wikipedia.org/wiki/GSM-Rhttp://de.wikipedia.org/wiki/Eisenbahnhttp://de.wikipedia.org/wiki/Europahttp://de.wikipedia.org/wiki/Afrikahttp://de.wikipedia.org/wiki/Amerikahttp://de.wikipedia.org/wiki/Asienhttp://de.wikipedia.org/wiki/Australien_%28Kontinent%29http://de.wikipedia.org/wiki/Australien_%28Kontinent%29http://de.wikipedia.org/wiki/Europahttp://de.wikipedia.org/wiki/Afrikahttp://de.wikipedia.org/wiki/Amerikahttp://de.wikipedia.org/wiki/Asienhttp://de.wikipedia.org/wiki/Australien_%28Kontinent%29http://de.wikipedia.org/wiki/Australien_%28Kontinent%29http://de.wikipedia.org/wiki/Europahttp://de.wikipedia.org/wiki/Amerika

1. Global System for Mobile Communications

Die Verfgbarkeit der Frequenzbnder fr GSM variiert, wie aus Tabelle 1 ersichtlich, erheb-lich von Kontinent zu Kontinent. Aber auch auf nationaler Ebene findet man eine starke Zer-splitterung der freigegebenen Frequenzbnder vor. Die Differenzen in den eingesetzten Fre-quenzen fhrten dazu, dass internationale Reisende in der Regel auf Dual-, Tri- oder sogar Quad-Band-Endgerte angewiesen sind, um einen weltweiten Zugriff auf GSM-Netze zu er-reichen. In Deutschland sind die Bereiche 890 bis 915 MHz, 935 bis 960 MHz, 1725 bis 1780 MHz und 1820 bis 1875 MHz fr die Nutzung durch GSM freigegeben. Ende 2005 wurden diese Bnder um die Bereiche 880 bis 890 MHz sowie 925 bis 935 MHz erweitert, sodass nun nahezu dieselben Frequenzbnder wie beispielsweise in den Nachbarstaaten sterreich und Schweiz freigegeben sind. Innerhalb dieser Frequenzbnder werden Teilbereiche auf nationa-ler Ebene an kommerzielle Netzbetreiber lizenziert (z. B. die Bereiche 1758,1 bis 1780,5 MHz und 1853,1 bis 1875,5 MHz).

Abbildung 2: Frequenz- und Zeitmultiplexing unter GSM (eine Senderichtung)

Bei GSM handelt es sich um ein digitales Funknetz. Die dem Netzbetreiber zur Verfgung gestellten Frequenzbnder werden nach dem Frequency Division Multiplexing Access Ver-fahren (FDMA) in Kanle unterteilt. Jeder Kanal belegt eine Bandbreite von 200 kHz und wird auf eine entsprechende Trgerfrequenz aufmoduliert (z. B. 1758,2 MHz als Mitten-frequenz bei einem Kanal von 1758,1 bis 1758,3 MHz). Das FDMA-Verfahren mit statischen Kanlen reicht aber bei Weitem nicht aus, um innerhalb des Empfangsbereichs einer Mobil-funkzelle (BTS) alle Endgerte mit dem GSM-Dienst zu versorgen. Die statische Reservie-rung von Kanlen alleine fhrt zu einer schlechten Ausnutzung der durch den Funkraum zur

Bundesamt fr Sicherheit in der Informationstechnik 13

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

Verfgung gestellten Gesamtbandbreite. Daher kommt innerhalb der Frequenz-Kanle eine weitere Unterteilung auf Basis von Zeitschlitzen (kurze Zeitabschnitte, englisch time slots) zum Einsatz.

Diese Time Division Multiplex Access (TDMA) genannte Technik kommt in hnlicher Form in Festnetzen zum Einsatz, z. B. bei Integrated Services Digital Network (ISDN). TDMA un-terteilt zur Realisierung weiterer Kanle den Frequenzkanal in der Zeitachse in sogenannte Rahmen. Diese Rahmen haben eine Dauer von 4,615 ms und umfassen acht Zeitschlitze mit einer Lnge von je 15/26 ms (ca. 0,577 ms). Jeder dieser Zeitschlitze steht nun fr die ber-tragung eines GSM-Kanals zur Verfgung, d. h. jedem Sender steht alle 4,615 ms ein Zeit-fenster von 0,577 ms fr die Datenbertragung zur Verfgung. Jeder Zeitschlitz ist umgeben von zwei Schutzzeitrumen von rund 15 s Dauer, die einer versehentlichen berlagerung entgegenwirken sollen. Zwischen diesen ist ein sogenannter Burst (Folge von Symbolen) aus digitalen Daten enthalten.

Beim Einsatz von TDMA in Funknetzen ergibt sich ein technisches Problem. In einem Fest-netz ist die Entfernung von Sender und Empfnger nicht variabel und alle Sender und Emp-fnger, die sich desselben Kabels bedienen, sind gleich weit voneinander entfernt. Das trifft in einem Mobilfunknetz in aller Regel nicht zu, was problematische Auswirkungen auf das sen-sible Timing von TDMA hat. Da sich elektromagnetische Signale zwar mit sehr hoher, aber dennoch endlicher Geschwindigkeit ausbreiten (die sogenannte Gruppengeschwindigkeit), kommt es bei groen Entfernungen zwischen Sender und Empfnger zu technisch relevanten Signalverzgerungen. Das kann dazu fhren, dass ein gesendeter Burst erst nach Ablauf des ihm vom Empfnger zugewiesenen Zeitfensters eintrifft. Da andere Zeitfenster auf derselben Frequenz von weiteren Mobilfunkteilnehmern genutzt werden, kommt es mit groer Wahr-scheinlichkeit zu berschneidungen. Um diesem Problem zu begegnen, sieht der GSM-Standard den Timing Advance Mechanismus vor. Sobald der Empfnger eine berschreitung des Zeitfensters feststellt, wird dem Sender der gleichnamige Parameter bermittelt. Dieser gibt in 64 diskreten Schritten 3,7 s den ungefhren Laufzeitunterschied zwischen den Netz-teilnehmern an. Ein Wert von 1 veranlasst den Sender also, den Burst 3,7 s vor Beginn des ihm zugewiesenen Zeitfensters zu versenden. 3,7 s entsprechen einer Entfernung des Sen-ders von 553 Meter, wobei die Laufzeiten des Hin- und Rckweges beachtet wurden. Diese relativ grobe Korrektur des Timings ermglicht maximale Entfernungen von immerhin 35 Kilometern zwischen Sender und Empfnger. Dass keine Zwischenwerte abgebildet werden knnen, wird durch entsprechende Schutzzeiten zwischen den Bursts ausgeglichen.

Die digitalen Daten werden per Gaussian Minimum Shift Keying (GMSK) auf das elektro-magnetische Trgersignal aufmoduliert. Dieses Modulationsverfahren ist die digitale Form der Frequenzmodulation, es variiert also die Frequenz und nicht die Amplitude des Trger-signals. Jede Frequenz des Signals steht hierbei fr einen zu codierenden Wert. Der Abstand zwischen diesen diskreten Frequenzen wird als Frequenzhub bezeichnet. Das Verhltnis von Frequenzhub zu der Frequenz des zu codierenden Signals (respektive der Bitrate bei digitalen Signalen) wird als Modulationsindex bezeichnet. Frequenzhub und Modulationsindex sind die charakteristischen Parameter eines Frequenzmodulationsverfahrens. Das GMSK hat einen Modulationsindex von =0,5, was als Minimum Shift Keying bezeichnet wird. Ein zu codie-render Bitstrom hat die Form eines Rechtecksignals. Die in einem solchen Signal enthaltenen Amplitudensprnge haben theoretisch ein unendliches Frequenzspektrum, weshalb ihre Mo-dulation eine theoretisch unendlich hohe Bandbreite des Trgersignals voraussetzt. Daher wird fr eine bandbreiteneffiziente Modulation im Unterschied zur herkmmlichen binren Phasenmodulation (Binary Phase Key Shifting, BPSK) beim GMSK das zu codierende

14 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

Rechtecksignal anhand eines gauschen Filters umgeformt. Die Rechtecksfolge wird zu einer Folge von Gau-Glocken geglttet, wodurch die fr die Codierung irrelevanten Frequenz-anteile entfallen. Als Folge wird jedoch die Impulsdauer erheblich verlngert (ungefhr um den Faktor fnf), was zu einer starken berlagerung einzelner Impulse fhrt. Diese werden auf Empfngerseite durch Filter aus dem Signal entfernt.

