Mobilfunk-Sicherheit: 4 Fragen an Deutsche Telekom
Stefan Schröder, Security of Access & Optical Networks, Deutsche TelekomErst kürzlich haben US-Foscher mit einer Modultest-Software gezeigt, wie leicht Handynutzer übers LTE-Netz verfolgt und ausspioniert werden können. Wie kommt es zu solchen Sicherheitslücken?Forschung und Entwicklung von Tec...

Stefan Schröder, Security of Access & Optical Networks, Deutsche Telekom
Erst kürzlich haben US-Foscher mit einer Modultest-Software gezeigt, wie leicht Handynutzer übers LTE-Netz verfolgt und ausspioniert werden können. Wie kommt es zu solchen Sicherheitslücken?
Forschung und Entwicklung von Technik treibt nicht nur Innovation, dabei gewinnt man stets auch neue Erkenntnisse über mögliche Schwächen bestehender Systeme. Auf demselben Weg findet man aber auch heraus, was man dagegen tun kann. Wer wie wir Zeit und Geld investiert, um diese Forschung voranzutreiben, hilft dabei mit, dass Antworten auf diese Fragen schneller gefunden werden können. Wenn Lösungen gefunden sind, muss man jedoch abwägen: Wie gravierend sind die Probleme wirklich? Sind Gegenmaßnahmen notwendig und wie viel Aufwand ist noch angemessen? Können die Gegenmaßnahmen andere Probleme verursachen?
Das in der LTEInspector-Studie beschriebene Verhalten ist eine inhärente Eigenschaft von Funknetzwerken. Grundsätzlich kommt kein kommerzielles Funknetzwerk ohne ein Mindestmaß an ungeschützter – also weder verschlüsselter, noch gegen Veränderung geschützter – Kommunikation aus. Diese grundlegende Kommunikation regelt etwa den Zugriff auf einen Funkkanal, dient aber auch der ersten Kontaktaufnahme zwischen Sendern und Empfängern. Wenn ein Funknetzwerk wie LTE darüber hinaus eine sichere Kommunikation unterstützt, so kann diese prinzipiell erst aktiviert werden, nachdem die Funkverbindung aufgebaut wurde. Dieser nicht geschützte grundlegende Teil beim Verbindungsaufbau einer Funkkommunikation kann, wie in der LTEInspector-Studie dargestellt, prinzipiell in jeder Netzwerktechnik durch mehr oder weniger intelligente „Störsender“ beeinflusst werden.
Das zuständige Standardisierungsgremium 3GPP hat sich bereits in der Vergangenheit mit ähnlichen Angriffen gegen den initialen ungeschützten Verbindungsaufbau bei LTE befasst. Dabei wurden gegen einige Angriffe Maßnahmen definiert, gegen andere aber auch nicht; in solchen Fällen waren Maßnahmen nicht sinnvoll oder prinzipiell nicht möglich.
Überwachungsgeräte wie etwa IMSI-Catcher, die Smartphones tracken und abhören, werden gerne von Polizei- und Sicherheitsbehörden, aber auch erschreckend oft von Kriminellen genutzt. Sind Sie als Netzbetreiber dagegen machtlos?
Wir arbeiten generell mit den zuständigen Behörden zusammen, die den illegalen Betrieb von Funkanlagen sanktionieren. Aber auch denen können die Hände gebunden sein, etwa weil die Anlagen auf dem Dach von Botschaften unter Umständen auch befreundeter Länder stehen.
Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) befürchtet, dass das Sicherheitsniveau beim 5G-Netz nicht wesentlich höher ausfällt. Der kommerzielle Start der 5G-Technik soll binnen zwei Jahre erfolgen. Setzt der nahe Termin die Netzbetreiber und Netzausrüster nicht zu sehr unter Zeitdruck, um all die Sicherheitslücken zu schließen?
„Das 5G Netz“ wird es per Definition im Prinzip nicht geben. Dienste, die auf der Philosophie des 5G-Standards beruhen, dagegen schon. Ähnlich wie bei der Einführung von 3G und 4G in ein existierendes Mobilfunknetz ist 5G zumindest anfangs als Ergänzung zum vorhandenen Netz zu verstehen. Daher versetzt uns die Verfügbarkeit von Hardware, die 5G New Radio unterstützt, in die Lage, Verbindungen mit einer deutlich höheren Performance als heute üblich lokal zu ermöglichen. Kommunikation wird demnach über einen Mix von Technik der 4. und 5. Generation erfolgen. Die Aufgabe lautet also nicht pauschal 5G sicher zu machen, sondern auch bestehende Sicherheitslücken zu schließen. Die ENISA-Studie beschreibt im Grunde genau die Sicherheitsaspekte, an denen die Industrie in GSMA und 3GPP aktuell arbeitet.
Der nächste Mobilfunkstandard wird unser Zeitalter revolutionieren: Milliarden von Geräten, Maschinen sowie Autos sind über Datennetze miteinander verbunden. Wie wollen Sie als Betreiber, der die Hoheit übers eigene Netz hat, für absolute Sicherheit sorgen?
5G ist weit mehr als ein Mobilfunkstandard. 5G ermöglicht den Betrieb von zahlreichen voneinander isolierten virtuellen Netzen auf der bestehenden Infrastruktur. Die damit unterstützten Dienste haben jeweils unterschiedliche technische Anforderungen, denen dank 5G Rechnung getragen werden kann. Ziel ist, jeden dieser Dienste so sicher wie möglich und gleichzeitig so nutzerfreundlich wie möglich zu gestalten. Die absolute Sicherheit ist ein Idealbild, das erstrebenswert ist, aber leider nie erreicht werden wird. Das Streben danach sorgt aber dafür, dass man niemals aufhören wird, über mehr Sicherheit nachzudenken.