Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel
Mobilfunk-Sicherheit

Mobilfunk-Sicherheit: Interview mit Dr. Silke Holtmanns

Autor: Josefine Milosevic • 17.5.2018 • ca. 4:25 Min

Dr. Silke Holtmanns, Sicherheitsspezialistin bei Nokia Bell Labs,  hat auf dem 34. Chaos Communication Congress in Leipzig die Schwächen von LTE aufgezeigtWie sicher sind die LTE-Netze? LTE-Netze sind sicherer als zum Beispiel ältere 2G-Netze. Die Sicherheit der Netzwerke ist aber sehr u...

LTE-Sicherheitslücken - Dr. Silke Holtmanns
Dr. Silke Holtmanns, Sicherheitsspezialistin bei Nokia Bell Labs, hat auf dem 34. Chaos Communication Congress in Leipzig die Schwächen von LTE aufgezeigt.
© Dr. Silke Holtmanns

Dr. Silke Holtmanns, Sicherheitsspezialistin bei Nokia Bell Labs, 

hat auf dem 34. Chaos Communication Congress in Leipzig die Schwächen von LTE aufgezeigt

Wie sicher sind die LTE-Netze? 

LTE-Netze sind sicherer als zum Beispiel ältere 2G-Netze. Die Sicherheit der Netzwerke ist aber sehr unterschiedlich, sie hängt von den individuellen Betreibern und den verwendeten Sicherheitsmechanismen ab. Das ist ähnlich wie bei Firmennetzwerken: Wenn man nur eine sehr schlechte Firewall oder gar keine einsetzt, dann ist das Netzwerk angreifbar. Ähnlich verhält es sich bei Mobilfunknetzen: Wenn wenig in Sicherheitspersonal und Software investiert wird, dann ist so ein Netzwerk meist schwächer geschützt und leichter angreifbar.

Sind Sicherheitslücken auch im nächsten Mobilfunkstandard 5G zu befürchten?

Die Sicherheitsprobleme in älteren Netzen waren ein Weckruf für viele Netzbetreiber. Einige arbeiten zur Zeit sehr aktiv in der GSM Association, kurz GSMA, daran, Schwächen der bisherigen Netze erst gar nicht aufkommen zu lassen und von  Anfang an eine adäquate Sicherheitsunterstützung im Netz zu haben. Allerdings nutzen 5G-Netze „Internet”-Protokolle wie HTTPS oder REST API. Das heißt: Sicherheitsprobleme, die im Moment „nur“ das Internet betreffen, werden in Zukunft auch eine größere Relevanz für Mobilfunkbetreiber haben. Dies ist vielen noch nicht so bewusst und wird für manche sicher eine anspruchsvolle Herausforderung sein. Themen wie Zertifikatsmanagement, schnelles Patching, Trust Management und Network Security Zones werden in 5G-Netzen erheblich wichtiger, als sie es im Moment sind.

Wie hoch ist das Thema Sicherheit bei Netzbetreibern und Netzausrüstern angesetzt?

Sehr, sehr unterschiedlich. In Deutschland ist das Thema Sicherheit relativ hoch angesiedelt, auch hat die EU ENISA (Europäische Agentur für Netz- und Informationssicherheit, Anmerk. d. Red.) gerade noch einmal den Bedarf hervorgehoben. Aber es gibt weltweit auch sehr kleine Netzbetreiber, die einfach nicht das Budget oder die Expertise haben, ihre Netzwerke optimal zu sichern – und Reisende wollen auch auf der kleinsten Insel nach Hause telefonieren und Facebook nutzen. Man kann realistisch gesehen von Netzwerkbetreibern mit wenigen 1000 Kunden oder finanzschwachen Ländern nicht erwarten, dass sie große Investitionen in Sicherheit tätigen. Auf der anderen Seite kann man sie auch nicht vom Rest der Welt abschneiden. 

Außerdem gibt es in dem Interconnection Network, das die Netzwerkbetreiber weltweit über Tausende von Servern verbindet, natürlich welche, die einfach schlecht konfiguriert oder nicht gepatcht sind. Das bedeutet, dass sich vor allem große Netzbetreiber wie zum Beispiel die deutschen darauf einstellen müssen, dass „unerwünschte“ Nachrichten bei ihnen anklopfen und dann entsprechend geprüft und gegebenenfalls aussortiert werden müssen. Als ich beim 34C3 (dem Chaos Communication Congress 2017 in Leipzig, Anmerk. d. Red.) die Angriffe veröffentlicht habe, haben die deutschen Netzwerkbetreiber ihre Netze auf die aufgezeigten Attacken überprüft und ihre Partner kontaktiert, um Gegenmaßnahmen zu besprechen. Da hat sich dann tatsächlich was getan und es gab Verbesserungen. 