Die Lnge eines Bursts liegt, abzglich der Schutzzeiten, bei rund 546 s. Danach knnen mit dem verwendeten Modulationsverfahren rein rechnerisch ca. 156 Bit bertragen werden. So-mit ergibt sich eine Rohdatenrate von ca. 270,1 kbit/s, also rund 33,9 kbit/s fr jeden der acht Zeitkanle. Fr die die Nutzdaten umgebenden Rahmenstrukturen werden hiervon weitere 9,2 kbit/s abgezogen. Durch die bentigten Steuerkanle sowie die Korrektur der auf der Luft-schnittstelle auftretenden Fehler halbiert sich der Restwert nahezu, woraus eine Nettodaten-rate von rund 13 kbit/s resultiert. Auf dem gesamten Frequenzkanal entspricht dies also einer Bandbreite von 104 kbit/s. Durch den Einsatz schwcherer Fehlerkorrekturen lsst sich dieser Wert innerhalb gewisser Grenzen erhhen. So knnten bei Abschaltung jeglicher Fehler-korrektur maximal 22,8 kbit/s erreicht werden.

Die bisherige Betrachtung bezieht sich auf die unidirektionale bertragung vom Sender zum Empfnger. Da es sich aber sowohl bei mobilen Endgerten als auch bei BTS um Transceiver, also kombinierte Sender und Empfnger handelt, musste ein Verfahren zum (scheinbar) gleichzeitigen Empfang und Versand von Daten gefunden werden. Wie oben bereits erwhnt stehen fr Versand und Empfang der Daten getrennte Frequenzbnder zur Verfgung. Damit nun nur eine Antenne im mobilen Endgert zum Einsatz kommen muss, wird zwischen Sen-de- und Empfangsmodus abgewechselt. Der zeitliche Abstand zwischen Sende- und Emp-fangsmodus betrgt genau drei Zeitschlitze und es wird alle 2,31 ms umgeschaltet. Die Fre-quenzpaare knnen nach jedem Zyklus gewechselt werden, was dann 217 Kanalwechseln pro Sekunde entspricht. Dadurch verringert sich der Einfluss von Strungen auf einzelnen Fre-quenzkanlen.

Sobald der Besitzer sein Mobiltelefon einschaltet, sucht das Gert ein geeignetes Empfangs-signal. Dabei scannt es die zum GSM-Band gehrenden Frequenzen, z. B. bei GSM-900 173 Kanle, nach einem Frequency Correction Burst (FCB) ab. Dieser Burst legt die Frequenz fest, auf der das Mobiltelefon nun auf einen Synchronisation Burst wartet. Dieser ermglicht das Mobiltelefon mit dem GSM-Netz zeitlich zu synchronisieren. Nach erfolgter Frequenz- und Zeitsynchronisation knnen nun ber den Broadcast Control Channel (BCCH) Daten empfangen werden, die Informationen ber das Netz enthalten. Derartige Informationen sind zum Beispiel der Mobile Country Code (MCC), der Mobile Network Code (MNC) sowie der Local Area Code (LAC) und der Cell Identifier (CI), die zusammen Netz und Zelle eindeutig kennzeichnen. Wenn diese Zelle genutzt werden darf und das Signal gengend stark ist, d. h. die Pegelbedingungen erfllt sind, versucht sich das Mobiltelefon im Netz anzumelden. An-dernfalls wird versucht, zu einer anderen Zelle eine Verbindung aufzubauen.

Die Anmeldung im Netz erfolgt auch, wenn kein Gesprch gefhrt werden soll. Das Mobil-telefon fordert vom BSC einen Funkkanal an, indem es einen Random Access Burst in einem vorgesehenen Zeitschlitz schickt. Der Random Access Burst fllt das Zeitfenster jedoch nicht vllig aus, um eventuelle laufzeitbedingte berschneidungen zu vermeiden. Eine etwaige Zeitverschiebung wird von der BTS benutzt, um den Timing Advance Parameter zu be-stimmen und so die Einhaltung der Zeitfenster zu gewhrleisten. Danach erfolgt die Authentisierung (siehe Kapitel 1.2.1). Hierbei werden Daten zur Identitt des Nutzers (IMSI) sowie die Seriennummer des Mobiltelefons (IMEI) und die Kennung der Basisstation, ber

Bundesamt fr Sicherheit in der Informationstechnik 15

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

die die Anmeldung erfolgt ist, protokolliert und gespeichert. Weiterhin wird jeder Ver-bindungsversuch, unabhngig vom Zustandekommen der Verbindung, gespeichert.

1.1.3 Integrierte Dienste

Ein Dienst, der heutzutage untrennbar mit dem Mobiltelefon verbunden scheint, ist der Short Message Service, besser auch bekannt als SMS. ber diesen Dienst lassen sich Textnach-richten mit bis zu 160 Zeichen versenden. Realisiert wird dieser Telekommunikationsdienst mithilfe einer Kurzmitteilungszentrale (SMS Center, kurz SMSC), ber die alle Nachrichten versendet werden. Diese Zentrale ist, wie in Abbildung 3 zu sehen, in das SS7-Netz integriert und gehrt somit zum NSS. Die SMSC baut ber den MSC Verbindungen zu mobilen End-gerten auf oder kann ber den GMSC Verbindungen zu anderen Mobilfunk-Anbietern auf-bauen, falls der Empfnger sich nicht im eigenen GSM-Netz befinden sollte.

Abbildung 3: Lokalisierung des SMS Center im GSM-Netz

hnlich wie der Kurznachrichtendienst ist der EMS (Enhanced Messaging Service) sowie der MMS (Multimedia Messaging Service) in das Mobilfunknetz eingebunden (siehe Kapitel 7 und Kapitel 9).

Die Integration solcher Nachrichtendienste erffnet die Mglichkeit, Mehrwertdienste auf Basis von Kurznachrichten anzubieten, wie zum Beispiel Nachrichtenservices, Sport-meldungen oder aber auch die Zusendung von Informationen ber die Region, in der sich das Mobiltelefon gerade befindet (siehe auch Kapitel 13). Die Einbindung der Mehrwertdienste in die Menstruktur des Mobiltelefons kann ber das sogenannte SIM Toolkit erfolgen. Dies erfordert eine spezielle SIM-Karte in Kombination mit einem Mobiltelefon, die beide den Standard SIM Toolkit untersttzen mssen (auch SAT SIM Application Toolkit genannt, siehe [3GPP22038]). Dadurch knnen im laufenden Betrieb Daten und Programme per SMS in den SIM-Karten-Speicher geladen und so das Mobiltelefon neu programmiert werden, um den Zugriff zum Beispiel auf neue Serviceangebote zu ermglichen. Solche Funktionen mssen autorisierten Stellen vorbehalten bleiben, da sie ein potenzielles Sicherheitsrisiko fr den Endanwender darstellen (siehe dazu Kapitel 16).

16 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

1.1.4 Integrierte Dienstanbieter

Auf dem Markt gibt es Unternehmen, im Allgemeinen auch Mobilfunkdiscounter genannt, die wie Mobilfunkbetreiber auftreten, jedoch weder ber die bentigten Sendelizenzen verfgen noch die erforderliche Infrastruktur besitzen, um ein Netzbetreiber (Mobile Network Opera-tor, MNO) zu sein. Vielmehr mieten diese Mobile Virtual Network Operator (MVNO) Kapa-zitten von vorhandenen Mobilfunknetzbetreibern, welche in der Rolle des Mobile Virtual Network Enabler (MVNE) die Mobilfunkvermittlungsstellen unterhalten und sich um die Netzverwaltung kmmern.

Wie sich ein MVNO in das bestehende Netz eines MVNEs eingliedert, ist nicht festgelegt und kann von Fall zu Fall unterschiedlich sein. Hierbei ist entscheidend, inwieweit sich der MVNO vom MVNE lsen mchte bzw. es ihm der MVNE ermglicht, die Dienste anzu-bieten, die er seinen Kunden offerieren mchte. Grtmgliche Flexibilitt und Freiheitsgrade bietet eine fast unabhngige Struktur, wie in Abbildung 4 dargestellt. Der MVNO besitzt ein bis auf das BSS und OSS eigenstndiges Netz. Dies bedeutet, dass insbesondere die Kunden-datenverwaltung, die Authentisierung und das Herstellen von Verbindungen in den Auf-gabenbereich des MVNOs fallen. Der MVNE leitet Authentisierungs-, Verbindungs- und weitere Dienstanfragen ausgehend von Mobiltelefonen des MVNO-Kunden an dessen (G)MSC weiter, der dann entsprechend agiert.

Abbildung 4: Integration virtueller Mobilfunk-Anbieter

Das andere Extrem ist die vllige Virtualisierung eines Mobilfunk-Anbieters. Hierbei werden smtliche Ressourcen vom MVNE gestellt.

Bundesamt fr Sicherheit in der Informationstechnik 17

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

Ein virtueller Mobilfunk-Anbieter (MVNO) kann seine Dienstleistungen auch auf mehrere MVNEs verteilen und so zum Beispiel ber Lndergrenzen hinweg sein Netz ausbauen. Bei Anbindung von mehreren MVNEs bezeichnet man den Anbieter auch als roaming Mobile Virtual Network Operator (rMVNO).

1.2 Sicherheitsfunktionen

Im Folgenden werden die gngigen Sicherheitsfunktionen innerhalb eines GSM-Netzes be-schrieben. Dies betrifft die Bereiche Authentifizierung, Verschlsselung sowie Schutz der Privatsphre. Hierbei wird bereits auf denkbare Sicherheitsgefhrdungen im jeweiligen Kon-text verwiesen. Eine Auflistung tatschlicher Sicherheitsgefhrdungen erfolgt anschlieend im Kapitel 1.3.

1.2.1 Authentisierung

Ein wesentlicher Sicherheitsfaktor innerhalb des GSM-Netzes ist die berprfung der Identi-tt eines Funknetzteilnehmers durch den Funknetzbetreiber. Der Schlssel zur Identittsver-waltung des Teilnehmers ist die auf der SIM-Karte gespeicherte und weltweit eindeutige IM-SI. ber diesen Schlssel knnen alle zugehrigen Identittsinformationen inklusive dem Shared Secret eindeutig referenziert werden.

Bevor eine SIM-Karte an den Kunden eines Mobilfunk-Anbieters ausgeliefert wird, erfolgt zunchst eine Personalisierung. Im Verlauf dieses Vorgangs wird die SIM-Karte fr den ent-sprechenden Kunden parametrisiert. Hierzu gehren unter anderem:

Die Generierung und Speicherung eines Subscriber Authentication Key (Shared Secret, Ki in Abbildung 5) sowohl auf der Karte als auch in der Benutzerdatenbank des Mobil-funk-Anbieters

Die Zuordnung einer Rufnummer zur IMSI der SIM-Karte

Die Personal Identification Number (PIN), die zunchst vom Mobilfunk-Anbieter festgelegt wird, kann spter vom Benutzer der SIM-Karte gendert werden und dient zur Authentisie-rung des Benutzers gegenber der SIM-Karte, um eine missbruchliche Verwendung zu ver-hindern. Nach drei falschen Eingaben der PIN wird die SIM-Karte gesperrt. Eine gesperrte SIM-Karte kann ber den zugehrigen Personal Unblocking Key (PUK) wieder freigeschaltet werden. Nach zehn falschen PUK-Eingaben wird die SIM-Karte unwiederbringlich gesperrt und muss ausgetauscht werden. Ebenso wie die PIN wird der PUK vom Mobilfunk-Anbieter generiert und auf der SIM-Karte gespeichert. Jedoch kann der PUK nicht vom Benutzer ge-ndert werden.

Der 128 Bit lange Subscriber Authentication Key wird bei der Aufnahme eines neuen Be-nutzers in ein Mobilfunknetz vom Mobilfunk-Provider generiert. Er wird sowohl in der SIM-Karte als auch im Nutzerverzeichnis (HLR) gespeichert, weshalb man ihn auch als Shared Secret bezeichnet. Der Subscriber Authentication Key kann im Nachhinein weder ausgelesen noch gendert werden. Er wird ausschlielich mittels eines auf der SIM-Karte gespeicherten Algorithmus fr die digitale Signatur im Rahmen eines Challenge-Response-Verfahrens und zur Berechnung eines Sitzungsschlssels zur Datenverschlsselung verwendet (siehe Kapitel 1.2.2).

18 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

Abbildung 5: Einseitige Authentisierung mittels A3-Algorithmus

Im ersten Schritt zur Authentisierung der Mobilen Station (MS) am BSS/NSS bermittelt die MS die auf der SIM-Karte hinterlegte IMSI an das HLR. Diese bertragung geschieht unver-schlsselt. ber die IMSI wird der im HLR gespeicherte Subscriber Authentication Key (Ki in Abbildung 5) referenziert und dem AuC zur Verfgung gestellt. Das AuC generiert eine Chal-lenge (128 Bit lange Zufallszahl) und sendet diese zurck an die MS. Unter Verwendung des A3-Algorithmus wird hierzu sowohl vom Endgert (SIM-Karte) als auch vom AuC der Au-thentisierungs-Schlssel (32 Bit Signed Response) berechnet. Wenn die getrennt berechneten Responses bereinstimmen, ist der Teilnehmer authentisiert.

Wichtig hierbei ist, dass keine Authentisierung der BSS gegenber dem Endgert erfolgt. Diese einseitige Vertrauensstellung der BSS stellt eine massive Sicherheitslcke dar und kann fr Angriffe ausgenutzt werden (vergleiche IMSI-Catcher in Kapitel 1.3.1).

Der zur Erzeugung des Authentisierungs-Schlssels verwendete A3-Algorithmus ist nicht in GSM standardisiert. Es gibt im GSM-Standard zwar Beispielimplementierungen, allerdings ist der Netzbetreiber frei in der Wahl einer geeigneten Implementierung. Die Korrektheit der Implementierung ist somit nicht gewhrleistet, woraus sich eine potenzielle Sicherheits-gefhrdung ergibt.

Anmerkung: Auch Beispielimplementierungen knnen fehlerhaft sein. So lieen sich zum Beispiel in den 1990er Jahren vorbergehend SIM-Karten eines groen Mobilfunkbetreibers erfolgreich klonen, obwohl dieser sich an die damals aktuelle Beispielimplementierung ge-halten hatte.

1.2.2 Verschlsselung

Aus dem Subscriber Authentication Key (Ki) und der whrend der Authentisierung erstellten Challenge (128 Bit Zufallszahl) wird unter Verwendung des A8-Algorithmus sowohl vom

Bundesamt fr Sicherheit in der Informationstechnik 19

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

Endgert (SIM-Karte) als auch vom AuC ein Session Key (64 Bit) berechnet. Der A8-Algorithmus ist ebenso wie A3 nicht in GSM standardisiert. Zwar gibt es auch hierfr Bei-spielimplementierungen, allerdings ist der Netzbetreiber frei in der Wahl einer geeigneten Implementierung. Auch hier ergibt sich aus der Implementierungsfreiheit eine potenzielle Sicherheitsgefhrdung.

Abbildung 6: Kombination von A3 und A8 - erleichterte Angriffe auf die Verschlsselung

Der mithilfe des A8-Algorithmus erzeugte 64 Bit Session Key (wobei nur 56 Bit variabel sind, 8 Bit sind fest) wird fr die Verschlsselung der Daten ber die Luftschnittstelle zwi-schen MS und BTS eingesetzt. Der Algorithmus zur Verschlsselung heit A5. Man unter-scheidet vier Varianten des A5-Standards.

A5/0: Dieser wurde nachtrglich in den Standard aufgenommen und enthlt keine Ver-schlsselung.

A5/1: Bei A5/1 handelt es sich um einen Stromchiffre. Der zugrunde liegende Algorith-mus wurde geheim gehalten, jedoch ber Reverse Engineering nachgestellt. Mittlerweile sind vielfltige Angriffsmglichkeiten bekannt.

A5/2: A5/2 ist wie A5/1 ein Stromchiffre. Es handelt sich um eine abgeschwchte Versi-on des A5/1, der extrem anfllig fr Angriffe ist. Seit 2006 fordert die GSM Association, dass mobile Gerte diesen Algorithmus nicht lnger untersttzen. Der Algorithmus wurde ebenfalls geheim gehalten, jedoch ber Reverse Engineering nachgestellt. Auch hierfr sind viele Angriffsmglichkeiten bekannt.

A5/3: Dieser ist auch als MISTY bekannt und identisch mit dem in UMTS-Netzen ver-wendeten KASUMI-Algorithmus (japanisch verschleiert). Es handelt sich im Gegensatz zu A5/1 und A5/2 um einen Blockchiffre. Die Spezifikationen dieses Algorithmus wurden von Beginn an offen gelegt (siehe [3GPP]), was die Erforschung und Schlieung von Sicherheitslcken vereinfachte A5/3 wird bis heute als praktisch sicher (genug) an-gesehen, obwohl die ursprnglichen Beweisfhrungen hinsichtlich seiner Sicherheit bereits im Jahr 2005 widerlegt werden konnten und entsprechend neu formuliert werden mussten.

Es ist jedoch zu bemerken, dass nicht alle Daten der Luftschnittstelle verschlsselt werden. Beispielsweise wird ein Cell Broadcast nie verschlsselt, da hier alle in einer Funkzelle be-

20 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

findlichen Endgerte die Meldungen mitlesen mssen. Eine Verschlsselung wrde hier kei-nen Sinn machen.

1.2.3 Schutz der Privatsphre

Beim Verbindungsaufbau wird die IMSI unverschlsselt bertragen (notwendig, da das AuC anhand der IMSI den Subscriber Authentication Key, welcher fr die Berechnung des Crypto-Schlssels bentigt wird, im HLR referenziert).