Für mich als Sicherheitsforscherin ist es aber wichtig, nicht einfach zu sagen „DIE“ Netzwerkbetreiber sollen dies oder jenes tun. Unser Sicherheitsforschungsteam zeigt nicht nur Probleme auf, sondern versucht auch, Lösungen zu finden, die realistisch sind. Man kann nicht einfach das Netz abschalten und ein neues bauen, man kann nicht komplette Länder abschneiden, große Kosten auf die Kunden abwälzen oder den Shareholdern sagen „Dieses Jahr gibt es keine Dividende“. Sicherheit muss effektiv und trotzdem machbar sein – und das ist die große Herausforderung bei der Sicherheitsforschung. 

Einen Sicherheitshack finden und sich über „DIE“ zu beschweren, das sieht man leider viel zu oft. Unsere Aufgabe ist es, realistische Lösungen zu erarbeiten. In Sachen Netzwerkausrüster möchte ich nichts zu unseren Konkurrenten sagen, da ich deren Angebote im Bereich Sicherheit nicht in voller Tiefe kenne. Ich weiß nur, das wir bei Nokia Bell Labs in Sicherheitsprodukte und Sicherheitsforschung investieren, um unsere Produkte und Netze bestmöglich zu sichern. Unser Forschungsteam arbeitet direkt mit den Produktabteilungen zusammen. Wir veröffentlichen unsere Forschungsergebnisse aber auch bei Hacking-Konferenzen wie zum Beispiel beim 34C3, bei Blackhat oder bei Troopers. Und obwohl wir dies tun, vertrauen uns die Netzwerkbetreiber.

Was kann der Regulierer für Schutzmaßnahmen ergreifen, um die Bürger vor Datenlecks zu schützen? 

Die EU ENISA hat sich das Thema sehr genau angeschaut und recht klare Vorschläge gemacht, wie man Netze schützen kann. Auch die GSMA und das Standardisierungsgremium 3GPP leisten gute Arbeit in dem Bereich, wobei für die 5G- Core-Netzwerk-Sicherheit im Moment noch einiges in Arbeit ist, da erst das 5G-Radio-Netzwerk und dann das Core-Netzwerk entwickelt wird. Aber das alleine hilft nicht, die entworfenen und entwickelten Schutzmechanismen müssen auch eingesetzt und getestet werden. Zumal jedes Netz einzigartig ist. Man kann nicht einfach die Sicherheitsserver ins Netz stellen und dann ist alles gut, man muss auch überprüfen und bei Änderungen des Netzes noch mal nachprüfen, ob der Schutz so funktioniert, wie man sich das vorstellt. 

Penetration Testing und Security Assessments sind vor allem bei 5G sehr wichtig, weil der neue Standard Internet-Protokolle verwendet. Ich würde mir persönlich auch mehr Toleranz bei Kunden und Regulierern für Netzbetreiber wünschen, die offen mit Schwachstellen umgehen und versuchen, diese zu beheben und ihre Sicherheit zu verbessern. Offenheit im Bereich Sicherheit sollte nicht zur Bestrafung oder zur negativen PR führen, weil dies dazu verleiten kann, Dinge unter den Teppich zu kehren – und der Angreifer nimmt sich dann mit der gleichen Methode einfach den nächsten Netzbetreiber vor. Man sollte sich immer im Klaren darüber sein, dass wir es mit riesengroßen, extrem komplexen Netzwerken zu tun haben – Fehler und falsche Konfigurationen lassen sich nicht ausschließen, selbst wenn man noch so sehr aufpasst. 

Das Hauptaugenmerk sollte immer auf dem offenen Umgang liegen: Was ist passiert und wie kann man sicherstellen, dass dies nicht noch einmal so oder so ähnlich bei diesem oder einem anderen Netzbetreiber geschieht? Ich denke, hier ist die Kooperation der Regulierer auf EU-Ebene wichtig, um ein gutes und vollständiges Bild von möglichen Angriffen und wirksamen Gegenmaßnahmen zu haben und so das Risiko eines erfolgreichen Angriffs für alle zu minimieren.