Anschlieend wird zur Identifizierung des Teilnehmers eine zufllig generierte Temporary Mobile Subscriber Identity (TMSI) vergeben, welche regelmig gewechselt wird. Ein Wech-sel der TMSI wird

bei Wechsel der Funkzelle und

in regelmigen Zeitabstnden

vorgenommen. Das Verwenden einer stndig wechselnden, zuflligen TMSI dient dem Schutz der Privatsphre der Teilnehmer, da somit

das Erstellen von Bewegungsprofilen und

das Erstellen von Kommunikationsprofilen (Gesprchspartner, in Anspruch genommene Dienste usw.)

auf Basis einer bekannten IMSI durch Abhren des Funkverkehrs nicht mglich ist.

Hierbei ist jedoch anzumerken, dass das Erstellen von Bewegungsprofilen auch mithilfe von Mobiltelefon-Ortungen mglich ist. Hierbei ist die Kenntnis der aktuellen TMSI nicht not-wendig, da die Ortung ber die Rufnummer des Mobiltelefons erfolgt (siehe Kapitel 13.1.1).

1.3 Sicherheitsgefhrdungen

Im Folgenden werden Sicherheitsgefhrdungen beschrieben, die zum einen aus der GSM Sys-temarchitektur herrhren und zum anderen die Datenerfassung betreffen.

1.3.1 Systemarchitektur

Die Netzbetreiber sind frei in der Wahl der Implementierung des A3- und A8-Algorithmus. Dies stellt eine potenzielle Sicherheitsgefhrdung dar und erfordert ein hinreichendes Ver-trauen zu dem jeweiligen Netzbetreiber.

In GSM-Netzen muss sich das mobile Endgert gegenber der BTS authentisieren nicht aber umgekehrt. Dies ermglicht Man-in-the-Middle-Angriffe unter Verwendung sogenannter IMSI-Catcher. Hierbei kann der Angreifer gegenber dem Endgert eine BTS simulieren, whrend er selber sich mit dem Mobilfunkbetreiber verbindet und somit als Gateway fr smtliche nachfolgende Kommunikation fungiert. Anschlieend kann der Angreifer das mobi-le Endgert dazu veranlassen, den A5-Algorithmus A5/0 zu verwenden und somit die nach-folgende Kommunikation komplett unverschlsselt zu bertragen. Es ist jedoch fr den An-

Bundesamt fr Sicherheit in der Informationstechnik 21

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

22 Bundesamt fr Sicherheit in der Informationstechnik

greifer nicht unbedingt notwendig, die Verschlsselung zu deaktivieren, da es ebenfalls do-kumentierte Angriffsmethoden gibt (siehe [Rue07]), in denen bereits nach einer Vorlaufzeit von wenigen Sekunden die nachfolgende Kommunikation in Echtzeit entschlsselt werden kann.

In den 1999 im Zuge der 3GPP-Initiative aktualisierten GSM-Spezifikationen wurde die Ab-hrbarkeit durch staatliche Einrichtungen (englisch lawful interception) als feste Anforderung definiert.

It shall be possible for law enforcement agencies to monitor and intercept every call and call attempt, and other service or call related user actions, in accordance with national laws. This shall apply to devices and/or via interfaces placed by the serving networks or home environments at the disposal of the national law enforcement agencies according to national law, and intended solely for lawful interception purposes.1 (siehe [3GPP21133])

Technische Details siehe [3GPP33107]

rauch durch Innentter im Bereich von Mobilfunkbetreibern dokumentiert (siehe [FWA08]).

e

ngriffsmglichkeiten auf kabel-gebundene Netze innerhalb des Providerbackbone gegeben.

le und Kommunikationsorten besteht, kann von einem Innentter zusammengetragen werden.

Bei Zugriff auf die hierfr implementierten technischen Einrichtungen durch Unbefugte kann Missbrauch betrieben werden. Es sind bereits Beispiele fr einen entsprechenden Missb

Auch ein nicht gesetzlich autorisiertes Abhren von Mobilfunkgesprchen (bzw. das Mit-schneiden bertragener Daten) ist mglich. Als denkbarer Angriffspunkt ist hier zunchst einBSS zu nennen, da innerhalb eines BSS oft Richtfunkbertragung genutzt wird. Diese kann unverschlsselt erfolgen, selbst wenn zwischen mobilem Endgert und BTS mittels A5 ver-schlsselt wird. Somit kann bei Zugriff auf diese Richtfunkstrecke die Kommunikation ab-gehrt werden. Dies gilt natrlich entsprechend auch bei physikalischem Zugriff auf andere Teile des Vermittlungsnetzes. Es bieten sich insbesondere Angriffspunkte fr Innentter im Bereich des Mobilfunkbetreibers. In den nachfolgenden Gefhrdungen wird aus technischer Sicht gezeigt, welche Mglichkeiten des Missbrauchs existieren. Mglich sind beispielsweisManipulationen an Switching-Komponenten per Fernwartung, wodurch Gesprche fr aus-gewhlte Mobilfunkteilnehmer von diesen unbemerkt auch an zustzliche ausgewhlte End-gerte bertragen werden. Ebenso sind smtliche bekannten A

Nicht nur die aktuell bertragenen Daten knnen Ziel eines Innentters sein. Auch das Be-nutzerprofil, welches aus persnlichen Daten, genutzten Services, Verbindungsdaten und Kommunikationspartnern samt den daraus ableitbaren Vorlieben ber Kommunikationskan

1 Es muss fr Strafverfolgungsbehrden mglich sein, jeden Anruf, Anrufversuch, Dienst und jede anruf-

bezogene Anwenderhandlung in bereinstimmung mit der nationalen Gesetzeslage zu berwachen und zu unterbrechen. Dies muss auf Anordnung der Strafverfolgungsbehrden und in bereinstimmung mit natio-nalem Recht auf Endgerte und/oder auf Schnittstellen des diensterbringenden Netzes oder der Heim-umgebung angewendet werden und ist alleinig der gesetzmigen berwachung (englisch Lawful Intercep-tion) vorbehalten.

1. Global System for Mobile Communications

1.3.2 Datenerfassung

ber den Abruf von Informationen, in welche Funkzelle ein mobiles Endgert aktuell ein-gebucht ist, kann eine Ortung des mobilen Endgerts erfolgen. Die Genauigkeit dieser Ortung hngt von der Dichte der Funkzellen am aktuellen Standort des mobilen Endgertes ab. Wei-tere Informationen zu diesem Thema finden sich in Kapitel 13.1.1. Durch die Protokollierung der Einbuchvorgnge - IMSI und Funkzellen-Identifikation werden verknpft - besteht die Mglichkeit, ein Bewegungsprofil des Mobilfunknutzers zu erstellen.

Ein anderes Beispiel ist die EU-Richtlinie 2006/24/EG zur Vorratsdatenspeicherung (siehe [BMJ07]). Danach mssen Telekommunikationsunternehmen ab dem 01.01.2009 Tele-kommunikationsverkehrsdaten ihrer Kunden bei erfolgreichen Gesprchen speichern. Fr den Mobilfunk bedeutet dies, dass die Anschlussnummer und IMEI des Anrufers, die Anschluss-nummer und ggf. IMEI des Angerufenen, das Datum, die Uhrzeit zu Gesprchsbeginn und -ende, sowie die Kennung der genutzten Funkzellen bei Gesprchsaufbau fr mindestens sechs Monate, aber hchstens sieben Monate gespeichert werden. Entsprechend gilt dies auch fr bermittlungen von Kurz-, Multimedia oder hnlichen Nachrichten, bei denen zustzlich der Zeitpunkt des Versendens und des Empfangs festgehalten werden. Darber hinaus werden IP-Adresse (Internet-Protokoll-Adresse), Beginn und Ende der Nutzung und die Anschluss-kennung gespeichert, wenn Verbindungen ins Internet hergestellt werden. Aus diesen ge-speicherten Daten lassen sich Benutzer- und Bewegungsprofile erstellen und soziale Netze rekonstruieren. Da die Telekommunikationsverkehrsdaten bei dem Telekommunikations-unternehmen gespeichert werden, knnen auch Innentter Zugriff auf diese Daten erlangen.

1.3.3 Liste der Gefhrdungen

Die im Folgenden benannten Gefhrdungen sind teilweise System-immanent und knnen vom Mobilfunknutzer nicht beeinflusst werden. Entsprechend ergreifbare Schutzmanahmen vom Mobilfunkbetreiber und/oder vom Mobilfunknutzer sind referenziert.

G.1 Mgliche Schwachstelle in Endgerte-Authentisierung Netzbetreiber knnen eine geeignete Implementierung des A3-Algorithmus selber whlen. Diese muss nicht offen gelegt werden.

Keine geeigneten Schutzmanahmen fr den Nutzer mglich

G.2 Potenzielle Schwachstelle in der Datenverschlsselung Netzbetreiber knnen eine geeignete Implementierung des A8-Algorithmus selber whlen. Diese muss nicht offen gelegt werden.

Keine geeigneten Schutzmanahmen fr den Nutzer mglich

G.3 Unzureichende Verschlsselungsstrke Verschiedene Echtzeit- und Offline-Angriffe gegen A5/1 und A5/2 sind bereits ver-ffentlicht worden, z. B.:

IMSI-Catcher und Ausschalten der Verschlsselung (siehe [DuD26002]) Schutzmanahmen siehe M.1, M.2, M.3

Bundesamt fr Sicherheit in der Informationstechnik 23

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

IMSI-Catcher mit Kenntnis eines Sitzungsschlssels (siehe [DuD26002]) Schutzmanahmen siehe M.2, M.3

Brechen der Verschlsselung (als Beispiel siehe [BiDu33401], siehe M.2) Schutzmanahmen siehe M.1, M.2, M.3

G.4 SIM-Karten-Cloning Aufgrund einer Schwche im A3-Algorithmus zur Berechnung der Response wh-rend der Authentisierungs-Phase ist es fr bestimmte SIM-Karten aus den 1990er Jahren mglich, den Subscriber Authentication Key zu ermitteln und somit die SIM-Karte zu klonen. Dies trifft jedoch nicht mehr auf SIM-Karten zu, welche ab 2001 zum Einsatz kommen.

Schutzmanahmen siehe M.5, M.6

G.5 Abhren von Telefonaten durch Zugriff auf Providernetz Solche Flle von Abhrangriffen durch Innentter bei Mobilfunkbetreibern sind be-reits dokumentiert.

Schutzmanahmen siehe M.2

G.6 Missbrauch von Standard-Leistungsmerkmalen Die Leistungsmerkmale eines GSM-Netzes knnen auf vielfltige Weise missbraucht werden. Dies ermglicht z. B. das Abhren von Raumgesprchen (siehe Kapitel 6).

Schutzmanahmen siehe M.4

G.7 Erstellung von Bewegungsprofilen durch Ortung Eine detaillierte Beschreibung der Ortungsmglichkeiten ist in Kapitel 13.1.1 ent-halten.

Schutzmanahmen siehe M.3, M.4.

G.8 Unterbindung von Mobilfunkkommunikation Mithilfe von Strsendern (englisch jammer) lsst sich smtliche Kommunikation mit mobilen Endgerten wirksam unterbinden. Das kommt einer Denial-of-Service-(DoS)-Attacke gleich. Der Einsatz von aktiven Strsendern ist in Deutschland zu-meist verboten. In einigen Bundeslndern ist mittlerweile der Einsatz z. B. in Ge-fngnissen erlaubt, jedoch nur unter strengen Rahmenbedingungen. De facto sind solche Gerte jedoch erwerbbar und kommen auch nachweislich immer wieder zum Einsatz.

Keine geeigneten Schutzmanahmen mglich

G.9 Software-Manipulation Durch Software-Manipulation oder Modifikation der Software in den mobilen Ger-ten, lsst sich die Kommunikation auf viele Arten kompromittieren (Firmware, Pro-gramme, Viren usw., siehe Kapitel 16).

Schutzmanahmen siehe M.88 bis M.95

24 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

G.10 Mobiltelefon als Abhrgert Durch Manipulation der Endgerte-Hardware und Software lsst sich ein Mobiltele-fon als Abhreinrichtung missbrauchen (Einbau von Abhreinrichtungen, Akku mit integrierter Mobilstation usw., siehe Kapitel 14).

Schutzmanahmen siehe M.4

G.11 Vorratsdatenspeicherung Die Erstellung von Benutzer- und Bewegungsprofilen sowie eine Rekonstruktion von sozialen Netzwerken auf Grundlage der Vorratsdatenspeicherung sind mglich.

Schutzmanahmen siehe M.1, M.10

G.12 Man-in-the-Middle-Attacke IMSI-Catcher funktionieren in GSM-Netzen, da sich der Betreiber gegenber dem Endgert nicht authentisieren muss (kein gegenseitiges Challenge-Response Ver-fahren). Daher kann der in Kapitel 1.3.1 beschriebene IMSI-Catcher zum Einsatz kommen (siehe [MeWe04]).

Schutzmanahmen siehe M.1, M.2

1.4 Mgliche Schutzmanahmen

Die aufgefhrten Schutzmanahmen erlauben es dem Mobilfunknutzer, Gefhrdungen zu minimieren; lediglich die Manahmen M.11 und M.12 adressieren Dienstanbieter.

M.1 Sicherheitsanzeige Verwendung von Mobiltelefonen mit Warnfunktion bei unverschlsselter Ver-bindung (beispielsweise je nach Hersteller durch ein offenes Schloss-Symbol am oberen Bildschirmrand dargestellt)

M.2 (Sprach-)Datenverschlsselung Verwendung von vertrauenswrdigen Crypto-Mobiltelefonen, Crypto-Sprach-Ein-Ausgabemodulen (Hardware) oder Crypto-Software zum Aufbau einer Ende-zu-Ende-Verschlsselung

M.3 Verschleierung der Identitt gegenber dem Mobilfunkbetreiber Ein hufiges Wechseln des Mobiltelefons inklusive SIM-Karte hilft, die eigene Iden-titt - zumindest temporr gegenber dem Dienstanbieter oder eventuellen An-greifern zu verschleiern. Es senkt die Gefahr, dass benutzerspezifische Daten wie etwa die IMSI einem Nutzer eindeutig zugeordnet werden knnen. Dieses Vorgehen wird erschwert, wenn zum Schutz vor Diebstahl das Endgert auf die Verwendung mit einer einzigen SIM-Karte eingeschrnkt wird (siehe M.7). Darber hinaus be-steht die Gefahr, dass bei Weitergabe von Endgerten oder SIM-Karten, ob nun unter den Mitarbeitern eines Unternehmens oder sogar ber Tauschbrsen, persnliche Daten in unbefugte Hnde gelangen (siehe G.67). Hier muss also eine Abwgung ge-troffen werden, ob die Verschleierung der Nutzeridentitt oder die Datensicherheit priorisiert wird.

Bundesamt fr Sicherheit in der Informationstechnik 25

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

M.4 Ausschalten des Mobiltelefons und ggf. Entnahme des Akkus Da einfaches Drcken des Ausschalters bei einigen Gerten nicht den Mobilfunkteil deaktiviert, muss zur Sicherheit zustzlich der Akku entfernt werden.

Ausnahme: Es gibt in Akkus integrierte Mobiltelefone zu Abhrzwecken. Dieser Sonderfall ist hierdurch nicht abgedeckt. Weitere Informationen hierzu siehe Kapitel 14.

M.5 Aufbewahrung Die sichere Aufbewahrung des Endgerts und insbesondere der SIM-Karte ist die wirksamste Manahme gegen Missbrauch der digitalen Identitt eines Anwenders und gegen die Kompromittierung des Endgerts.

M.6 Sperrung der SIM-Karten Die SIM-Karte stellt die digitale Identitt des Anwenders dar. Da das Kopieren von SIM-Karten denkbar ist (SIM-Cloning, definitiv nachgewiesen fr SIM-Karten bis zum Jahr 1999), ist auch nach Wiederauffinden der zeitweise verlorenen SIM-Karte eine Kompromittierung denkbar. Eine sofortige Sperrung der SIM-Karte nach Be-merken des Verlusts ist grundstzlich zu empfehlen, z. B. ber die Hotline des An-bieters.

M.7 SIM-Lock Viele Endgerte knnen auf die Verwendung mit einer einzigen SIM-Karte be-schrnkt werden. Diese Manahme wird meist von Mobilfunk-Anbietern zur Sper-rung vertragsgebundener Endgerte eingesetzt. Hierdurch kann aber auch das Aus-lesen personenbezogener Daten unter Verwendung einer fremden SIM-Karte unter-bunden werden. Dies ist allerdings nur in Verbindung mit der Verschlsselung der auf dem Endgert gespeicherten Daten wirksam (siehe M.77).

M.8 Mobiltelefonverbote Ein Verbot der Mitnahme von Mobiltelefonen in Rumlichkeiten, in denen Ge-sprche mit vertraulichem Inhalt gefhrt werden, ist empfehlenswert. Eine ent-sprechende Kontrolle ist aufwendig und damit kostenintensiv, sollte aber zum Schutz vertraulicher Daten in Rumen mit erhhtem Sicherheitsbedarf eingefhrt werden.

M.9 Mobilfunkdetektoren Einsatz passiver Warngerte (GSM-Mobiltelefon-Detektoren) zur Aufsprung un-erwnschter Mobiltelefone. Ein entsprechendes Gert wird beispielsweise vom BSI vertrieben (siehe [BSIMDS]). Aktive Gerte und Strsender sind in Deutschland nicht zugelassen.

Sobald Daten gesendet werden, z. B. beim Anmelden, beim Abmelden, bei Ge-sprchen, beim Versenden von SMS, MMS oder beim Webbrowsing, ist das Handy aktiv und der gesendete Burst kann erkannt werden. Auf dieser Basis arbeiten Mobil-funkdetektoren, wie zum Beispiel der Mobilfunkdetektor MDS (siehe [BSIMDS]). Dieser Detektor erkennt nur Mobiltelefone im sendenden Betriebszustand und kann so eine Mobilfunkkommunikation (GSM, UMTS und DECT (Digital Enhanced Cordless Telecommunication)) anzeigen.

26 Bundesamt fr Sicherheit in der Informationstechnik

1. Global System for Mobile Communications

Das Betreiben eines aktiven Mobilfunkdetektors, welcher selbst eine Funkzelle na-chahmt und so das Telefon zum Senden auffordert, ist nach dem Tele-kommunikationsgesetz in Deutschland nicht zulssig. Das passive Detektieren hat jedoch den groen Nachteil, dass der Zeitpunkt nicht bestimmt werden kann, zu dem alle Telefone detektiert werden sollen. Ein mglicher Ansatz ist die Ausweitung der Mobilfunkdetektion auf die Location Updates. Damit werden auch Anmeldungen des Mobiltelefons in einer neuen Zelle registriert. Mithilfe eines Verstrkers, eines Transceivers und einer Richtfunkantenne, die das Signal einer weiter entfernten BTS auffngt, kann im lokalen Detektionsbereich das Signalverhltnis so beeinflusst werden, dass sich die Mobiltelefone an der nun strker sendenden geflschten Zelle anmelden. Der dabei notwendige Location Update enttarnt das Mobiltelefon und es wird detektiert. Bei diesem Vorgehen wird die Mobilfunkkommunikation nicht unterbunden, da der Aufbau alle vom Mobiltelefon gesendeten Daten an die entfernte BTS weiterleitet.

M.10 Verwendung von Prepaid-Karten zur Anonymisierung Ein Kartentausch, der Erwerb von bereits registrierten SIM-Karten oder der Erwerb von Prepaid-SIM-Karten ohne Ausweisprfung knnen zur Vermeidung der Identi-fikation beim Mobilfunkbetreiber genutzt werden. Diese Manahme verschleiert wirksam die Identitt eines Mobilfunkteilnehmers. Im Geschftsumfeld kann diese Manahme ergnzend fr Mobilfunkteilnehmer mit erhhtem Schutzbedarf durch-gefhrt werden.

M.11 Benachrichtigung der berwachungsfunktion berwachungsdienstanbieter sind weder per Gesetz noch aus einer Selbstver-pflichtung heraus an das Versenden einer Benachrichtigung gebunden. Diese Benachrichtigungs-SMS an das betroffene Endgert setzt den Anwender ber die berwachung in Kenntnis. Darber hinaus sollte die berwachungsfunktion erst nach einer Freischaltung, z. B. durch eine Besttigungs-SMS an den Diensterbringer, erfolgen.

M.12 Ortungsinformation Ortungsdienstanbieter sind weder per Gesetz noch durch Selbstverpflichtung daran gebunden, ber eine Ortung zu informieren. Systeme seriser Dienstanbieter ver-senden bei einem Ortungsversuch eine Information ber den Vorgang per SMS an die berwachten Endgerte.

Bundesamt fr Sicherheit in der Informationstechnik 27

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

Abbildung 7: Ortungsdienste informieren berwachte Mobilfunkteilnehmer per SMS

28 Bundesamt fr Sicherheit in der Informationstechnik

2. GPRS, HSCSD und EDGE

2. GPRS, HSCSD und EDGE Mit der Zunahme von mobilen Zugriffen auf Internet-basierte Dienste stieen die Mobil-funknetze an die Grenze ihrer Kapazitten, da GSM ausschlielich fr leitungsvermittelte Dienste wie Telefongesprche und Datenbertragung mit konstanter Datenrate (9.600 Bit/s) ausgelegt war. Daher wurden zustzlich sowohl paketvermittelte Dienste im Hinblick auf die variablen bertragungsraten als auch optimierte Modulationsverfahren zur Erhhung des ma-ximalen Durchsatzes geschaffen.

2.1 Technische Grundlagen

Im Folgenden werden die bertragungsdienste GPRS und HSCSD sowie die EDGE-Technologie vorgestellt.

2.1.1 General Packet Radio Service

General Packet Radio Service (GPRS) ist ein paketvermittelter Dienst zur Datenbertragung ber GSM-Verbindungen. GPRS wurde erstmalig durch das European Telecommunications Standards Institute (ETSI) standardisiert und in das GSM Release 97 integriert. Spter ber-nahm das 3rd Generation Partnership Project (3GPP) die Weiterfhrung.

Abbildung 8: Einbettung des GPRS-Teilsystems in GSM-Netz (vereinfachte Darstellung)

Das GPRS-Netz ist als Parallelnetz zum leitungsvermittelten Teil des GSM-Netzes zu sehen. Als neue Elemente kommen der Serving GPRS Support Node (SGSN) sowie der Gateway GSN (GGSN) hinzu. Der SGSN hlt eine logische Verbindung zum mobilen Endgert auf-recht und ist unter anderem fr das Routing sowie fr das Handover des mobilen Endgerts an

Bundesamt fr Sicherheit in der Informationstechnik 29

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

benachbarte SGSNs zustndig. Der GGSN ist unter anderem fr die Zuweisung von IP-Adressen zustndig und stellt eine Schnittstelle zu Netzen auerhalb des GPRS-Netzes dar.

Die Funkverbindung selbst wird durch das GSM-Netz bereitgestellt. Die hierfr reservierten Frequenzbereiche sind mit denen von GSM identisch (siehe Tabelle 1). Das gesamte Multi-plexing und Modulationsverfahren entspricht ebenfalls dem von GSM entsprechend Kapitel 1.1.1. Die effektive Bandbreite, die unter Nutzung eines der acht Zeitfenster des GSM-Rahmens zur Verfgung steht, ist fr Datendienste sehr gering. Je nach Codierung betrgt die Bandbreite pro Zeitschlitz zwischen 8 und 20 kbit/s. Die unterschiedlichen Codierungsver-fahren (Coding Schemes, CS) unterscheiden sich in ihrer Stabilitt gegenber bertragungs-fehlern. Je hher die zur Fehlerkorrektur bentigte Redundanzinformation ist, desto niedriger ist die effektive Datenrate. CS-1 verfgt ber die beste, CS-4 ber gar keine Fehlererkennung. Daher ist CS-4 selbst unter optimalen Bedingungen im Allgemeinen nicht einsetzbar. Die eingesetzte Codierung wird dem bertragungstechnischen Bedrfnis nach Fehlerkorrektur dynamisch angepasst.

Tabelle 2: Fr GPRS gebruchliche Codierungen

Codierung (Coding Scheme, CS)

Redundanzinformationen (prozentual)

Datenbertragungsrate (pro genutztem Zeitschlitz)

CS-1 60 % 8,0 kbit/s

CS-2 40 % 12,0 kbit/s

CS-3 28 % 14,4 kbit/s

CS-4 0% 20,0 kbit/s

Damit trotz niedriger Nettodatenrate eines Zeitschlitzes brauchbare Durchstze erreicht wer-den, ermglicht GPRS die dynamische Nutzung von bis zu vier der acht Timeslots fr den Downlink (BTS => Endgert) und zwei fr den Uplink (Endgert => BTS). Maximal lassen sich hiermit bei Codierung entsprechend CS-3 56,6 kbit/s auf dem Downlink erreichen. Die Fhigkeit zur Nutzung mehrerer Zeitslots hngt vom verwendeten Endgert ab (englisch mul-tislot capability). Die Zahl der genutzten Zeitscheiben wird durch einen Klassenbezeichner zusammengefasst. Multislot Class 1 steht dabei fr einen Slot Uplink und einen Slot Down-link. Bekannte Implementierungen bieten maximal Multislot Class 10, was dem oben be-schriebenen Verfahren mit vier Slots Downlink und zwei Slots Uplink entspricht.

Tabelle 3: Multislot-Klassen fr Mobile Endgerte

Multislot Class Max. Slots (Downlink) Max. Slots (Uplink) Max. aktive Slots

1 1 1 2

2 2 1 3

3 2 2 3

4 3 1 4

10 4 2 5

30 Bundesamt fr Sicherheit in der Informationstechnik

2. GPRS, HSCSD und EDGE

Bundesamt fr Sicherheit in der Informationstechnik 31

Multislot Class Max. Slots (Downlink) Max. Slots (Uplink) Max. aktive Slots

45 6 6 7

Im Gegensatz zu leitungsvermittelten Diensten (Circuit Switched Services), welche in der Regel nach Zeiteinheiten abgerechnet werden, erfolgt die Abrechnung des GPRS-Daten-verkehrs nach bertragungsvolumen. Auf diese Weise kann kostengnstig eine (virtuelle) dauerhafte Verbindung bereit gestellt werden, da der Funkraum nur dann durch GPRS in An-spruch genommen wird, wenn Daten bertragen werden. Dieses paketorientierte Verfahren (englisch packet switched) bietet Vorteile in Bezug auf die Ausnutzung der bertragungs-kapazitten des Funkraums. Somit eignet sich GPRS besonders gut fr Dienste wie beispiels-weise Push Mail, Internet Browsing, Instant Messaging usw.

Die Kompatibilitt zu IP-basierten Netzen (Internet Protocol) wird bei GPRS erst in hheren Schichten des Protokollstapels realisiert. Darunterliegend kommt eine Reihe von (teilweise) auf den Einsatz in Mobilfunknetzen spezialisierten Protokollen zum Einsatz, wie in Abbildung 9 veranschaulicht ist. Zwischen Endgert und BSS existiert eine Layer-2-Verbindung basierend auf dem Protokoll Radio Link Control (RLC). Auch zwischen BSS, SGSN und GGSN kommen unterschiedliche Schichtungen aus verschiedenen Medien und Protokollen zum Einsatz. Auf diesen insgesamt fnf Protokollschichten wird nun zwischen GGSN und Endgert als sechste Schicht IP realisiert. Interessant ist hierbei, dass in den tiefe-ren Schichten zwischen SGSN und GGSN bereits IP zum Einsatz kommt. Hierauf setzt das UDP-basierte (User Datagram Protocol) GPRS Tunnelling Protocol (GTP) auf, in welchem die IP-Pakete zum GGSN getunnelt werden. Erst in der siebten Schicht existiert eine Layer-4 Verbindung (z. B. Transport Control Protocol, TCP) zwischen Endgert und Endpunkt im Internet, gem ISO-OSI-Referenzmodell.

Abbildung 9: GPRS-Datenbertragung

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

Da die tatschlich verfgbare Bandbreite in Abhngigkeit von der gleichzeitigen Nutzung durch andere Mobilfunkteilnehmer stndig schwanken kann, ist GPRS weniger geeignet fr Streaming-Dienste als ein leitungsvermittelter bertragungsdienst (siehe Kapitel 2.1.2). Ein Vorteil dieser virtuellen Verbindung ist die Mglichkeit, whrend eines Gesprchs per GSM die Datenverbindung zu halten und nach dessen Ende die Sitzung ohne erneuten Ver-bindungsaufbau fortzusetzen. Fr die Datenbertragung per GPRS werden dabei dieselben Zeitslots (siehe Kapitel 1.1.2) genutzt wie fr das Telefongesprch.

2.1.2 Circuit Switched Data und HSCSD

Circuit Switched Data (CSD) und High Speed CSD (HSCSD) basieren wie GPRS auf dem GSM-Netz, d. h. Multiplexing und Modulation sind identisch. Im Gegensatz zu GPRS sind CSD und HSCSD allerdings leitungsvermittelte Dienste. Das heit, die entsprechenden TDMA-Zeitschlitze werden nicht dynamisch belegt, sondern statisch fr die Verbindung re-serviert. Whrend das kaum mehr relevante CSD lediglich jeden achten Slot nutzen kann (1:1, Multislot Class 1), ist HSCSD in der Lage mehrere Zeitschlitze zu nutzen. Hierfr stehen die Slotbelegungen nach Klasse 2 und 4 (2:1 und 3:1), entsprechend Tabelle 3 zur Verfgung. Damit werden Datenraten von 28,8 bzw. 43,2 kbit/s Downlink und 14,4 kbit/s Uplink erreicht.

Diese asymmetrische, aber statische Kanalbndelung von HSCSD eignet sich besonders fr Streaming Dienste, die in der Regel eine dauerhafte Verbindung mit konstanter Bandbreite erfordern. Da HSCSD leitungsvermittelt ist und dauerhaft Bandbreite belegt, wird es in den meisten Fllen nach Verbindungsdauer und nicht nach transferiertem Datenvolumen ab-gerechnet. Fr Dienste, in denen nur punktuell Daten bertragen werden (z. B. Push Mail) empfiehlt sich daher eher der Einsatz von GPRS.

2.1.3 Enhanced Data Rates for GSM Evolution

Enhanced Data Rates for GSM Evolution (EDGE) dient der Erhhung der Datentransferrate in GSM-Mobilfunknetzen. Hierbei sind zwei Kombinationsmglichkeiten in Betracht zu zie-hen. Einmal eine Kombination aus GPRS und EDGE, das sogenannte EGPRS (Enhanced GPRS), oder eine Kombination aus HSCSD und EDGE (ECSD). EDGE basiert vollstndig auf GSM, mit identischem Multiplexverfahren. Um nun hhere Datenraten zu ermglichen, wird bei EDGE ein alternatives Modulationsverfahren eingesetzt. EDGE ist also in seiner Funktionsweise zwischen GSM und GPRS bzw. HSCSD angesiedelt. Das Sendesystem ist komplett mit dem GSM-Netz identisch und besteht ebenfalls aus mehreren Sende- und Emp-fangsstationen (Base Transceiver Station, BTS) sowie einem Base Station Controller (BSC). Die Summe aller BSS bildet das GSM-Funknetz GSM EDGE Radio Access Network (GERAN). Jedes dieser Systeme ist mit dem Vermittlungssystem des jeweiligen Netz-betreibers verbunden. Smtliche Kommunikation des mobilen Endgertes hinsichtlich Authentisierung, Verbindungsaufbau, Datenbermittlung usw. luft ber das Network Sub-system (NSS). Eine detaillierte Beschreibung der Struktur des GERAN findet sich unter Kapi-tel 1.1.1.

Whrend bei GSM standardmig die Gausche Minimalphasenmodulation (GMSK) ver-wendet wird, basiert EDGE auf achtfachem Phase Key Shifting (8-PSK). Wo bei GMSK pro Symbol nur 1 Bit bertragen werden kann, sind dies bei 8-PSK 3 Bit, was 2 = 8 Zustnden je Symbol entspricht. Damit lieen sich prinzipiell Datenraten bis zur dreifachen GSM-Geschwindigkeit erreichen. Jedoch wird fr das differenziertere Modulationsverfahren ein

32 Bundesamt fr Sicherheit in der Informationstechnik

2. GPRS, HSCSD und EDGE

hheres Signal-Rauschleistungsverhltnis (Signal Noise Ratio, SNR) bei der Funkbertragung bentigt. Dies betrifft sowohl die sender- als empfngerseitige Signalverarbeitung. Ein hhe-res SNR wird durch eine bessere Rauschleistungsanpassung der zur bertragung eingesetzten Schaltungen, also der Optimierung der Signalbertragung fr minimales Rauschen, erreicht. Damit dies nicht zu Lasten der Leistung des Signals und somit zu Lasten der Reichweite der Funkverbindung geht, ist eine hhere Gte der eingesetzten Technologie notwendig. Doch auch dies ist keine Garantie fr die korrekte bertragung aller Symbole, was den Einsatz von Codierungsverfahren mit hherer Redundanz erfordert. So wird pro Kanal eine Datenrate zwischen 22,4 kbit/s (CS-5) und 59,2 kbit/s (CS-9) erreicht, wobei CS-9 der Codierung mit der schwchsten Fehlerkorrektur entspricht (siehe Tabelle 4).

Tabelle 4: Fr EDGE gebruchliche Codierungen

Codierung (Coding Scheme, CS)

Redundanzinformationen (prozentual)

Datenbertragungsrate (pro genutztem Zeitschlitz)

CS-5 63 % 22,4 kbit/s

CS-6 51 % 29,6 kbit/s

CS-7 24% 44,8 kbit/s

CS-8 8 % 54,4 kbit/s

CS-9 0 % 59,2 kbit/s

Fr den Einsatz des verbesserten Modulationsverfahrens ist ein Austausch lterer BTS durch den Provider notwendig. EDGE wird daher bislang nur durch wenige Provider flchen-deckend eingesetzt. Die Einfhrung von EDGE geschieht oft bei der Neuerschlieung von Gebieten oder beim Austausch veralteter BTS. Die Technologie bietet aber gerade im Bereich der Kosten einige Vorteile fr Provider. Da sogar innerhalb des TDMA-Verfahrens fr jeden Zeitslot zwischen GMSK und 8-PSK gewechselt werden kann, ist kein Einsatz zweier ver-schiedener BTS notwendig. Auch Investitionen in die restliche Infrastruktur entfallen, da ab-gesehen von den BTS die Technologie identisch ist. EDGE wird daher gern als kosten-gnstigere Alternative zu UMTS oder als Fallback-Technologie in schwach ausgebauten Ge-bieten eingesetzt.

2.2 Sicherheitsgefhrdungen

Zustzlich zu den GSM-spezifischen Sicherheitsgefhrdungen kommen bei der Nutzung von Datenverbindungen neue Gefhrdungen hinzu, welche im Folgenden angesprochen werden.

2.2.1 General Packet Radio Service

Die GPRS-Datenbertragung erfolgt beispielsweise beim Zugriff auf einen Server ber das Internet mittels TCP/IP (siehe Abbildung 9). Somit kommen hier smtliche Gefhrdungen innerhalb IP-basierter Netze hinzu (siehe [GSKBSI]).

Es erfolgt analog zur Vorgehensweise innerhalb GSM-Netzen eine Authentisierung gegen-ber dem Dienstanbieter sowie eine Verschlsselung der Kommunikation unter Verwendung des GEA (GPRS Encryption Algorithm). Hierbei bernimmt das SGSN die Rolle des MSC.

Bundesamt fr Sicherheit in der Informationstechnik 33

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

34 Bundesamt fr Sicherheit in der Informationstechnik

Die Verschlsselung geschieht auf dem LLC Layer (Logical Link Control Layer) zwischen MS und SGSN. Die Sicherheit der bertragung zwischen SGSN und GGSN liegt im Ver-antwortungsbereich des Netzbetreibers. Der unsichere Bereich (Internet) beginnt am GGSN.

Somit ist auch bei der Nutzung von GPRS analog zu GSM eine Ende-zu-Ende-Verschlsselung zur Sicherung vertraulicher Daten zwingend notwendig.

2.2.2 HSCSD und EDGE

HSCSD und EDGE sind bertragungsdienste ohne eigene Methoden zur Authentisierung, Verschlsselung usw., welche bereits beim Aufbau der GSM-Verbindung durchgefhrt wer-den. Somit kommen aus dieser Hinsicht keine zustzlichen Gefhrdungen hinzu.

Zustzliche Gefhrdungen entstehen allerdings durch die Tatsache, dass hier Daten-verbindungen aufgebaut und weitere Protokolle und Dienste genutzt werden (z. B. WAP, MMS usw.). Die durch solche zustzliche Dienste bedingten Gefhrdungen werden im Kapi-tel 8 beschrieben.

Weiterhin bieten die mithilfe von HSCSD und EDGE mglichen hheren Daten-bertragungsraten auch neue Mglichkeiten des Missbrauchs und der berwachung, wie bei-spielsweise die bertragung von Bildmaterial. Ein mit einer (unaufflligen) Kamera aus-gestattetes Mobiltelefon kann als Spionage-Instrument benutzt werden. Die garantierte Band-breite von HSCSD eignet sich beispielsweise fr das Streaming von Sprachdaten, whrend EDGE mit seiner hheren Datenrate in Form von ECSD bedingt sogar fr Videostreaming geeignet ist. Die hhere Bandbreite erlaubt es auch, hochauflsende Bildaufnahmen zeitnah zu versenden. Darber hinaus ist die Anwendung der Steganographie denkbar, die Informationen verborgen in unverdchtigen Bildern oder Texten speichert, um Daten un-bemerkt zu bermitteln.

2.3 Mgliche Schutzmanahmen

Generell sollten bei Verwendung von GPRS, HSCSD und EDGE dieselben Schutzma-nahmen ergriffen werden, die auch bei Nutzung von IP-basierten Diensten empfohlen werden. Darber hinaus kann der Nutzer unerwnschte und eventuell kostenintensive oder gefhrdete Dienste fr seinen Anschluss vom Netz-/Dienstbetreiber deaktivieren lassen. Ein Beispiel fr einen deaktivierbaren, kostenintensiven Dienst ist HSCSD in Roaming-Netzen.

Im Vergleich zu GPRS sind fr EDGE keine weiteren Schutzmanahmen erforderlich. Jedoch fhrt eine hhere Datenrate potenziell zu einer intensiveren Nutzung von Online-Diensten, was das Schutzbedrfnis tendenziell erhht. Eine erhhte Datenbertragungsrate knnte aller-dings im Gegenzug fr strkere Verschlsselungsverfahren genutzt werden.

Die Manahmen, die zum Schutz bei der Nutzung von mobilen Online-Diensten ergriffen werden knnen, werden in den Kapiteln 8, 10 und 12 nher erlutert. Mgliche Schutzma-nahmen werden direkt unter den jeweiligen Diensten genannt.

3. Universal Mobile Telecommunication System

3. Universal Mobile Telecommunication System Das Universal Mobile Telecommunication System (UMTS) stellt den Schritt in die dritte Ge-neration mobiler Kommunikationssysteme (3G) dar. Die erreichbaren bertragungs-geschwindigkeiten fr Daten liegen im Bereich von 144 kbit/s bis zu 384 kbit/s und bieten somit eine Basis fr breitbandige multimediale Kommunikations- und Informationsdienste.

3.1 Technische Grundlagen

UMTS wurde erstmals innerhalb der GSM-Phase 2+ / UMTS Release 99 standardisiert. An-schlieend wurden die Releases 4, 5 und 6 verffentlicht. Seit der Verffentlichung von Re-lease 6 im Jahr 2006 wird an Release 7 gearbeitet. Die Implementierung neuer Releases wird in den Mobilfunknetzen der unterschiedlichen Betreiber unterschiedlich schnell durchgefhrt. In der Regel betrgt die Verzgerung mehrere Jahre. Daher bezieht sich die folgende Be-schreibung zunchst auf den ursprnglichen Release 99.

Abbildung 10: Vereinfachte Darstellung der UMTS-Netzarchitektur nach Release 99

Der Aufbau der UMTS-Netzarchitektur ist dem Aufbau von GSM/GPRS Netzen zunchst sehr hnlich (siehe Kapitel 1.1.1). Dies wird insbesondere bei der vereinfachten Darstellung in Abbildung 10 deutlich. Dennoch bestehen technische Unterschiede in diversen Teilbereichen sowie in der Nomenklatur.

3.1.1 UMTS Core Network

Wie Abbildung 10 zu entnehmen ist, vereint das UMTS Core Network sowohl Komponenten analog zu GSM in einem leitungsvermittelten SS7-Netz als auch Komponenten analog zu GPRS in einem paketvermittelten IP-Netz. Die einzelnen Komponenten sowie die Schnitt-stellen zu externen Netzen entsprechen weitestgehend den Beschreibungen in Kapitel 1 und 2.

Bundesamt fr Sicherheit in der Informationstechnik 35

ffentliche Mobilfunknetze und ihre Sicherheitsaspekte

Zum Beispiel ist das GGSN wie auch in der GPRS-Architektur fr die Anbindung an ex-terne paketbasierte Netze und fr die Nutzungsabrechnung zustndig. Dafr ist das GGSN mittels Gateway an das sogenannte Billing Center angebunden, in dem alle abrechnungs-relevanten Daten zusammenlaufen. Auch die Anbindung an andere Providernetze wird ber das GGSN realisiert. Die Vorgaben des UMTS Release 99 werden auch in auslndischen Providernetzen auf dieselbe Weise realisiert; Gefhrdungen und Sicherheitsmanahmen ent-sprechend also auch den hier angegebenen.

Allerdings finden sich auch einige Unterschiede zur GSM/GPRS-Architektur, insbesondere in den Protokollschichten finden sich einige Abweichungen. Das GTP-Protokoll wird nicht nur zum Transport zwischen GGSN und SGSN verwendet, sondern auch in der Kommunikation zwischen SGSN und RNC (Radio Network Controller). Dies resultiert aus der Auslagerung der Medienzugriffskontrolle (Media Access Control, MAC) in die RNCs.

3.1.2 Modulation und Codierung

Die Unterschiede zu GSM beginnen bereits auf der Luftschnittstelle. Die fr die Nutzung durch UMTS in Deutschland lizenzierten Frequenzen liegen zwischen 1920,3 und 1979,7 MHz fr den Uplink und zwischen 2110,3 und 2169,7 MHz fr den Downlink. Hier wurden sechs je 10 MHz breite Frequenzbnder definiert, von denen vier bereits an ver-schiedene Netzbetreiber lizenziert wurden. Hierdurch ergeben sich pro Betreiber je zwei Frequenzbereiche 5 MHz fr Up- und Downlink. Zugrunde liegt das sogenannte Frequency Division Duplex (FDD), bei dem Up- und Downlink in verschiedenen Frequenzbereichen stattfinden. Im Gegensatz hierzu ermglicht Time Division Duplex (TDD) die Unterteilung eines Zeitrahmens von 10 ms in 15 Zeitscheiben (hnlich TDMA bei den Multiplexver-fahren), die dann abwechselnd fr Uplink und Downlink verwendet werden. TDD ist eben-falls fr UMTS standardisiert, die deutschen Netzbetreiber setzen beim Netzaufbau aber auf FDD.

Die Kanle werden auf diese Frequenzen per Wideband Code Division Multiple Access (W-CDMA) aufmoduliert. W-CDMA ist ein sogenanntes Code-Multiplexverfahren. Das Wideband steht fr eine Verteilung des bertragenen Signals auf ein breites Frequenz-spektrum. Code-Multiplexverfahren unterteilen nun diesen breiten Frequenzraum nicht in feste Frequenzkanle oder in Zeitscheiben wie FDMA oder TDMA. Stattdessen senden alle Sender im selben Frequenzbereich. Um die einzelnen Datenstrme zu extrapolieren, bedient man sich eines mathematischen Verfahrens, dem Code-Multiplexing.

Jedem Empfnger wird eine sogenannte Spreizsequenz zugewiesen. Diese ist